IT Professional Security - ΤΕΥΧΟΣ 72
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
www.itsecuritypro.gr 11/12.2021 • Τεύχος <strong>72</strong> • Τιμή 5€<br />
Zero Trust<br />
Παίρνοντας πίσω τον έλεγχο<br />
των εταιρικών πόρων<br />
Ερευνα για την κυβερνοασφάλεια<br />
& το remote working<br />
Tι μας επιφυλάσσει<br />
το ψηφιακό σύμπαν για το 2022
T<strong>72</strong>11/12.2021<br />
Editorial<br />
Ανάγκη για Εκστρατεία Ενημέρωσης και<br />
Στρατηγικές Συνεργασίες<br />
Από την πρώτη στιγμή δημιουργίας του περιοδικού <strong>IT</strong> <strong>Security</strong><br />
<strong>Professional</strong> το 2008, προσπαθούμε να συμβάλουμε στην καλλιέργεια<br />
μιας κουλτούρας για την αντιμετώπιση των θεμάτων<br />
ψηφιακής ασφάλειας, χωρίς φοβική προσέγγιση, με ψύχραιμη,<br />
ρεαλιστική αλλά και τεχνοκρατική αντίληψη, αναλύοντας τις<br />
εκάστοτε εξελίξεις και λαμβάνοντας υπόψη τις ενημερώσεις<br />
και αναφορές από τους ειδικούς και τους τους εμπειρογνώμονες<br />
του χώρου.<br />
Η σημερινή πραγματικότητα όμως προστάζει να αναδείξουμε<br />
ακόμα πιο δυναμικά τις ανάγκες που έχουν δημιουργηθεί<br />
στο τομέα της ψηφιακής ασφάλειας. Κλείνοντας μια πολύ ιδιαίτερη<br />
χρονιά πρέπει αναδείξουμε εμφατικά, ότι τα φαινόμενα<br />
ηλεκτρονικής απάτης έχουν μια κατακόρυφη αύξηση καθημερινά<br />
και στη χώρα μας και κανείς δεν μένει αλώβητος.<br />
Επιχειρήσεις κάθε κλίμακας και κατηγορίας – που υποτίθεται<br />
θα έπρεπε να λαμβάνουν ισχυρά μέτρα προστασίας –καθημερινά<br />
δέχονται επιθέσεις με αρνητική για αυτές έκβαση σε<br />
έντονο βαθμό και στην Ελλάδα. Απροσεξίες των χρηστών και<br />
ανοιχτές δίοδοι εισβολής, διευκολύνουν το έργο των επιτιθέμενων<br />
με πολύ καταστρεπτικές συνέπειες. Πολύ συχνά το<br />
τελευταίο διάστημα, δεχόμαστε πολλαπλές ενημερώσεις από<br />
εταιρίες διαχείρισης κινδύνου και υπηρεσιών ψηφιακής ασφάλειας<br />
για περιστατικά απάτης, με θύματα από απλούς ιδιώτες<br />
μέχρι μεγάλες επιχειρήσεις που χάνουν πάρα πολλά χρήματα.<br />
Phishing, Ransomware, BEC, SIM Swap και πολλές άλλες τεχνικές<br />
χρησιμοποιούνται από οργανωμένες ομάδες με ισχυρές<br />
διασυνδέσεις και στην Ελλάδα στοχεύοντας στους τραπεζικούς<br />
λογαριασμούς επιχειρήσεων, επαγγελματιών και ιδιωτών.<br />
Είναι σήμερα λοιπόν, όσο ποτέ άλλοτε επιτακτική η ανάγκη για<br />
ενίσχυση της εκστρατείας ενημέρωσης, σε ένα πολύ μεγαλύτερο<br />
και ευρύτερο κοινό, που θα περιλαμβάνει εκτός από τις<br />
μεγάλες επιχειρήσεις - πού έτσι και αλλιώς έχουν τους ανθρώπους<br />
να αντιληφθούν τις προκλήσεις και απαιτήσεις των καιρών<br />
– μικρομεσαίους αυτοαπασχολούμενους, επαγγελματίες<br />
αλλά και ιδιώτες. Η εκστρατεία ενημέρωσης θα ήταν ωφέλιμο<br />
να πραγματοποιηθεί με στρατηγικές συνεργασίες μεταξύ<br />
δημόσιων φορέων, ιδιωτικών επιχειρήσεων αλλά και μέσων<br />
μαζικής ενημέρωσης με μεγάλη απήχηση, προκειμένου να<br />
προβάλλουν τους κινδύνους που υπάρχουν και τα απαραίτητα<br />
μέτρα προστασίας που οφείλουν όλοι να λαμβάνουν.<br />
Στα πλαίσια της Εταιρικής Ευθύνης οι εταιρίες που έχουν τη<br />
τεχνογνωσία στο τομέα της ψηφιακής ασφάλειας θα μπορούσαν<br />
να αναλάβουν πρωτοβουλίες μιας διευρυμένης καμπάνιας<br />
ενημέρωσης και σε ένα μεγαλύτερο κοινό προκειμένου να<br />
βοηθήσουν τους επαγγελματίες και ακόμα και τους ιδιώτες να<br />
αποκτήσουν μια καλύτερη εικόνα για το πώς θα προστατευτούν<br />
από τις ηλεκτρονικές επιθέσεις και απάτες.<br />
Βλάσης Αμανατίδης<br />
Εκδότης<br />
Κώστας Νόστης<br />
Αρχισυντάκτης<br />
Βλάσης Αμανατίδης<br />
v.amanatidis@smartpress.gr<br />
Διεύθυνση Επικοινωνίας<br />
& Marketing<br />
Ειρήνη Νόστη<br />
Yπεύθυνος Διαφήμισης<br />
Γιώργος Ιωσηφέλης<br />
Σύμβουλος Έκδοσης<br />
Νίκη Πανδή<br />
Υπεύθυνη Παραγωγής<br />
Ελένη Καπιτσάκη<br />
DTP<br />
Θοδωρής Παπουτσής<br />
Νίκος Χαλκιαδάκης<br />
Υπεύθυνος Ηλεκτρονικών Μέσων<br />
Δημήτρης Θωμαδάκης<br />
Γραμματεία Εμπορικού<br />
Έλλη Μαστρομανώλη<br />
Λογιστήριο<br />
Ανδρέας Λουλάκης<br />
Τμήμα συνδρομών<br />
support@securitymanager.gr<br />
Consulting by<br />
SPEG Co<br />
τηλ.: 210 5238777,<br />
www.speg.gr, info@speg.gr<br />
Ιδιοκτήτης<br />
Smart Press<br />
Μάγερ 11, 10438, Αθήνα<br />
Τηλ.: 210 5201500, 210 5230000,<br />
Fax: 210 5241900<br />
www.smartpress.gr<br />
www.itsecuritypro.gr<br />
www.securitymanager.gr<br />
Συνεργάτες<br />
Δημήτρης Θωμαδάκης<br />
Νότης Ηλιόπουλος<br />
Παναγιώτης Καλαντζής<br />
Αριστοτέλης Λυμπερόπουλος<br />
Δημήτρης Σκιάννης<br />
Υπεύθυνη Συνεδρίων<br />
Αγγελική Νόστη<br />
Φωτογραφίες<br />
JENESIS 360<br />
email επικοινωνίας:<br />
info@securitymanager.gr<br />
support@securitymanager.gr<br />
ΚΩΔΙΚΟΣ 01-8267<br />
2 security
security<br />
3
T<strong>72</strong>11/12.2021<br />
Contents<br />
36<br />
42<br />
48<br />
50<br />
2 | editorial<br />
6 News<br />
12 | Research<br />
Cover issue<br />
18 | Zero Trust<br />
Παίρνοντας πίσω τον έλεγχο των<br />
εταιρικών πόρων<br />
Issue<br />
26 | Trust Issues<br />
28 | Τι είναι το μοντέλο ασφαλείας<br />
Zero Trust, και γιατί<br />
υιοθετείται από ολοένα και<br />
περισσότερους οργανισμούς<br />
30 | Ο ρόλος των C-Level στελεχών<br />
στην επιτυχή εφαρμογή<br />
μοντέλου Zero Trust<br />
32 | ZTNA - Το τελευταίο καρφί στο<br />
φέρετρο του VPN<br />
56<br />
35 | WatchGuard’s Zero-Trust<br />
Application Service<br />
36 | Distributed Denial-of-Service<br />
Attack (DDoS) Attacks<br />
40 | Παραγωγικότητα & ασφάλεια με<br />
την εφαρμογή του Information<br />
Protection & Governance<br />
42 | 6 λόγοι για τους οποίους οι<br />
επιχειρήσεις επιλέγουν SD-<br />
WAN για τον ψηφιακό τους<br />
μετασχηματισμό<br />
44 | Maritime Cyber <strong>Security</strong><br />
Compliance Framework<br />
46 | Κυβερνοασφάλεια βιομηχανικών<br />
συστημάτων (OT)<br />
48 | Αντιμετωπίστε τις επιθέσεις<br />
phishing, με το Acronis Cyber<br />
Protect<br />
50 | Άγιε μου Βασίλη πες μου τι μας<br />
επιφυλάσσει το ψηφιακό σύμπαν<br />
για το 2022 και πάρε τους<br />
κακούς μακριά<br />
58<br />
55 | Wi-Fi 6, η επόμενη μέρα στην<br />
ασύρματη σύνδεση στο Internet<br />
56 | Ανασκόπηση αγοράς Cyber<br />
Insurance & Ελληνική<br />
πραγματικότητα<br />
58 | Αναγνωρισμένο Μεταπτυχιακό<br />
πρόγραμμα στη Κυβερνοασφάλεια<br />
- Cyber <strong>Security</strong> MSc<br />
Business <strong>IT</strong><br />
4 security
security<br />
5
T<strong>72</strong>11/12.2021<br />
News<br />
Μια ματιά στις οικονομικές απειλές του 2022<br />
Κατά τη διάρκεια του 2022 η βιομηχανία των κρυπτονομισμάτων<br />
θα δεχτεί επιθέσεις από κρατικά χρηματοδοτούμενες<br />
ομάδες, ενώ οι εγκληματίες του κυβερνοχώρου θα επιχειρήσουν<br />
να βγουν κερδισμένοι από όσους επενδύουν σε αυτά<br />
κατασκευάζοντας rogue wallets με backdoors. Επιπλέον, είναι<br />
πιθανό να παρατηρηθεί αύξηση των επιθέσεων εναντίον<br />
συστημάτων πληρωμών, καθώς και εμφάνιση πιο προηγμένων<br />
απειλών για φορητές συσκευές. Αυτές είναι οι βασικές<br />
προβλέψεις της έκθεσης της Kaspersky «Cyberthreats to<br />
Financial Organizations το 2022».<br />
Το 2021 αποτέλεσε μια χρονιά γεμάτη προκλήσεις αλλά και<br />
καινοτομίες. Πάντα θα υπάρχουν εκείνοι που προσαρμόζονται<br />
τάχιστα και αξιοποιούν τις αλλαγές προς όφελός τους –<br />
μεταξύ αυτών οι εγκληματίες στον κυβερνοχώρο. Δεδομένου<br />
ότι οι περισσότερες ψηφιακές απειλές στοχεύουν στην<br />
απόσπαση χρημάτων, οι οικονομικές απειλές ήταν πάντα<br />
ένα από τα πιο σημαντικά κεφάλαια του τοπίου ψηφιακών<br />
απειλών. Ύστερα από ενδελεχή επεξεργασία των σημαντικότερων<br />
γεγονότων και τάσεων στο πεδίο των οικονομικών<br />
απειλών κατά τη διάρκεια του 2021, οι ερευνητές της<br />
Kaspersky επιχείρησαν να προβλέψουν τις σημαντικότερες<br />
τάσεις που αναμένεται να εμφανιστούν το 2022. Ακολουθούν<br />
οι βασικές προβλέψεις τους:<br />
• Οι στοχευμένες επιθέσεις σε κρυπτονομίσματα<br />
θα αυξηθούν. Καθώς το κρυπτονόμισμα είναι ένα<br />
ψηφιακό περιουσιακό στοιχείο και όλες οι συναλλαγές<br />
πραγματοποιούνται στο διαδίκτυο, προσφέρει<br />
ανωνυμία στους χρήστες. Αυτά ακριβώς τα χαρακτηριστικά<br />
ελκύουν τους εγκληματίες του κυβερνοχώρου.<br />
Ωστόσο, δεν είναι μόνο οι κυβερνοεγκληματικές<br />
οργανώσεις αλλά και οι κρατικοί φορείς<br />
απειλών που έχουν στοχεύσει αυτόν τον<br />
κλάδο. Ήδη ομάδες APT έχουν πραγματοποιήσει<br />
επιθέσεις στον κλάδο των κρυπτονομισμάτων,<br />
ενώ αναμένουμε πως αυτή η<br />
τάση θα εξακολουθήσει να αναπτύσσεται.<br />
• Ελαττωματική ασφάλεια και hardware<br />
wallets ως crypto hardware–based απειλή.<br />
Ενώ οι επιθέσεις κρυπτονομισμάτων<br />
αποκτούν πιο στοχευμένο χαρακτήρα, οι<br />
εγκληματίες του κυβερνοχώρου συνεχίζουν<br />
να βρίσκουν νέους τρόπους για να αποσπάσουν<br />
τα περιουσιακά στοιχεία όσων επενδύουν<br />
στα κρυπτονομίσματα. Όσον αφορά τις<br />
επενδυτικές ευκαιρίες σε κρυπτονομίσματα, οι ερευνητές<br />
της Kaspersky καταλήγουν στο συμπέρασμα ότι<br />
οι εγκληματίες του κυβερνοχώρου θα επωφεληθούν<br />
από την κατασκευή και τη λιανική πώληση rogue συσκευών<br />
με backdoors, οι οποίες συνοδεύονται από εκστρατείες<br />
κοινωνικής μηχανικής και άλλες τεχνικές για<br />
να αποσπάσουν τα περιουσιακά στοιχεία των θυμάτων.<br />
• Τα infostealers επιταχύνουν τη δράση τους και<br />
εδραιώνονται. Η απλότητα, η οικονομική προσιτότητα<br />
και η αποτελεσματικότητα στις επιθέσεις θα διαδραματίσουν<br />
βασικό ρόλο στην προσαρμογή των<br />
infostealers έναντι των περιουσιακών στοιχείων,<br />
τουλάχιστον υπό τη μορφή ενός συλλέκτη δεδομένων<br />
πρώτου σταδίου. Διαφορετικοί παράγοντες απειλών<br />
θα το εκμεταλλευτούν για να εντοπίσουν υποψήφια<br />
θύματα για περαιτέρω επιθέσεις. Η κλοπή πληροφοριών<br />
περιλαμβάνει αλλά δεν περιορίζεται σε στοχευμένες<br />
επιθέσεις Ransomware, παραδοσιακές στοχευμένες<br />
επιθέσεις και άλλες μορφές επιθέσεων.<br />
• Ανάπτυξη εμφυτευμάτων φορητών συσκευών. Η<br />
πανδημία έδωσε ώθηση στο mobile banking, το οποίο<br />
ωρίμασε ιδιαίτερα κατά την τελευταία περίοδο. Οι ειδικοί<br />
της Kaspersky διαβλέπουν την ανάπτυξη περισσότερων<br />
Trojans για mobile banking στην πλατφόρμα<br />
Android, ιδιαιτέρως trojans τύπου RAT, τα οποία μπορούν<br />
να παρακάμψουν τα μέσα ασφαλείας που υιοθετούν<br />
οι τράπεζες (όπως το OTP και το MFA). Τα τοπικά<br />
και περιφερειακά project για συσκευές Android θα<br />
εξαπλωθούν παγκοσμίως, εξάγοντας επιθέσεις στη<br />
Δυτική Ευρώπη και σε άλλες χώρες παγκοσμίως.<br />
6 security
security<br />
7
T<strong>72</strong>11/12.2021<br />
News<br />
Επιθέσεις τύπου watering hole (νερόλακκοι) ανακαλύπτουν<br />
ερευνητές της ESET<br />
Οι ερευνητές της παγκόσμιας εταιρείας κυβερνοασφάλειας<br />
ESET ανακάλυψαν επιθέσεις τύπου «watering hole», δηλαδή<br />
εκστρατείες στρατηγικών παραβιάσεων ιστότοπων. Η<br />
συγκεκριμένη επίθεση είχε στόχο κυβερνητικούς ιστότοπους,<br />
online σελίδες μέσων ενημέρωσης, καθώς και ιστότοπους<br />
παρόχων υπηρεσιών διαδικτύου και εταιρειών αεροδιαστημικής/στρατιωτικής<br />
τεχνολογίας.<br />
Watering–hole, δηλαδή «νερόλακκος», είναι η ορολογία<br />
που χρησιμοποιείται στην κυβερνοασφάλεια για να περιγράψει<br />
μια στοχευμένη στρατηγική επίθεση κατά την οποία οι κυβερνοεγκληματίες<br />
μολύνουν έναν ιστότοπο που πιστεύουν<br />
ότι αποτελεί ένα γόνιμο περιβάλλον με πιθανά θύματα. Στη<br />
συνέχεια περιμένουν να μπει το κακόβουλο λογισμικό στους<br />
υπολογιστές των θυμάτων που επισκέφτηκαν το συγκεκριμένο<br />
ιστότοπο. Ουσιαστικά η λέξη «νερόλακκος» παραπέμπει<br />
στο σημείο όπου πηγαίνουν τα ζώα να πιούν<br />
νερό, γεγονός που τα κάνει ευάλωτα στα αρπακτικά.<br />
Τα website που έπεσαν θύματα της συγκεκριμένης εκστρατείας<br />
ανήκουν σε μέσα ενημέρωσης στο Ηνωμένο Βασίλειο,<br />
την Υεμένη και τη Σαουδική Αραβία, καθώς και στη<br />
Χεζμπολάχ, σε κυβερνητικούς φορείς στο Ιράν (Υπουργείο<br />
Εξωτερικών), τη Συρία (μεταξύ των οποίων και η ιστοσελίδα<br />
του Υπουργείου Ενέργειας) και την Υεμένη (συμπεριλαμβανομένων<br />
των Υπουργείων Εσωτερικών και Οικονομικών),<br />
σε παρόχους υπηρεσιών Internet στην Υεμένη και τη Συρία<br />
και σε εταιρείες αεροδιαστημικής/στρατιωτικής τεχνολογίας<br />
στην Ιταλία και τη Νότια Αφρική. Παράλληλα, οι κυβερνοεγκληματίες<br />
κλωνοποίησαν έναν ιστότοπο ιατρικής<br />
εμπορικής έκθεσης στη Γερμανία. Το website ανήκε στην<br />
εμπορική έκθεση MEDICA του Παγκόσμιου Φόρουμ Ιατρικής<br />
που πραγματοποιήθηκε στο Ντίσελντορφ της Γερμανίας.<br />
Η εκστρατεία φαίνεται να έχει ισχυρούς δεσμούς με την<br />
Candiru, μια ισραηλινή εταιρεία κατασκοπείας που συμπεριλήφθηκε<br />
πρόσφατα στη μαύρη λίστα του Υπουργείου<br />
Εμπορίου των ΗΠΑ, και η οποία πουλάει υπερσύγχρονα<br />
εργαλεία λογισμικού επιθετικού χαρακτήρα και σχετικές<br />
υπηρεσίες σε κυβερνητικούς φορείς.<br />
“Το 2018, αναπτύξαμε στην ESET ένα προσαρμοσμένο σύστημα<br />
για να εντοπίζουμε watering holes σε ιστοσελίδες<br />
υψηλού προφίλ» λέει ο ερευνητής της ESET Matthieu Faou,<br />
ο οποίος αποκάλυψε τις καμπάνιες watering hole. «Στις<br />
11 Ιουλίου 2020, το σύστημά μας μάς ειδοποίησε ότι<br />
η ιστοσελίδα της ιρανικής πρεσβείας στο Άμπου Ντάμπι<br />
είχε μολυνθεί με κακόβουλο κώδικα JavaScript. Ο<br />
υψηλού προφίλ χαρακτήρας του στόχου μας προκάλεσε<br />
εντύπωση και τις επόμενες εβδομάδες παρατηρήσαμε ότι<br />
και άλλες ιστοσελίδες με διασυνδέσεις στη Μέση Ανατολή<br />
ήταν επίσης στόχοι”.<br />
“Η ομάδα σίγησε μέχρι τον Ιανουάριο του 2021, όταν<br />
παρατηρήσαμε ένα νέο κύμα παραβιάσεων. Αυτό το δεύτερο<br />
κύμα διήρκεσε μέχρι τον Αύγουστο του 2021, όταν όλες οι<br />
ιστοσελίδες καθαρίστηκαν και πάλι όπως συνέβη το 2020 –<br />
πιθανότατα από τους ίδιους τους δράστες”, προσθέτει.<br />
Σε αυτή την εκστρατεία, κάποιοι επισκέπτες των συγκεκριμένων<br />
ιστοσελίδων πιθανότατα να δέχθηκαν επίθεση μέσω<br />
ενός browser exploit. Ωστόσο, οι ερευνητές της ESET δεν<br />
μπόρεσαν να εντοπίσουν ούτε κάποιο exploit ούτε κάποιο<br />
τμήμα του κακόβουλου λογισμικού.<br />
Αυτό δείχνει ότι οι κυβερνοεγκληματίες έχουν επιλέξει να<br />
περιορίσουν το επίκεντρο των επιχειρήσεών τους και δεν<br />
θέλουν να αποκαλύψουν τα zero-day exploits τους, γεγονός<br />
που καταδεικνύει πόσο στοχευμένη είναι αυτή η<br />
εκστρατεία. Οι παραβιασμένες ιστοσελίδες χρησιμοποιούνται<br />
μόνο ως σημείο εκκίνησης για την προσέγγιση των τελικών<br />
στόχων.<br />
8 security
security<br />
9
T<strong>72</strong>11/12.2021<br />
News<br />
Η λύση για Wi-Fi σε εξωτερικούς χώρους έρχεται από την<br />
Alcatel-Lucent Enterprise<br />
Η συνεχής ασύρματη σύνδεση στο διαδίκτυο, σε όλους τους<br />
χώρους της επιχείρησης, είναι μία από τις σημαντικότερες<br />
παροχές που μπορεί να προσφέρει μία επιχείρηση σε εργαζόμενους<br />
και επισκέπτες. Η σύνδεση στο Wi-Fi στους εσωτερικούς<br />
χώρους είναι μία απλή διαδικασία πλέον, καθώς το<br />
σήμα του επεκτείνεται εύκολα με την εγκατάσταση επιπλέον<br />
access points, ώστε κάθε συσκευή να βρίσκεται όσο πιο<br />
κοντά γίνεται στην «πηγή». Τι γίνεται όμως με το Wi-Fi στους<br />
εξωτερικούς χώρους; Ένας εξωτερικός χώρος συνήθως είναι<br />
αρκετά μεγαλύτερος από τους εσωτερικούς και τα σημεία<br />
που μπορεί να εγκατασταθεί ένα access point είναι περιορισμένα.<br />
Για να αντιμετωπιστεί αυτό το πρόβλημα μία επιχείρηση<br />
χρειάζεται μία αξιόπιστη λύση, ενός wireless access<br />
point εξειδικευμένου για εξωτερικούς χώρους.<br />
Η σειρά OmniAccess Stellar Outdoor AP1360 της Alcatel-<br />
Lucent είναι η ιδανική λύση για κάθε επιχείρηση που θέλει<br />
Η LEXIS Πληροφορική ΑΕ (www.lexis.<br />
gr), αντιπρόσωπος του κορυφαίου παρόχου<br />
λύσεων Enterprise <strong>Security</strong><br />
και Risk Management, Hillstone N<br />
etworks Inc. (www.hillstonenet.<br />
com), παρουσιάζει τη νέα λύση<br />
Extended Detection and Response<br />
(XDR), Hillstone iSource, με προηγμένες<br />
τεχνικές και έξυπνες λειτουργίες<br />
για υψηλά επίπεδα προστασίας.<br />
Οι επιχειρήσεις καθημερινά δέχονται<br />
απειλές και καλούνται να αντιμετωπίσουν<br />
επιθέσεις πολλαπλών σταδίων. Το<br />
Hillstone iSource συγκεντρώνει δεδομένα<br />
από το συνδεδεμένο εξοπλισμό της επιχείρησης, επιτρέποντας<br />
την παρακολούθηση, ανίχνευση, ανάλυση και<br />
απόκριση ενάντια στις απειλές.<br />
Επιπλέον, μέσω της μηχανής συσχετικής ανάλυσης<br />
(correlation analysis), φιλτράρονται οι απειλές χαμηλού ρίσκου<br />
και δημιουργείται μια ολοκληρωμένη αναφορά με τα<br />
βήματα δράσης. Σε επίπεδο διαχείρισης, ο χρήστης λαμβάνει<br />
χρήσιμη πληροφόρηση και έχει την πλήρη ορατότηνα<br />
παρέχει την ίδια ταχύτητα<br />
και ποιότητα σύνδεσης<br />
στους εξωτερικούς<br />
τη χώρους, όπως<br />
και στους εσωτερικούς.<br />
Δίνει τη δυνατότητα<br />
υψηλότερης ταχύτητας<br />
και περισσότερων ταυτόχρονων<br />
συνδέσεων τόσο<br />
σε 2.4Ghz, όσο και σε 5Ghz Wi-<br />
Fi band. Είναι ειδικά σχεδιασμένα για<br />
εγκατάσταση σε εξωτερικό περιβάλλον, ανεξαρτήτως καιρικών<br />
συνθηκών και έρχονται με εγγύηση εφ’ όρου ζωής.<br />
Τα προϊόντα της Alcatel Lucent αντιπροσωπεύονται στην<br />
Ελλάδα από την εταιρεία PartnerNET, www.partnernet-ict.<br />
com, τηλ.: 2107100000, sales@partnernet-ict.com<br />
Hillstone Networks iSource XDR: Η δικτυακή ασπίδα ενάντια στις απειλές<br />
τα σε πολλαπλά επίπεδα ασφάλειας<br />
με σκοπό την πρόληψη πιθανών<br />
απειλών που δέχονται οι severs,<br />
υπηρεσίες, τα δίκτυα και οι cloud<br />
εφαρμογές, μέσω τεχνολογιών<br />
τεχνητής νοημοσύνης. Το iSource<br />
υλοποιεί ένα πλάνο αποκατάστασης<br />
με τη χρήση προσαρμόσιμων<br />
playbooks, που καθορίζουν τα βήματα<br />
για την επιτυχή απόκριση στα<br />
καταγεγραμμένα συμβάντα ασφάλειας,<br />
ενώ εξασφαλίζουν αυτοματοποιημένες<br />
λειτουργίες ασφάλειας<br />
με δυνατότητα υποστήριξης<br />
Hillstone Networks και τρίτων κατασκευαστών. Το Hillsto<br />
ne Networks iSource XDR είναι διαθέσιμο στην Ελληνική<br />
αγορά μέσα από το δίκτυο συνεργατών της LEXIS Πληροφορική.<br />
Η συγκεκριμένη λύση προσφέρεται ως Virtual<br />
Machine σε τρία διαφορετικά μοντέλα με ταχύτητα 3-15Gbps,<br />
δυνατότητα επεξεργασίας συμβάντων 5.000-15.000events/<br />
sec με υποστηριζόμενα λειτουργικά συστήματα όπως<br />
CentOS, Windows 10 και VMware ESXi.<br />
10 security
security<br />
11
T<strong>72</strong>11/12.2021<br />
Research<br />
The State of Cyber <strong>Security</strong> 2021<br />
Μεγάλη πανελλαδική έρευνα για την κυβερνοασφάλεια<br />
& το remote working από την Pylones Hellas<br />
Ιδιαίτερα χρήσιμα συμπεράσματα εξάγονται από τη σημαντική μεγάλη πανελλαδική έρευνα<br />
που πραγματοποίησε η Pylones Hellas, αξιολογώντας τις προκλήσεις που αντιμετώπισαν οι<br />
επιχειρήσεων σχετικά με την παροχή απομακρυσμένης πρόσβασης στους υπαλλήλους τους,<br />
αλλά και την υιοθέτηση ορθών πρακτικών ασφάλειας σε όλα τα επίπεδα. Ας δούμε αναλυτικά τα<br />
βασικότερα αποτελέσματα της έρευνας την οποία υποστήριξε το <strong>IT</strong> <strong>Security</strong> <strong>Professional</strong>.<br />
Pylones Hellas, πάροχος ψηφιακών τεχνολογιών<br />
και λύσεων ασφάλειας διαδι-<br />
Η<br />
κτύου - με παρουσία 24 και πλέον ετών σε<br />
Ελλάδα, Κύπρο, καθώς και στην ευρύτερη<br />
περιοχή της νοτιοανατολικής Ευρώπης,<br />
πραγματοποίησε την πανελλήνια έρευνα σχετικά με την<br />
κυβερνοασφάλεια και το remote working με τίτλο «The<br />
State of Cyber <strong>Security</strong> 2021». Στόχος της έρευνας<br />
ήταν να εκτιμηθεί το μεταβαλλόμενο αίσθημα ασφάλειας<br />
σχετικά με το remote working και την εξάπλωση των επιθέσεων<br />
στον κυβερνοχώρο<br />
Προφίλ και στοιχεία δείγματος<br />
Η έρευνα - υποστηρίχθηκε από το <strong>IT</strong> <strong>Security</strong> <strong>Professional</strong>, το<br />
εργαστήριο Ψηφιακής Ασφάλειας, του τμήματος Ψηφιακών<br />
Συστημάτων του Πανεπιστημίου Πειραιώς με επικεφαλής τον<br />
καθηγητή Χρήστο Ξενάκη και το Hellenic (ISC)² Chapter.<br />
Διενεργήθηκε το χρονικό διάστημα από τον Μάρτιο έως<br />
τον Σεπτέμβριο του 2021 μεταξύ υψηλόβαθμων στελεχών<br />
εταιρειών όλων των κλάδων και στελεχών από τμήματα<br />
μηχανογράφησης και ψηφιακής ασφάλειας. Στην έρευνα<br />
συμμετείχαν περισσότεροι από 330 επαγγελματίες και στελέχη<br />
της πληροφορικής. Το 62,50% των συμμετεχόντων<br />
απασχολείται σε καίρια θέση του κλάδου του ΙΤ με το<br />
21% να αποτελεί decision maker για την εταιρεία του κατέχοντας<br />
θέση manager ή C-level και με ένα 19,87% να<br />
δηλώνει ότι ασχολείται με τον τομέα του <strong>IT</strong> security επαγγελματικά.<br />
Αξιοσημείωτο επίσης ότι πάνω από το 65,06%<br />
12 security
Pylones Hellas<br />
www.pylones.gr<br />
το ερωτώμενων απασχολείται κυρίως σε μεγάλες & μεσαίες<br />
επιχειρήσεις, οι οποίες κατά κύριο λόγω ανήκουν<br />
στον τομέα της τεχνολογίας / πληροφορικής (28,92%) και<br />
ακολουθούν ο Δημόσιος τομέας (16,27%) και ο Τραπεζικός<br />
/ Χρηματοοικονομικός (10,24%).<br />
Services μιας και τις εφαρμόζουν σχεδόν 33% από το δείγμα<br />
των εταιριών που συμμετείχαν.<br />
Διάγραμμα 2<br />
Το αποτύπωμα της εξ αποστάσεως εργασίας και<br />
των συνθηκών ασφάλειας<br />
Η 1η σχετική ερώτηση που αφορούσε το περιεχόμενο της<br />
ερευνάς, σχετίζονταν με το ποσοστό των εργαζομένων που<br />
εργάστηκε εξ’ αποστάσεως (κατά προσέγγιση) στις επιχειρήσεις<br />
και τους οργανισμούς, όπου άξιο αναφοράς αποτελεί<br />
ότι το 40 % του δείγματος αναφέρει ότι στην εταιρεία<br />
του εφαρμόστηκε remote working σε ποσοστό άνω του<br />
51% του προσωπικού, ενώ μόνο το 7.76 % απάντησε ότι<br />
δεν υπάρχει καμία μορφή τηλεργασίας όπως μπορείτε να<br />
διακρίνεται και στο διάγραμμα 1<br />
Διάγραμμα 1<br />
Στη σημαντική ερώτηση, αν η εταιρία σας αντιμετώπισε<br />
κάποια παραβίαση ασφάλειας στον κυβερνοχώρο ή<br />
στο μηχανογραφικό της σύστημα στην εποχή της πανδημίας,<br />
το 39 % απάντησε αρνητικά μιας υπάρχει μέριμνα για<br />
την ασφάλεια των συστημάτων, ενώ το 33 % των ερωτηθέντων<br />
θεωρεί ότι η εταιρεία στην οποία εργάζεται δεν<br />
αντιμετώπισε κάποια παραβίαση καθαρά λόγω τύχης.<br />
ΝΑΙ, με συνέπειες απάντησε σχεδόν 1% και ΝΑΙ, χωρίς<br />
συνέπειες το 15 % όπως βλέπουμε και στο διάγραμμα 3<br />
Διάγραμμα 3<br />
Σε ότι αφορά τη διασφάλιση της απομακρυσμένης εργασίας,<br />
σύμφωνα με την έρευνα, οι ελληνικές επιχειρήσεις<br />
φαίνεται να χρησιμοποιούν σε ποσοστό 70% κατά κύριο<br />
λόγο Anti-virus / Αnti-malware, Firewall και Backup<br />
and recovery ως επικρατέστερα συστήματα, ή υπηρεσίες<br />
ελέγχου ασφαλείας με μόλις το 27% να δηλώνει ότι κάνει<br />
χρήση κάποιου Data Loss Prevention (DLP) συστήματος.<br />
Έγινε λοιπόν εμφανής μια τάση των ελληνικών επιχειρήσεων,<br />
να στηρίζονται στην επιλογή του security στο reacting<br />
(αφού έχουν πάθει κάτι) παρά στο proacting (να προλάβουν<br />
καταστάσεις) ώστε να αποτρέψουν κάποιο πιθανό κίνδυνο<br />
που δεν θεωρούν απειλή.<br />
Με απλά λόγια έχουν και θέλουν εργαλεία για να αντιμετωπίσουν<br />
μια κυβερνοεπίθεση και όχι για να την αποφύγουν εξ<br />
‘αρχής! Από ότι φαίνεται και από το διάγραμμα 2, υπάρχει<br />
ακόμα σημαντικό πεδίο δράσης και για Managed <strong>Security</strong><br />
Oι απειλές ασφάλειας δεδομένων που ανησυχούν<br />
περισσότερο τους επαγγελματίες σε σχέση με το remote<br />
working είναι το ηλεκτρονικό ψάρεμα (phishing) με<br />
58 % - το κακόβουλο λογισμικό (malware) 55% - και η<br />
security<br />
13
T<strong>72</strong>11/12.2021<br />
Research<br />
κλοπή ευαίσθητων δεδομένων με 54 % όπως προέκυψε<br />
από σχετικό ερώτημα και διακρίνουμε στο διάγραμμα 4.<br />
Διάγραμμα 4<br />
Αναζητώντας την επόμενη μέρα<br />
Η έρευνα στόχευσε παράλληλα στο να καταγράψει τις τάσεις<br />
και τις προθέσεις της επόμενης ημέρας, εξάγοντας<br />
τα παρακάτω αποτελέσματα. Απαντώντας στο ερώτημα,<br />
πώς θα μεταβληθεί ο προϋπολογισμός ασφάλειας <strong>IT</strong><br />
(cyber-budget) της εταιρείας σας για τους επόμενους<br />
12 μήνες, με βάσει την εικόνα που έχετε σήμερα, όπως<br />
διακρίνουμε και από το διάγραμμα 6 το 44 % δήλωσε ότι<br />
θα αυξηθεί ενώ το 26% ότι θα παραμείνει ίδιος<br />
Διάγραμμα 6<br />
Ποιες διαδικασίες και εφαρμογές θεωρείτε ότι χρειάζεται<br />
να προστατευτούν καλύτερα κατά την απομακρυσμένη<br />
εργασία από την εταιρεία ή τον οργανισμό σας, ήταν<br />
το επόμενο ερώτημα της έρευνας με το 77% να δηλώνει<br />
τη διαμοίραση αρχείων (file sharing) και το 42% τα web<br />
applications, ενώ το 29% τα secure video conferencing<br />
tools όπως φαίνεται και στο διάγραμμα 5<br />
Διάγραμμα 5<br />
Στο ερώτημα ποια θεωρείται η μεγαλύτερη πρόκληση<br />
ασφάλειας για την εταιρεία/οργανισμό σε σχέση με την αύξηση<br />
των απειλών/επιθέσεων τους τελευταίους 12 μήνες,<br />
η συντριπτική πλειοψηφία επέλεξε την ενημέρωση και την<br />
εκπαίδευση των χρηστών (security awareness) – σε<br />
ποσοστό 74 %, ενώ σε υψηλές θέσεις βρίσκονται επίσης ο<br />
προσδιορισμός και η πρόβλεψη συμβάντων ασφάλειας<br />
(36%), καθώς επίσης και η άμεση ανταπόκριση σε επιθέσεις<br />
που βρίσκονται σε εξέλιξη (32%)<br />
Σύμφωνα με την άποψη των στελεχών των εταιριών, οι λύσεις<br />
και οι υπηρεσίες στις οποίες θα πρέπει να επενδύσουν<br />
περισσότερο για να απολαμβάνουν μεγαλύτερη ψηφιακή<br />
ασφάλεια, είναι κυρίως το <strong>IT</strong> security awareness<br />
training, το Firewall & Network protection και το Cloud<br />
<strong>Security</strong> και το Identity & Access management (IDaaS).<br />
Δείτε αναλυτικά τα αποτελέσματα σε αυτή την ερώτηση:<br />
<strong>IT</strong> security awareness training<br />
Firewall & Network Protection<br />
Cloud <strong>Security</strong><br />
Identity & Access management (IDaaS)<br />
Antivirus Protection<br />
Managed <strong>Security</strong> Services<br />
Application <strong>Security</strong><br />
Content Filtering<br />
Άλλο<br />
41,19%<br />
34,93%<br />
31,94<br />
31,34%<br />
16,12%<br />
14,63%<br />
12,54%<br />
4,78%<br />
1,49%<br />
Στην ερώτηση για το αν έχει επιταχύνει η πανδημία τη<br />
μετάβαση επιπρόσθετων ροών εργασίας ή εφαρμογών<br />
14 security
security<br />
15
T<strong>72</strong>11/12.2021<br />
Research<br />
σε υποδομές cloud για την εταιρεία ή τον οργανισμό το 57<br />
% απάντησε θετικά, ενώ σχετικά με τις πιο δημοφιλείς<br />
τεχνολογικές τάσεις, οι οποίες αναμένεται να παίξουν<br />
σημαντικό ρόλο τα επόμενα 2-3 χρόνια το Software<br />
as a Service (SaaS), βρίσκεται στη 1η θέση με 54% ενώ<br />
ακολουθούν με μικρή διαφορά μεταξύ τους το Artificial<br />
Intelligence for <strong>IT</strong> operations (AIOps) και το Secure<br />
Access Service Edge (SASE) με σχεδόν 39% όπως διακρίνουμε<br />
και στο διάγραμμα 7<br />
Διάγραμμα 7<br />
Tα ευρήματα της έρευνας σύμφωνα με τα στελέχη της<br />
Pylone Hellas, οδηγούν στο συμπέρασμα πως η απομακρυσμένη<br />
εργασία λόγω πανδημίας δημιούργησε μεγαλύτερη<br />
ζήτηση για cloud περιβάλλοντα και ταυτόχρονα μεγαλύτερη<br />
ανασφάλεια για θέματα security ανάμεσα στους<br />
επαγγελματίες όλων των κλάδων. Διαφαίνεται ότι πρώτα<br />
«ανέβηκαν» στο cloud και τώρα ψάχνουν λύσεις για το<br />
cloud security, ώστε να προστατευτούν λαμβάνοντας υπόψιν<br />
το shared responsibility model που υφίσταται από τον εκάστοτε<br />
cloud provider. Οι εταιρίες φαίνεται να δίνουν ιδιαίτερη<br />
έμφαση στο network security περισσότερο στη παρούσα<br />
φάση με το end point security να χρειάζεται να βγει στην<br />
επιφάνεια καθώς στην τηλεργασία είναι αναγκαία η ύπαρξη<br />
του. Με πολλές εταιρείες να συνεχίζουν το μοντέλο τηλεργασίας<br />
και στη μετά-covid εποχή, θεωρείται πλέον επιτακτική<br />
η ανάγκη όχι μόνο για υποδομές, αλλά και κατάλληλη<br />
εκπαίδευση σε θέματα cybersecurity awareness του τεχνικού<br />
προσωπικού, των ίδιων των χρηστών αλλά και της διοίκησης<br />
της κάθε επιχείρησης.<br />
16 security
security<br />
17
T<strong>72</strong>11/12.2021<br />
Cover Issue<br />
Zero Trust – Παίρνοντας πίσω τον<br />
έλεγχο των εταιρικών πόρων<br />
H έννοια της ασφάλειας μηδενικής εμπιστοσύνης (zero trust), η οποία χρονολογείται πάνω από<br />
μια δεκαετία όταν και ορίστηκε για πρώτη φορά το έτος 2010 από τους αναλυτές της Forrester –<br />
εμφανίζεται σταθερά όλο και πιο συχνά αναφορικά με το περιβάλλον των οργανισμών, ιδιαίτερα<br />
καθώς η πανδημία Covid-19 καθιστά την παραδοσιακή περίμετρο των δικτύων έννοια ξεπερασμένη.<br />
εξάλειψη - ή τουλάχιστον η μείωση - της<br />
Η<br />
εμπιστοσύνης στο δικτυακό περιβάλλον και<br />
των συσκευών που δυνητικά είναι συνδεδεμένες<br />
με αυτό, καθίσταται κρίσιμης σημασίας<br />
για τους οργανισμούς αναφορικά με τη δυνατότητά<br />
τους να αμυνθούν έναντι των πολλαπλασιαζόμενων<br />
απειλών ασφαλείας που έχουν εμφανιστεί στο σύγχρονο<br />
επιχειρησιακό περιβάλλον. Σύγχρονες εξελίξεις όπως<br />
το mobile computing, η εξ αποστάσεως εργασία και η επικράτηση<br />
του λογισμικού ως υπηρεσίας (Software as a Service -<br />
SaaS) σημαίνει ότι η παραδοσιακή περιμετρική ασφάλεια<br />
δεν μπορεί να θεωρηθεί πια επαρκής. Η έννοια της μηδενικής<br />
εμπιστοσύνης περιγράφει την ανάγκη αντιμετώπισης ολοένα<br />
και πιο περίπλοκων απαιτήσεων ασφάλειας που ασκούν<br />
αυξανόμενη πίεση στα μέτρα και μηχανισμούς ασφαλείας των<br />
οργανισμών που βασίζονται στην περιφέρεια των δικτύων.<br />
Μηδενική Εμπιστοσύνη δεν σημαίνει Έλλειμα<br />
Εμπιστοσύνης<br />
Το μοντέλο ασφάλειας μηδενικής εμπιστοσύνης σημαίνει<br />
ότι ουδείς και τίποτα δεν είναι αξιόπιστο εκτός ή εντός του<br />
δικτύου ενός οργανισμού, επομένως πρέπει να τεθούν σε<br />
εφαρμογή κατάλληλοι έλεγχοι για τη μείωση του κινδύνου<br />
μη εξουσιοδοτημένης πρόσβασης σε αποδεκτό επίπεδο. Με<br />
άλλα λόγια, το μοντέλο αυτό επιτάσσει την εφαρμογή μηχανισμών<br />
άμυνας σε βάθος (defense in depth).<br />
Η υλοποίηση μηχανισμών μηδενικής εμπιστοσύνης, αλλάζει<br />
το παραδοσιακό μοντέλο της «εμπιστοσύνης, αλλά επαλή-<br />
18 security
Παναγιώτης Καλαντζής<br />
Cyber <strong>Security</strong> & Data Privacy Expert<br />
θευσης (trust but verify)» – όπου υποθέτετέ ότι οποιαδήποτε<br />
συσκευή ή περιουσιακό στοιχείο που είναι συνδεδεμένο στο<br />
εσωτερικό δίκτυο ενός οργανισμού έχει πιθανότατα εξουσιοδότηση<br />
πρόσβασης σε πόρους του οργανισμού, αλλά σε<br />
κάθε περίπτωση η εξουσιοδότηση υπόκειται επαλήθευσης<br />
– σε ένα μοντέλο «ποτέ μην εμπιστεύεστε, πάντα επαληθεύστε»<br />
– όπου κάθε συσκευή πρέπει να περάσει ελέγχους<br />
ταυτότητας και πολιτικής ασφαλείας για πρόσβαση σε<br />
οποιουσδήποτε εταιρικούς πόρους και για έλεγχο της πρόσβασης<br />
μόνο στο βαθμό που απαιτείται.<br />
Με άλλα λόγια, αντίθετα με το παραδοσιακό μοντέλο, όπου<br />
όλοι οι χρήστες είναι αξιόπιστοι αφού εισέλθουν την περίμετρο<br />
του δικτύου, στο μοντέλο μηδενικής εμπιστοσύνης,<br />
κανένας χρήστης ή συσκευή δεν είναι αξιόπιστος μόνο<br />
και μόνο επειδή έχει συνδεθεί στο δίκτυο του οργανισμού.<br />
Αντίθετα, απαιτείται αυστηρός έλεγχος ταυτότητας<br />
και εξουσιοδότηση χρήστη και συσκευής σε όλο το δίκτυο<br />
για την επαλήθευση της ταυτότητας και των δικαιωμάτων<br />
πρόσβασης του ατόμου ή της οντότητας που ζητά πρόσβαση.<br />
Η ασφάλεια μηδενικής εμπιστοσύνης αφορά τον αναλυτικό<br />
έλεγχο ταυτότητας και την εξουσιοδότηση με βάση τις παρα-<br />
μέτρους κάθε αιτήματος πρόσβασης σε ένα περιβάλλον, είτε<br />
τοπικά, είτε στο cloud, είτε σε υβριδικό περιβάλλον, με αξιολόγηση<br />
παραμέτρων κατά τον χρόνο εκτέλεσης σχετικών με<br />
τα χαρακτηριστικά χρήστη, συσκευής, εφαρμογής και δεδομένων<br />
σε σχέση με τις πολιτικές ελέγχου πρόσβασης. Αποτελεί<br />
την απόλυτη ενσάρκωση της αρχής του ελάχιστου προνομίου<br />
(least privilege) περιορίζοντας την πρόσβαση μόνο<br />
σε αυτούς που είναι αναγκαίο για να κάνουν τη δουλειά τους,<br />
μειώνοντας έτσι την ευκαιρία για τους κακόβουλους επιτιθέμενους<br />
να μετακινούνται μέσα στο δίκτυο του οργανισμού.<br />
Το μοντέλο μηδενικής εμπιστοσύνης επιτρέπει στους υπεύθυνους<br />
ασφάλειας των οργανισμών να επανακτήσουν κατά<br />
κάποιο τρόπο τον έλεγχο. Η μετάβαση στη μηδενική<br />
εμπιστοσύνη δημιουργεί τις προϋποθέσεις ώστε η ασφάλεια<br />
των πληροφοριών να ανακτήσει τον έλεγχο των πολλών νέων<br />
περιμέτρων του εταιρικού οικοσυστήματος. Μετατοπίζει<br />
την ασφάλεια από το επίπεδο διεύθυνσης και τοποθεσίας, σε<br />
ένα μοντέλο με επίκεντρο τα δεδομένα, ενώ η εγγενής τμηματοποίηση<br />
των δικτύων μηδενικής εμπιστοσύνης παρέχει<br />
επίσης ορατότητα στην κίνηση των δεδομένων και επιτρέπει<br />
στον οργανισμό να κατανοήσει τα «ποιος, τι, πότε, πού, για-<br />
security<br />
19
T<strong>72</strong>11/12.2021<br />
Cover Issue<br />
τί και πώς», τα οποία είναι σημαντικά για τη διαχείριση της<br />
πρόσβασης, της ασφάλειας, της παρακολούθησης και της<br />
συνολικότερης συμμόρφωσης του οργανισμού.<br />
Στοιχεία και οφέλη μιας αρχιτεκτονικής<br />
μηδενικής εμπιστοσύνης<br />
Το μοντέλο μηδενικής εμπιστοσύνης συνήθως συνδυάζει τα<br />
παρακάτω στοιχεία ελέγχου για τη διαχείριση της συσκευής,<br />
του χρήστη και του επιπέδου εμπιστοσύνης για οποιονδήποτε<br />
επιθυμεί πρόσβαση σε εταιρικούς πόρους:<br />
• Ενιαία διαχείριση τελικού σημείου - Η δυνατότητα<br />
επιβολής και παρακολούθησης της συμμόρφωσης<br />
όλων των συσκευών τερματικού σημείου, είτε ανήκουν<br />
σε εταιρεία, είτε στους υπάλληλους αν ακολουθείται<br />
η προσέγγιση Φέρετε τη Δική σας Συσκευή –<br />
Bring your Own Device / BYOD). Αυτό σημαίνει ότι ο<br />
οργανισμός γνωρίζει τα χαρακτηριστικά της συσκευής<br />
και συγκεκριμένες απειλές για την ασφάλεια που<br />
αυτά μπορεί να επιφέρουν, όπως ένα λειτουργικό<br />
σύστημα συσκευής που είναι ξεπερασμένο.<br />
• Single sign-on - Ένα μοναδικό σημείο σύνδεσης του<br />
χρήστη και μεταβίβαση πλήρως επικυρωμένων διαπιστευτηρίων<br />
από σύστημα σε σύστημα. Μια ενιαία εκδοχή<br />
της ταυτότητας του χρήστη, και ένα μόνο σημείο<br />
εισόδου που επικυρώνει τα διαπιστευτήρια του χρήστη<br />
και καταγράφει την πρόσβαση εντός και εκτός εταιρικών<br />
συστημάτων, είναι σημαντική για μια εύκολη εμπειρία<br />
χρήσης σε περιβάλλον μηδενικής εμπιστοσύνης.<br />
• Έλεγχος ταυτότητας πολλαπλών παραγόντων<br />
- Μια αξιόπιστη συσκευή, ένας μηχανισμός ταυτοποίησης<br />
πολλαπλών παραγόντων, ένα βιομετρικό<br />
χαρακτηριστικό, ανάλυση συμπεριφοράς, δεδομένα<br />
τοποθεσίας, περιορισμοί βάσει χρόνου κ.λπ. . Όταν η<br />
ταυτότητα και τα δικαιώματα πρόσβασης κάθε χρήστη<br />
πρέπει να επικυρωθούν, το να βασίζεται κάποιος σε<br />
έναν μόνο παράγοντα δεν αποτελεί πλέον επιλογή.<br />
Μια προσέγγιση και υλοποίηση ενός μοντέλου μηδενικής<br />
εμπιστοσύνης στην ασφάλεια των οργανισμών εμφανίζει τα<br />
ακόλουθα οφέλη, που μπορούν να συνοψιστούν ως εξής:<br />
• Δυναμική εξασφάλιση της σύνδεσης μεταξύ χρήστη /<br />
συσκευής και πόρου / εφαρμογής.<br />
• Διευκόλυνση της παροχής και της ενεργοποίησης<br />
της ασφάλειας πρόσβασης σε υβριδικά περιβάλλοντα<br />
πολλαπλών παρόχων υπολογιστικής νέφους.<br />
• Μείωση των απειλών ασφαλείας και των επιθέσεων<br />
εντός του δικτύου του οργανισμού.<br />
• Βελτίωση του ελέγχου του επιπέδου συμμόρφωσης των<br />
δραστηριοτήτων πρόσβασης εντός του οργανισμού.<br />
Στρατηγική υλοποίησης ενός μοντέλου<br />
μηδενικής εμπιστοσύνης<br />
Πρέπει, βέβαια, να γίνει κατανοητό σε όλους, ότι η προσέγγιση<br />
μηδενικής εμπιστοσύνης δεν είναι μια πρόταση με το<br />
κλειδί στο χέρι. Οι οργανισμοί πρέπει να δημιουργήσουν<br />
μια στρατηγική μηδενικής εμπιστοσύνης που να εξετάζει τον<br />
τρόπο με τον οποίο ο οργανισμός θα προσεγγίσει και ποιος<br />
θα ηγηθεί της προσπάθειας, μεταξύ άλλων σημαντικών παραγόντων.<br />
Ωστόσο, πριν ξεκινήσει ο προγραμματισμός, είναι<br />
απαραίτητο η ομάδα ασφάλειας του οργανισμού να βρίσκεσαι<br />
σε ευθυγράμμιση τόσο με την στρατηγική του οργανισμού,<br />
όσο και με τις μοναδικές ανάγκες και χαρακτηριστικά<br />
αυτού, που δυνητικά θα καθορίσουν και τα χαρακτηριστικά<br />
της υλοποίησης του μοντέλου μηδενικής εμπιστοσύνης.<br />
• Η μηδενική εμπιστοσύνη είναι πολύ λεπτομερής. Μόνο<br />
η ελάχιστη δυνατή πρόσβαση παρέχεται στη μικρότερη<br />
μονάδα πόρων.<br />
• Η μηδενική εμπιστοσύνη είναι δυναμική. Η εμπιστοσύνη<br />
επαναξιολογείται συνεχώς μέσω της αλληλεπίδρασης<br />
μεταξύ χρήστη και πόρου.<br />
• Η μηδενική εμπιστοσύνη είναι από άκρη σε άκρη. Η<br />
ασφάλεια εκτείνεται από την αιτούσα οντότητα έως<br />
τον πόρο που ζητήθηκε.<br />
• Η μηδενική εμπιστοσύνη είναι ανεξάρτητη από προϋπάρχουσες<br />
ταξινομήσεις. Οι όροι εντός και εκτός<br />
περιμέτρου δεν έχουν καμία σημασία στον κόσμο της<br />
μηδενικής εμπιστοσύνης.<br />
Από τη στιγμή που έχουν καθοριστεί και συμφωνηθεί τα παραπάνω<br />
χαρακτηριστικά, οι ομάδες ασφάλειας πληροφορικών<br />
του οργανισμού μπορούν να δημιουργήσουν μια στρατηγική<br />
βασισμένη σε έξι βήματα.<br />
Βήμα 1. Δημιουργία αποκλειστικής ομάδας μηδενικής εμπιστοσύνης<br />
- Η μηδενική εμπιστοσύνη είναι μια από τις πιο σημαντικές<br />
πρωτοβουλίες που μπορεί να αναλάβει ένας οργα-<br />
20 security
security<br />
21
T<strong>72</strong>11/12.2021<br />
Cover Issue<br />
νισμός. Για το λόγο αυτό, αντί να καταστεί η "μετακίνηση στη<br />
μηδενική εμπιστοσύνη" μια εργασία που κατατάσσεται μεταξύ<br />
των υπόλοιπων υποχρεώσεων όλων, η δημιουργία μιας<br />
μικρής ομάδας που έχει επιφορτιστεί με τον σχεδιασμό και<br />
την εφαρμογή της μετεγκατάστασης μηδενικής εμπιστοσύνης<br />
είναι απαραίτητη. Αυτή η ομάδα θα πρέπει να περιλαμβάνει<br />
μέλη από τις ομάδες επιφορτισμένες με την υλοποίηση<br />
και υποστήριξη εφαρμογών και ασφάλειας δεδομένων,<br />
ασφάλειας δικτύου και υποδομής, καθώς και ταυτότητας<br />
χρήστη και συσκευής, επειδή αυτές οι περιοχές είναι οι τρεις<br />
πιο κομβικές για τον σχεδιασμό και την υλοποίηση ενός μοντέλου<br />
μηδενικής εμπιστοσύνης. Η ομάδα θα πρέπει επίσης<br />
να περιλαμβάνει μέλη από τις ομάδες λειτουργιών ασφαλείας<br />
και τη διαχείριση κινδύνων.<br />
Βήμα 2. Αξιολόγηση του περιβάλλοντος - Η κατανόηση των<br />
ελέγχων σε όλο το περιβάλλον θα κάνει την ανάπτυξη μιας<br />
στρατηγικής μηδενικής εμπιστοσύνης απλούστερη, με την<br />
προϋπόθεση ότι θα είναι ξεκάθαρα τα κάτωθι σημεία. Σε ένα<br />
περιβάλλον δικτύου, οι μηχανισμοί ασφάλειας και τα στοιχεία<br />
ελέγχου περιλαμβάνουν τείχη προστασίας, πύλες εφαρμογών<br />
web και άλλους σχετικούς μηχανισμούς. Σε ένα περιβάλλον<br />
χρήστη/ταυτότητας, τα στοιχεία ελέγχου μπορεί να είναι<br />
ασφάλεια τελικού σημείου -- εντοπισμός και απόκριση τελικού<br />
σημείου ή εκτεταμένη ανίχνευση και απόκριση -- και διαχείριση<br />
ταυτότητας και πρόσβασης. Σε ένα περιβάλλον εφαρμογών<br />
και δεδομένων, αυτά περιλαμβάνουν ασφάλεια κοντέινερ,<br />
πρόληψη απώλειας δεδομένων, εξουσιοδότηση μικροϋπηρεσιών<br />
και άλλους αντίστοιχους μηχανισμούς ελέγχου.<br />
Είναι αδύνατο να σχεδιαστεί στον απαραίτητο βαθμό λεπτομέρειας<br />
η αναλυτική πρόσβαση στα δεδομένα εάν δεν προϋπάρχει<br />
κατανόηση σχετικά με την ταξινόμηση ασφαλείας<br />
αυτών των δεδομένων. Τα μη ταξινομημένα δεδομένα αντιπροσωπεύουν<br />
ένα κενό γνώσης που θα πρέπει να αντιμετωπιστεί<br />
σε μια στρατηγική μηδενικής εμπιστοσύνης.<br />
Βήμα 3. Έλεγχος της διαθέσιμης τεχνολογίας - Είτε ταυτόχρονα<br />
είτε μετά την αξιολόγηση, η ανασκόπηση των αναδυόμενων<br />
τεχνολογιών που δίνουν την δυνατότητα υλοποίησης<br />
μοντέλων μηδενικής εμπιστοσύνης είναι εκ των ουκ άνευ. Ο<br />
σύγχρονος εξοπλισμός δικτύωσης επόμενης γενιάς περιλαμβάνει<br />
δυνατότητες όπως η βαθιά τμηματοποίηση - ή η μικροτμηματοποίηση<br />
- εικονική δρομολόγηση και διαχείριση συνδέσεων<br />
που μπορούν να μετατρέψουν αυτές τις συσκευές σε<br />
βασικά στοιχεία μιας αρχιτεκτονικής μηδενικής εμπιστοσύνης.<br />
Βήμα 4. Υλοποίησης βασικών πρωτοβουλιών μηδενικής<br />
εμπιστοσύνης - Σημαντικό σημείο είναι επίσης η σύγκριση<br />
των δυνατοτήτων της υπάρχουσας, υλοποιημένης τεχνολογίας<br />
στον οργανισμό, με τις αναγκαίες δυνατότητες για την<br />
υλοποίηση μοντέλων μηδενικής. Η σύγκριση αυτή, θα δώσει<br />
εναλλακτικές μεθόδους ανάπτυξης, ιεράρχησης και έναρξης<br />
πρωτοβουλιών όπως "αναβάθμιση της υπάρχουσας υποδομής<br />
δικτύου σε εξοπλισμό ικανό για βαθιά τμηματοποίηση<br />
δικτύου" ή "ανάπτυξη ελέγχου ταυτότητας μικροϋπηρεσιών".<br />
Βήμα 5. Ορισμός των λειτουργικών αλλαγών - Η στρατηγική<br />
μηδενικής εμπιστοσύνης μπορεί να αλλάξει θεμελιωδώς<br />
τις λειτουργίες ασφάλειας. Για παράδειγμα, καθώς οι εργασίες<br />
είναι αυτοματοποιημένες, οι αντίστοιχες μη αυτόματες<br />
εργασίες μπορεί να χρειαστεί να τροποποιηθούν ή να αυτοματοποιηθούν<br />
για να συμβαδίζουν και να αποτρέπονται κενά<br />
στην ασφάλεια.<br />
Βήμα 6. Εφαρμογή, μέτρηση, αξιολόγηση και επανάληψη -<br />
Καθώς ο οργανισμός αναπτύσσει νέες τεχνολογίες, η αξία<br />
τους είναι αναγκαίο να αξιολογηθεί σύμφωνα με υπάρχουσες<br />
ή νέες μετρικέ ασφαλείας, συμπεριλαμβανομένου του<br />
μέσου συνολικού χρόνου για τον περιορισμό των περιστατικών,<br />
ο οποίος θα μειώνεται δραματικά όσο πιο κοντά ένας<br />
οργανισμός πλησιάζει στη μηδενική εμπιστοσύνη.<br />
Αντίκτυπος και Προβληματισμοί<br />
Η συνάφεια και ο αντίκτυπος της υιοθέτησης της ασφάλειας<br />
μηδενικής εμπιστοσύνης μπορεί να συνοψιστεί ως εξής:<br />
• Η προσέγγιση μηδενικής εμπιστοσύνης στην ασφάλεια<br />
ισχύει για όλους τους οργανισμούς που επιδιώκουν<br />
να βελτιώσουν την ασφάλεια για το εργατικό<br />
δυναμικό και τις επιχειρήσεις που κατανέμονται όλο<br />
και περισσότερο.<br />
• Η μηδενική εμπιστοσύνη είναι ένα βασικό παράδειγμα<br />
αρχιτεκτονικής όσον αφορά τη διασφάλιση μελλοντικών<br />
υπολογιστικών περιβαλλόντων και την επιβολή<br />
της αρχής του ελάχιστου προνομίου με βάση την υπόθεση<br />
ότι κάθε δίκτυο, συσκευή και χρήστης είναι εχθρικό.<br />
22 security
security<br />
23
T<strong>72</strong>11/12.2021<br />
Cover Issue<br />
• Ο αντίκτυπος της μηδενικής εμπιστοσύνης θα είναι η<br />
βελτίωση της ασφάλειας μειώνοντας τον κίνδυνο<br />
μη εξουσιοδοτημένης πρόσβασης και συναφών<br />
παραβιάσεων δεδομένων.<br />
• Καθώς η μηδενική εμπιστοσύνη γίνεται πιο κοινή και<br />
διαδεδομένη, θα υπάρχει αυξανόμενη προσδοκία<br />
από τις ρυθμιστικές αρχές, τους συνεργάτες και<br />
τους πελάτες για τους οργανισμούς να εφαρμόσουν<br />
αυτήν την προσέγγιση στην ασφάλεια.<br />
Παρόλα τα προφανή πλεονεκτήματα, οι οργανισμοί σχετικά<br />
με την υιοθέτηση της μηδενικής εμπιστοσύνης λόγω του πιθανά<br />
υψηλού κόστους εφαρμογής ενός μοντέλου μηδενικής<br />
εμπιστοσύνης.<br />
Μια προσέγγιση που μπορεί να απαλύνει τους προβληματισμούς<br />
αυτούς, μπορεί να είναι η έμφαση στη σταδιακή<br />
εξέλιξη προς τις αρχές μηδενικής εμπιστοσύνης, ξεκινώντας<br />
από την ταυτότητα και άλλους θεμελιώδεις ελέγχους<br />
ασφάλειας και μειώνοντας την επιφάνεια επίθεσης χρησιμοποιώντας<br />
το υπάρχον αποτύπωμα ελέγχου του οργανισμού<br />
Με άλλα λόγια, προτείνεται μια σταδιακή προσέγγιση για την<br />
ανάπτυξη μηδενικής εμπιστοσύνης στους οργανισμούς, ξεκινώντας<br />
από τα υπάρχοντα συστήματα και μηχανισμούς<br />
ασφάλειας. Καθώς θα υλοποιείται το μοντέλο μηδενικής<br />
εμπιστοσύνης σε αυτούς τους τομείς, είναι δυνατή στη συνέχεια<br />
η επένδυση σε νέους τομείς, όπως η ενίσχυση του εύρους<br />
περιπτώσεων χρήσης παρακολούθησης ασφαλείας για<br />
την απόκτηση μεγαλύτερης ορατότητας, την αυτοματοποίηση<br />
των χειροκίνητων εργασιών ασφαλείας και την αύξηση της<br />
ωριμότητας μηδενικής εμπιστοσύνης.<br />
Η μηδενική εμπιστοσύνη συναντά την εξ<br />
αποστάσεως εργασία<br />
Η χρησιμότητα και η σημασία της προσέγγισης μηδενικής<br />
εμπιστοσύνης για την ασφάλεια έχει αυξηθεί σήμερα, και<br />
λόγω της πανδημίας, καθώς τα περιβάλλοντα πληροφορικής<br />
γίνονται όλο και περισσότερο αποκεντρωμένα και κατανεμημένα.<br />
Στη μετά τον Covid εποχή, αναμένουμε να δούμε<br />
μια ταχεία υιοθέτηση του μοντέλου μηδενικής εμπιστοσύνης,<br />
καθώς η εξ αποστάσεως εργασία γίνεται πιο κοινή<br />
και διαδεδομένη. Ένας αυξανόμενος αριθμός ανθρώπων θα<br />
εργάζεται εξ αποστάσεως, αποκτώντας πρόσβαση σε εταιρικούς<br />
πόρους και υπηρεσίες υπολογιστικού νέφους μέσω<br />
οικιακού Wi-Fi και διαδικτύου χρησιμοποιώντας ιδιόκτητες<br />
συσκευές και μη αξιόπιστα δίκτυα. Η δημοσίευση ενός οδικού<br />
χάρτη για την εφαρμογή μηδενικής εμπιστοσύνης<br />
από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας<br />
των ΗΠΑ (SP 800-207) αναμένεται επίσης να βοηθήσει στην<br />
υιοθέτηση από οργανισμούς που αντιμετωπίζουν έναν αυξανόμενο<br />
αριθμό απαιτήσεων συμμόρφωσης για την εφαρμογή<br />
«λογικών» διαδικασιών και πρακτικών ασφαλείας .<br />
Αν και η μηδενική εμπιστοσύνη είναι ένα πλαίσιο και όχι ένα<br />
μεμονωμένο προϊόν ή υπηρεσία, οι προμηθευτές ασφάλειας<br />
στον κυβερνοχώρο προσαρμόζονται επίσης όλο και περισσότερο<br />
και επεκτείνουν τις προσφορές προϊόντων και υπηρεσιών<br />
τους για να υποστηρίξουν την υιοθέτηση μιας προσέγγισης<br />
μηδενικής εμπιστοσύνης, εισάγοντας νέες πλατφόρμες,<br />
συνδυάζοντας υπάρχουσες προσφορές και ακόμη<br />
και κάνοντας στρατηγικές εξαγορές.<br />
Επίλογος<br />
Αρκετές βασικές τάσεις οδηγούν την καινοτομία και την αλλαγή<br />
στην αγορά ασφάλειας στον κυβερνοχώρο, καθώς οι<br />
πάροχοι λογισμικού, υλικού και υπηρεσιών επιδιώκουν να<br />
ανταποκριθούν στις μεταβαλλόμενες ανάγκες ασφάλειας<br />
στον κυβερνοχώρο των επιχειρήσεων που δραστηριοποιούνται<br />
σε μια εξαιρετικά ανταγωνιστική παγκόσμια αγορά.<br />
Η ενεργή υιοθέτηση μιας προσέγγισης μηδενικής εμπιστοσύνης<br />
για την ασφάλεια στον κυβερνοχώρο είναι μία από τις<br />
μεγαλύτερες από αυτές τις τάσεις σε έναν ταχέως ψηφιοποιούμενο<br />
κόσμο μετά την Covid, επειδή καθώς οι χρήστες,<br />
οι συσκευές και ο φόρτος εργασίας των εφαρμογών<br />
κινούνται εκτός των ορίων του εταιρικού δικτύου, το παραδοσιακό<br />
μοντέλο επιβολής η ασφάλεια στην περίμετρο του<br />
δικτύου δεν είναι πλέον κατάλληλη. Οι οργανισμοί κατανοούν<br />
όλο και περισσότερο τη σημασία της υιοθέτησης μιας προσέγγισης<br />
για την ασφάλεια που διασφαλίζει ότι τα δεδομένα<br />
έχουν πρόσβαση σε όσους τα χρειάζονται για να κάνουν<br />
τη δουλειά τους, ανεξάρτητα από το πού εργάζονται,<br />
ενώ παράλληλα διασφαλίζουν την προστασία των δεδομένων<br />
με την επιβολή πολιτικών ασφαλείας.<br />
Υπό το πρίσμα των μεταβαλλόμενων απαιτήσεων για την<br />
ασφάλεια στον κυβερνοχώρο σε έναν κόσμο που γίνεται<br />
όλο και περισσότερο ψηφιακός, κατανεμημένος, κινητός<br />
και βασισμένος στο cloud, οι οργανισμοί τελικών χρηστών<br />
θα πρέπει:<br />
• Υιοθετήστε αρχές μηδενικής εμπιστοσύνης για να<br />
επιτρέψετε στους εργαζόμενους να έχουν πρόσβαση<br />
σε υπηρεσίες που βασίζονται σε cloud και σε υπηρεσίες<br />
εσωτερικής εγκατάστασης με ασφάλεια.<br />
• Αξιολογήστε το υπάρχον σύνολο εργαλείων<br />
ασφαλείας τους όσον αφορά την υποστήριξη μηδενικής<br />
εμπιστοσύνης, συμπληρώστε τυχόν κενά και<br />
αποσύρετε τα εργαλεία που δεν υποστηρίζουν μηδενική<br />
εμπιστοσύνη.<br />
24 security
security<br />
25
T<strong>72</strong>11/12.2021<br />
Issue<br />
Trust Issues<br />
The «commodity approach»<br />
Μέχρι σήμερα, στα περισσότερα πληροφοριακά δίκτυα η έννοια<br />
της ασφάλειας είχε την βάση της στην προσέγγιση “εμπιστέψου,<br />
αλλά επαλήθευσε”, γεγονός που βασιζόταν κυρίως<br />
πάνω σε μια ισχυρή αμυντική περίμετρο μιας εκάστοτε τοπολογίας<br />
του πληροφοριακού συστήματος.<br />
Στη συγκεκριμένη αρχιτεκτονική, οτιδήποτε εμπεριέχεται μέσα<br />
στο ίδιο δίκτυο θεωρείται ασφαλές και αξιόπιστο. Έτσι λοιπόν,<br />
κάθε διαχειριστής παραχωρεί πρόσβαση σε συγκεκριμένους<br />
χρήστες για υπηρεσίες ή δεδομένα που αυτοί επιθυμούν.<br />
Στο μοντέλο αυτό, η ασφάλεια βασίζεται σε τεχνολογίες που<br />
χρησιμοποιούνται ως επί το πλείστον σε τοπικά δίκτυα, όπως<br />
για παράδειγμα firewalls ids (intrusion detection systems)<br />
και φυσικά σε τεχνολογίες διαχείρισης ξεχωριστών accounts<br />
και τοπικών πόρων μας, όπως για παράδειγμα το Active<br />
Directory.<br />
Αυτοί που αιτούνται πρόσβαση στην πληροφορία (φυσικά<br />
πρόσωπα, υπηρεσίες ή συσκευές) θα πρέπει πρώτα να πιστοποιήσουν<br />
ποιοί είναι και στην συνέχεια τους παραχωρείται<br />
η αιτούμενη πρόσβαση. Η γενικότερη προσέγγιση και αρχιτεκτονική<br />
βασίζεται στη γενική παραδοχή πως οτιδήποτε<br />
είναι μέσα στο δίκτυό μας θεωρείται βασικά ασφαλές και ως<br />
εκ τούτου επιλέξιμο για να χρησιμοποιήσει τους πόρους μας.<br />
The complex present<br />
Ωστόσο, σήμερα τα δίκτυα έχουν γίνει εξαιρετικά σύνθετα<br />
και περίπλοκα. Τα δεδομένα μιας επιχείρησης και οι υπηρεσίες<br />
της θα πρέπει να προστατευθούν με τον καλύτερο δυνατό<br />
τρόπο. Έτσι λοιπόν, είναι σύνηθες κάποιο πληροφοριακό<br />
σύστημα να συμπεριλαμβάνει δεδομένα και υπηρεσίες<br />
που βρίσκονται τόσο σε τοπικό επίπεδο όσο και στο cloud ή<br />
πιθανόν σε άλλα δίκτυα.<br />
Οι χρήστες που αιτούνται πρόσβαση μπορεί να είναι εσωτερικοί<br />
χρήστες του δικτύου μας ή μπορεί να είναι εξωτερικοί<br />
επισκέπτες και συνεργάτες από οποιοδήποτε μέρος του κόσμου.<br />
Οι τεχνολογίες που περιγράψαμε προηγουμένως, πολύ<br />
δύσκολα θα μπορούσαν να καλύψουν όλες αυτές τις νέες<br />
απαιτήσεις και την ίδια στιγμή να προσφέρουν αξιοπιστία και<br />
ταχύτητα στη διαχείριση της πληροφορίας.<br />
Μέσα από αυτές τις νέες συνθήκες λοιπόν, γεννήθηκε η αρχιτεκτονική<br />
zero trust model, η οποία πλέον αποτελεί κοινή<br />
πρακτική. Κάθε provider ή κατασκευαστής που παρέχει λύσεις<br />
και υπηρεσίες τόσο σε τοπικό επίπεδο όσο και στο cloud,<br />
τείνει να υιοθετήσει αυτή την προσέγγιση.<br />
Παρόλο που η τεχνική υλοποίηση, οι τεχνολογίες, ακόμη και<br />
η ίδια η ορολογία που χρησιμοποιείται ανά εταιρεία είναι πιθανόν<br />
να αλλάζουν, η φιλοσοφία παραμένει η ίδια.<br />
26 security
Του Aντώνη Ψαράκη<br />
Head of Cloud Transformation Services Algosystems S.A.<br />
www.algosystems.gr<br />
Never Trust, Always Verify<br />
Ποτέ μην εμπιστεύεσαι, πάντα να επιβεβαιώνεις. Η συγκεκριμένη<br />
προσέγγιση γίνεται ολοένα και πιο δημοφιλής καθώς<br />
αυξάνεται η συνδεσιμότητα ανάμεσα στα πληροφοριακά συστήματα<br />
(τόσο σε τοπικό επίπεδο όσο και στο cloud) και οι<br />
απαιτήσεις για ασφάλεια και καλή λειτουργία γιγαντώνονται.<br />
Ένας σημαντικός λόγος που η συγκεκριμένη αρχιτεκτονική<br />
είναι τόσο διαδεδομένη, είναι οι νέες αυξημένες ανάγκες<br />
που έχουν προκύψει από τον Covid-19. Οι ανάγκες των εργαζομένων<br />
να δουλέψουν απομακρυσμένα και να χρησιμοποιήσουν<br />
ταυτόχρονα τις εταιρικές τους υπηρεσίες και<br />
δεδομένα κάνει ακόμα πιο επιτακτική την νέα προσέγγιση.<br />
Το zero trust model προσφέρει μια βάση για ελεγχόμενη<br />
προσέγγιση για οργανισμούς που «αγωνίζονται» να συμβαδίσουν<br />
με τον νέο ψηφιακό μετασχηματισμό.<br />
Υπάρχουν τρεις βασικοί άξονες προσέγγισης και υλοποίησης<br />
της εν λόγω αρχιτεκτονικής.<br />
1. Επαληθεύστε ξεχωριστά την κάθε πρόσβαση<br />
2. Χρησιμοποιήστε όσο το δυνατόν πιο περιορισμένα δικαιώματα<br />
στην κάθε είδους πρόσβαση<br />
3. Υποθέστε το χειρότερο σενάριο παραβίασης.<br />
Επαλήθευση στοιχείων ή λογαριασμών σημαίνει πως<br />
πρέπει να πιστοποιούμε την αυθεντικότητα του αιτούντος<br />
κάθε φορά που ζητά πρόσβαση, με βάση όλα τα διαθέσιμα<br />
στοιχεία και πηγές.<br />
Δεν εμπιστευόμαστε χρήστες ή συσκευές. Επαληθεύουμε<br />
οτιδήποτε ισχυρίζεται πως είναι αυτό που λέει πως είναι<br />
(χρήστης ή συσκευή).<br />
Η χρήση περιορισμένης πρόσβασης σημαίνει πως πρέπει<br />
να την περιορίσουμε στον μικρότερο δυνατό χρόνο (just<br />
in time), με τα λιγότερα δυνατά δικαιώματα (just enough<br />
access).<br />
Assume breach (υπόθεσε παραβίαση), σημαίνει πως περιορίζουμε<br />
την ζημία σε όσο το δυνατόν μικρότερο εύρος στο<br />
συγκεκριμένο resource, π.χ. database ή στο συγκεκριμένο<br />
τμήμα της εταιρείας. Σε κάθε περίπτωση, κάνουμε όσο το<br />
δυνατόν πιο δύσκολη για τον εισβολέα την προσπάθειά του<br />
να κινηθεί στο δίκτυό μας, στις υπηρεσίες μας, στα δεδομένα<br />
μας και στο περιβάλλον μας.<br />
Πιο συγκεκριμένα, παρακάτω ακολουθούν τα σημεία που χρειάζεται<br />
να εξασφαλίσουμε σε ένα πληροφοριακό περιβάλλον:<br />
• Ταυτοποίηση (Identity)<br />
• Σημεία προσέγγισης (Endpoints)<br />
• Εφαρμογές (Applications)<br />
• Δεδομένα (Data)<br />
• Τεχνική υποδομή (Infrastructure)<br />
• Δίκτυα (Networks)<br />
Με τον όρο Identity , εννοούμε οποιαδήποτε συσκευή ή λογαριασμό<br />
χρήστη θελήσει να έχει πρόσβαση σε οποιοδήποτε<br />
πόρο του συστήματός μας. Υπολογίζουμε την πρόσβαση με<br />
τα μικρότερα δυνατά δικαιώματα.<br />
Endpoints (Σημεία προσέγγισης). Συνυπολογίζουμε οποιαδήποτε<br />
πρόσβαση σε σημείο επικοινωνίας και ανταλλαγής<br />
δεδομένων. Από την κάθε συσκευή, στην κάθε υπηρεσία,<br />
από τον κάθε λογαριασμό σε οποιοδήποτε σημείο άντλησης<br />
και ανταλλαγής πληροφορίας. Αυτό από μόνο του δημιουργεί<br />
μια τεράστια δια-λειτουργικότητα που πρέπει να καλυφθεί με<br />
κάθε λεπτομέρεια.<br />
Εφαρμογές και APIs ( Application Programming Interface)<br />
όπου χρησιμοποιούν οποιασδήποτε μορφής δεδομένα. Κάθε<br />
εφαρμογή ή υπηρεσία που χρησιμοποιεί τα δεδομένα μας<br />
με οποιαδήποτε τρόπο, θα πρέπει να ελεγχθεί και να οριστούν<br />
τα μικρότερα δυνατά δικαιώματα πρόσβασης. Επίσης,<br />
θα χρειαστεί να τοποθετηθούν κατάλληλοι μηχανισμοί<br />
παρακολούθησης (auditing, monitoring, analytics) ώστε ανά<br />
πάσα στιγμή χρειαστεί να ανατρέξουμε σε πληροφορίες, να<br />
είμαστε σε θέση να τις ανακτήσουμε και αυτές να αφορούν<br />
σε διάφορα πιθανά συμβάντα.<br />
Τα δεδομένα μας και ο τρόπος που αυτά αποθηκεύονται θα<br />
πρέπει να ελεγχθούν, να κατηγοριοποιηθούν και να περιοριστεί<br />
η προσβασιμότητά τους σε ρητά ορισμένες υπηρεσίες<br />
και κάτω υπό συγκεκριμένες συνθήκες.<br />
Η ασφάλεια των δικτύων μας και η ασφάλεια της γενικότερης<br />
υποδομής μας, είναι επίσης από τα πιο σημαντικά<br />
κομμάτια της αρχιτεκτονικής που περιγράψαμε.<br />
Συνοψίζοντας, θα έλεγα πως το μοντέλο μηδενικής<br />
εμπιστοσύνης προσφέρει μια βάση για πρόσφορη και<br />
ελεγμένη προσέγγιση σε Οργανισμούς που επιδιώκουν<br />
να συμβαδίσουν με τον ρυθμό του ψηφιακού μετασχηματισμού<br />
του σήμερα και του αύριο.<br />
security<br />
27
T<strong>72</strong>11/12.2021<br />
Issue<br />
Τι είναι το μοντέλο ασφαλείας<br />
Zero Trust, και γιατί υιοθετείται<br />
από ολοένα και περισσότερους<br />
οργανισμούς<br />
Η υιοθέτηση του μοντέλου ασφάλειας<br />
μηδενικής εμπιστοσύνης (Zero Trust)<br />
αρχίζει επιτέλους να αποκτά διαστάσεις.<br />
ο Φεβρουάριο του 2020 - πριν την έξαρση<br />
Τ<br />
της πανδημίας - έρευνα που πραγματοποιήθηκε<br />
από τους Cybersecurity Insiders και<br />
την Pulse Secure σε περισσότερους από 400<br />
υπεύθυνους για την ασφάλεια της πληροφορικής<br />
αποκάλυψε ότι το <strong>72</strong>% των οργανισμών, σχεδίαζαν είτε<br />
να αξιολογήσουν είτε να εφαρμόσουν το μοντέλο Zero Trust<br />
στη στρατηγική ασφαλείας τους κατά τη διάρκεια του έτους.<br />
Στη συνέχεια, το Μάιο του 2021, το Διάταγμα του προέδρου<br />
Μπάιντεν για τη Βελτίωση της Εθνικής Πολιτικής Κυβερνοασφάλειας<br />
αναγνώρισε την προβληματική κατάσταση<br />
του ομοσπονδιακού μοντέλου κυβερνοασφάλειας των ΗΠΑ<br />
και την ανάγκη εφαρμογής μιας Αρχιτεκτονικής Μηδενικής<br />
Εμπιστοσύνης (Zero Trust Architecture). Όμως, τι είναι το μοντέλο<br />
Zero Trust, τι απαιτείται για την εφαρμογή του και γιατί<br />
το ενδιαφέρον γι' αυτό είναι τόσο αυξημένο;<br />
Τι είναι το Zero Trust<br />
Σύμφωνα με τη Forrester, η οποία καθιέρωσε αυτόν τον όρο<br />
το 2010, σε αντίθεση με το παραδοσιακό, περιμετρικό μοντέ-<br />
λο ασφάλειας που βασίζεται στην παραδοχή "εμπιστεύσου<br />
αλλά επαλήθευσε", το Zero Trust λέει ότι οι οργανισμοί δεν<br />
πρέπει ποτέ να εμπιστεύονται καμία οντότητα, είτε εσωτερική<br />
είτε εξωτερική. Με άλλα λόγια, "ποτέ μην εμπιστεύεσαι,<br />
πάντα να επαληθεύεις". Το μοντέλο Zero Trust χτίζει την<br />
ασφάλεια γύρω από κάθε έναν από τους βασικούς πόρους<br />
και οντότητες ενός οργανισμού: δεδομένα, δίκτυα, συσκευές,<br />
workloads, και ανθρώπους.<br />
Σχήμα 1. Το μοντέλο<br />
μηδενικής εμπιστοσύνης<br />
δημιουργεί<br />
ασφάλεια γύρω από<br />
κάθε έναν από τους<br />
βασικούς πόρους<br />
ενός οργανισμού<br />
28 security
ESET Hellas<br />
www.eset.com/gr<br />
Στο παραδοσιακό μοντέλο ασφαλείας, ένας οργανισμός θεωρείται<br />
ουσιαστικά ένα κάστρο - που αντιπροσωπεύει το<br />
δίκτυο - το οποίο προστατεύεται από μια τάφρο. Σε μια τέτοια<br />
ρύθμιση, είναι δύσκολο να αποκτήσει κανείς πρόσβαση<br />
στους πόρους ενός οργανισμού από το εξωτερικό του δικτύου.<br />
Ταυτόχρονα, όλοι όσοι βρίσκονται μέσα στο δίκτυο<br />
θεωρούνται εξ ορισμού έμπιστοι. Το πρόβλημα με αυτή την<br />
προσέγγιση, ωστόσο, είναι ότι μόλις ένας επιτιθέμενος αποκτήσει<br />
πρόσβαση στο δίκτυο, και με αυτόν τον τρόπο γίνει<br />
εξ ορισμού έμπιστος, όλοι οι πόροι του οργανισμού είναι διαθέσιμοι<br />
να κατακτηθούν.<br />
Αντίθετα, το μοντέλο μηδενικής εμπιστοσύνης υποθέτει ότι<br />
οι επιτιθέμενοι βρίσκονται τόσο μέσα στο δίκτυο όσο και έξω<br />
από αυτό. Για το λόγο αυτό, η εμπιστοσύνη δεν μπορεί να δίνεται<br />
αδιακρίτως σε χρήστες και συσκευές από προεπιλογή.<br />
Σχήμα 2. Κινούμενο γράφημα<br />
που δίνει ένα παράδειγμα<br />
του παραδοσιακού μοντέλου<br />
ασφάλειας που βασίζεται στην<br />
περίμετρο<br />
Σχήμα 3 . Κινούμενο γράφημα που δίνει<br />
ένα παράδειγμα του μοντέλου ασφάλειας<br />
μηδενικής εμπιστοσύνης<br />
Τι πρέπει να κάνει ένας οργανισμός για να<br />
εφαρμόσει το μοντέλο Zero Trust;<br />
Υπάρχουν τρεις βασικοί τομείς ικανοτήτων που πρέπει να<br />
αναπτύξει ένας οργανισμός καθώς εφαρμόζει το μοντέλο<br />
μηδενικής εμπιστοσύνης:<br />
1. Ορατότητα: Πρέπει να προσδιορίσει τις συσκευές και<br />
τους πόρους που πρέπει να παρακολουθούνται και<br />
να προστατεύονται. Δεν είναι δυνατόν να προστατεύετε<br />
έναν πόρο τον οποίο δεν γνωρίζετε. Η δυνατότητα<br />
ορατότητας σε όλους τους πόρους και τα σημεία πρόσβασης<br />
είναι απαραίτητη.<br />
2. Πολιτικές: Πρέπει να καθιερώσει ελέγχους που επιτρέπουν<br />
μόνο σε συγκεκριμένα άτομα να έχουν πρόσβαση<br />
σε συγκεκριμένους πόρους υπό συγκεκριμένες<br />
συνθήκες. Με άλλα λόγια, πρέπει να αναπτύξει<br />
ένα λεπτομερές επίπεδο ελέγχων πολιτικής.<br />
3. Αυτοματισμός: Πρέπει να αυτοματοποιήσει τις διαδικασίες<br />
για να διασφαλίσει την ορθή εφαρμογή των<br />
πολιτικών και να μπορέσει ο οργανισμός να προσαρμοστεί<br />
γρήγορα σε τυχόν αποκλίσεις από τις τυποποιημένες<br />
διαδικασίες.<br />
Με βάση τις θεμελιώδεις δυνατότητες που περιγράφονται<br />
εδώ, μπορούμε να ορίσουμε το Zero Trust ως ένα μοντέλο<br />
ασφάλειας που χτίζει άμυνες γύρω από κάθε μία από τις<br />
ακόλουθες οντότητες: δεδομένα, δίκτυα, συσκευές, φόρτοι<br />
εργασίας και ανθρώπινο δυναμικό.<br />
Πού οφείλεται το ανανεωμένο ενδιαφέρον και η<br />
υιοθέτηση του μοντέλου Zero Trust;<br />
Σε ένα περιβάλλον μηδενικής εμπιστοσύνης, όχι μόνο διατηρείτε<br />
τον έλεγχο και τη γνώση όλων των δεδομένων σας (συνεχώς),<br />
αλλά σε περίπτωση παραβίασης της ασφάλειας, μπορείτε<br />
να εντοπίσετε γρήγορα πότε και από πού οι επιτιθέμενοι<br />
μπορεί να έχουν κλέψει τα δεδομένα σας, όπως εξηγεί η<br />
Forrester. Λαμβάνοντας υπόψη ότι η έκθεση 2020 Cost of a<br />
Data Breach Report της IBM και του Ponemon Institute αποκάλυψε<br />
ότι το μέσο κόστος από την παραβίαση δεδομένων<br />
παγκοσμίως ανέρχεται στα 3,86 εκατομμύρια δολάρια ΗΠΑ<br />
και ο μέσος χρόνος για τον εντοπισμό και τον περιορισμό μιας<br />
παραβίασης στις 280 ημέρες, το μοντέλο Zero Trust φαίνεται<br />
αν μη τι άλλο ελκυστικό.Από την άλλη, με τη συνεχή ανάπτυξη<br />
του φαινομένου bring your own device (BYOD) και της<br />
απομακρυσμένης εργασίας, όλο και περισσότεροι εργαζόμενοι<br />
πρέπει να έχουν πρόσβαση στους εσωτερικούς πόρους<br />
του οργανισμού τους από παντού και ανά πάσα στιγμή. Αξίζει<br />
να τονιστεί ότι κατά την πανδημία παρατηρήθηκε γιγαντιαία<br />
αύξηση των προσπαθειών επίθεσης brute-force κατά<br />
του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας<br />
(RDP), γεγονός που καταδεικνύει το μεγάλο ενδιαφέρον<br />
των κυβερνοεγκληματιών να εκμεταλλευτούν την τρέχουσα<br />
κατάσταση της εφαρμογής της απομακρυσμένης εργασίας.<br />
Ένας άλλος παράγοντας που οδηγεί στη μεγαλύτερη διείσδυση<br />
του μοντέλου Zero Trust στην αγορά είναι η ευρεία υιοθέτηση<br />
και χρήση υπηρεσιών αποθήκευσης στο cloud. Το<br />
cloud συχνά φιλοξενεί τα δεδομένα, τους πόρους, ακόμη και<br />
τις κρίσιμες υπηρεσίες των οργανισμών.<br />
Τέλος, άλλοι παράγοντες που έχουν αποδειχθεί μοιραίοι για<br />
το μοντέλο ασφάλειας που βασίζεται στην περίμετρο είναι<br />
μεταξύ άλλων οι επιθέσεις στην αλυσίδα εφοδιασμού<br />
- όπως συνέβη με το NoxPlayer, έναν εξομοιωτή Android<br />
που χρησιμοποιούν οι παίκτες για να παίζουν παιχνίδια για<br />
κινητά στους υπολογιστές – η ανάθεση υπηρεσιών σε<br />
εξωτερικούς συνεργάτες (outsourcing) και βεβαίως,<br />
η εν δυνάμει απειλή που προέρχεται από τους ίδιους<br />
τους εργαζόμενους.<br />
security<br />
29
T<strong>72</strong>11/12.2021<br />
Issue<br />
Ο ρόλος των C-Level στελεχών<br />
στην επιτυχή εφαρμογή μοντέλου<br />
Zero Trust<br />
πό το 2010, όταν και εισήχθη από τον John<br />
Α<br />
Kindervag ως έννοια στον χώρο της Πληροφορικής,<br />
το «Zero Trust» αποτελεί θεμέλιο<br />
λίθο για την ανθεκτικότητα στον Κυβερνοχώρο.<br />
Δεν πρόκειται για ένα προϊόν<br />
ασφάλειας, μια τεχνολογία ή μια αρχιτεκτονική. Το Zero Trust,<br />
αφορά μια στρατηγική που διέπεται από ένα σύνολο διαδικασιών,<br />
οι οποίες με τη σειρά τους καθορίζουν τον τρόπο<br />
προσέγγισης της ασφάλειας μιας εταιρείας ή ενός οργανισμού,<br />
συνολικά.<br />
Βασικές αρχές της στρατηγικής Zero Trust<br />
Κύριος πυλώνας πάνω στο οποίο στηρίζεται το οικοδόμημα<br />
του μοντέλου Zero Trust, είναι το «ποτέ μην εμπιστεύεσαι,<br />
πάντα να επαληθεύεις». Υπό αυτό το πρίσμα και κάνοντας<br />
την παραδοχή ότι η περίμετρος μιας επιχείρησης νοείται<br />
πάντοτε ως μη ασφαλής και μη αξιόπιστη, η επιτυχία της<br />
εφαρμογής της στρατηγικής «μηδενικής εμπιστοσύνης»,<br />
έγκειται σε τρεις βασικές αρχές: α) Να πραγματοποιείται πάντα<br />
έλεγχος ταυτότητας και εξουσιοδότηση των χρηστών<br />
που ζητούν πρόσβαση σε ένα εταιρικό δίκτυο, β) να παρέχονται<br />
τα ελάχιστα δυνατά δικαιώματα πρόσβασης που κρίνονται<br />
απαραίτητα για την ολοκλήρωση μιας συγκεκριμένης<br />
εργασίας και γ) να πραγματοποιείται διαρκής παρακολούθηση<br />
και ανάλογες προσαρμογές, όπου και όταν απαιτείται.<br />
Η επιτυχία του Zero Trust είναι υπόθεση όλων<br />
Οι πολιτικές μηδενικής εμπιστοσύνης πρέπει να ισχύουν για<br />
όλους, ακόμη και για όσους βρίσκονται στην κορυφή του<br />
οργανογράμματος μιας εταιρείας. Κι αυτή είναι μια κρίσιμη<br />
παράμετρος που εν πολλοίς αποτελεί το «κλειδί» για την<br />
επιτυχή εφαρμογή του μοντέλου Zero Trust. Βλέπετε, στην<br />
πλειοψηφία τους οι CxOs θεωρούν ότι πρέπει να έχουν προνομιακή<br />
και απεριόριστη πρόσβαση σε όλο το φάσμα των<br />
εταιρικών εφαρμογών και δεδομένων και δυσανασχετούν σε<br />
μια τέτοια προσέγγιση. Ωστόσο, θα πρέπει να καταστεί σαφές<br />
30 security
Γράφει ο Ανδρέας Καραντώνης<br />
Director of Marketing and Communications, Cysoft Ltd<br />
www.cysoft.gr<br />
πως κατά την εφαρμογή μοντέλου Zero Trust και οι C-level<br />
χρήστες οφείλουν να έχουν την ίδια -αν όχι και πιο αυστηρή-<br />
αντιμετώπιση με όλους τους υπόλοιπους εργαζομένους<br />
μιας εταιρείας. Και υπάρχει μια πολύ λογική εξήγηση γι’ αυτό...<br />
Τα C-Level στελέχη είναι οι πλέον ευάλωτοι<br />
στόχοι<br />
Σε κάθε κακόβουλη απόπειρα προς μια επιχείρηση, τα<br />
υψηλόβαθμα στελέχη αποτελούν πρωταρχικό στόχο για<br />
τους κυβερνοεγκληματίες. Αυτό συμβαίνει διότι οι C-Level<br />
executives, έχουν συχνά λογαριασμούς με υψηλά προνόμια<br />
και οι ενέργειές τους μπορούν να οδηγήσουν σε μεγαλύτερες<br />
συνέπειες. Παράλληλα, τείνουν να εργάζονται πολλές<br />
ώρες, να λαμβάνουν σωρεία από ηλεκτρονικές επικοινωνίες<br />
και να διαθέτουν πολύτιμη φήμη. Όλα αυτά τα στοιχεία<br />
μαζί, συνιστούν την κορυφή του οργανογράμματος μιας επιχείρησης<br />
ως το πλέον τρωτό και ταυτόχρονα το καταλληλότερο<br />
σημείο εισόδου στο δίκτυό της, προκειμένου για να<br />
επιτευχθούν οι δόλιοι σκοποί επίδοξων κυβερνοεγκληματιών.<br />
Αναλογιστείτε απλώς ποιος είναι ο αντίκτυπος που θα<br />
έχει ένα ακούσιο «κλικ» ενός Διευθύνοντα Συμβούλου, σε<br />
έναν σύνδεσμο κακόβουλου λογισμικού. Λόγω των εγγενών<br />
υψηλών προνομίων του λογαριασμού του, το κακόβουλο<br />
λογισμικό θα τεθεί αμέσως σε ισχύ, με ό,τι αυτό συνεπάγεται<br />
για την ασφάλεια του οργανισμού.<br />
Ο ρόλος των <strong>IT</strong> managers και η βοήθεια της<br />
τεχνολογίας<br />
Το τελευταίο πράγμα που χρειάζονται οι οργανισμοί σήμερα,<br />
είναι η άρνηση των C-Level χρηστών να υιοθετήσουν το<br />
πλαίσιο μηδενικής εμπιστοσύνης και να ενεργούν σαν να μην<br />
ισχύουν για αυτούς οι ίδιοι κανόνες. Η χρήση της κατάλληλης<br />
τεχνολογίας, μπορεί να αποβεί καθοριστική ώστε ακόμα και<br />
τα πιο «δύσπιστα» στελέχη να πειστούν και να συνηγορήσουν<br />
στην κατάργηση της ανεξέλεγκτης πρόσβασης σε ευαίσθητες<br />
εταιρικές πληροφορίες. Κάπου εδώ, αναλαμβάνουν δράση οι<br />
<strong>IT</strong> managers με τη βοήθεια των τεχνολογικών εργαλείων.<br />
Όλη η επικοινωνία που περνά μέσα από το εταιρικό δίκτυο<br />
πρέπει να είναι κρυπτογραφημένη και κάθε ασυνήθιστη<br />
δραστηριότητα θα πρέπει να επισημαίνεται. Με μια ενοποιημένη<br />
λύση διαχείρισης των endpoints, οι <strong>IT</strong> managers<br />
μπορούν να επαληθεύουν την ταυτότητα των χρηστών, καθώς<br />
και την «υγεία» των συσκευών τους. Επιπλέον, με την<br />
παρακολούθηση όλων των προνομιακών συνεδριών, μπορούν<br />
να εντοπίζουν οποιαδήποτε ανώμαλη συμπεριφορά ή<br />
αποτυχημένες προσπάθειες σύνδεσης από λογαριασμούς<br />
των C-Level χρηστών. Έχοντας επίγνωση του πλαισίου για το<br />
Zero Trust και με τη βοήθεια του monitoring και των αναλυτικών<br />
στοιχείων συμπεριφοράς χρηστών, προκύπτουν<br />
διαφωτιστικές συσχετίσεις που δεν αφήνουν περιθώριο<br />
αμφισβήτησης.<br />
Το Zero Trust – οδηγός για το μέλλον της<br />
Κυβερνοασφάλειας<br />
Η κουλτούρα της απομακρυσμένης εργασίας που νομοτελειακά<br />
έχει περάσει στο DNA των επιχειρήσεων, καθώς και<br />
η ταχεία υιοθέτηση ενός υβριδικού εργασιακού περιβάλλοντος,<br />
δημιουργεί νέες προκλήσεις ασφάλειας. Το τοπίο<br />
των απειλών αυξάνεται, ενώ δημιουργούνται περισσότερες<br />
ευπάθειες και πολυπλοκότητες στην εταιρική υποδομή.<br />
Έτσι, το μοντέλο ασφάλειας κάθε οργανισμού, οφείλει να<br />
εναρμονιστεί με τις σύγχρονες απαιτήσεις.<br />
Ο σημαντικότερος παράγοντας επιτυχίας της εφαρμογής<br />
Zero Trust, είναι ο άνθρωπος. Κι όχι γιατί είναι ο «αδύναμος<br />
κρίκος» μιας επιχείρησης, αλλά γιατί πολύ απλά, είναι<br />
ο κύριος φορέας μιας επίθεσης. Γι’ αυτό και είναι επιτακτικός<br />
ο περιορισμός πρόσβασης στα εταιρικά δεδομένα, στο<br />
ελάχιστο δυνατό. Εξάλλου, το Zero Trust επιτρέπει στις επιχειρήσεις<br />
να λειτουργούν πιο αποτελεσματικά παρέχοντας<br />
καλύτερη ορατότητα και πρόσβαση σε αναλυτικό επίπεδο<br />
στους χρήστες, ενώ βοηθά στην ανάκληση της πρόσβασης<br />
σε οποιονδήποτε πόρο ανά πάσα στιγμή.<br />
Σε κάθε περίπτωση, η εφαρμογή της στρατηγικής Zero Trust<br />
απαιτεί σκληρή δουλειά, με εντατική παρακολούθηση<br />
και διαχείριση. Είναι όμως μια απαραίτητη προεργασία για<br />
τη διασφάλιση και ανθεκτικότητα των οργανισμών στις<br />
αναδυόμενες προκλήσεις και ταυτόχρονα ένα εργαλείο για<br />
τον ψηφιακό μετασχηματισμό τους, εξισορροπώντας την<br />
ασφάλεια και την εμπειρία των εργαζομένων.<br />
security<br />
31
T<strong>72</strong>11/12.2021<br />
Issue<br />
ZTNA - Το τελευταίο καρφί στο<br />
φέρετρο του VPN<br />
Για πολλά χρόνια, η απομακρυσμένη πρόσβαση VPN μας εξυπηρέτησε εξαιρετικά καλά.<br />
Παρόλα αυτά, με την ταχύτατη υϊοθέτηση της τηλεργασίας και της τηλεκπαίδευσης εξαιτίας<br />
της πανδημίας του νέου κορωνοϊού, οι περιορισμοί της γερασμένης αυτής τεχνολογίας έγιναν<br />
ακόμα πιο αισθητοί. Τους περιορισμούς αυτούς ήρθε να αντιμετωπίσει η Δικτυακή Πρόσβαση<br />
Μηδενικής Εμπιστοσύνης - Zero Trust Network Access (ZTNA).<br />
ν και ορισμένοι οργανισμοί εξακολουθούν<br />
Α<br />
να αξιοποιούν το VPN ωθώντας την τεχνολογία<br />
στα όρια της, είναι όλο και περισσότεροι<br />
οι οργανισμοί που πλέον αναζητούν<br />
μία καλύτερη εναλλακτική τεχνολογία,<br />
η οποία μπορεί να ανταπεξέλθει καλύτερα στις σημερινές<br />
προκλήσεις της τηλεργασίας, της τηλεκπαίδευσης και<br />
γενικότερα της απομακρυσμένης πρόσβασης.<br />
Πολλές επιχειρήσεις και οργανισμοί έχουν αρχίσει ήδη την<br />
μετάβαση στην επόμενης γενιάς τεχνολογία απομακρυσμένης<br />
πρόσβασης που έχει την ονομασία ZTNA ή Zero Trust<br />
Network Access. Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης<br />
προσφέρει πολύ καλύτερη ασφάλεια, ακόμα πιο<br />
λεπτομερή ή αναλυτικό έλεγχο, αυξημένη ορατότητα και μία<br />
διαφανή εμπειρία χρήσης σε σύγκριση με όσα προσφέρει σήμερα<br />
η απαρχαιωμένη τεχνολογία VPN.<br />
32 security
Γιώργος Καπανίρης<br />
Executive Director , NSS<br />
www.nss.gr<br />
Το απαρχαιωμένο VPN<br />
Το VPN αποτελεί βασικό στοιχείο των περισσότερων δικτύων<br />
εδώ και δεκαετίες, παρέχοντας μία ασφαλή μέθοδο πρόσβασης<br />
στα συστήματα και πόρους του εταιρικού δικτύου<br />
από μία απομακρυσμένη τοποθεσία. Παρόλα αυτά, η τεχνολογία<br />
αναπτύχθηκε σε μία εποχή που το εταιρικό δίκτυο<br />
έμοιαζε με μεσαιωνικό κάστρο ή οχηρό -με τα τείχη και<br />
την τάφρο να σχηματίζουν μία ασφαλή περίμετρο γύρω από<br />
τους πόρους στο εσωτερικό. Το VPN παρείχε -και εξακολουθεί<br />
να παρέχει για αρκετούς οργανισμούς- το αντίστοιχο<br />
μίας ασφαλούς πύλης για τους εξουσιοδοτημένους χρήστες<br />
ώστε να εισέλθουν στην ασφαλή περίμετρο. Παρόλα αυτά,<br />
μόλις εισέρχονταν, είχαν πλήρη πρόσβαση στα πάντα εντός<br />
της περιμέτρου. Και αυτό αποτελεί πρόβλημα.<br />
Τα δίκτυα έχουν εξελιχθεί σημαντικά, και σήμερα είναι περισσότερο<br />
κατανεμημένα από ποτέ. Εφαρμογές και δεδομένα<br />
τώρα βρίσκονται ενεργά στο cloud, οι χρήστες εργάζονται<br />
εξ αποστάσεως και τα δίκτυα βρίσκονται υπό διαρκή<br />
πολιορκία από επιτιθέμενους, κυβερνοεγκληματίες, χάκερ<br />
και απατεώνες οι οποίοι αναζητούν να ανακαλύψουν και την<br />
παραμικρή αδυναμία και ευπάθεια για να εκμεταλλευτούν.<br />
Η διαχείριση μιας λύσης απομακρυσμένης πρόσβασης που<br />
βασίζεται στην παραδοσιακή τεχνολογία VPN (IPSec/SSL) σε<br />
κάθε είδους σύγχρονο περιβάλλον έχει πολλές προκλήσεις<br />
και σε αρκετές περιπτώσεις μπορεί να γίνει εξαιρετικά επώδυνη<br />
για τις ομάδες ασφάλειας και πληροφορικής. Πρέπει να<br />
φροντίσουν για τη διαχείριση IP, τις ροές δεδομένων και τη<br />
δρομολόγηση, τους κανόνες πρόσβασης στο τείχος προστασίας,<br />
να φροντίσουν για την εγκατάσταση πιστοποιητικών σε<br />
διάφορες εφαρμογές και βεβαίως τη διαμόρφωση. Οτιδήποτε<br />
πέρα από μερικούς κόμβους και λίγους δεκάδες χρήστες<br />
μπορεί να φέρει τα πράγματα σε τέτοιο επίπεδο ώστε<br />
να ξεκινήσουμε να μιλάμε για πολύ χρονοβόρα διαδικασία,<br />
μόνο και μόνο για να εξακολουθήσει να λειτουργεί. Και αν<br />
κάτι τέτοιο μοιάζει σε ορισμένους «διαχειρίσιμο», η ασφάλεια<br />
μπορεί να γίνει πραγματικός εφιάλτης όσον αφορά την<br />
παρακολούθηση και τον έλεγχο. Συνοπτικά, η παραδοσιακή<br />
απομακρυσμένη πρόσβαση VPN συνοδεύεται από αρκετούς<br />
περιορισμούς και προκλήσεις.<br />
Καταρχήν, έχουμε το ζήτημα της «απεριόριστης εμπιστοσύνης».<br />
Μπορεί το VPN να κάνει πολύ καλή δουλειά στο να<br />
σας «περάσει» από την περίμετρο εντός του εταιρικού δικτύου<br />
σαν να είχατε φυσική παρουσία, ωστόσο σε αυτό το<br />
σημείο, θα απολαμβάνετε της πλήρους εμπιστοσύνης του<br />
οργανισμού σας καθώς θα έχετε ευρεία πρόσβαση σε εταιρικούς<br />
πόρους και αυτό είναι κάτι που παρουσιάζει μεγάλους<br />
αλλά και περιττούς κινδύνους για την ασφάλεια. Επειδή<br />
επίσης το VPN δεν έχει επίγνωση της κατάστασης της συσκευής<br />
που χρησιμοποιείται για τη σύνδεση με το εταιρικό<br />
δίκτυο, δημιουργεί μία δίοδο για την είσοδο απειλών εντός<br />
του εταιρικού δικτύου από συσκευές που ενδεχομένως είναι<br />
μολυσμένες ή παραβιασμένες. Και αυτό αποτελεί δυνητικό<br />
παράγοντα απειλής.<br />
Το VPN επίσης παρέχει ένα μοναδικό σημείο παρουσίας στο<br />
δίκτυο και αυτό ενδεχομένως καθιστά αναγκαία την οπισθόζευξη<br />
της κίνησης δεδομένων από πολλαπλές τοποθεσίες, κέντρα<br />
δεδομένων ή εφαρμογές διαμέσου της σήραγγας VPN.<br />
Επιπλέον, έχουμε τα ζητήματα της έλλειψης ορατότητας και<br />
της κακής, γενικότερα, εμπειρία χρήσης. Επειδή το VPN δεν<br />
έχει επίγνωση της κίνησης και των μοτίβων χρήσης που διευκολύνει,<br />
κάνει την ορατότητα στη δραστηριότητα των χρηστών<br />
και στη χρήση των εφαρμογών ακόμα πιο δύσκολη για<br />
τις ομάδες ασφάλειας και πληροφορικής. Επιπλέον, οι VPN<br />
clients επίσης είναι γνωστό ότι συνεισφέρουν σε προβλήματα<br />
υστέρησης και απόδοσης, συνδεσιμότητας και μεταφέρουν<br />
περιττά βάρη στην ομάδα υποστήριξης ενός οργανισμού.<br />
Τέλος, μένει η διαχείριση, η εφαρμογή ή το deployment<br />
και βεβαίως το enrollment των χρηστών. Η εγκατάσταση<br />
των VPN clients κάποιες φορές είναι σύνθετη, όπως επίσης<br />
η εφαρμογή τους, η εγγραφή ή διαγραφή των χρηστών κ.α.<br />
Απαιτούν ώρες από τις ομάδες διαχείρισης πληροφοριακών<br />
συστημάτων και άλλες τόσες από τις ομάδες ασφάλειας. Το<br />
VPN επιπλέον είναι δύσκολο στη διαχείριση του από πλευράς<br />
gateway ή firewall, ειδικά όταν έχεις να κάνεις με πολλαπλούς<br />
κόμβους, με κανόνες πρόσβασης στο firewall, με<br />
διαχείριση διευθύνσεων IP, με τον έλεγχο της κίνησης και<br />
την δρομολόγηση. Είναι μία εργασία πλήρους απασχόλησης !<br />
security<br />
33
T<strong>72</strong>11/12.2021<br />
Issue<br />
Τι είναι το ZTNA και πως λειτουργεί<br />
Η δικτυακή πρόσβαση μηδενικής εμπιστοσύνης, ZTNA ή αλλιώς<br />
Zero Trust Network Access, σχεδιάστηκε εξ αρχής για<br />
να αντιμετωπίσει όλες τις προκλήσεις και τους περιορισμούς<br />
του VPN, προσφέροντας μία καλύτερη λύση για<br />
τους απομακρυσμένους χρήστες, ώστε να συνδέονται με<br />
ασφάλεια στις εφαρμογές και στα δεδομένα που τους είναι<br />
απαραίτητα για να κάνουν τη δουλειά τους και τίποτα περισσότερο.<br />
Υπάρχουν ορισμένες θεμελιώδεις διαφορές μεταξύ<br />
του ZTNA και του VPN.<br />
Όπως υπονοεί και η ονομασία, το ZTNA βασίζεται στις αρχές<br />
της μηδενικής εμπιστοσύνης ή αλλιώς στη λογική του «μην<br />
εμπιστεύεσαι τίποτα, επικύρωσε τα πάντα». Η μηδενική<br />
εμπιστοσύνη, για να… επιστρέψουμε για λίγο στο παράδειγμα<br />
του μεσαιωνικού κάστρου που χρησιμοποίησα πιο<br />
πάνω, ουσιαστικά εξαλείφει την ιδέα του τείχους γύρω<br />
από το κάστρο και της περιμέτρου της τάφρου για να<br />
κάνει κάθε χρήστη, κάθε συσκευή και κάθε δικτυακή εφαρμογή<br />
να έχει τη δική του περίμετρο, με τη διασύνδεση τους<br />
να πραγματοποιείται μόνο αφότου έχει γίνει επικύρωση των<br />
διαπιστευτηρίων, επικύρωση της καλής κατάστασης της συσκευής<br />
σε σχέση με την ασφάλεια και του ελέγχου της πολιτικής<br />
πρόσβασης. Και το παραπάνω βελτιώνει δραματικά<br />
την ασφάλεια, την τμηματοποίηση (segmentation) και τον<br />
έλεγχο γενικότερα.<br />
Μία ακόμη σημαντική διαφορά που αφορά στον τρόπο λειτουργίας<br />
του ZTNA είναι ότι οι χρήστες δεν εισέρχονται<br />
στο δίκτυο με πλήρη προνόμια. Αντιθέτως, δημιουργούνται<br />
μεμονωμένοι δίοδοι μεταξύ του χρήστη και της συγκεκριμένης<br />
πύλης (gateway) για την εφαρμογή που έχουν<br />
εξουσιοδοτηθεί να έχουν πρόσβαση και τίποτα περισσότερο.<br />
Με αυτόν τον τρόπο, παρέχεται ένα περισσότερο ασφαλές<br />
επίπεδο μικρο-τμηματοποίησης. Και αυτό με τη σειρά του<br />
έρχεται με μία σειρά από οφέλη για την ασφάλεια,<br />
τον έλεγχο, την ορατότητα, την αποτελεσματικότητα<br />
και την απόδοση.<br />
Για να πάρετε μία ιδέα, η απομακρυσμένη<br />
πρόσβαση VPN παρέχει μηδενική πληροφόρηση<br />
για τις εφαρμογές που έχουν πρόσβαση<br />
οι χρήστες, όταν το ZTNA μπορεί να προσφέρει<br />
πληροφορίες για την κατάσταση και τη<br />
δραστηριότητα σε πραγματικό χρόνο για όλες<br />
τις εφαρμογές σας, κάτι που αποδεικνύεται<br />
ανεκτίμητο για τον εντοπισμό πιθανόν ζητημάτων<br />
ή την εκτέλεση ελέγχων άδειας χρήσης.<br />
Αυτή η μικρο-τμηματοποίηση που παρέχει το<br />
ZTNA διασφαλίζει ότι δεν υπάρχει πλευρική<br />
κίνηση ή πρόσβαση χρήστη μεταξύ πόρων εντός του δικτύου.<br />
Κάθε χρήστης, συσκευή, εφαρμογή ή πόρος, βρίσκεται<br />
κυριολεκτικά εντός της δικής του ασφαλούς περιμέτρου<br />
καθώς έχει εξαλειφθεί η απαρχαιωμένη ιδέα της «απεριόριστης<br />
εμπιστοσύνης».<br />
Επιπλέον, το ZTNA είναι από τη φύση του περισσότερο δυναμικό<br />
και διαφανές, λειτουργεί στο παρασκήνιο χωρίς να<br />
απαιτεί αλληλεπίδραση από τον χρήση πέραν της αρχικής<br />
επικύρωσης της ταυτότητας του. Και αυτή η εμπειρία μπορεί<br />
να είναι τόσο ομαλή, που οι χρήστες σας ούτε που θα καταλαβαίνουν<br />
ότι συνδέονται σε εφαρμογές ή πόρους του εταιρικού<br />
δικτύου μέσω ασφαλών, κρυπτογραφημένων διόδων.<br />
Sophos ZTNA<br />
Αν μία εταιρεία πρωτοστατεί στην καθιέρωση του ZTNA, αυτή<br />
είναι η Sophos, μία από τις μεγαλύτερες εταιρείες ασφαλείας<br />
στον κόσμο. Το Sophos ZTNA είναι ένα ολοκαίνουργιο,<br />
cloud-delivered, cloud-managed προϊόν που σας δίνει τη<br />
δυνατότητα να προστατεύσετε εύκολα και με διαφάνεια σημαντικές<br />
εταιρικές δικτυακές εφαρμογές και πόρους έχοντας<br />
λεπτομερή έλεγχο. Όπως ανέφερα, το ZTNA έχει να κάνει κατά<br />
πρώτο λόγο με την επαλήθευση του χρήστη, τυπικά χρησιμοποιώντας<br />
έλεγχο ταυτότητας πολλαπλών παραγόντων, για<br />
να αποτραπεί η κλοπή διαπιστευτηρίων που θα μπορούσε να<br />
αποτελέσει πηγή παραβίασης και ακολούθως με την επικύρωση<br />
της υγείας και της συμμόρφωσης μίας συσκευής, για<br />
να πιστοποιηθεί ότι είναι σωστά εγγεγραμμένη, ενημερωμένη<br />
και προστατευμένη. Όλες αυτές οι πληροφορίες στη συνέχεια,<br />
μπορούν να αξιοποιηθούν για τη λήψη αποφάσεων βάσει πολιτικών<br />
ελέγχου της πρόσβασης και των προνομίων σε σημαντικές<br />
δικτυακές εφαρμογές. Το Sophos ZTNA αποτελεί την<br />
καλύτερη λύση για τη σύνδεση απομακρυσμένων εργαζομένων<br />
ή υποκαταστημάτων.<br />
34 security
WatchGuard’s Zero-Trust<br />
Application Service<br />
Αντώνης Καλοχριστιανάκης<br />
Διευθυντής Πωλήσεων<br />
Digital Sima – www.digitalsima.gr<br />
ι ολοένα και πιο εξελιγμένες επιθέσεις στα<br />
Ο<br />
δίκτυα και τις υποδομές παρακάμπτουν την<br />
προστασία που παρέχουν οι παραδοσιακές<br />
λύσεις ασφάλειας. Οι επιθέσεις πραγματοποιούνται<br />
με μεγαλύτερη συχνότητα και σε<br />
πιο εξελιγμένη μορφή, ενώ παράλληλα τα vulnerabilities<br />
των δικτύων δεν διορθώνονται σύντομα. Οι παραδοσιακές<br />
πλατφόρμες προστασίας (Endpoint Protection Platforms)<br />
δεν επαρκούν, διότι δεν παρέχουν αρκετά λεπτομερή εικόνα<br />
των διαδικασιών και εφαρμογών που εκτελούνται στα εταιρικά<br />
δίκτυα. Επιπλέον ορισμένες λύσεις EDR, δεν αποτρέπουν<br />
τις επιθέσεις, ενώ δημιουργούν μεγαλύτερο φόρτο εργασίας<br />
στον administrator, αναθέτοντάς του την ευθύνη διαχείρισης<br />
των ειδοποιήσεων και αναγκάζοντάς τον να ταξινομεί με μη<br />
αυτόματο τρόπο τις απειλές.<br />
To Zero-Trust Application Service είναι μια υπηρεσία που<br />
περιλαμβάνεται ως μέρος των λύσεων WatchGuard EPDR<br />
και WatchGuard EDR. Αυτή η υπηρεσία ταξινομεί τις εφαρμογές<br />
είτε ως κακόβουλες είτε ως αξιόπιστες και στη συνέχεια<br />
επιτρέπει μόνο στις αξιόπιστες να εκτελούνται στο end<br />
point. Δεδομένου ότι είναι μια πλήρως αυτοματοποιημένη<br />
υπηρεσία, δεν απαιτεί καμία ενέργεια ή απόφαση από τον<br />
τελικό χρήστη ή από τους ειδικούς <strong>IT</strong> της εταιρείας. Η υπηρεσία<br />
ταξινομεί όλα τα processes που εκτελούνται σε πραγ-<br />
ματικό χρόνο, παρακολουθεί τη<br />
δραστηριότητα των end points και<br />
αποκλείει την εκτέλεση εφαρμογών<br />
και κακόβουλων processes<br />
(πριν, κατά την διάρκεια και μετά<br />
την εκτέλεση τους).<br />
Το Zero-Trust Application Service<br />
έχει 4 βασικά χαρακτηριστικά:<br />
1. Παρακολουθεί και ελέγχει<br />
συνεχώς την δραστηριότητα<br />
των σταθμών εργασίας μέσα<br />
από μια Cloud πλατφόρμα. Η<br />
δραστηριότητα κάθε εφαρμογής,<br />
ανεξάρτητα από τη φύση της, παρακολουθείται<br />
και αποστέλλεται<br />
στο Cloud για συνεχή έλεγχο και<br />
αξιολόγηση. Με αυτόν τον τρόπο, οι<br />
εκτελέσεις κακόβουλου λογισμικού, ακόμη και οι περίπλοκες<br />
απειλές, όπως είναι οι supply chain attacks, που φαινομενικά<br />
παρουσιάζονται ως αξιόπιστες, μπορούν να αποτραπούν.<br />
2. Ταξινομεί αυτοματοποιημένα τις εφαρμογές με σύστημα<br />
τεχνητής νοημοσύνης βασισμένο στο σύννεφο.<br />
Το ποσοστό της αυτοματοποιημένης ταξινόμησης φτάνει το<br />
99,98%. Αυτό σημαίνει ότι το σύστημα ταξινόμησης τεχνητής<br />
νοημοσύνης είναι αυτάρκες, επεκτάσιμο σε μεγάλους<br />
όγκους αρχείων, που λειτουργεί σε πραγματικό χρόνο και<br />
χωρίς να βασίζεται σε πληροφορίες από τον τελικό χρήστη.<br />
3. Διαθέτει 2 επίπεδα προστασίας των agents που δουλεύουν<br />
στους σταθμούς εργασίας με βάση την επικινδυνότητα<br />
τους. To 1ο επίπεδο είναι το Hardening mode, το<br />
οποίο αυτόματα αποκλείει την εκτέλεση άγνωστων εφαρμογών<br />
που προέρχονται εκτός του εταιρικού δικτύου. Το 2ο<br />
επίπεδο είναι το Lock mode, το οποίο αυτόματα αποκλείει<br />
την εκτέλεση άγνωστων εφαρμογών είτε προέρχονται από<br />
το εταιρικό δίκτυο είτε εκτός αυτού, διασφαλίζοντας ότι όλες<br />
οι διεργασίες που εκτελούνται είναι αξιόπιστες.<br />
4. Το Collective Intelligence είναι ένα άλλο βασικό<br />
στοιχείο που φιλοξενείται στο Cloud που αυξάνει την<br />
αποτελεσματικότητα του Zero-Trust Application Service, το<br />
οποίο συλλέγει όλη τη γνώση κακόβουλων ή αξιόπιστων<br />
εφαρμογών.<br />
security<br />
35
T<strong>72</strong>11/12.2021<br />
Issue<br />
Distributed Denial-of-Service<br />
(DDoS) Attacks<br />
Ως κατανεμημένη επίθεση άρνησης υπηρεσίας (Distributed Denial of Service, DDoS) ορίζουμε την<br />
προσπάθεια από άτομα ή/και ομάδες να καταστεί μια online υπηρεσία (π.χ ένα website) μη διαθέσιμη<br />
και επιπρόσθετα μη ικανή να εξυπηρετήσει αιτήσεις συνδέσεων από χρήστες αυτής.<br />
στορικά προερχόμενες από τις απλές επιθέσεις<br />
άρνησης υπηρεσίας, οι DDoS επιθέσεις<br />
Ι<br />
διαφέρουν στο γεγονός ότι o εκάστοτε επιτιθέμενος<br />
χρησιμοποιεί έναν μεγάλο αριθμό<br />
υπολογιστών (hosts), συνδεδεμένων στο<br />
Internet με σκοπό να πολλαπλασιάσει ταυτόχρονα και με κατανεμημένο<br />
τρόπο την ισχύ μίας επίθεσης. Βασικός στόχος<br />
δεν είναι κατά κύριο λόγο η παραβίαση των συστημάτων<br />
ασφάλειας, ή η πρόσβαση σε δεδομένα, αλλά η παρακώλυση<br />
της λειτουργίας websites [1-5].<br />
Τα τελευταία έτη και ειδικότερα από το 2010 και μετά οι<br />
DDoS επιθέσεις αυξάνονται γεωμετρικά και αποτελούν<br />
τον πιο διαδεδομένο τρόπο επίθεσης σε websites, δοθέντος<br />
του ότι δεν χρειάζονται ιδιαίτερες τεχνικές ικανότητες<br />
για τη δημιουργία τους, ενώ διατίθενται φθηνά και εύκολα<br />
προσβάσιμα εργαλεία σε όλους με τα οποία μπορεί κάποιος<br />
να ξεκινήσει την συγκεκριμένου τύπου επίθεση [3-5], [11].<br />
Χαρακτηριστικά παραδείγματα τέτοιων εργαλείων είναι τα<br />
κάτωθι, τα οποία δημιουργήθηκαν αρχικά για ερευνητικούς<br />
σκοπούς και είναι κυρίως αναπτυγμένα σε προγραμματιστικές<br />
γλώσσες όπως C# ή η Python:<br />
• HULK - HTTP Unbearable Load King<br />
• Xoic και Low Orbit Ion Cannon<br />
• Tor’s Hammer<br />
• PyLoris<br />
• DDOSIM<br />
• RUDY<br />
• OWASP_HTTP_Post_Tool<br />
• GoldenEye<br />
• Hping<br />
36 security
Ανδρέας Γ. Παπίδας<br />
Cybersecurity Solutions Consultant / Networking Solutions Division, Space Hellas<br />
www.space.gr<br />
Στόχοι DDoS επιθέσεων - Κόστος - Οικονομικό αντίκτυπο,<br />
κίνητρα και συχνότητα:<br />
Οι στόχοι των DDoS επιθέσεων αφορούν - χωρίς εξαιρέσεις<br />
- επιχειρήσεις αλλά και δημόσιους οργανισμούς/δομές, ενώ<br />
τα κίνητρα έχουν πολλαπλές αιτιάσεις ανάλογα με την δραστηριότητα<br />
της επιχείρησης ή του οργανισμού που δέχεται την<br />
επίθεση. Χαρακτηριστικά παραδείγματα αποτελούν οι DDoS<br />
επιθέσεις έναντι e-banking εφαρμογών τραπεζών που έχουν<br />
σαν αποτέλεσμα διαφυγόντα κέρδη κατά τη διάρκεια της επίθεσης,<br />
αλλά και επιθέσεις έναντι κρατικών websites. Όπως είναι<br />
αναμενόμενο οι εγχώριες συστημικές τράπεζες και πολλά<br />
κρατικά websites δεν εξαιρούνται δεδομένου ότι έχουν δεχθεί<br />
αρκετές επιθέσεις ειδικότερα από το 2012 και μετά [6-9].<br />
Οι βασικοί τύποι DDoS κατηγοριοποιούνται ως εξής [1-5]:<br />
1. DDoS Volumetric (Reflection-Amplification) attacks:<br />
Βασικός τους στόχος είναι η δημιουργία μεγάλου όγκου<br />
δικτυακής κίνησης και σαν αποτέλεσμα η υπηρεσία τίθεται<br />
εκτός λειτουργίας και η νόμιμη κίνηση (legitimate traffic)<br />
δεν μπορεί να κατευθυνθεί προς την υπηρεσία. Η συγκεκριμένη<br />
κατηγορία επιθέσεων είναι η πιο διαδεδομένη, ενώ<br />
για το 2021 η ποσοστιαία κατάταξη ήταν η ακόλουθη [4]:<br />
1. DNS:29.3%<br />
2. CLDAP: 23.2%<br />
3. NTP: 15.9%<br />
4. SSDP: 12.3%<br />
5. Chargen: 6.61%<br />
6. ARMS: 6.17%<br />
7. Memcashed: 4.6%<br />
8. SNMP: 1.91%<br />
2. DDoS Protocol attacks: Επιθέσεις βασισμένες στο εκάστοτε<br />
πρωτόκολλο (TCP/UDP etc. που λειτουργούν κατά<br />
κύριο λόγο σε επίπεδο 3 και 4 (Layer 3 and 4 of OSI) με μη<br />
νόμιμα connection requests και έχουν σαν βασικό στόχο<br />
servers, firewalls ή ακόμη και load balancers.<br />
3. DDoS Application layer attacks: Επιθέσεις εφαρμογής<br />
(Layer 7) οι οποίες αναβαθμίζονται συνεχώς και καταναλώνουν<br />
κατά κύριο λόγο μνήμη.<br />
Παράδειγμα DDoS DNS amplification attack<br />
Στην ουσία οι συγκεκριμένη κατηγορία χρησιμοποιεί την αρχιτεκτονική<br />
και τη δομή του DNS πρωτοκόλλου.<br />
Βήματα DNS reflection/amplification attack:<br />
Εικόνα 1. Βασικοί στόχοι ανά δραστηριότητα οργανισμών (2021). From [4]<br />
Σε στατιστικό επίπεδο τα στοιχεία που αφορούν στις DDoS<br />
επιθέσεις για το 2021 είναι εντυπωσιακά. Ο συνολικός<br />
αριθμός επιθέσεων παγκοσμίως ανέρχεται σε 5.351.930<br />
επιθέσεις με μέση διάρκεια 50 λεπτά, η μεγαλύτερη επίθεση<br />
σε ογκομετρικό επίπεδο ήταν 1.5 Tbps εναντίον Γερμανικού<br />
παρόχου, πραγματοποιήθηκε στις 18 Ιουνίου και<br />
ήταν τύπου DNS reflection/amplification [3].<br />
Σε τεχνοοικονομικό επίπεδο, τo μέγιστο κόστος και τα διαφυγόντα<br />
κέρδη που προήλθαν από τη μη διαθεσιμότητα website<br />
λόγω DDoS επίθεσης ήταν 351.995$ (Γερμανία) και τα ελάχιστα<br />
123.026$ (Ιαπωνία). Τέλος σε ότι αφορά την περιοδικότητα<br />
των εν λόγω επιθέσεων καταγράφονται τουλάχιστον 16.794<br />
επιθέσεις τη μέρα, 700 την ώρα και 12 ανά λεπτό παγκοσμίως.<br />
Οι πιο κοινές κατηγορίες amplification attacks και τα<br />
χαρακτηριστικά τους<br />
Εικόνα 2. DNS Reflection/Amplification attack scenario<br />
• Ο επιτιθέμενος υποδύεται (κάνει spoof) την IP διεύθυνση<br />
του στόχου αποστέλλοντας DNS queries στους recursive<br />
DNS servers ή απευθείας στους authoritative DNS servers.<br />
security<br />
37
T<strong>72</strong>11/12.2021<br />
Issue<br />
• Ο επιτιθέμενος επιλέγει την UDP πόρτα που θα ήθελε<br />
να χτυπήσει. Με το DNS συνήθως χρησιμοποιείται η<br />
πόρτα UDP/53 ή UDP/1024-65535 ενώ το destination<br />
port είναι ή UDP/53.<br />
• Οι servers απαντούν είτε απευθείας στο στόχο, είτε<br />
στον ενδιάμεσο recursive DNS server με μεγάλα σε<br />
όγκο DNS responses.<br />
Αρχιτεκτονικές Anti-DDoS συστημάτων:<br />
Πιθανές αρχιτεκτονικές συστημάτων παρατίθενται στη κάτωθι<br />
εικόνα.<br />
Εικόνα 3. Indicative Anti-DDoS architectures. From [10]<br />
Next Generation Firewalls (NGFW) - Γιατί δεν μπορούν<br />
να προστατεύσουν έναν οργανισμό από DDoS επιθέσεις:<br />
Σε αυτό το σημείο αξίζει να σημειωθεί η σύγχυση που επικρατεί<br />
σχετικά με το εάν ένα firewall είναι ικανό να προστατεύσει από<br />
DDoS επιθέσεις. Δεδομένου ότι είναι stateful και inline μπορεί<br />
να είναι τα ίδια στόχοι DDoS επιθέσεων ενώ οι IPS (Intrusion<br />
prevention System) λειτουργίες τους δεν είναι αρκετές για να<br />
προστατεύσουν από τις συγκεκριμένες επιθέσεις. Επιπρόσθετα<br />
δεδομένου ότι ο μέσος όγκος μίας DDoS επίθεσης είναι 6.5Gbps,<br />
το bandwidth που μπορεί να διαθέτει ένα firewall πιθανώς είναι<br />
κάτω από τον μέσο όγκο, ενώ σαν συσκευές δεν έχουν σχεδιαστεί<br />
να αποτρέπουν DDoS επιθέσεις. Τέλος ένα μία επίθεση DDoS<br />
τύπου SYN flood μπορεί να είναι απόλυτα επιτυχημένη καθώς το<br />
firewall θεωρεί πως η κίνηση είναι νόμιμη (legitimate).<br />
Εικόνα 4. Τα Firewall ως στόχος DDoS επιθέσεων και μέρος του προβλήματος<br />
Bασικά κριτήρια επιλογής λύσεων προστασίας από<br />
DDoS επιθέσεις:<br />
Πριν προβεί στην προμήθεια μίας λύσης προστασίας κατά<br />
των DDoS επιθέσεων, προτείνεται ένας οργανισμός να εξετάσει<br />
τα παρακάτω βασικά σημεία:<br />
• Την αρχιτεκτονική της λύσης που ταιριάζει καλύτερα<br />
στον οργανισμό.<br />
• To κόστος συνδρομής ανά έτος και το Licensing<br />
Model του κατασκευαστή.<br />
• Το μοντέλο διαχείρισης του συστήματος που θα ήθελε να<br />
ακολουθήσει συμπεριλαμβανομένου του υπολογισμού<br />
των πόρων σε ανθρώπινο δυναμικό που θα παρακολουθεί,<br />
θα παραμετροποιεί και θα συντηρεί το σύστημα.<br />
• Το mitigation throughput (Throughput προστασίας) και<br />
μελλοντική επεκτασιμότητα. Ενδεικτικό σενάριο είναι<br />
ένας οργανισμός να προμηθευτεί σύστημα που καλύπτει<br />
5Gb και η επίθεση που θα δεχτεί να είναι 6,5Gb.<br />
• Τη διασφάλιση ότι δεν καταναλώνονται πόροι από τον<br />
ενδιάμεσο εξοπλισμό όπως ο load balancer και τα<br />
NGFW από DDoS επιθέσεις όπως Smurf, SYN floods,<br />
Ping of Death, multi-vector attacks etc.<br />
• Τις πολιτικές που θα εφαρμοστούν ούτως ώστε να αποφεύγονται<br />
τα false positive περιστατικά και ταυτόχρονα η<br />
αποφυγή του αποκλεισμού νόμιμης (legitimate) κίνησης.<br />
Συμπερασματικά, βασιζόμενη στην συνεχή αύξηση των<br />
DDoS επιθέσεων, η Space Hellas μετά από συζητήσεις με<br />
στελέχη Τ.Π.Ε διαβλέπει την έλλειψη συστημάτων προστασίας<br />
σε αρκετούς οργανισμούς, θεωρεί απαραίτητη την<br />
ένταξή τους στις υποδομές ασφαλείας των πληροφοριακών<br />
και επικοινωνιακών συστημάτων τους, ενώ διαθέτει<br />
σε συνδυασμό με τους κατασκευαστές των εν λόγω<br />
συστημάτων προστασίας, πολυετή εμπειρία σχεδιασμού και<br />
υλοποίησης DDoS λύσεων.<br />
ΑΝΑΦΟΡΕΣ:<br />
[1] William Stallings, ‘NETWORK SECUR<strong>IT</strong>Y ESSENTIALS: APPLICATIONS<br />
AND STANDARDS FOURTH ED<strong>IT</strong>ION’ ISBN 13: 978-0-13-610805-4,<br />
Prentice Hall, 2011.<br />
[2] J.F. Kurose and K.W Ross. ‘COMPUTER NETWORKING, A Top-Down<br />
Approach’ Sixth Edition, ISBN-13: 978-0-13-285620-1, Pearson, 2013.<br />
[3] ThreatReport_1H2021_FINAL.pdf (netscout.com)<br />
[4] https://www.radware.com/2021q2-ddos-report/<br />
[5] https://www.f5.com/products/security/ddos-hybrid-defender<br />
[6] https://www.cnn.gr/ellada/story/205093/petsas-gia-tiskyvernoepitheseis-itan-epithesi-me-ti-methodo-ddos-energopoiithikanamesa-antimetra<br />
[7] https://www.e-nomothesia.gr/kat-nomothesia-genikouendiapherontos/proedriko-diatagma-96-2020-phek-232a-20-11-2020.<br />
html<br />
[8] https://www.lawspot.gr/nomika-nea/stin-ellada-tmima-diethnoysepiheirisis-gia-tin-antimetopisi-epitheseon-ddos-enantion<br />
[9] Άρθρο 2 της υπ’ αρ. 750/2/19-02-2015 Απόφασης της ΕΕΤΤ, ΦΕΚ 412/<br />
Β/24-03-2015.<br />
[10] https://www.checkpoint.com/<br />
[11] https://www.cloudflare.com/learning/ddos/ddos-attack-tools/howto-ddos/<br />
38 security
security<br />
39
T<strong>72</strong>11/12.2021<br />
Issue<br />
Παραγωγικότητα & ασφάλεια<br />
με την εφαρμογή του Information<br />
Protection & Governance<br />
προστασία των εταιρικών δεδομένων είναι<br />
H<br />
απαραίτητη στο υβριδικό μοντέλο εργασίας,<br />
με τα εργαλεία που παρέχονται, για κάθε<br />
μοντέρνο περιβάλλον εργασίας. Η υιοθέτηση<br />
του υβριδικού μοντέλου επιταχύνεται, απαιτώντας<br />
από τους εργαζόμενους να μπορούν να εργάζονται<br />
ανά πάσα στιγμή από οποιαδήποτε συσκευή και τοποθεσία,<br />
προσφέροντάς τους μεγάλη ευελιξία. Οι σύγχρονοι χώροι<br />
εργασίας, όπως διαμορφώνονται, αποκτούν μια πολυπλοκότητα<br />
από το διευρυμένο φάσμα εφαρμογών και υπηρεσιών.<br />
Παράλληλα, οι απειλές κατά της πνευματικής ιδιοκτησίας<br />
αυξάνονται συνεχώς, ως αποτέλεσμα είτε κακόβουλων<br />
ενέργειων είτε ανθρώπινου λάθους.<br />
Μία από τις μεγαλύτερες προκλήσεις στον σύγχρονο χώρο εργασίας<br />
είναι η διασφάλιση της προστασίας δεδομένων σε ολόκληρο<br />
το ψηφιακό τοπίο ενός οργανισμού, χωρίς να υπάρχει<br />
επίπτωση στην παραγωγικότητα των χρηστών. Η συνένωση<br />
πολλών μεμονωμένων λύσεων μπορεί να οδηγήσει σε μια<br />
περίπλοκη στάση ασφαλείας που επιβαρύνει υπερβολικά τις<br />
λειτουργίες και ενθαρρύνει τους χρήστες να παρακάμψουν τα<br />
μέτρα ασφαλείας. Στο νέο περιβάλλον, όπου τα δεδομένα και οι<br />
χρήστες “περιφέρονται“ ελεύθερα, η προστασία των εταιρικών<br />
σας πληροφοριών απαιτεί μια νέα προσέγγιση και στρατηγική.<br />
Ενισχύστε τον οργανισμό σας με προστασία<br />
δεδομένων χωρίς μεγάλο κόπο!<br />
Το Microsoft 365 περιλαμβάνει ενσωματωμένες λύσεις DLP,<br />
που μοιράζονται πληροφορίες από τα τρισεκατομμύρια σήματα<br />
ασφαλείας, σε όλο το παγκόσμιο οικοσύστημα της<br />
Microsoft. Σας επιτρέπει να μειώσετε τον αριθμό των εφαρμογών<br />
ασφαλείας που διαχειρίζεστε, ενσωματώνοντας εύκολα<br />
τα εργαλεία προστασίας και παραγωγικότητας, σε μια<br />
ενιαία πλατφόρμα που προστατεύει τα δεδομένα που χρησιμοποιούνται<br />
από οποιοδήποτε χρήστη, συσκευή και εφαρμογή.<br />
Καθώς πολύτιμες πληροφορίες ρέουν μέσα και έξω<br />
από τον οργανισμό σας και οι απειλές γίνονται πιο εξελιγμένες,<br />
οι εγγενείς τεχνολογίες του Microsoft 365 βοηθούν στην<br />
αποφυγή απώλειας δεδομένων, χωρίς να επιβραδύνουν την<br />
εξέλιξη και τις εργασίες της επιχείρησής σας. Δημιουργούμε<br />
το περιβάλλον για να αναγνωρίσετε, και να ελέγξετε τα δεδομένα<br />
σας σε όλη την διάρκεια της ζωής τους.<br />
• Αναγνώριση: Κατανόηση των τοπίου των δεδομένων<br />
και αναγνώριση των σημαντικών δεδομένων σε<br />
όλο το εύρος του υβριδικού περιβάλλοντος.<br />
• Προστασία: Εφαρμογή ευέλικτων πολιτικών για την<br />
προστασία που περιλαμβάνουν κρυπτογράφηση, περιορισμούς<br />
πρόσβασης και οπτικές σημάνσεις μέσα<br />
στα αρχεία.<br />
• Αποτροπή απώλειας: Εντοπισμός επικίνδυνης συμπεριφοράς<br />
και αποτροπή τυχαίας κοινής χρήσης<br />
των ευαίσθητων πληροφοριών.<br />
• Διακυβέρνηση: Αυτοματισμοί για την διατήρηση,<br />
διαγραφή και αποθήκευση των δεδομένων με τρόπο<br />
που επιτρέπει την κανονιστική συμμόρφωση.<br />
Προστασία και Διακυβέρνηση δεδομένων<br />
Η κοινή χρήση ψηφιακών αρχείων είναι πλέον ευκολότερη<br />
και γίνεται πιο γρήγορα από ποτέ. Προστατεύουμε τα πολύτιμα<br />
εταιρικά δεδομένα χωρίς να επιβαρύνουμε την παραγωγικότητα<br />
του τελικού χρήστη. Δημιουργούμε κατανοητές<br />
ετικέτες ταξινόμησης (classification labels) σύμφωνα με την<br />
ευαισθησία των δεδομένων και ταξινομούμε και προστατεύ-<br />
40 security
Πέτρος Λιβάνιος<br />
Senior Technology Advisor, Office Line<br />
www.officeline.gr<br />
ουμε τα κρίσιμα δεδομένα με κρυπτογράφηση, σήμανση περιεχομένου<br />
και προστασία απώλειας δεδομένων στις τελικές<br />
συσκευές. Με την αυτόματη ταξινόμηση, κλιμακώνουμε την<br />
προστασία δεδομένων χωρίς να απαιτείται από τους χρήστες<br />
να ταξινομούν αρχεία. Δημιουργούμε κανόνες αναγνώρισης<br />
διαβαθμισμένου περιεχόμενου και προσθέτουμε αυτόματα<br />
ετικέτες με βάση πρότυπα που αφορούν τους κανονισμούς<br />
ή άλλους προσαρμοσμένους επιχειρηματικούς κανόνες.<br />
Έτσι, καλύπτουμε την κρίσιμη ανάγκη διασφάλισης της απαραίτητης<br />
πρόσβασης στους εταιρικούς πόρους όπως το<br />
SharePoint και το Teams, ελέγχουμε την εξωτερική κοινή<br />
χρήση και τα επίπεδα απορρήτου των δεδομένων, αποτρέπουμε<br />
την μη έγκαιρη διαγραφή, επισημαίνουμε περιεχόμενο<br />
ως μητρώο ή ενεργοποιούμε την αυτόματη απόρριψη<br />
περιεχομένου, ώστε να διατηρείται ό,τι χρειάζεται για την<br />
κανονιστική συμμόρφωση του οργανισμού σας.<br />
Έλεγχος της έκθεσης δεδομένων<br />
Η έκθεση των δεδομένων σε εφαρμογές και πλατφόρμες<br />
κοινής χρήσης αρχείων, ολοένα και αυξάνεται. Με τις λειτουργίες<br />
του Microsoft 365, σας δίνουμε την δυνατότητα να<br />
αποφασίσετε πως οι χρήστες μοιράζονται περιεχόμενο και<br />
επιπλέον προσθέτουμε περιορισμούς χρήσης, χρονικής διάρκειας<br />
ή επιπλέον κωδικού πρόσβασης. Για άτομα εκτός<br />
του οργανισμού σας, ορίζουμε τι μπορεί να κοινοποιηθεί ή<br />
αποτρέπουμε εντελώς την εξωτερική κοινή χρήση. Μπορούμε<br />
να ορίσουμε πολιτικές κοινής χρήσης για ολόκληρο τον<br />
οργανισμό ή για μεμονωμένες ομάδες χρηστών. Πέρα από<br />
την κοινή χρήση, μπορούμε να ενσωματώσουμε πρόσθετα<br />
στοιχεία ελέγχου όπως watermarks, λήξη κοινόχρηστων<br />
συνδέσμων και περιορισμούς στα domains.<br />
Επιλέγοντας τις προτιμήσεις που ανταποκρίνονται στις απαιτήσεις<br />
σας, διασφαλίζουμε ότι η συνεργασία εντός και εκτός<br />
του οργανισμού σας μπορεί να πραγματοποιηθεί με ασφάλεια<br />
και σας διαθέτουμε τα εργαλεία που χρειάζεστε για να<br />
διαχειριστείτε κεντρικά την ασφάλεια και την πρόσβαση,<br />
ώστε να ανταποκρίνονται στις μοναδικές απαιτήσεις ασφάλειας<br />
και συμμόρφωσης.<br />
Τα δεδομένα σας διαθέσιμα πάντα και όπου τα<br />
χρειάζεστε<br />
Με τους εργαζομένους απομακρυσμένα, οι κανονιστικές<br />
απαιτήσεις και οι επιχειρηματικές υποχρεώσεις μπορούν<br />
να οδηγήσουν σε σύνθετες λύσεις για την κάλυψη των αναγκών<br />
αποτροπής απώλειας δεδομένων. Οι χρήστες σας είναι<br />
πλέον συνδεδεμένοι με τα άτομα και το περιεχόμενο που<br />
έχουν μεγαλύτερη σημασία, ανεξάρτητα από το πού εργάζονται.<br />
Μπορείτε να προσαρμόσετε τις πολιτικές κοινής χρήσης,<br />
ασφάλειας και συμμόρφωσης ξεχωριστά για κάθε περιοχή,<br />
όλα από μια ενοποιημένη πλατφόρμα διαχείρισης.<br />
Παραδίδουμε συνολικό reporting και προτάσεις βελτίωσης<br />
Διαμορφώνουμε, διαχειριζόμαστε τις πολιτικές και προβάλουμε<br />
αναλυτικά στοιχεία της χρήσης των δεδομένων για<br />
οποιοδήποτε περιβάλλον, εφαρμογές, υπηρεσίες και συσκευές,<br />
από μία κονσόλα για να είστε σε θέση να:<br />
• παρακολουθείτε επισημασμένα και προστατευμένα<br />
έγγραφα και μηνύματα ηλεκτρονικού ταχυδρομείου<br />
σε ολόκληρο τον οργανισμό σας,<br />
• προσδιορίσετε έγγραφα που περιέχουν ευαίσθητες<br />
πληροφορίες εντός του οργανισμού σας,<br />
• παρακολουθείτε την πρόσβαση των χρηστών σε διαβαθμισμένα<br />
έγγραφα και emails,<br />
• ελέγχετε τις αλλαγές ταξινόμησης εγγράφων,<br />
• προσδιορίσετε έγγραφα που περιέχουν ευαίσθητες<br />
πληροφορίες που μπορεί να θέτουν τον οργανισμό<br />
σας σε κίνδυνο εάν δεν προστατεύονται,<br />
• δημιουργήσετε συστάσεις προς τους τελικούς χρήστες<br />
και ναι μετριάσετε τον κίνδυνο έκθεσης,<br />
• προσδιορίσετε πότε έχουν πρόσβαση σε προστατευμένα<br />
έγγραφα εσωτερικοί ή εξωτερικοί χρήστες και<br />
εάν η πρόσβαση παραχωρήθηκε νόμιμα.<br />
Η Office Line ως πιστοποιημένος Gold Microsoft <strong>Security</strong><br />
Partner, επενδύει συνεχώς στην επιμόρφωση των ανθρώπων<br />
της στον τομέα του Cloud <strong>Security</strong>. Έχοντας την εμπειρία<br />
μιας σειράς πετυχημένων υλοποιήσεων <strong>Security</strong> σε οργανισμούς,<br />
μέσα στο 2021 έχει καταφέρει να διαπρέψει στον<br />
κλάδο, αποκτώντας το υψηλότερο επίπεδο πιστοποίησης στις<br />
λύσεις <strong>Security</strong> της Microsoft. Συγκεκριμένα, πληρώντας τα<br />
υψηλά κριτήρια πιστοποίησης που έχει θέσει η Microsoft, είναι<br />
η μοναδική εταιρεία που διαθέτει τα Identity & Access<br />
Management Advanced Specialization, Threat Protection<br />
Advanced Specialization, Information Protection and<br />
Governance Advanced Specialization του Microsoft 365.<br />
Τα Advanced Specializations πιστοποιούν την μεθοδολογία,<br />
την υψηλή τεχνογνωσία και εμπειρία σε έργα της ομάδας της<br />
Office Line σε καίριους τομείς λύσεων ασφάλειας, των οποίων<br />
τα οφέλη αναπτύχθηκαν παραπάνω. Η εταιρεία έχει την<br />
ικανότητα να ικανοποιεί ταχύτατα κρίσιμα αιτήματα επιχειρήσεων<br />
που επιζητούν την απρόσκοπτη και ασφαλή τους επιχειρησιακή<br />
τους συνέχεια, για αυτό το λόγο υποστηρίζει και<br />
εφαρμόζει τις λύσεις Information Protection and Governance<br />
της Microsoft. Έτσι όλοι οι χρήστες, οι συσκευές, οι εφαρμογές<br />
και τα εταιρικά δεδομένα είναι ασφαλή και άμεσα διαθέσιμα<br />
πάντα και από παντού!<br />
security<br />
41
T<strong>72</strong>11/12.2021<br />
Issue<br />
6 λόγοι για τους οποίους οι επιχειρήσεις<br />
επιλέγουν SD-WAN για τον ψηφιακό<br />
τους μετασχηματισμό<br />
α τελευταία χρόνια έχουν συμβεί πολύ σημαντικές<br />
αλλαγές στα δίκτυα ευρείας περιοχής.<br />
Τ<br />
Tίποτα όμως δεν είναι πιο σημαντικό από<br />
την τεχνολογία software-defined WAN (SD-<br />
WAN) η οποία ήρθε και άλλαξε τον τρόπο με<br />
τον οποίο σκεφτόμαστε και υλοποιούμε τη συνδεσιμότητα<br />
πολλαπλών απομακρυσμένων δικτύων μεταξύ τους. Το παραδοσιακό<br />
WAN που αποτελείται από πολλαπλές συσκευές<br />
στοιβαγμένες σε ένα rack με ασύμβατη διαχείριση και ανομοιογενείς<br />
συνδέσεις μεταξύ τους, είναι πλέον ξεπερασμένο.<br />
Η απάντηση στη σημερινή ψηφιακή εποχή- του cloud του<br />
mobility αλλα και της ανάγκης για αξιόπιστη αλλα και γρήγορη<br />
διασύνδεσης- είναι μια software προσέγγιση ή αλλιώς SD-<br />
WAN και πιο συγκεκριμένα το SD-WAN της VMware που<br />
προσφέρει η Performance Technologies.<br />
Πολλές ομάδες πληροφορικής μεγάλων οργανισμών, αντιμετωπίζουν<br />
τεράστια πίεση με σκοπό να απλοποιήσουν τα<br />
δίκτυά τους, να αυξήσουν την ευελιξία αυτών και να βελτιώσουν<br />
την απόδοση των εφαρμογών. Επιπρόσθετα, στον από-<br />
ηχο της πανδημίας, το 62% των ομάδων πληροφορικής,<br />
ανέφεραν ότι τα budget τους μειώθηκαν, με το 71%<br />
να δείχνει ότι μόλις το 10% ή λιγότερο του συνολικού<br />
εταιρικού προϋπολογισμού προοριζόταν για το <strong>IT</strong>.<br />
Επιπλέον, οι άνθρωποι του <strong>IT</strong> δίνουν καθημερινά, μια δύσκολη<br />
μάχη καθώς λόγο του παρωχημένου σε πολλές περιπτώσεις<br />
WAN εξοπλισμού τους, αντιμετωπίζουν προκλήσεις σε<br />
όλους τους τομείς, όπως η πολυπλοκότητα, η επεκτασιμότητα,<br />
η απόδοση εφαρμογών, η αρχιτεκτονική και η ασφάλεια.<br />
Ποια είναι, λοιπόν, η εναλλακτική;<br />
Το VMware SD-WAN, το οποίο προσφέρει next level υπηρεσίες<br />
για όλη την επιχείρηση και βελτιωμένη εμπειρία χρήστη.<br />
Πολλές επιχειρήσεις στρέφονται στο SD-WAN για<br />
έξι βασικούς λόγους:<br />
1. Βελτιστοποιημένη αρχιτεκτονική cloud - Το VMware<br />
SD-WAN δίνει την δυνατότητα στους υπεύθυνους <strong>IT</strong> να αξιοποιήσουν<br />
ευρυζωνικές συνδέσεις internet για να δημιουργήσουν<br />
ασφαλείς συνδέσεις υψηλής απόδοσης από τα επιμέρους<br />
σημεία του οργανισμού στο cloud.<br />
42 security
Performance Technologies<br />
www.performance.gr<br />
info@performance.gr<br />
Για παράδειγμα, το VMware SD-WAN παρέχει πρόσβαση<br />
υψηλής απόδοσης σε εφαρμογές cloud και Infrastructure as<br />
a Service (IaaS), συνδέοντας υποκαταστήματα (branches) σε<br />
cloud μέσω των VMware SD-WAN Gateways. Αυτές οι «πύλες»<br />
φιλοξενούνται από VMware Points of Presence (POPs),<br />
τοποθετημένα κοντά στις εφαρμογές που μας ενδιαφέρουν.<br />
2. Απλοποιημένη ανάπτυξη - Οι λύσεις SD-WAN υποστηρίζονται<br />
από αυτοματοποίηση και κεντρικό provisioning που<br />
επιταχύνουν το deployment και ελαχιστοποιούν την απαίτηση<br />
παρουσίας προσωπικού σε απομακρυσμένες τοποθεσίες<br />
– παρέχοντας μέγιστη επιχειρηματική ευελιξία.<br />
Για παράδειγμα, ένα VMware SD-WAN rollout, ξεκινά με το<br />
deployment μιας μικρής συσκευής VMware SD-WAN Edge,<br />
σε μια απομακρυσμένη τοποθεσία, που συνδέεται με το κεντρικό<br />
Hub Edge στο data center του οργανισμού.. Αυτό<br />
απλοποιεί σε μεγάλο βαθμό την ανάπτυξη μίας τοποθεσίας,<br />
τροφοδοτώντας τη γρήγορη και αποτελεσματική επέκταση<br />
δικτύου νέων τοποθεσιών (sites).<br />
3. Οικονομική ευχέρεια - Καθώς οι ομάδες ΙΤ έρχονται<br />
αντιμέτωπες με μειωμένα budget, πρέπει επίσης να αντιμετωπίσουν<br />
το ξεπερασμένο WAN τους, το οποίο δεν μπορεί να<br />
παρέχει υψηλής ποιότητας ή προσιτές λύσεις, που συνδέουν<br />
τα branches της εταιρείας με το data center τους. Αντίθετα, το<br />
VMware SD-WAN τους δίνει τη δυνατότητα να εξυπηρετούν<br />
γρήγορα, εύκολα και οικονομικά τις ανάγκες για διασύνδεση<br />
και καλύτερη υποστήριξη των νέων branches. Αυτό μειώνει το<br />
κόστος προσωπικού <strong>IT</strong> για κάθε απομακρυσμένη τοποθεσία<br />
και δίνει τη δυνατότητα στις ομάδες <strong>IT</strong> να επιλέξουν από πολλές<br />
προσιτές επιλογές ευρυζωνικής σύνδεσης στο Internet.<br />
4. Έλεγχος και traffic steering - Δυστυχώς, τα παραδοσιακά<br />
WAN δεν παρέχουν την ορατότητα και τον έλεγχο για ενοποιημένη<br />
λειτουργική εμπειρία. Αξιοποιώντας το VMware SD-<br />
WAN, οι ομάδες πληροφορικής έχουν πλήρη έλεγχο του δικτύου<br />
τους, αξιοποιώντας τεχνολογίες analytics σε πραγματικό<br />
χρόνο που παρέχουν χρήσιμες πληροφορίες για την ποιότητα<br />
των κυκλωμάτων τη δεδομένη χρονική στιγμή.. Το SD-WAN<br />
βοηθά επίσης στην ιεράρχηση της δικτυακής κυκλοφορίας<br />
(network traffic) με εξειδικευμένους αλγόριθμους συντονισμού<br />
της κίνησης, αλλάζοντας δυναμικά τις ροές για την υποστήριξη<br />
των μεταβαλλόμενων συνθηκών του δικτύου.<br />
5. Βελτιωμένη ασφάλεια - Η εκτεταμένη εμβέλεια του cloud<br />
μπορεί να κάνει τα δίκτυα ευάλωτα σε απειλές ασφαλείας. Οι<br />
ομάδες <strong>IT</strong> απαιτούν μια λύση ασφαλείας που να καλύπτει πλήρως<br />
το εταιρικό περιβάλλον και την απομακρυσμένη πρόσβαση<br />
από κινητές συσκευές και από το cloud. Επιπλέον, πρέπει<br />
να πραγματοποιούν τμηματοποίηση δικτύου (network<br />
segmentation) όταν η κίνηση δεδομένων, από διαφορετικούς<br />
πελάτες ή/και επιχειρηματικές οντότητες, πρέπει να απομονώνεται.<br />
Αξιοποιώντας το VMware SD-WAN, μπορούν να αξιοποιήσουν<br />
πολλές ενσωματωμένες δυνατότητες ασφαλείας, συμπεριλαμβανομένης<br />
της ικανότητας εκτέλεσης τμηματοποίησης<br />
του δικτύου (network segmentation). Επιπλέον, τους δίνει<br />
τη δυνατότητα να εκτελούν λειτουργίες ασφαλείας τρίτων ως<br />
VNF, κάτι που τους παρέχει επιλογές για να ελαχιστοποιήσουν<br />
την επιφάνεια επίθεσης του δικτύου τους και να μειώσουν τις<br />
παραβιάσεις. Τέλος, μειώνει το κόστος και τους δίνει τη δυνατότητα<br />
να επιλέξουν από μια πληθώρα προμηθευτών ασφάλειας.<br />
6. Ποιότητα εμπειρίας - Για να έχουν πρόσβαση στις εφαρμογές<br />
τους από οπουδήποτε και να μεγιστοποιήσουν την ποιότητα<br />
της εμπειρίας τους, οι τελικοί χρήστες (εργαζόμενοι), χρειάζονται<br />
μια υποδομή που να παρέχει αξιόπιστη συνδεσιμότητα, την<br />
οποία η τρέχουσα υποδομή WAN δεν μπορεί να προσφέρει.<br />
Αντίθετα, το VMware SD-WAN προσφέρει εγγυημένη απόδοση<br />
των εφαρμογών σε αντίθεση με το παραδοσιακό WAN<br />
μοντέλο, με αποκατάσταση σε πραγματικό χρόνο και traffic<br />
steering, διασφαλίζοντας βελτιωμένη ποιότητα εμπειρίας.<br />
Μάθετε περισσότερα: https://www.performance.gr/<br />
vmware-sd-wan/<br />
Επικοινωνήστε σήμερα με την Performance και αναπτύξτε<br />
τα υποκαταστήματά σας, δώστε πρόσβαση στους χρήστες και<br />
τους πελάτες σας οπουδήποτε και οποτεδήποτε, προσφέρετε<br />
κορυφαία εμπειρία χρήσης υλοποιώντας την κορυφαία λύση<br />
VMware SD-WAN<br />
Σχετικά με την Performance Technologies<br />
Η Performance Technologies έχει πιστοποιηθεί ως VMware<br />
Principal Partner, το υψηλότερο επίπεδο συνεργασίας του προγράμματος<br />
συνεργατών της VMware. Η Εταιρεία διαθέτει όλες τις<br />
τεχνικές πιστοποιήσεις και έχει αποδείξει τις ικανότητές της στην<br />
αξιολόγηση, στο σχεδιασμό, στην υλοποίηση, διαχείριση και υποστήριξη<br />
σύγχρονων Software Defined Data Centers & Networking<br />
λύσεων. Σε στενή συνεργασία με την VΜware από τις αρχές της δεκαετίας<br />
του 2000, σταδιακά καθιερώθηκε στην Ελλάδα ως ο «ειδικός<br />
στο Virtualization» και Cloud Services Building & Automation,<br />
έχοντας σχεδιάσει, εκτελέσει και υποστηρίξει έργα που αξιοποιούν<br />
αυτές τις τεχνολογίες σε μεγάλες επιχειρήσεις και οργανισμούς δημοσίου,<br />
και λειτουργώντας ως έμπιστος σύμβουλος σε θέματα μετασχηματισμού<br />
υποδομών πληροφορικής με χρήση του virtualization<br />
και private and public cloud services.. Η Performance είναι ο επίσημος<br />
subcontractor της VMware για παροχή υπηρεσιών στις παραπάνω<br />
τεχνολογίες στην Ελλάδα και αποτελεί επίσημο εκπαιδευτικό<br />
κέντρο της VMware για την Ελλάδα και την Κύπρο. Ως VMware<br />
Authorized Training Center (VATC) παρέχει υπηρεσίες επαγγελματικής<br />
κατάρτισης και πιστοποίησης δεξιοτήτων σε όλες τις τεχνολογίες<br />
και λύσεις της VMware.<br />
security<br />
43
T<strong>72</strong>11/12.2021<br />
Issue<br />
Maritime Cyber <strong>Security</strong><br />
Compliance Framework<br />
Η κυβερνοασφάλεια αποτελεί μια κρίσιμη πτυχή της ομαλής λειτουργίας των εμπορικών πλοίων<br />
και κατ’ επέκταση της επιχειρησιακής συνέχειας των ναυτιλιακών εταιριών.<br />
α σύγχρονα εμπορικά πλοία χαρακτηρίζονται<br />
ως “Πλωτά Ψηφιακά Γραφεία” καθώς<br />
Τ<br />
φιλοξενούν και αλληλοεπιδρούν με πολύπλοκα,<br />
ετερογενή Πληροφοριακά Συστήματα<br />
και εξαρτώνται από πολλούς παρόχους<br />
(π.χ. παρόχους εξοπλισμού πλοήγησης, παρόχους cloud υπηρεσιών,<br />
παρόχους τηλεπικοινωνιών κ.λπ.).Τα πληροφοριακά<br />
συστήματα των εμπορικών πλοίων δύναται να είναι εκτεθειμένα<br />
σε πολλαπλές απειλές και ευπάθειες στον κυβερνοχώρο<br />
και οποιαδήποτε διακοπή ή δυσλειτουργία των κρίσιμων<br />
συστημάτων του πλοίου (π.χ. συστήματα πλοήγησης ή/ και<br />
ΟΤ συστήματα) θα έχει σημαντική επίπτωση στην επικοινωνία<br />
γραφείου-πλοίου ή στην ομαλή πλοήγηση του πλοίου ή<br />
ακόμη και στην ακεραιότητα του εμπορεύματος. Η κυβερνοασφάλεια<br />
αποτελεί λοιπόν μια κρίσιμη πτυχή της ομαλής<br />
λειτουργίας των εμπορικών πλοίων και κατ’ επέκταση της<br />
επιχειρησιακής συνέχειας των ναυτιλιακών εταιριών.<br />
Ταυτόχρονα, τα εμπορικά πλοία παίζουν αποφασιστικό ρόλο<br />
στο Ναυτιλιακό Περιβάλλον, αλληλοεπιδρώντας με πολλές<br />
οντότητες όπως Ναυτιλιακές Εταιρείες, Πλήρωμα, Κατασκευαστές<br />
Πλοίων, Λιμενικές Αρχές, Επιθεωρητές / Νηογνώμονες,<br />
Ιδιοκτήτες Φορτίου, Ναυτιλιακά Μητρώα, Ναυλωτές και<br />
Πάροχοι Τηλεπικοινωνιών, και οποιαδήποτε υποβάθμιση, διακοπή<br />
ή βλάβη των Πληροφοριακών τους Συστημάτων θα<br />
έχει σοβαρές συνέπειες στη σωστή λειτουργία του πλοίου<br />
και στις δραστηριότητες των αλληλοεπιδρώντων οντοτή-<br />
των, καθιστώντας τη διαχείριση της ασφάλειας ένα από<br />
τα πιο σημαντικά ζητήματα. Προκειμένου να βελτιωθεί η<br />
ασφάλεια και να αποφευχθούν τέτοια περιστατικά, υπάρχουν<br />
αρκετές κατευθυντήριες γραμμές και βέλτιστες πρακτικές<br />
που πρέπει να ακολουθούνται, όπως το ΙΜΟ: MCS-FAL.1-<br />
Circ.3 «Guidelines on Maritime Cyber Risk Management»,<br />
το «OCIMF: Tanker Management Self-Assessment v3» και<br />
το «BIMCO: Guidelines on Cyber <strong>Security</strong> Onboard Ships v4».<br />
Επιπλέον, καθοριστικό ρόλο για την ασφάλεια των Πληροφοριακών<br />
Συστημάτων των Πλοίων διαδραματίζουν και οι<br />
νηογνώμονες, διεθνείς οργανισμοί όπως οι Lloyd’s Register,<br />
DNV και Bureau Veritas, οι οποίοι έχουν αναπτύξει κατευθυντήριες<br />
γραμμές και παρέχουν τεχνική καθοδήγηση προκειμένου<br />
οι ναυτιλιακοί οργανισμοί να παραμένουν ασφαλείς<br />
και να συμμορφώνονται με τους παραπάνω κανονισμούς και<br />
βέλτιστες πρακτικές, μειώνοντας τον κίνδυνο των απειλών<br />
στον κυβερνοχώρο. Οι νηογνώμονες θέτουν τους τεχνικούς<br />
κανόνες βάσει εμπειρίας και βέλτιστων πρακτικών, και έχουν<br />
τη δυνατότητα να επιθεωρούν σε τακτά χρονικά διαστήματα<br />
τα πλοία και να εκδίδουν πιστοποιητικά προκειμένου να διασφαλιστεί<br />
η συμμόρφωση με τις κανονιστικές απαιτήσεις.<br />
Εκτός από τις απαιτήσεις κυβερνοασφάλειας, διεθνείς οργανισμοί<br />
όπως οι ENISA, UK DfT και IAPH έχουν δημοσιεύσει<br />
πρόσθετες απαιτήσεις και βέλτιστες πρακτικές σχετικά με τα<br />
Πληροφοριακά Συστήματα των λιμένων, καθώς αλληλοεπιδρούν<br />
συνεχώς με πλοία και τα συστήματά τους είναι επίσης<br />
ευάλωτα σε πιθανές κυβερνοεπιθέσεις.<br />
Όλες οι παραπάνω κατευθυντήριες γραμμές και απαιτήσεις<br />
μπορούν να καλυφθούν από γνωστά διεθνή πρότυπα και κανονισμούς<br />
όπως NIST CSF, ISO/IEC 27001, ISO/IEC 27017,<br />
ISO/IEC 27018, ISO/IEC 22301, SOC 2, GDPR, CCPA κ.λπ.,<br />
και ο πιο αποτελεσματικός τρόπος συμμόρφωσης με αυτές<br />
τις πολύπλοκες απαιτήσεις είναι η υιοθέτηση ενός Πλαισίου<br />
Συμμόρφωσης Κυβερνοασφάλειας προκειμένου να αξιολογείται<br />
και να βελτιώνεται συνεχώς το επίπεδο ασφάλειας<br />
των Πληροφοριακών Συστημάτων των Πλοίων και των<br />
Εμπορικών Λιμένων.<br />
Η προτεινόμενη μεθοδολογία συμμόρφωσης της ICT<br />
44 security
Δρ. Θεόδωρος Ντούσκας<br />
Managing Director ICT PROTECT<br />
www.ictprotect.com<br />
PROTECT για τη Διαχείριση Επικινδυνότητας στη Ναυτιλία<br />
προέρχεται από τα διεθνή πρότυπα, τους κανονισμούς και τις<br />
βέλτιστες πρακτικές που αναφέρονται παραπάνω και αποτελείται<br />
από οκτώ φάσεις, όπως απεικονίζονται στην εικόνα 1.<br />
Μέσω του Μaritime Cyber <strong>Security</strong> Compliance<br />
Framework, τα μέλη της Ομάδας Κυβερνοασφάλειας είναι<br />
σε θέση να προσδιορίζουν όλες τις απαιτήσεις κυβερνοασφάλειας,<br />
να προσδιορίζουν τα περιουσιακά τους αγαθά (ΙΤ<br />
και ΟΤ assets), να αξιολογούν στοχευμένες απειλές και ευπάθειες,<br />
να ορίζουν στοχευμένους ελέγχους κυβερνοασφάλειας,<br />
να περιλαμβάνουν συγκεκριμένες μετρήσεις (KPIs &<br />
Metrics) και τεκμήρια ελέγχου (evidences) στις εσωτερικές<br />
επιθεωρήσεις τους και επομένως να γνωρίζουν το επίπεδο<br />
συμμόρφωσης για κάθε απαίτηση.<br />
Στην ICT PROTECT έχουμε αναπτύξει το Cyber <strong>Security</strong><br />
Compliance Framework και το χρησιμοποιούμε με επιτυχία<br />
μέσω του Εργαλείου STORM GRC προκειμένου να<br />
αντιμετωπίζουμε τις περίπλοκες απαιτήσεις συμμόρφωσης<br />
των πελατών μας (συμπεριλαμβανομένου του ναυτιλιακού<br />
τομέα). Το εργαλείο STORM GRC προσφέρει μια δέσμη στοχευμένων<br />
υπηρεσιών στους τελικούς χρήστες, προκειμένου<br />
να τους καθοδηγήσει να διαχειρίζονται με ασφάλεια τα<br />
Πληροφοριακά Συστήματα και να δημιουργούν όλα τα υποχρεωτικά<br />
έγγραφα και αποδεικτικά στοιχεία που απαιτούνται<br />
από το ISO 27001:2013 και τις ειδικές απαιτήσεις της βιομηχανίας<br />
για την ασφάλεια<br />
στον κυβερνοχώρο<br />
(όπως ΙMO, BIMCO,<br />
TMSA, κ.λπ.).<br />
Στην εικόνα αποτυπώνεται<br />
ενδεικτικά η μοντελοποίηση<br />
βασικών<br />
συστημάτων και υπηρεσιών<br />
των εμπορικών<br />
πλοίων όπου μέσω<br />
του STORM GRC<br />
υπάρχει η δυνατότητα<br />
χαρτογράφησης των<br />
OT και <strong>IT</strong> assets, αναγνώρισης<br />
απειλών και<br />
η επιλογής προτεινόμενων<br />
μέτρων (βάσει<br />
NIST CSF, ISO 27002)<br />
για όλα τα OT και <strong>IT</strong><br />
assets.<br />
Εν κατακλείδι, με την<br />
ταχεία ανάπτυξη και υιοθέτηση<br />
της τεχνολογίας στον τομέα της ναυτιλίας, τα Πληροφοριακά<br />
Συστήματα των Πλοίων εκτίθενται ολοένα και περισσότερο<br />
σε κινδύνους στον κυβερνοχώρο. Αυτοί οι κίνδυνοι<br />
στον κυβερνοχώρο θα μπορούσαν να εκδηλωθούν είτε<br />
από δορυφορικά δίκτυα (Satellite networks) είτε από παραδοσιακά<br />
κανάλια επικοινωνίας (traditional communication<br />
channels) και θα μπορούσαν να έχουν σημαντική επίπτωση<br />
σε όλες τις ναυτιλιακές οντότητες που επηρεάζουν τη διεθνή<br />
οικονομία. Θα πρέπει να υιοθετηθεί μια ολιστική και κοινή<br />
προσέγγιση (Πλαίσιο Συμμόρφωσης Κυβερνοασφάλειας) για<br />
τη διαχείριση της ασφάλειας<br />
τόσο των συστημάτων<br />
ΙΤ όσο και των συστημάτων<br />
OT, προκειμένου<br />
να παρακολουθούνται<br />
συνεχώς οι κίνδυνοι<br />
ασφάλειας και ιδιωτικότητας,<br />
να βελτιώνονται<br />
οι επιχειρησιακές διαδικασίες<br />
που βασίζονται<br />
σε ΙCT και να παρέχονται<br />
συνεχώς οι υπηρεσίες<br />
για όλες τις οντότητες<br />
του περιβάλλοντος<br />
της ναυτιλίας.<br />
security<br />
45
T<strong>72</strong>11/12.2021<br />
Issue<br />
Κυβερνοασφάλεια βιομηχανικών<br />
συστημάτων (OT)<br />
Ιστορικά, οι βιομηχανικές επιχειρήσεις παγκοσμίως έχουν προσεγγίσει πολύ διαφορετικά την<br />
έννοια της Κυβερνοασφάλειας στα ΙΤ (Information Technology) και ΟΤ (Operational Technology)<br />
δίκτυα τους.<br />
ι περισσότερες εταιρείες έχουν ήδη υλοποιήσει<br />
τεχνολογικές υποδομές για τον εντοπισμό<br />
Ο<br />
και την αντιμετώπιση δικτυακών απειλών, αλλά<br />
όσον αφορά τα βιομηχανικά συστήματα<br />
τους (OT), η αντιμετώπιση των Κυβερνοαπειλών<br />
περιορίζεται συνήθως στην απομόνωση των σχετικών<br />
συστημάτων από το υπόλοιπο δίκτυο. Οι βιομηχανίες<br />
‘ψηφιοποιούνται’ συνεχώς επενδύοντας ολοένα και περισσότερο<br />
σε έξυπνες τεχνολογίες, νέα συστήματα αυτοματοποίησης<br />
και άλλες εφαρμογές που προάγουν την αύξηση της<br />
παραγωγικότητας ή βελτιώνουν πολλούς άλλους δείκτες που<br />
ενδιαφέρουν τον οργανισμό. Αυτό στην ουσία εξομοιώνει<br />
σταδιακά τα συστήματα του ΙΤ με αυτά του ΟΤ και καθιστά<br />
τα δεύτερα ολοένα και πιο εκτεθειμένα στις απειλές που παραδοσιακά<br />
αφορούσαν αποκλειστικά τα πρώτα. Σε πρόσφατη<br />
έρευνα της Kaspersky τον Νοέμβριο του 2021, η Ελλάδα<br />
κατατάσσεται στην 5η θέση, με το 32% των βιομηχανικών<br />
συστημάτων να έχουν υποστεί κάποιου είδους επίθεση.<br />
Οι κυβερνοεπιθέσεις σε βιομηχανικούς οργανισμούς θεωρούνται<br />
εξαιρετικά επικίνδυνη απειλή, καθώς έχουν τη δυνατότητα<br />
να προκαλέσουν μεγάλες υλικές απώλειες και να οδηγήσουν<br />
σε διακοπή του κύκλου παραγωγής ολόκληρου του<br />
συστήματος. Στοχεύουν, μεταξύ άλλων, βιομηχανικά συστήματα<br />
ελέγχου και συλλογής δεδομένων (ICS, SCADA).<br />
Επιπλέον, λόγω των εξαιρετικά ευαίσθητων πληροφοριών που<br />
διαθέτουν οι βιομηχανικοί οργανισμοί, αποτελούν συνήθως<br />
ελκυστικό στόχο για τους επιτιθέμενους. Όπως συνέβη με τις<br />
επιθέσεις Stuxnet και BlackEnergy, απαιτείται απλά η χρήση<br />
ενός μολυσμένου USB stick ή το άνοιγμα ενός phishing email<br />
για να επιτρέψει στον επιτεθέμενο να αποκτήσει πρόσβαση στο<br />
μέχρι πρότινος απομονωμένο βιομηχανικό δίκτυο. Τους τελευταίους<br />
μήνες, γίναμε μάρτυρες σε πολλές περιπτώσεις, επιθέσεων<br />
σε συστήματα και υποδομές που χρησιμοποιούν βιομηχανικά<br />
πρωτόκολλα. Στις αρχές του έτους, στην πόλη Oldsmar<br />
στην Florida, πραγματοποιήθηκε επίθεση σε κυβερνητική<br />
υποδομή που είναι υπεύθυνη για την ύδρευση της πόλης.<br />
46 security
Βασίλης Βλάχος<br />
Channel Manager Greece & Cyprus<br />
Kaspersky<br />
Στην ουσία έγινε απομακρυσμένη προσπάθεια να αλλαχτεί το<br />
μείγμα των χημικών που σχετίζονται με την απολύμανση των<br />
υδάτων, κάτι το οποίο θα είχε ως συνέπεια τη μαζική δηλητηρίαση<br />
των καταναλωτών. Πολύ πρόσφατα, τον Οκτώβριο, έλαβε<br />
χώρα μία άλλη κυβερνοεπίθεση σε δημόσιο νοσοκομείο στο<br />
Ισραήλ. Η συγκεκριμένη επίθεση δημιούργησε μεγάλα προβλήματα<br />
στην ομαλή παροχή υπηρεσιών του οργανισμού, ενώ<br />
απαιτούσε την καταβολή συγκεκριμένου χρηματικού ποσού<br />
(ransomware). Οι υπηρεσίες του νοσοκομείου αντέδρασαν<br />
χρησιμοποιώντας εναλλακτικούς πόρους και συστήματα υποστήριξης<br />
των λειτουργιών τους. Στη συγκεκριμένη περίπτωση<br />
δεν υπήρχε ευτυχώς κάποια ανθρώπινη απώλεια, όπως δυστυχώς<br />
συνέβη σε αντίστοιχη περίπτωση σε νοσοκομείο στη<br />
Γερμανία πριν από λίγους μήνες.<br />
Προστασία σε 3 άξονες<br />
Η αποτελεσματική προστασία βιομηχανικών συστημάτων<br />
και δικτύων από Κυβερνο-απειλές συνήθως δομείται<br />
σε τρεις διαφορετικούς άξονες. Ο πρώτος άξονας<br />
αφορά την προστασία των Endpoints με κάποιο Antivirus<br />
που όμως είναι προσαρμοσμένο στις ιδιαίτερες ανάγκες και<br />
προδιαγραφές των συγκεκριμένων υπολογιστών και τερματικών.<br />
Αυτά ενδέχεται πολλές φορές να χρησιμοποιούν πολύ<br />
απλά/βασικά λειτουργικά συστήματα (embedded), ή ακόμα<br />
και κάποιες πολύ παλιές εκδόσεις hardware & software<br />
(legacy systems). Με αυτόν τον τρόπο θα αντιμετωπιστούν<br />
αποτελεσματικά τυχαίες (μη στοχευμένες) ‘μολύνσεις’ αλλά<br />
θα λειτουργήσουν και αποτρεπτικά απέναντι σε πιθανές οργανωμένες<br />
και στοχευμένες επιθέσεις.<br />
Ο δεύτερος άξονας έχει να κάνει με την προστασία των βιομηχανικών<br />
δικτύων (ΟΤ) μέσα από λύσεις παρακολούθησης,<br />
ανάλυσης και ανίχνευσης της κυκλοφορίας του<br />
δικτύου ICS αλλά και τον εντοπισμό ‘ανωμαλιών’ με σκοπό<br />
την ανακάλυψη κακόβουλων ενεργειών στο επίπεδο των<br />
PLCs (Programmable Logic Controllers).<br />
Ο τρίτος άξονας αφορά τον ανθρώπινο παράγοντα και τη<br />
συμβολή του στην προστασία βιομηχανικών πρωτοκόλλων.<br />
Είναι πολύ σημαντικό οι υπάλληλοι που εμπλέκονται στη διαχείριση<br />
των βιομηχανικών συστημάτων μιας εταιρείας να<br />
εκπαιδεύονται συχνά επάνω στην ορθή χρήση των συγκεκριμένων<br />
υποδομών. Με αυτόν τον τρόπο ελαχιστοποιούνται<br />
οι ατυχείς ενέργειες που ενδέχεται να ‘ανοίξουν’ κερκόπορτες<br />
που θα εκμεταλλευτεί κάποιο κακόβουλο λογισμικό. Επιπλέον,<br />
η ύπαρξη εξειδικευμένων (in-house) επαγγελματιών<br />
σε θέματα ασφάλειας βιομηχανικών υποδομών/συστημάτων<br />
μπορεί να φαντάζει σαν πολυτέλεια στην παρούσα φάση,<br />
αλλά αποτελεί μονόδρομο για κάθε βιομηχανία που έχει<br />
συνειδητοποιήσει το μέγεθος της ενδεχόμενης οικονομικής<br />
ζημιάς από πιθανή Κυβερνο-επίθεση.<br />
Η πρόταση της Kaspersky, τα τελευταία 5 χρόνια στον τομέα<br />
της Κυβερνο-ασφάλειας βιομηχανικών συστημάτων, είναι<br />
η λύση KICS (Kaspersky Industrial Cyber <strong>Security</strong>).<br />
Σε πρόσφατη παγκόσμια έρευνα που διεξήχθη από τους βιομηχανικούς<br />
αναλυτές της Frost & Sullivan, η Kaspersky<br />
αναγνωρίστηκε με το Global Company of the Year Award<br />
για το 2020 για τη συγκεκριμένη λύση. Το KICS είναι μία<br />
πρόταση που συνδυάζει τα προϊόντα και τις υπηρεσίες που<br />
περιγράφονται στο παρακάτω διάγραμμα.<br />
Το KICS for Networks εντοπίζει ανωμαλίες και εισβολές<br />
εντός του δικτύου ICS σε πολύ πρώιμο στάδιο και διασφαλίζει<br />
την εκτέλεση όλων των απαραίτητων ενεργειών που θα αποτρέψουν<br />
τις όποιες αρνητικές επιπτώσεις στις βιομηχανικές<br />
διαδικασίες. Το προϊόν είναι συμβατό με τις συσκευές διαχείρισης<br />
βιομηχανικού αυτοματισμού όλων των γνωστών κατασκευαστών<br />
παγκοσμίως. Το KICS for Nodes έχει σχεδιαστεί<br />
για να καταναλώνει ελάχιστους πόρους και να λειτουργεί με<br />
embedded και legacy συστήματα, αντιμετωπίζοντας αποτελεσματικά<br />
είτε εξωτερικές απειλές, είτε εσωτερικές, ως αποτέλεσμα<br />
ανθρώπινου λάθους. Μπορεί να ρυθμιστεί σε λειτουργία<br />
εντοπισμού & αποτροπής της απειλής αλλά και σε απλή λειτουργία<br />
εντοπισμού, με σκοπό να μην δεσμεύει πόρους από τα<br />
χαμηλής απόδοσης (low performing) συστήματα. Αξίζει να σημειωθεί<br />
ότι το KICS for Nodes είναι συμβατό με όλα τα γνωστά<br />
βιομηχανικά πρωτόκολλα όπως είναι τα SCADA, PLC & DCS.<br />
Τέλος, είναι επιτακτικό για κάθε βιομηχανική υποδομή που θέλει<br />
να διατηρήσει τα μέγιστα επίπεδα προστασίας, να πλαισιώσει<br />
τα παραπάνω προϊόντα με υπηρεσίες που σχετίζονται είτε<br />
με την εκπαίδευση των χρηστών (όπως είναι το Kaspersky<br />
Automated <strong>Security</strong> Awareness Platform) είτε με υπηρεσίες<br />
που παρέχονται από εξειδικευμένους επαγγελματίες και<br />
αφορούν την αξιολόγηση της υπάρχουσας υποδομής προστασίας<br />
(Kaspersky <strong>Security</strong> Assessment) αλλά και τη διαδικασία<br />
διαχείρισης σε περίπτωση περιστατικού επιτυχημένης Κυβερνο-επίθεσης<br />
(Kaspersky Incident Response).<br />
security<br />
47
T<strong>72</strong>11/12.2021<br />
Issue<br />
Αντιμετωπίστε τις επιθέσεις phishing,<br />
με το Acronis Cyber Protect<br />
Γρήγορη και αξιόπιστη ανάκτηση της λειτουργίας<br />
του συστήματος σας, μέσα σε λίγα δευτερόλεπτα!<br />
Καθημερινά συμβαίνουν συνεχώς κυβερνοεπιθέσεις, για αυτό και είναι απαραίτητο να<br />
λαμβάνουμε όσο πιο συχνά γίνεται, πληροφορίες σχετικά με αυτές τις επιθέσεις, προκειμένου<br />
να είμαστε σε θέση να υπερασπιστούμε τις πληροφοριακές υποδομές, στοχεύοντας τόσο<br />
στην αποτροπή τους, όσο και στην καλή επίγνωση των λύσεων που απαιτούνται για να<br />
αντιμετωπιστούν οι ζημιές που μπορεί να προκληθούν από αυτές τις επιθέσεις, μιας και δεν<br />
μπορούν πάντα να αποφευχθούν.<br />
ίναι αλήθεια ότι οι εγκληματίες του κυβερνοχώρου<br />
– μέσα από τις επιθέσεις που εξα-<br />
Ε<br />
πολύουν - μπορούν να υφαρπάξουν πολλά<br />
και πολύτιμα δεδομένα και προσωπικές<br />
πληροφορίες, με τις οποίες μπορούν να υποκλέψουν<br />
την ταυτότητα κάποιου ιδιώτη ή μιας εταιρίας, καθιστώντας<br />
τα θύματα τους ανήμπορα να αντιδράσουν με<br />
απρόβλεπτες συνέπειες για τη λειτουργία τους. Πως όμως<br />
όλα αυτά μπορούν να αποφευχθούν;<br />
Αποφυγή phishing<br />
Πολλές φορές, μπορεί σίγουρα να αναρωτιέστε τι είναι εφικτό<br />
να κάνετε για να αποφύγετε το phising. Φυσικά, το πρώτο<br />
που πρέπει να κάνετε, είναι να είστε πάντα προσεκτικοί<br />
σε κάθε σας ενέργεια στο κυβερνοχώρο και σε περίπτωση<br />
που υποπτευτείτε ή εντοπίσετε κάποιον κίνδυνο, είτε σε κάποιο<br />
email που λαμβάνετε, είτε σε άλλες περιπτώσεις που<br />
σας ζητείται να εισάγετε εμπιστευτικά δεδομένα… πολύ απλά<br />
να μην το κάνετε!<br />
48 security
Itway Hellas SA<br />
www.itway.gr<br />
Να προσέχετε πάντα και πάρα πολύ τους συνδέσμους και<br />
όπου άλλου μπορεί να ελλοχεύουν κίνδυνοι για τα δεδομένα<br />
σας.<br />
Χρησιμοποιώντας ένα πρόγραμμα προστασίας από ιούς ή<br />
ένα καλό τείχος προστασίας, είναι ένας συμβατικός τρόπος<br />
για να προστατευτείτε, αλλά να έχετε πάντα κατά νου, ότι<br />
οι κακόβουλοι χάκερ, το γνωρίζουν αυτό και προσπαθούν<br />
να βρουν νέους τρόπους για να σας παραπλανήσουν και<br />
να παρακάμψουν αυτά τα προγράμματα, με στόχο να περάσουν<br />
απαρατήρητοι, χωρίς κανένα φίλτρο ασφαλείας να<br />
τους εντοπίσει.<br />
Το περιβάλλον στον κυβερνοχώρο είναι σε συνεχή εξέλιξη,<br />
τόσο σε ότι αφορά το έγκλημα όσο και στους μηχανισμούς<br />
προστασίας, οπότε όλα εξαρτώνται από το ποιος είναι ένα<br />
βήμα πιο μπροστά και διαθέτει πιο προηγμένα εργαλεία, είτε<br />
για να υφαρπάξει δεδομένα, είτε για να προστατεύσει τα<br />
δεδομένα. Οπότε λοιπόν, δεν πρέπει να ξεχνάτε να διατηρείτε<br />
πλήρως ενημερωμένα και το πρόγραμμα περιήγησής στο<br />
internet και τα πρόσθετα του, καθώς και το antivirus και το<br />
τείχος προστασίας που χρησιμοποιείτε.<br />
Η χρήση ενός απαρχαιωμένου συστήματος προστασίας ή η<br />
εισαγωγή ενός νέου τρόπου πρόσβασης στον Ιστό μπορεί να<br />
είναι αρκετό για να εκδηλωθεί μια επίθεση. Τι γίνεται λοιπόν<br />
σε αυτήν την περίπτωση που εκδηλωθεί η επίθεση; Τι γίνεται<br />
με τα δεδομένα και τα προσωπικά στοιχεία; Εάν δεν είχατε<br />
δημιουργήσει ένα αντίγραφο ασφαλείας, τότε ναι μπορεί<br />
και να τα χάσατε.<br />
Μην εισάγετε λοιπόν, ποτέ εμπιστευτικά δεδομένα σε μη<br />
ασφαλείς ιστότοπους που δεν ξεκινούν με https:// και εάν<br />
έχετε κάποιες αμφιβολίες μην προχωράτε σίγουρα σε εισαγωγή<br />
των στοιχείων σας. Και φυσικά, μην δίνετε ποτέ εμπιστευτικά<br />
δεδομένα μέσω τηλεφώνου ή ως απάντηση σε<br />
οποιοδήποτε email που μπορεί να έχει αυτή την απαίτηση.<br />
Δημιουργία αντιγράφων ασφαλείας δεδομένων<br />
Η δημιουργία αντιγράφων ασφαλείας προσφέρει σαφώς ένα<br />
πλεονέκτημα σε περίπτωση εκδήλωσης επίθεσης από κακόβουλο<br />
λογισμικό, αφού σε αυτή τη δύσκολή περίπτωση,<br />
ακόμα και αν έχουν παραβιαστεί οι υποδομές σας και έχουν<br />
καταφέρει οι επιτιθέμενοι να έχουν πρόσβαση στα δεδομένα<br />
σας στο cloud ή ακόμα και αν τα διαγράψουν, τότε θα υπάρχει<br />
η εναλλακτική δυνατότητα να έχετε ξανά όλες αυτές τις<br />
πληροφορίες διαθέσιμες.<br />
Τα αυτόματα αντίγραφα ασφαλείας διευκολύνουν σε πολύ<br />
μεγάλο βαθμό τον εκάστοτε χρήστη, ο οποίος μπορεί να τα<br />
εκτελέσει σε προγραμματισμένη βάση και στο παρασκήνιο,<br />
χωρίς να μειώσει την απόδοση της εργασίας του.<br />
H δυνατότητα να υπάρχει ένα “backup of a backup” είναι πολύ<br />
σημαντική και βοηθάει πολλούς επαγγελματίες και εταιρίες<br />
κάθε κλίμακας μεγέθους, αλλά και ιδιώτες, να είναι σε<br />
θέση να ανακάμψουν από μια επίθεση κακόβουλων χάκερ<br />
και παράλληλα να έχουν τη δυνατότητα να αποκαταστήσουν<br />
τις πληροφορίες ή ολόκληρο το σύστημα τους γρήγορα και<br />
αποτελεσματικά. Αυτό αποφεύγει πολλές προβληματικές<br />
καταστάσεις και πάνω από όλα, το άκρως δυσάρεστο γεγονός<br />
μια επιχείρηση να σταματάει τη λειτουργία της λόγω μιας<br />
επίθεσης ηλεκτρονικού "ψαρέματος" (phishing) που μπορεί<br />
να έχει κλέψει για παράδειγμα την «ταυτότητα της εταιρείας».<br />
Το Acronis Cyber Protect ενσωματώνει σε μια μόνο ενιαία<br />
λύση την καλύτερη δυνατή δημιουργία αντιγράφων<br />
ασφαλείας, προηγμένη προστασία από κακόβουλα λογισμικά<br />
και υψηλού επιπέδου διαχείριση προστασίας<br />
τελικών σημείων.<br />
Με το Acronis Cyber Protect, έχετε μια ενοποιημένη λύση που<br />
παρέχει πλήρη προστασία από όλες τις σημερινές απειλές.<br />
Συμβουλές κοινής λογικής<br />
• Να θυμάστε πάντα να ενημερώνετε τους κωδικούς<br />
πρόσβασης κατά συχνά χρονικά διαστήματα και μην<br />
χρησιμοποιείτε σε όλες τις εφαρμογές τους ίδιους,<br />
καθώς μια γενικευμένη επίθεση μπορεί να σας εκθέσει<br />
σε πολλούς λογαριασμούς.<br />
• Να προσέχετε πάντα και με μεγάλη λεπτομέρεια τα<br />
email που λαμβάνετε καθώς και να μην ενεργείτε βιαστικά,<br />
πατώντας σε συνδέσμους που ελλοχεύουν κινδύνους.<br />
Ελέγξτε πρώτα ότι όλα είναι σωστά και νόμιμα.<br />
• Δημιουργήστε όσο πιο τακτικά γίνεται αντίγραφα<br />
ασφαλείας όλων των δεδομένων σας, ώστε, σε περίπτωση<br />
καταστροφής, να τα έχετε πάντα διαθέσιμα.<br />
• Ελέγξτε την προέλευση των εισερχόμενων email και<br />
τις διευθύνσεις URL που επισκέπτεστε. Ενισχύστε την<br />
προστασία των συσκευών σας και των δεδομένων σας.<br />
• Και πάνω απ 'όλα, χρησιμοποιήστε την κοινή λογική,<br />
αυτή είναι που ίσως σας αποτρέπει καλύτερα από<br />
την επίθεση phishing. Δεν μπορείτε να αποφύγετε τη<br />
λήψη του email, αλλά μπορείτε να το αγνοήσετε. Είναι<br />
στα χέρια σας!<br />
Για περισσότερες πληροφορίες, σχετικά με τις τεχνολογίες<br />
ασφαλείας της Acronis, επικοινωνήστε με την Itway<br />
Hellas , τον διανομέα της στην Ελλάδα, Κύπρο & Μάλτα,<br />
για εξατομικευμένη αξιολόγηση και παρουσίαση της λύσης<br />
στον οργανισμό σας.<br />
Στοιχεία επικοινωνίας: Αγίου Ιωάννου 10 Χαλάνδρι ,<br />
τηλ.: 2106801013, www.itway.gr<br />
security<br />
49
T<strong>72</strong>11/12.2021<br />
Issue<br />
Άγιε μου Βασίλη πες μου τι μας<br />
επιφυλάσσει το ψηφιακό σύμπαν<br />
για το 2022 και πάρε τους<br />
κακούς μακριά<br />
Διαβάσαμε τις προβλέψεις, αναλύσαμε τις αναλύσεις, είδαμε πίσω από τις στατιστικές, τις<br />
τάσεις και τις προτάσεις, επικοινωνήσαμε με συναδέλφους στην Ελλάδα και το εξωτερικό και<br />
σας παρουσιάζουμε τις θεματικές που θα μας απασχολήσουν στον τομέα της ασφάλειας των<br />
πληροφοριών σε εταιρικό επίπεδο την επόμενη διετία.<br />
ασφάλεια των πληροφοριών συνδέεται στενά<br />
τόσο με τις επιχειρηματικές τάσεις και τα<br />
Η<br />
μοντέλα διοίκησης, όσο και με τους ευρύτερους<br />
κινδύνους που απειλούν την καθημερινότητα<br />
και τη λειτουργία των επιχειρήσεων.<br />
Για τον λόγο αυτόν, αφετηρία της παρούσας ανάλυσης<br />
αποτελούν τα σημεία αυτά που διαμορφώνουν, τελικά, το<br />
περιβάλλον, εντός του οποίου καλείται να αναπτυχθεί και να<br />
ευδοκιμήσει η ασφάλεια πληροφοριών.<br />
Επιχειρηματικές τάσεις<br />
Οι προτεραιότητες σε επιχειρηματικό επίπεδο είναι τρείς:<br />
Ανάπτυξη, Ψηφιακός μετασχηματισμός και Αποτελεσματικότητα<br />
όσον αφορά τη λειτουργία και την επίτευξη των επιχειρηματικών<br />
στόχων. Ταυτόχρονα, διαβλέπεται περαιτέρω<br />
ακόμη ενίσχυση του ψηφιακού μετασχηματισμού, αναβάθμιση<br />
του ανθρώπινου δυναμικού και υιοθέτηση ενός ευέλικτου<br />
μοντέλου άσκησης των εργασιακών καθηκόντων, με<br />
σκοπό την ταχύτερη ανάπτυξη και βιωσιμότητα σε ένα αστα-<br />
50 security
Notis Iliopoulos<br />
MSc InfoSec, MSc MB<strong>IT</strong>, CISA, CISM, ISO27k LA<br />
Information <strong>Security</strong> & Compliance Officer, MR HealthTech Ltd.<br />
θές και αβέβαιο παγκόσμιο περιβάλλον που δεν ευνοεί τις<br />
προβλέψεις, καθώς εμφανίζει ραγδαίες και, συχνά, απροσδόκητες<br />
αλλαγές. Οι υπάρχουσες αναλύσεις αναφορικά με<br />
τις επιχειρηματικές τάσεις και τα μοντέλα διοίκησης για τα<br />
επόμενα χρόνια τονίζουν την ανάγκη να ληφθούν υπ’ όψη,<br />
στο πλαίσιο αυτό, οι κίνδυνοι που απειλούν την ανάπτυξη και<br />
την επιχειρηματική βιωσιμότητα, ιδίως εκείνοι εξ αυτών που<br />
αφορούν στην παγκόσμια αλυσίδα εφοδιασμού, στην κυβερνοασφάλεια<br />
και στην κλιματική αλλαγή. Ταυτόχρονα, ιδιαίτερη<br />
προσοχή απαιτείται για την αντιμετώπιση των κινδύνων<br />
που είναι συνυφασμένοι με τη χρήση των νέων τεχνολογιών,<br />
τις απαιτήσεις για κανονιστική συμμόρφωση και την παραπληροφόρηση<br />
μέσω της διάδοσης ψευδών πληροφοριών.<br />
Κίνδυνοι σε παγκόσμιο επίπεδο<br />
Σε παγκόσμιο επίπεδο, οι προκλήσεις αναμένεται να γίνουν<br />
ακόμη μεγαλύτερες κατά το επόμενο διάστημα και μάλιστα<br />
σε πληθώρα τομέων όπως η υγεία, η οικονομία, η κλιματική<br />
αλλαγή και οι νέες τεχνολογίες. Ο παγκόσμιος ανταγωνισμός<br />
για την επίτευξη τεχνολογικής υπεροχής θα αυξηθεί και θα<br />
έχει ως αποτέλεσμα την άμεση υιοθέτηση νέων τεχνολογιών,<br />
καθώς και μια, εσπευσμένη ίσως, μετάβαση των τεχνολογικών<br />
τάσεων από το πειραματικό στάδιο και την έρευνα<br />
στην παραγωγή. Οι ποικίλες ανησυχίες για διάφορα λειτουργικά<br />
ζητήματα, όπως η ανθεκτικότητα της εφοδιαστικής<br />
αλυσίδας, η ασφάλεια στον κυβερνοχώρο και τα ρυθμιστικά<br />
θέματα, θα εγκαθιδρυθούν στην κορυφή των κινδύνων σε<br />
παγκόσμιο επίπεδο, αναζητώντας άμεσες και πρόσφορες<br />
λύσεις και κατάλληλη αντιμετώπιση.<br />
Είναι επίσης προφανές ότι η ψηφιακή τεχνολογία και η παρουσία<br />
της σε κάθε έκφανση της ζωής μας σχετίζεται ολοένα<br />
και περισσότερο με κάθε μορφή εγκληματικότητας. Το<br />
απόρρητο και η ευκολία που προσφέρει κάθε μορφή ψηφιακής<br />
επικοινωνίας, η διανομή και η διαχείριση των κρυπτονομισμάτων<br />
μέσα από πλατφόρμες καθιστούν ευχερέστερη<br />
τη διάπραξη εγκληματικών πράξεων και δυσχερέστερη την<br />
αποκάλυψη του δράστη. Η ανωνυμία στο διαδίκτυο σε συνδυασμό<br />
με την υιοθέτηση των τεχνολογιών κρυπτογράφησης<br />
δρουν ευεργετικά τόσο για τους νόμιμους όσο και για<br />
τους κακόβουλους χρήστες των ψηφιακών τεχνολογιών,<br />
δημιουργώντας μια παράδοξη συνθήκη για τους υπεύθυνους<br />
χάραξης πολιτικών και τους νομοθέτες.<br />
Θεματικές περιοχές στις οποίες θα επικεντρωθεί<br />
η ασφάλεια πληροφοριών<br />
Οι ψηφιακές επιθέσεις με χρήση κακόβουλου λογισμικού τύπου<br />
ransomware, οι κυβερνοεπιθέσεις μεταξύ κρατών, τα<br />
μέσα κοινωνικής δικτύωσης και η αυξημένη εξάρτηση από<br />
την τηλεργασία, υπήρξαν συνεχώς στο προσκήνιο το 2021<br />
όσον αφορά στην ασφάλεια των πληροφοριών. Τη χρονιά<br />
που τελειώνει, οι κακόβουλοι χρήστες και οι εγκληματίες<br />
του κυβερνοχώρου έδρασαν με μεγαλύτερη ταχύτητα και<br />
αποτελεσματικότητα και χρησιμοποίησαν νέες τακτικές και<br />
τεχνικές. Παράλληλα, παρατηρήθηκε αλματώδης αύξηση<br />
των κενών ασφάλειας (vulnerabilities) κάθε λογής εμπορικά<br />
διαθέσιμου λογισμικού. Παρόμοιες τάσεις αναμένεται<br />
να επικρατήσουν όχι μόνο την επόμενη χρονιά αλλά και τα<br />
επόμενα χρόνια.<br />
Ransomware<br />
Η επιλογή των θυμάτων θα είναι πλέον στοχευμένη και οι<br />
επιθέσεις θα εστιάζουν σε μεγάλους επιχειρηματικούς οργανισμούς,<br />
στην εφοδιαστική αλυσίδα τέτοιων οργανισμών,<br />
καθώς και σε οργανισμούς που διαχειρίζονται κρίσιμες υποδομές.<br />
Στο επίπεδο της κοινωνικής μηχανικής αναμένεται<br />
επίσης μεγαλύτερη στόχευση σε υψηλόβαθμα στελέχη οργανισμών.<br />
Επίσης, αναμένεται αύξηση των περιπτώσεων συνεργασίας<br />
μεταξύ κυβερνο-εγκληματιών και προγραμματιστών<br />
κακόβουλου λογισμικού, προκειμένου να μεγιστοποιηθεί<br />
η αποτελεσματικότητα των επιθέσεων. Αναμένεται επίσης<br />
να αυξηθούν οι περιπτώσεις πολύπλευρου εκβιασμού. Πέρα<br />
δηλαδή από το κλείδωμα αρχείων μέσω κρυπτογράφησης,<br />
προστίθενται απειλές όπως η δημοσιοποίηση ευαίσθητων<br />
εταιρικών και προσωπικών δεδομένων. Το 2022 αναμένεται<br />
η ανάπτυξη νέων τακτικών σε τεχνικό επίπεδο, καθώς<br />
και προσπάθεια στρατολόγησης εργαζόμενων στους οργανισμούς<br />
κατά των οποίων επίκειται επίθεση.<br />
Zero Trust architecture (Αρχιτεκτονική<br />
μηδενικής εμπιστοσύνης)<br />
Μία πολυσυζητημένη έννοια κατά τη διάρκεια του 2021,<br />
η οποία αναμένεται να κυριαρχήσει το 2022, κυρίως από<br />
πλευράς κατασκευαστών λύσεων ψηφιακής ασφάλειας,<br />
έως ότου γίνει ευρύτερα κατανοητό ότι το Zero Trust<br />
architecture αποτελεί, επί της ουσίας, μια φιλοσοφία και<br />
security<br />
51
T<strong>72</strong>11/12.2021<br />
Issue<br />
δεν εξαντλείται σε μεμονωμένες λύσεις. Η φιλοσοφία της<br />
μηδενικής εμπιστοσύνης αφορά στη συνεχή επαλήθευση<br />
κάθε στοιχείου πρόσβασης σε ψηφιακές υποδομές και δεδομένα<br />
απ’ οπουδήποτε και αν προέρχεται (εσωτερικό ή<br />
εξωτερικό δίκτυο ή χρήστη). Η νέα φιλοσοφία έχει προκύψει<br />
ως ανάγκη στο πλαίσιο του ψηφιακού μετασχηματισμού<br />
και δεν αφορά σε μία συγκεκριμένη αρχιτεκτονική, αλλά σ’<br />
ένα σύνολο κατευθυντήριων αρχών. Μία σειρά τεχνολογιών<br />
όπως, multifactor authentication, network analytics,<br />
cloud workload governance, micros-segmentation, identity<br />
και access management, least-privilege access, corporate<br />
device management, κ.α. αποτελούν τα συστατικά υλοποίησης<br />
της νέας αυτής φιλοσοφίας η οποία θα πρέπει να σχεδιάζεται<br />
βάσει των συγκεκριμένων εταιρικών κανόνων και<br />
προς αντιμετώπιση των απειλών που διέπουν τη λειτουργία<br />
του εκάστοτε λειτουργικού περιβάλλοντος.<br />
Ασφάλεια των APIs<br />
Οι εφαρμογές που παρέχονται μέσω των υποδομών cloud,<br />
ανεξάρτητα από τον τύπο της υποδομής (SaaS, PaaS ή IaaS),<br />
έχουν αλλάξει τον τρόπο με τον οποίο σχεδιάζονται και αξιοποιούνται<br />
τα API από τους προγραμματιστές λογισμικού,<br />
είτε πρόκειται για B2B είτε για B2C. Ταυτόχρονα, η φύση<br />
της λειτουργίας των APIs και η αδιάλειπτη διασύνδεση που<br />
προσφέρουν δημιουργεί δυνητικά επιπλέον κινδύνους για<br />
τις επιχειρήσεις που τα παρέχουν, καθώς μπορούν να καταστούν<br />
στόχος επιθέσεων που αφορούν στην ευρύτερη εφοδιαστική<br />
αλυσίδα. Όσον αφορά στους προγραμματιστές, είναι<br />
αναγκαίο ν’ αποτελέσει προτεραιότητά τους η ανάπτυξη ενός<br />
αποτελεσματικού μοντέλου αντιμετώπισης των απειλών για<br />
τα API που παρέχουν, έτσι ώστε να είναι εφικτή η αξιολόγηση<br />
των παρεχόμενων μηχανισμών ασφάλειας,. Ταυτόχρονα,<br />
κρίνεται αναγκαία η ύπαρξη μηχανισμού ελέγχου πρόσβασης<br />
ο οποίος θα υιοθετει τη φιλοσοφία της μηδενικής εμπιστοσύνης<br />
(Zero Trust), καθώς και η ύπαρξη αποτελεσματικού<br />
μηχανισμού καταγραφής αρχείων ελέγχων (audit logs)<br />
για καλύτερη απόκριση και εντοπισμό πιθανής κακόβουλης<br />
χρήσης των APIs.<br />
Ασφάλεια στις υποδομές Cloud<br />
Πλέον κάθε συζήτηση αναφορικά με τη μετάπτωση στο cloud<br />
ξεκινά και ολοκληρώνεται με τα θέματα της ψηφιακής ασφάλειας,<br />
τόσο όσον αφορά στην προστασία τον εταιρικών δεδομένων<br />
στο περιβάλλον του παρόχου των υπηρεσιών cloud,<br />
όσο και αναφορικά με την ανθεκτικότητα του παρόχου ενάντια<br />
στις διάφορες επιθέσεις κυβερνοασφάλειας. Η ανθεκτικότητα<br />
ως προς την κυβερνοπασφάλεια αναμένεται να αποτελέσει<br />
ένα από τα βασικά ανταγωνιστικά πλεονεκτήματα μεταξύ<br />
των παρόχων υπηρεσιών cloud. Το 2022 αναμένεται να<br />
αυξηθούν οι επιθέσεις σε υποδομές cloud ενώ ταυτόχρονα<br />
θ’ αυξάνεται και η υιοθέτηση του cloud από τις επιχειρήσεις.<br />
Η αυξημένη χρήση των υποδομών cloud θα δοκιμάσει την<br />
ανθεκτικότητα των παρόχων σε επιθέσεις κυβερνοασφάλειας,<br />
αλλά και του συνόλου των δικλείδων ασφάλειας και<br />
προστασίας των ψηφιακών υποδομών και δεδομένων που<br />
έχουν υλοποιήσει. Ταυτόχρονα, θα δοκιμαστούν τόσο η τεχνογνωσία<br />
σε θέματα ασφάλειας των οργανισμών που χρησιμοποιούν<br />
το cloud, όσο και η εναρμόνιση πολιτικών, διαδικασιών<br />
και τεχνολογιών ασφάλειας στο νέο μοντέλο λειτουργίας.<br />
Συνεπεία αυτών, αναμένεται αύξηση των επιτυχημένων<br />
επιθέσεων σε περιβάλλοντα cloud μιας και η μετάβαση στο<br />
νέο περιβάλλον, έχει συχνά γίνει με μη προσήκοντα τρόπο<br />
και το νέο μοντέλο εργασίας δεν έχει πλήρως αφομοιωθεί.<br />
Deepfakes και παραπληροφόρηση<br />
Η τεχνολογία Deepfakes εξελίχθηκε αρκετά κατά το 2021 τόσο<br />
σε ό,τι αφορά στον ήχο όσο και στην εικόνα, με αποτέλεσμα<br />
να έχουν σημειωθεί σημαντικές επιθέσεις με χρήση παραποιημένων<br />
ηχητικών και οπτικών μέσων προκειμένου να<br />
παρακαμφθούν μηχανισμοί πολλαπλών παραγόντων ελέγχου<br />
ταυτότητας και ελέγχου ψηφιακής πρόσβασης. Η τεχνολογία<br />
deepfakes αναμένεται να γίνει ευρύτερα διαθέσιμη από<br />
το 2022 και μετά, με αποτέλεσμα οι κυβερνο-εγκληματίες και<br />
οι κυβερνο-κατασκοπεία να κάνει ευρεία χρήση της εν λόγω<br />
τεχνολογίας στο πλαίσιο επιθέσεων κοινωνικής μηχανικής,<br />
με σκοπό την ευκολότερη προσαρμογή του περιεχομένου σε<br />
συγκεκριμένους στόχους. Κατ’ αυτόν τον τρόπο, αναμένεται<br />
ότι οι μηχανισμοί πιστοποίησης ταυτότητας και ελέγχου<br />
πρόσβασης θα παρακάμπτονται ευκολότερα. Επισημαίνεται<br />
52 security
ότι φορείς οι οποίοι χρηματοδοτούνται από<br />
συγκεκριμένα κράτη έχουν αρχίσει να επιδεικνύουν<br />
αυξανόμενο ενδιαφέρον για αυτήν<br />
την τεχνολογία.<br />
Οι Κυβερνήσεις σε ρόλο<br />
επιτιθέμενου<br />
Οι Κυβερνήσεις διαφόρων κρατών έχουν<br />
αναπτύξει αξιοσημείωτη επιθετική δραστηριότητα<br />
μέσω στοχευμένων και καλά οργανωμένων<br />
κυβερνοεπιθέσεων. Οι συγκεκριμένες<br />
δραστηριότητες αναμένεται να αυξηθούν<br />
και να «αξιοποιηθούν» συναφώς οι<br />
οργανωμένοι εγκληματίες του κυβερνοχώρου αλλά και τα<br />
μέσα κοινωνικής δικτύωσης, έτσι ώστε οι στοχευμένες επιθέσεις<br />
ή/και διασπορά ψευδών ειδήσεων να διαπράττονται<br />
σε μεγαλύτερο βαθμό. Με την προβλεπόμενη αύξηση τέτοιου<br />
είδους τακτικών σε συνδυασμό με την ασάφεια ως προς<br />
τα κίνητρα και τη ταυτότητα των κυβερνοεγκληματιών, ο<br />
επιχειρηματικός κλάδος θα πρέπει να είναι σε συνεχή εγρήγορση<br />
και να μπορεί να ανιχνεύει άμεσα απόπειρες κυβερνοεπιθέσεων,<br />
αλλά και να συλλέγει πληροφορίες για τέτοιου<br />
είδους ενέργειες, ιδιαίτερα γι’ αυτές που αφορούν στον<br />
κλάδο, στον οποίοι δραστηριοποιείται.<br />
Κακόβουλες ενέργειες κατά παραγγελία<br />
Οι παράνομες δραστηριότητες που αφορούν στην παροχή<br />
υπηρεσιών κυβερνοεπιθέσεων ή στην κατασκευή λογισμικού<br />
τύπου Ransomware και στην παροχή κρίσιμων και<br />
εμπιστευτικών πληροφοριών οι οποίες έχουν παρανόμως<br />
υποκλαπεί, μεταλλάσσονται και εξελίσσονται συνεχώς. Το<br />
2022 αναμένεται η δραστηριοποίηση αυτοδύναμων ομάδων<br />
οι οποίες θα είναι καλύτερα οργανωμένες και οι οποίες<br />
θα έχουν τη δυνατότητα όχι μόνο να κατασκευάσουν το<br />
κακόβουλο λογισμικό, αλλά και να το χρησιμοποιήσουν σε<br />
συνδυασμό με επιθετικές τεχνικές παρείσδυσης, προκειμένου<br />
να ελέγξουν δίκτυα και πληροφορίες των οργανισμών<br />
στους οποίους θα επιτίθενται κατά παραγγελία. Το γεγονός<br />
αυτό συνεπάγεται την αναπόφευκτη αύξηση των κυβερνοεπιθέσεων,<br />
, αφού αυτές θα μπορούν να εκδηλωθούν κατά<br />
παραγγελία και δεν θα απαιτείται αυξημένη εξειδίκευση και<br />
τεχνογνωσία από τους παραγγελιοδόχους.<br />
Συνεργάτες και εφοδιαστική αλυσίδα<br />
Οι κυβερνοεπιθέσεις πλήττουν ολοένα και περισσότερο επιχειρήσεις<br />
οι οποίες αποτελούν ζωτικό κομμάτι της εφοδιαστικής<br />
αλυσίδας πολλών εταιρειών και οργανισμών, ιδιαίτε-<br />
ρα όσον αφορά στη λειτουργία των ψηφιακών υποδομών<br />
τους. Οι οργανισμοί πρέπει να είναι προσηκόντως προετοιμασμένοι<br />
ώστε ν’ αντιμετωπίσουν περιπτώσεις απώλειας<br />
της διαθεσιμότητας των υπηρεσιών και των πληροφοριών<br />
τους από περιστατικά στα οποία δεν θα είναι οι ίδιοι, κατ΄<br />
ανάγκη, ο πρωταρχικός στόχος. Κατ’ επέκταση, σε τέτοιες<br />
περιπτώσεις δεν θα είναι σε θέση να διαθέτουν την πλήρη<br />
εικόνα ούτε την απαιτούμενη πληροφόρηση σχετικά με την<br />
επίθεση. Αυτό σημαίνει ότι εταιρείες και Οργανισμοί θα πρέπει<br />
να βεβαιωθούν ότι οι προμηθευτές και συνεργάτες τους<br />
είναι επαρκώς θωρακισμένοι όσον αφορά στην ασφάλεια<br />
των πληροφοριών και των ψηφιακών τους υποδομών. Οι<br />
συγκεκριμένοι έλεγχοι αναμένεται ν’ αποτελέσουν αναπόσπαστο<br />
κομμάτι του προγράμματος αξιολόγησης κινδύνων<br />
των οργανισμών το οποίο είναι άρρηκτα συνδεδεμένο και με<br />
τον επιχειρηματικό λειτουργικό κίνδυνο.<br />
Εκπαίδευση και εγρήγορση προσωπικού<br />
Η υιοθέτηση ενός υβριδικού τρόπου εργασίας έχει αυξήσει<br />
την έκθεση των εργαζομένων σε κυβερνοεπιθέσεις. Η<br />
παρουσία της κάθε εταιρείας εκτείνεται πέρα από το στενό<br />
πλαίσιο του εταιρικού ψηφιακού δικτύου, πρακτικά δηλ.<br />
η εταιρεία βρίσκεται όπου βρίσκεται ο κάθε εργαζόμενος ο<br />
οποίος συνδέεται στο εταιρικό δίκτυο. Ως εκ τούτου, η ευθύνη<br />
για την ασφάλεια των πληροφοριών ενός οργανισμού,<br />
σήμερα περισσότερο από ποτέ, δεν μπορεί να εντάσσεται<br />
αποκλειστικά στη σφαίρα ευθύνης των ομάδων πληροφορικής,<br />
αντίθετα, θα πρέπει να κατανέμεται αντίστοιχα και<br />
βάσει του βαθμού εμπλοκής του καθενός, στο σύνολο του<br />
προσωπικού. Αυτό προϋποθέτει ενημέρωση και εκπαίδευση<br />
όλου του προσωπικού, αδιακρίτως και κατά τρόπο αποτελεσματικό<br />
και προσαρμοσμένο σε κάθε ομάδα εργαζομένων<br />
ανάλογα με το ειδικότερο αντικείμενο απασχόλησης της<br />
καθεμιάς εξ αυτών.<br />
security<br />
53
T<strong>72</strong>11/12.2021<br />
Issue<br />
Devsecops<br />
Οι επιθέσεις που αφορούν στην εφοδιαστική αλυσίδα, οι λάθος<br />
χειρισμοί δεδομένων μέσα σε εφαρμογές και οι γνωστές<br />
αδυναμίες και κενά ασφάλειας τα οποία δεν αντιμετωπίστηκαν<br />
έγκαιρα την περασμένη χρονιά, κατέστησαν σαφές ότι η<br />
υιοθέτηση του DevSecOps είναι το επόμενο στάδιο εξέλιξης<br />
του DevOps και η κινητήρια δύναμη που προσθέτει αξία, ταχύτητα<br />
και ασφάλεια σε όλα τα στάδια του κύκλου ζωής ανάπτυξης<br />
λογισμικού (SDLC).<br />
OT & Cyber/Physical<br />
Ο χώρος του ΟΤ θα αποτελεί ολοένα και περισσότερο πεδίο<br />
έρευνας και εκμετάλλευσης αδυναμιών ασφάλειας αλλά<br />
και πρόσφορο έδαφος προσέλκυσης επιθέσεων τύπου<br />
ransomware. Τα περισσότερα από τα ψηφιακά συστήματα<br />
ΟΤ δεν έχουν σχεδιαστεί ούτε κατασκευαστεί με γνώμονα<br />
την ψηφιακή ασφάλεια. Για τον λόγο αυτόν παρατηρείται τεράστια<br />
αύξηση των αδυναμιών ασφάλειας, με ίδια αυξητική<br />
τάση και στο μέλλον.<br />
Αδυναμίες ασφάλειας λογισμικού<br />
(Vulnerabilities)<br />
Το 2021 υπήρξε μία από τις χειρότερες χρονιές που έχουν<br />
καταγραφεί σε σχέση με τον αριθμό των αδυναμιών ασφάλειας<br />
(zero-day) που ανακοινώθηκαν και αποτέλεσαν πεδίο<br />
εκμετάλλευσης από κακόβουλους χρήστες. Πλέον, ο χρόνος<br />
που θα απαιτείται για να κατασκευάζεται ο κώδικας εκμετάλλευσης<br />
των αδυναμιών ασφάλειας (exploits) που θα<br />
αφορά στις νέες αδυναμίες θα μετριέται σε ώρες και η μόνη<br />
ασπίδα προστασίας θα είναι η εγκατάσταση των patches,<br />
εφόσον αυτά είναι διαθέσιμα. Από πλευράς επιχειρήσεων,<br />
αναμένονται ενέργειες για μεγιστοποίηση της αποτελεσματικότητας<br />
των διεργασιών διαχείρισης των ψηφιακών πόρων<br />
(asset management) και εγκατάσταση των patches (patch<br />
management). Αναπόφευκτα, προσπάθειες εκμετάλλευσης<br />
των αδυναμιών ασφάλειας θα εξακολουθήσουν να υπάρχουν,<br />
ταυτόχρονα όμως αναμένεται να μειωθεί το εύρος της<br />
εκμετάλλευσης και οι αρνητικές επιπτώσεις, καθώς οι περισσότεροι<br />
οργανισμοί θα εντείνουν την προσπάθειά τους για<br />
αποτελεσματική υλοποίηση και τήρηση των βασικών μέτρων<br />
προστασίας που αφορούν στην ασφάλεια των πληροφοριών<br />
και των ψηφιακών υποδομών.<br />
Ολιστική θεώρηση για την ασφάλεια των<br />
πληροφοριών<br />
Η ασφάλεια πληροφοριών είναι μια συνεχής διεργασία διαχείρισης<br />
κινδύνων η οποία επιδιώκει να είναι κατά το δυνατόν<br />
αποτελεσματικότερη, , προκειμένου να υποστηρίξει τις<br />
επιχειρηματικές ανάγκες και να προστατεύσει τα κρίσιμα και<br />
προσωπικά δεδομένα. Είναι περισσότερο από ποτέ ορατή η<br />
ανάγκη αποτελεσματικής εφαρμογής των βασικών αρχών<br />
και δικλείδων ασφαλείας, ενώ ταυτόχρονα αναδεικνύεται<br />
έντονη η ανάγκη προσαρμογής της στρατηγικής, της αρχιτεκτονικής<br />
και της διαχείρισης των απειλών στο νέο συνεχώς<br />
εξελισσόμενο ψηφιακό/φυσικό/εικονικό κόσμο. Η ολιστική<br />
προσέγγιση για την Ασφάλεια των Πληροφοριών, όπου και<br />
αν αυτές βρίσκονται μέσα στο ευρύτερο εταιρικό περιβάλλον,<br />
είναι μονόδρομος. Ο διαχωρισμός και ο κατακερματισμός<br />
της διαχείρισης της ασφάλειας στο επιχειρηματικό περιβάλλον<br />
ανήκουν πλέον στο παρελθόν πλέον παρελθόν. Η<br />
αναδυόμενη μέσα από τις συνθήκες αβεβαιότητα καλεί για<br />
αποτελεσματικότητα και ολιστική προσέγγιση.<br />
54 security
Partnernet<br />
www.cysoft.gr<br />
Wi-Fi 6, η επόμενη μέρα στην<br />
ασύρματη σύνδεση στο Internet<br />
ξυγόνο, νερό, Wi-Fi, για πολλούς<br />
αυτά είναι τα τρία<br />
Ο<br />
απαραίτητα στοιχεία<br />
για τη διατήρηση της<br />
ζωής στον πλανήτη<br />
τον 21ο αιώνα. Μέσω αυτής της<br />
υπερβολής αποτυπώνεται η σημασία<br />
της ασύρματης σύνδεσης στο διαδίκτυο,<br />
τόσο για επαγγελματικούς,<br />
όσο και για προσωπικούς σκοπούς.<br />
Με την πάροδο του χρόνου οι συσκευές<br />
που βρίσκονται συνεχώς συνδεδεμένες<br />
και εξαρτώνται από το Wi-Fi γίνονται<br />
ολοένα και περισσότερες. Είναι χαρακτηριστικό<br />
πως όταν κυκλοφόρησε<br />
στην αγορά η τεχνολογία του<br />
Wi-Fi 5 ένα μέσο σπίτι στις Η.Π.Α. διέθετε<br />
μόλις 5 συσκευές συνδεδεμένες ταυτόχρονα<br />
στο Wi-Fi, ενώ σήμερα ο αντίστοιχος αριθμός είναι 9<br />
και πολλοί ειδικοί του χώρου υποστηρίζουν πως δεν είμαστε<br />
μακριά από την εποχή που σε ένα μέσο σπίτι θα είναι συνδεδεμένες<br />
ταυτόχρονα έως και 50 συσκευές. Αυτός ο αριθμός<br />
ίσως μοιάζει εξωπραγματικός, αλλά σκεφτείτε για μια στιγμή<br />
πόσες νέες, αλλά και παραδοσιακές συσκευές, επαναπροσδιορίζονται<br />
ως έξυπνες, όπως οι κάμερες ασφαλείας, ο θερμοστάτης,<br />
το air-condition, ακόμη και το ψυγείο, ή το πλυντήριο.<br />
Για να λειτουργήσουν όλες αυτές οι συσκευές και ταυτόχρονα<br />
να υπάρχει η δυνατότητα απρόσκοπτης εργασίας, ενημέρωσης<br />
ή ψυχαγωγίας online, για τους ανθρώπους που ζουν στο<br />
σπίτι, είναι παραπάνω από απαραίτητη μία τεχνολογία η οποία<br />
θα επιτρέπει ακόμη υψηλότερη ταχύτητα, η οποία δε θα εκμεταλλεύεται<br />
από μία και μόνο συσκευή, αλλά θα μοιράζεται σε<br />
όλες ώστε να μη δημιουργείται πρόβλημα στη συνδεσιμότητα.<br />
Αυτή η νέα τεχνολογία είναι το Wi-Fi 6, το οποίο έρχεται με<br />
το νέο GWN7660 Access Point της Grandstream. Το Wi-<br />
Fi 6 δίνει τη δυνατότητα ταυτόχρονης σύνδεσης σε ακόμη περισσότερες<br />
συσκευές, ενώ αυξάνει την ταχύτητα του δικτύου<br />
στα 9.6 Gbps, από τα 3.5 Gbps του Wi-Fi 5. Το GWN7660<br />
της Grandstream είναι μια αξιόπιστη λύση, υψηλής απόδοσης,<br />
ιδανική για μικρομεσαίες επιχειρήσεις, γραφεία, εμπορι-<br />
κά κέντρα, ξενοδοχεία και άλλες εγκαταστάσεις.<br />
Υποστηρίζει dual-band 2x2:2 MU-MIMO με<br />
τεχνολογία DL/UL OFDMA και εξελιγμένο<br />
σχεδιασμό κεραίας προσφέροντας μέγιστη<br />
απόδοση δικτύου και ακόμη μεγαλύτερο<br />
εύρος κάλυψης Wi-Fi. Παρέχει<br />
ενσωματωμένο controller στο web<br />
user interface, διασφαλίζοντας ταχεία<br />
και εύκολη εγκατάσταση και διαχείριση.<br />
Το πιο ενδιαφέρον σημείο, όμως, είναι<br />
πως υποστηρίζεται από την δωρεάν<br />
πλατφόρμα για απομακρυσμένη διαχείριση<br />
Wi-Fi της Grandstream, GWN.Cloud, που είναι<br />
η κατάλληλη εφαρμογή για VoIP Wi-<br />
Fi τερματικά και προσφέρει απρόσκοπτη<br />
σύνδεση με τα IP τηλέφωνα της<br />
Grandstream που υποστηρίζουν Wi-Fi.<br />
Ακόμη, το GWN7660 Access Point διαθέτει χαρακτηριστικά<br />
όπως προηγμένο QoS, υποστήριξη low-latency<br />
εφαρμογών σε πραγματικό χρόνο, δικτύων mesh, captive<br />
portals, έως και 256 client συσκευών Wi-Fi ταυτόχρονα ανά<br />
AP και 2 θύρες Gigabit με ενσωματωμένο PoE/PoE+. Γι' αυτούς<br />
τους λόγους το συγκεκριμένο Wi-Fi 6 Access Point<br />
της Grandstream αποτελεί την ιδανική λύση για κάθε επιχείρηση<br />
που επιθυμεί να αναβαθμίσει σήμερα την ασύρματη σύνδεση<br />
των εργαζομένων και των συσκευών της στο διαδίκτυο.<br />
Η Grandstream προσφέρει ένα ολοκληρωμένο οικοσύστημα<br />
συσκευών για τη διαχείριση εγκαταστάσεων που περιλαμβάνει<br />
πέρα από τις κάμερες: intercoms, encoders/<br />
decoders, control stations, facility access systems και video<br />
management software.<br />
Τα προϊόντα της Grandstream αντιπροσωπεύονται στην Ελλάδα<br />
από την εταιρεία PartnerΝΕΤ, www.partnernet-ict.<br />
com, τηλ.: 2107100000, sales@partnernet-ict.com<br />
security<br />
55
T<strong>72</strong>11/12.2021<br />
Issue<br />
Ανασκόπηση αγοράς Cyber Insurance<br />
& Ελληνική πραγματικότητα.<br />
Η αγορά της ασφάλισης cyber insurance διεθνώς σημείωσε ταχεία ανάπτυξη και γρήγορη<br />
εξέλιξη τα προηγούμενα έτη για να ανταποκριθεί στις ανάγκες των εταιρειών για ασφαλιστική<br />
κάλυψη των κυβερνοκινδύνων. Σήμερα, ως αποτέλεσμα της εκρηκτικής αύξησης των<br />
επιθέσεων ransomware, οι ασφαλιστικές εταιρίες έχουν οδηγηθεί στην επανεκτίμηση της<br />
διαδικασίας ανάληψης κινδύνου.<br />
ι ασφαλισμένες επιχειρήσεις για μεγάλο χρονικό<br />
διάστημα είχαν στη διάθεσή τους ασφα-<br />
Ο<br />
λιστικά προϊόντα με μεγάλο εύρος καλύψεων,<br />
ετήσια ασφάλιστρα χωρίς μεγάλες μεταβολές<br />
και παροχή υπηρεσιών πρόληψης<br />
περιστατικών παραβίασης ασφάλειας για να διαχειριστούν<br />
αποτελεσματικά τα τυχόν συμβάντα.<br />
H εκρηκτική αύξηση των επιθέσεων ransomware (το μέσο<br />
κόστος ενός περιστατικού έφτασε τα $4,62 εκατομμύρια<br />
δολάρια σύμφωνα με τo report "Cost of Data Breach Report<br />
2021" της IBM), οι οποίες δεν περιορίζονται από γεωγραφικά<br />
όρια και με την χρήση της τεχνητής νοημοσύνης και της<br />
μηχανικής μάθησης οι επιθέσεις έχουν εξελιχθεί κάνοντας<br />
οποιαδήποτε εταιρία δυνητικό θύμα τους, αύξησε τον αριθμό<br />
των ζημιών των ασφαλιστικών εταιριών δραματικά.<br />
Επανεκτίμηση των συνθηκών και νέα πολιτική<br />
ανάληψης κινδύνου<br />
Η αύξηση των ζημιών λόγω περιστατικών ransomware οδήγησε<br />
τις ασφαλιστικές εταιρίες στην επανεκτίμηση της διαδικασίας<br />
ανάληψης κινδύνου και στην επιλεκτική επιλογή εταιριών<br />
προς ασφάλιση. Η επανεκτίμηση συνοδεύτηκε με μεγαλύτερο<br />
έλεγχο των τεχνικών και οργανωτικών μέτρων κάθε<br />
εταιρίας για την αντιμετώπιση περιστατικών παραβίασης,<br />
με χρήση ειδικού λογισμικού εξέτασης των συστημάτων<br />
της, με αλλαγές των παρεχόμενων καλύψεων, με μείωση<br />
ορίων ασφαλιστικής κάλυψης , εισαγωγή συνασφάλισης<br />
, αύξηση απαλλαγών και μεγάλες αυξήσεις ασφαλίστρων.<br />
Η νέα πολιτική ανάληψης κινδύνου ζητά από τον ασφαλισμένο<br />
ή την υπό ασφάλιση εταιρία να αποδείξει ότι<br />
έχει εφαρμόσει ενισχυμένα επίπεδα ελέγχου ασφάλειας για<br />
56 security
Νίκος Γεωργόπουλος<br />
Cyber Privacy Risks Advisor Cromar Coverholder at Lloyd’s, Co – Founder DPO Academy<br />
www.linkedin.com/in/nikos-georgopoulos/<br />
την πρόληψη, τον εντοπισμό και την ανταπόκριση στα σημερινά<br />
εξελιγμένα περιστατικά παραβίασης ασφάλειας.<br />
Οι εταιρίες που δεν έχουν φροντίσει να έχουν τις κατάλληλες<br />
υποδομές και δεν έχουν δώσει έμφαση την<br />
εκπαίδευση του ανθρώπινου δυναμικού τους δεν έχουν<br />
πλέον δυνατότητα να ασφαλιστούν ή να διατηρήσουν<br />
το ασφαλιστικό πρόγραμμα και τις παροχές που έχουν.<br />
Η ασφάλιση cyber insurance είναι ένα ασφαλιστικό προϊόν<br />
του οποίου η κάλυψη είναι παγκόσμια. Το Internet δεν έχει<br />
τόπο και ο κίνδυνος δεν κάνει διάκριση. Η Ελλάδα ανέβηκε<br />
στην 5η θέση παγκοσμίως στην κατάταξη των χωρών που<br />
δέχονται κυβερνοεπιθέσεις.<br />
Η περίοδος της πανδημίας αύξησε τους κινδύνους που αντιμετωπίζει<br />
κάθε εταιρία. Ο ψηφιακός μετασχηματισμός που<br />
έλαβε χώρα κατά την διάρκεια της πανδημίας εξέθεσε τις<br />
εταιρίες σε νέους κινδύνους για την διαχείριση των οποίων<br />
χρειάζεται και ασφάλιση cyber insurance. Χωρίς την υιοθέτηση<br />
νέων υπηρεσιών εξυπηρέτησης οι περισσότερες εταιρίες<br />
θα βρίσκονταν στο φάσμα της χρεωκοπίας. Σήμερα ένα πολύ<br />
μεγάλο ποσοστό των εταιρικών περιουσιακών στοιχείων είναι<br />
άυλα και ανασφάλιστα. Άυλα περιουσιακά στοιχεία είναι π.χ<br />
είναι τα δεδομένα των πελατών της, οι πατέντες που διατηρεί.<br />
H ασφάλιση πλέον θα πρέπει να αντιμετωπίζεται σαν<br />
εταιρική υποδομή η οποία προσφέρει ανταγωνιστικό<br />
πλεονέκτημα στις εταιρίες που την έχουν υιοθετήσει.<br />
Αυτό που βλέπουμε είναι οτι η ύπαρξη ασφάλισης έχει καταστεί<br />
υποχρεωτική για την συμμετοχή σε έργα ασφάλειας<br />
πληροφοριακών συστημάτων, σε περιπτώσεις συγχωνεύσεων<br />
και εξαγορών και σε εταιρικές συνεργασίες. Για να έχετε<br />
μια πλήρη εικόνα των τεχνικών και οργανωτικών μέτρων που<br />
ζητάνε οι ασφαλιστές από τις εταιρίες που ασφαλίζουν μπορείτε<br />
να κατεβάσετε τις προτάσεις ασφάλισης που βρίσκονται στην<br />
ενότητα Προσφορά Ασφάλισης στην ιστοσελίδα https://www.<br />
cyberinsurancequote.gr/get-a-quote/.<br />
Το νέο τοπίο στην Ελληνική αγορά<br />
Οι μεταβολές που συνέβησαν στην διεθνή αγορά επηρέασαν<br />
ανάλογα και την Ελληνική αγορά. Και στην Ελληνική<br />
αγορά είχαμε μεγάλη αύξηση περιστατικών ransomware σε διάφορους<br />
τομείς ανεξαρτήτως μεγέθους εταιρίας. Το ποσοστό<br />
των περιστατικών παραβίασης ασφάλειας που κοινοποιήθηκαν<br />
στην Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα<br />
και οφείλονταν σε ransomware έφθασε το 30%. Οι ελληνικές<br />
επιχειρήσεις βρέθηκαν σε ένα νέο τοπίο είτε οταν αναζητούσαν<br />
ασφαλιστική κάλυψη είτε ήταν σε διαδικασία ανανέωσης υφιστάμενων<br />
προγραμμάτων. Πιο συγκεκριμένα οι ανανεώσεις<br />
των υφιστάμενων προγραμμάτων συνοδεύτηκαν από μεγάλα<br />
ποσοστά αυξήσεων, περιορισμούς στο ποσό της ασφαλιστικής<br />
κάλυψης, μερικές φορές ποσοστό συνασφάλισης και απαίτηση<br />
υλοποίησης συγκεκριμένων μέτρων εντός ορισμένου χρονικού<br />
διαστήματος για να συνεχιστεί η ασφαλιστική κάλυψη. Πολλες<br />
εταιρίες που δεν είχαν ασφάλιση και ήθελαν να αγοράσουν δεν<br />
μπορούσαν γιατί τα μέτρα ασφαλείας δεν ήταν αρκετά.<br />
Ενα ακόμα παγκόσμιο φαινόμενο είναι η έλλειψη κατανόησης<br />
των κινδύνων που συνδέονται με τον κυβερνοχώρο<br />
από τα στελέχη και τους υπαλλήλους των εταιριών<br />
κάτι που έκανε την κάθε εταιρία πιο ευάλωτη.<br />
security<br />
57
T<strong>72</strong>11/12.2021<br />
Issue<br />
Αναγνωρισμένο Μεταπτυχιακό<br />
πρόγραμμα στη Κυβερνοασφάλεια<br />
Το City Unity College σε συνεργασία με το βραβευμένο Αγγλικό Πανεπιστήμιο Coventry,<br />
προσφέρει μεταπτυχιακό πρόγραμμα στη Κυβερνοασφάλεια (MSc Cyber <strong>Security</strong>).<br />
ο μεταπτυχιακό πρόγραμμα στη Κυβερνοασφάλεια<br />
(MSc Cyber <strong>Security</strong>) είναι πρωτο-<br />
Τ<br />
ποριακό και στοχεύει στην παροχή μιας ολοκληρωμένης<br />
και βαθιάς κατανόησης των αρχών<br />
ασφάλειας, καθώς και των πρακτικών<br />
τεχνικών που χρησιμοποιούνται για την επίλυση προβλημάτων<br />
ασφαλείας και την αντιμετώπιση σχετικών ζητημάτων. Το πρόγραμμα<br />
είναι διαπιστευμένο και αναγνωρισμένο από το Εθνικό<br />
Κέντρο Κυβερνοασφάλειας της Αγγλίας. Το μάθημα έχει σχεδιαστεί<br />
για να εξοπλίσει τους σπουδαστές να εργαστούν σε επαγγελματικό<br />
επίπεδο και να αναπτύξουν μια σειρά από γνώσεις και<br />
δεξιότητες ενημερωμένες από τη βιομηχανία σε τομείς όπως η<br />
ασφάλεια δικτύου, ο ασφαλής σχεδιασμός, η κρυπτογραφία, η<br />
εκτίμηση κινδύνου, η ηθική εισβολή (Ethical Hacking), η ψηφιακή<br />
ιατροδικαστική (Digital Forensics) και η αντιμετώπιση<br />
περιστατικών. Θα διδαχτούν τεχνικές που θα τους βοηθήσουν<br />
στην ανάκτηση δεδομένων και θα μπορέσουν να επιδιώξουν<br />
να χαρακτηριστούν Διαπιστευμένοι Πιστοποιημένοι Εξεταστές®<br />
(ACE®) Αυτή είναι μια επαγγελματική πιστοποίηση από την<br />
AccessData, μία από τις 2 κορυφαίες εταιρείες Digital Forensics<br />
στον κόσμο.Το Πανεπιστήμιο Coventry έχει χαρακτηριστεί ως<br />
το κορυφαίο σύγχρονο πανεπιστήμιο του Ηνωμένου Βασιλείου<br />
για επτά συνεχόμενα χρόνια από τον Guardian University Guide.<br />
Οι γενικοί στόχοι του προγράμματος είναι να<br />
αναπτύξει:<br />
• Μια βαθιά και ολοκληρωμένη κατανόηση των σημερινών<br />
θεμάτων, ιδεών και τεχνολογιών ασφάλειας στον<br />
κυβερνοχώρο.<br />
• Τεχνικές δεξιότητες στην αξιολόγηση της ασφάλειας<br />
των συστημάτων, στον εντοπισμό και τον μετριασμό<br />
συμβάντων ασφαλείας.<br />
58 security
Σπύρος Δ. Πανανικολάου<br />
Head of Computer Science Department City Unity College<br />
www.cityu.gr<br />
• Κατανόηση του μεταβαλλόμενου τοπίου απειλών στον<br />
κυβερνοχώρο και των εξελίξεων στον κυβερνοχώρο.<br />
Στο πρόγραμμα σπουδών περιλαμβάνονται τα<br />
μαθήματα:<br />
Network <strong>Security</strong>, Ethical Hacking, Cryptography,<br />
Information <strong>Security</strong> Management, Incident Response,<br />
Digital Data Acquisition, Recovery and Analysis, <strong>Security</strong><br />
of Emerging Connected Systems, Digital <strong>Security</strong> Risk and<br />
Audit Management, Cyber <strong>Security</strong> Individual Project<br />
Ο φοιτητής που ολοκληρώνει επιτυχώς το πρόγραμμα<br />
θα αποκτήσει τα ακόλουθα μαθησιακά αποτελέσματα:<br />
1. Κριτική επίγνωση των νομικών πλαισίων, ηθικών και<br />
επαγγελματικών θεμάτων ασφάλειας στον κυβερνοχώρο.<br />
2. Συστηματική αξιολόγηση, αναγνώριση και ανάλυση κινδύνου<br />
σύμφωνα με τα διεθνή πρότυπα και να αναπτύξει την<br />
ικανότητα αντιμετώπισης πολύπλοκων ζητημάτων.<br />
3. Ολοκληρωμένη κατανόηση των τεχνολογιών και των πρωτοκόλλων<br />
ασφαλούς επικοινωνίας δικτύων και συστημάτων<br />
πληροφοριών και της εφαρμογής τους σε σύγχρονες λύσεις<br />
και τεχνολογίες που βασίζονται στο Διαδίκτυο και στα κινητά.<br />
4. Επιλογή κατάλληλης μεθοδολογίας και εργαλείων για την<br />
αξιολόγηση ευπάθειας ενός συστήματος. Διεξαγωγή ηθικά<br />
βασισμένου ελέγχου ασφαλείας και δοκιμή σε επαγγελματικό<br />
πρότυπο, προτείνοντας και καθορίζοντας κατάλληλα αντίμετρα<br />
5. Εμπεριστατωμένη κατανόηση των θεωρητικών εννοιών<br />
και εφαρμογής των σημερινών πλαισίων και αρχιτεκτονικών<br />
ασφαλείας, καθώς και κρυπτογραφικών πρωτοκόλλων και<br />
αλγορίθμων. Αξιολόγηση των απαιτήσεων ασφαλείας των<br />
συστημάτων και η εφαρμογή ασφαλούς μεθοδολογίας.<br />
6. Εφαρμογή τεχνολογικών λύσεων και διαδικασιών για τον<br />
εντοπισμό, τη διαχείριση και τη διερεύνηση περιστατικών<br />
ασφάλειας πληροφοριών και τεκμηρίωση ψηφιακής έρευνας<br />
από νομική και επαγγελματική άποψη.<br />
7. Κριτικής επίγνωση για τρέχοντα ζητήματα και νέες τεχνολογίες<br />
στον τομέα της ασφάλειας στον κυβερνοχώρο, τα οποία ενημερώνονται<br />
από κορυφαία έρευνα και/ή πρακτική στον τομέα.<br />
8. Διεξαγωγή αυστηρής / επίσημης έρευνας σε θέματα ασφάλειας<br />
στον κυβερνοχώρο που απαιτούν εξοικείωση με μια σειρά<br />
τεχνολογιών, πηγών έρευνας και κατάλληλες μεθοδολογίες,<br />
και για να ενημερώσουν τη συνολική μαθησιακή διαδικασία.<br />
Σε ποιους απευθύνεται: Το Πρόγραμμα απευθύνεται σε<br />
πτυχιούχους πανεπιστημίων και επαγγελματίες που ξεκινούν<br />
ή βρίσκονται στη μέση της σταδιοδρομία τους στον κλάδο της<br />
πληροφορικής με στόχο να βελτιώσουν τις γνώσεις τους ή<br />
να προχωρήσουν σε επαγγελματική καριέρα στην ασφάλεια<br />
του κυβερνοχώρου.<br />
Γλώσσα παρακολούθησης: Αγγλικά. Οι υποψήφιοι θα πρέπει<br />
να κατέχουν αποδεικτικό γνώσης αγγλικής γλώσσας επιπέδου<br />
τουλάχιστον Β2 ή IELTS 6.5.<br />
Προϋποθέσεις Εισαγωγής: Οι υποψήφιοι θα πρέπει να είναι<br />
πτυχιούχοι τριτοβάθμιας εκπαίδευσης. Κατά προτίμηση<br />
το πτυχίο θα πρέπει να είναι σε Computer Science, ή σε κάποιο<br />
άλλο παρεμφερή κλάδο, που θα περιλαμβάνει μαθήματα<br />
Computer Science.<br />
Τα πτυχία που είναι από Βρετανικά Πανεπιστήμια πρέπει<br />
να είναι το λιγότερο σε Second Division, Second Class 2.2.<br />
Δεκτοί επίσης γίνονται και στελέχη που δεν έχουν πτυχίο<br />
στους παραπάνω κλάδους, με την προϋπόθεση να αξιολογηθούν<br />
θετικά από το αρμόδιο ακαδημαϊκό προσωπικό του<br />
City Unity College.<br />
Χρονική διάρκεια: Η διάρκεια του Προγράμματος είναι 1.5<br />
έτος (πλήρης φοίτηση) ή 2,5 έτη (μερική φοίτηση). Οι φοιτητές<br />
θα πρέπει να εξεταστούν επιτυχώς σε οκτώ (8) μαθήματα και<br />
επιπλέον στη συγγραφή Διπλωματικής Εργασίας.<br />
Διδάσκοντες: Το διδακτικό προσωπικό αποτελείται από<br />
Ακαδημαϊκούς, Στελέχη ιδιωτικών και κυβερνητικών Οργανισμών<br />
– Υπουργείων με εξειδίκευση στους τομείς της ασφάλειας<br />
στον κυβερνοχώρο. Στελέχη με ακαδημαϊκή και επαγγελματική<br />
εμπειρία στα συναφή αντικείμενα του Προγράμματος.<br />
Παράλληλα οι φοιτητές θα έχουν την ευκαιρία να παρακολουθούν<br />
και διαλέξεις από το Πανεπιστήμιο του Coventry<br />
καθώς και guest lectures από επαγγελματίες του πεδίου.<br />
Τρόποι παρακολούθησης: Το πρόγραμμα σπουδών διεξάγεται<br />
στο κεντρικό κτήριο του City Unity College, στο Σύνταγμα.<br />
Οι φοιτητές υποστηρίζονται και με την online ηλεκτρονική<br />
πλατφόρμα του κολλεγίου μας με δυνατότητες παρακολούθησης<br />
των μαθημάτων και πρόσβαση στο μαθησιακό ακαδημαϊκό.<br />
Οι ηλεκτρονικές βιβλιοθήκες του Πανεπιστημίου<br />
Coventry καθώς και του City Unity College είναι επίσης<br />
διαθέσιμες.<br />
Τιμολογιακή πολιτική: Εκπτώσεις σε ειδικές κατηγορίες<br />
ενδιαφερομένων, όπως Στελέχη με πολύχρονη αποδεδειγμένη<br />
εμπειρία, πολύτεκνοι, απόφοιτοι Πανεπιστημίων με<br />
εξαιρετική ακαδημαϊκή απόδοση κ.α.<br />
Αναγνώριση: Βάσει του ΠΔ 38/2010, όπως τροποποιήθηκε<br />
από τους νόμους 4093/2012 & 4111/2013, τα<br />
πτυχία ευρωπαϊκών πανεπιστημίων και λοιπών χωρών, που<br />
αποκτώνται με παρακολούθηση προγραμμάτων σε αναγνωρισμένα<br />
Κολέγια, τυγχάνουν επαγγελματικής αναγνώρισης<br />
από το Αυτοτελές Τμήμα Εφαρμογής της Ευρωπαϊκής Νομοθεσίας<br />
‘ΑΤΕΕΝ’ του Υπουργείου Παιδείας.<br />
Εκδήλωση Ενδιαφέροντος: https://cityu.gr/en/courses/<br />
cyber-security-msc-coventry/<br />
security<br />
59