S P E C I A L E DI T IO N
Leading the Digital Business Revolution! ANALYSIS
INTERVIEW
Cloud Security Όταν τα σύννεφα γίνονται απειλητικά
5G Οι υπερ-ταχύτητες απαιτούν υπερ-ασφάλεια
Ransomware
TRENDING Open Software
Και δωρεάν και ασφαλές;
Εκ βάθρων αλλαγές στην στρατηγική κυβερνοασφάλειας
ReThink Cyber Security Your
Αθανάσιος Στάβερης, ΓΓΤΤ
CONTENTS
ANALYSIS 6C loud
Security: Όταν τα σύννεφα γίνονται απειλητικά
Καθώς ο ρυθμός μετάβασης δεδομένων και διαδικασιών στο υπολογιστικό νέφος αυξάνεται με καταιγιστικό ρυθμό, οι ανάγκες ασφαλείας της εκθετικά εξαπλούμενης αγοράς του cloud computing αλλάζουν, διεκδικώντας κεντρική θέση στην παγκόσμια αγορά κυβερνοασφάλειας.
ANALYSIS 30
Ransomware
Η δράση των ομάδων που χρησιμοποιούν ransomware και η αντίδραση των διωκτικών αρχών και των ιδιωτικών εταιρειών ασφάλειας θα μπορούσε να είναι σενάριο ταινίας. Αλλά, σε αυτήν την πραγματικότητα, οι εταιρείες δεν έχουν την πολυτέλεια να βιώσουν τη δράση από τη θέση του θεατή.
ANALYSIS 38 5 G:
Οι υπερ-ταχύτητες απαιτούν υπερ-ασφάλεια
Με τα δίκτυα πέμπτης γενιάς να καλύπτουν με όλο και ταχύτερο ρυθμό, όλο και μεγαλύτερο μέρος του πλανήτη, οι ανάγκες κυβερνοασφαλείας του συγκεκριμένου οικοσυστήματος αναδεικνύονται επιτακτικότερες από ποτέ.
3
Editorial
24 T rending Εκ βάθρων αλλαγές στην κυβερνοασφάλεια 42 Trending Open Software: Και δωρεάν και ασφαλές;
20 I nterview Αθανάσιος Στάβερης, Γενικός Γραμματέας Τηλεπικοινωνιών & Ταχυδρομείων, υπουργείο Ψηφιακής Διακυβέρνησης
44 T rending Σκέψου πριν κάνεις «κλικ»! 46
Είπαν & έγραψαν
C Y BER SECU RIT Y • netweeK
3
EDITORIAL
ΔΙΕΥΘΥΝΣΗ ΣΥΝΤΑΞΗΣ Αγγελική Κορρέ ΑΡΧΙΣΥΝΤΑΚΤΗΣ Στάθης Ασπιώτης ΣΥΝΤΑΚΤΕΣ Παναγιώτης Μαρκέτος, Γιάννης Μουρατίδης, Γιάννης Ριζόπουλος, Βαγγέλης Βαγγελάτος Στάθης Ασπιώτης Αρχισυντάκτης
Ξανασκεφτείτε την Κυβερνοασφάλειά σας 4
Πριν 2 χρόνια, περίπου, κάναμε λόγο για την αδυναμία εφησυχασμού σε ό,τι έχει σχέση με την κυβερνοασφάλεια. Αυτό ακουγόταν ως ένα εύκολο να εξαχθεί συμπέρασμα – πολλοί από τους αναγνώστες μας μάλιστα, άριστοι γνώστες των πρακτικών επίθεσης, καθότι αμυνόμενοι, θα μπορούσαν να υποστηρίξουν ότι ήταν αυτονόητη. Αλλά αυτό δεν ισχύει για όλους όσοι έχουν ως κύρια εργασία τους την κυβερνοασφάλεια σε ένα εταιρικό περιβάλλον IT, ανεξάρτητα από το μέγεθος, την πολυπλοκότητα και το ενδιαφέρον που αυτό μπορεί να παρουσιάζει. Ο απλούστερος λόγος που αυτό που μπορεί να συμβαίνει είναι η έλλειψη διάθεσης σχετικού budget. Απόδειξη για τα λεγόμενά μας ήταν και είναι οι δεκάδες επιθέσεις, με ποικίλους τρόπους, που έλαβαν και λαμβάνουν χώρα καθημερινά σε παγκόσμιο επίπεδο. Στα διαχρονικά trend της βιομηχανικής και στρατιωτικής κατασκοπίας και της προσπάθειας επιθέσεων σε κρίσιμες υποδομές, ήρθαν να προστεθούν κάποια καινούργια που στόχο έχουν τον άμεσο πλουτισμό. Ο λόγος φυσικά για τις επιθέσεις ransomware που μέσα στο 2021 αυξήθηκαν κατά 900%, περίπου, σε σχέση με το 2020 – αν οι εκτιμήσεις δεν αποδειχθούν συντηρητικές. Ανησυχητικό είναι το γεγονός ότι παρότι πλέον δεν υφίσταται το στοιχείο του αιφνιδιασμού που υπήρχε το 2020, οι επιτιθέμενοι «επενδύουν» όλο και περισσότερο στον τομέα, κάτι που υποδηλώνει ότι «λεφτά για λύτρα υπάρχουν» και απλά πρέπει να γίνει το κατάλληλο deployment της επίθεσης για να αλλάξουν χέρια. Μια εύκολη λύση θα μπορούσε να θεωρηθεί ότι είναι η εξασφάλιση των κάθε είδους δεδομένων στο cloud. Και όμως, παρά τα μύρια θετικά που πιστώνονται στη χρήση του υπολογιστικού νέφους, ειδικά τις επιχειρήσεις, αυτό δεν αποδεικνύεται αρκούντως ασφαλές. Σχετικά, όπως και για το ransomware, μπορείτε να διαβάσετε περισσότερα στις σχετικές αναλύσεις που περιλαμβάνονται στην Ειδική Έκδοση του netweek για το Cyber Security το 2021. Αρκεί να αναφέρω μόνο ότι η πιστοποίηση ταυτότητας πολλαπλών παραγόντων είναι ακόμη υπό συζήτηση σε συστήματα ΙΤ οργανισμών… Με τι θα ασχολούμαστε στο προσεχές μέλλον; Μιας και η Έκδοση που διαβάζετε είναι ετήσια, θα επιχειρήσω την πρόβλεψη ότι στα τρέχοντα προβλήματα κυβερνοασφάλειας θα αρχίσουν να προστίθενται τα exploit των συνδέσεων 5G -λόγω υπερ-ταχύτητας στη μεταφορά δεδομένων- ενώ έντονα αναμένεται να πρωταγωνιστήσουν οι ευπάθειες των συσκευών ΙοΤ – με πεδία δράσης τις Έξυπνες Πόλεις έως τις βιομηχανίες και τα Έξυπνα Σπίτια. Εκτός και αν, σώσει την παρτίδα η ισχυρή υπολογιστική ισχύς των προηγμένων συσκευών Edge.
ΔΙΕΥΘΥΝΣΗ ΔΙΑΦΗΜΙΣΗΣ Μαρία Βαλλή, mvalli@boussias.com ΥΠΟΔΟΧH ΔΙΑΦHΜΙΣΗΣ Ρούλη Σαμίου, rsamiou@boussias.com ΓΡΑΦΙΣΤΙΚΗ ΕΠΙΜΕΛΕΙΑ Aλέξανδρος Καρβουτζής ΦΩΤΟΓΡΑΦΟΣ Κορνήλιος Σαραντίογλου IMAGE BANK adobestock.com ΣΥΝΔΡΟΜΕΣ/ΚΥΚΛΟΦΟΡΙΑ Aµαλία Ψιλούδη ΥΠΕΥΘΥΝΗ ΚΥΚΛΟΦΟΡΙΑΣ Ρίτα Κανδάκη ΕΚΤΥΠΩΣΗ-ΒΙΒΛΙΟΔΕΣΙΑ Pressious Arvanitidis ΣΥΣΚΕΥΑΣΙΑ-ΕΝΘΕΣΗ-ΕΠΙΚΟΛΛΗΣΗ Presstime ΣΥΝΔΡΟΜΕΣ Εταιρειών: € 90 Στελεχών/Ιδιωτών: € 60, Φοιτητών: € 40 Κύπρου-Εξωτερικού: € 150 Editable
B USSIAS
ΛΟΓΙΣΤΗΡΙΟ Κωνσταντίνος Χασιώτης, Λίνα Γκολομάζου, Αλέξης Σουλιώτης Outlined
ΕΚΔΟΤΗΣ ΜιχάληςNegative Κ. Μπούσιας ΔΙΕΥΘΥΝΤΡΙΑ ΠΕΡΙΟΔΙΚΩΝ ΕΚΔΟΣΕΩΝ Κατερίνα Πολυμερίδου ΔΙΕΥΘΥΝΤHΣ ΣΥΝΕΔΡΙΩΝ & ΒΡΑΒΕΙΩΝ Grayscale Νικόλας Κονδάκης ΔΙΕΥΘΥΝΤΡΙΑ ΠΩΛΗΣΕΩΝ Νένα Γιαννακίδου CREATIVE DIRECTOR Γιώργος Τριχιάς Monochromatic ΕΠΙΚΟΙΝΩΝΙΑ ΒOUSSIAS ΕΠΙΚΟΙΝΩΝΙΕΣ Ε.Π.Ε. Κλεισθένους 338, Τ.Κ. 153 44, Γέρακας Τ.: 210 661 7777, F: 210 661 7778 Ε: info@netweek.gr Colour Codes S: http://www.boussias.com Κωδικός ΕΛΤΑ: 015952 ISSN: 2585-2388 Pantone Bright Red C CMYK C0 M95 Y100 K0 RGB R255 G36 B20 Hex FF2400
Favicons
netweeK • C Y BER SECU RIT Υ
Black CMYK C0 M0 Y0 K100 RGB R0 G0 B0 Hex 000000
ANALYSIS
6
CLOUD SECURITY: Όταν τα σύννεφα γίνονται απειλητικά Καθώς ο ρυθμός μετάβασης δεδομένων και διαδικασιών στο υπολογιστικό νέφος αυξάνεται με καταιγιστικό ρυθμό, οι ανάγκες ασφαλείας της εκθετικά εξαπλούμενης αγοράς του cloud computing αλλάζουν, διεκδικώντας κεντρική θέση στην παγκόσμια αγορά κυβερνοασφάλειας. Του Βαγγέλη Βαγγελάτου
netweeK • C Y BER SECU RIT Υ
Η
πανδημία βρήκε την αγορά του cloud computing στη σωστή στιγμή. Μετά από ένα πλήρη κύκλο, που ξεκίνησε με μικρά δοκιμαστικά βήματα για λίγους και κλιμακώθηκε σε ένα κύμα υπέρμετρου ενθουσιασμού από πολύ περισσότερους και όταν τελικά ισορρόπησε σε μια σταθερά ανοδική πορεία, αντίστοιχη των πραγματικών ευκαιριών και των δυνατοτήτων του cloud computing. Αυτή η πορεία έγινε σταδιακά συνισταμένη αφενός της ώριμης άποψης για το τι «συμφέρει» να «πετάξει» προς το υπολογιστικό νέφος και τι όχι, και αφετέρου των πραγματικών και δοκιμασμένων λύσεων και ευκαιριών που το cloud computing προσφέρει, μετά από αρκετούς κύκλους «crash test» και προσαρμογών του μέσω υβριδικών και edge εφαρμογών του. Σε αυτό ακριβώς το σημείο ο αέρας της πανδημίας φύσηξε απογειώνοντας τη δυναμική του cloud computing και το μετέτρεψε σε πραγματικό φαινόμενο. Ήδη πριν το 2020 μελέτες έδειχναν ότι η μείωση του κόστους μετάβασης στο cloud και η προσαρμοστικότητα του -χάρη στις multicloud, edge και distributed cloud εναλλακτικές του- θα οδηγούσαν ένα σοβαρό ποσοστό του παγκόσμιου ΙΤ προς τα «σύννεφα», μέχρι το 2024. Μετά, η λέξη «κορωνοϊός» και «τηλεργασία» ακούστηκαν στις ειδήσεις και ένα ντόμινο εξελίξεων έφερε -όπως χαρακτηριστικά αναφέρεται και σε μελέτη της McKinsey- «τις εξελίξεις μιας 6ετίας μέσα σε έναν μόνο χειμώνα στον τομέα του ψηφιακού μετασχηματισμού». Έτσι, καθώς το σύνολο του επιχειρηματικού κόσμου προσπάθησε να μετασχηματιστεί ψηφιακά, τόσο σε επίπεδο εσωτερικής λειτουργίας όσο και λειτουργίας του στην αγορά, μέσα σε κυριολεκτικά μία νύχτα, ένας ολόκληρος κόσμος «ψηφιακά εργαζόμενων» και «ηλεκτρονικών πελατών», έπρεπε να βρουν το κατάλληλο περιβάλλον, χωρίς τις πολυτέλειες των «αμφιβολιών» και των «αναστολών» που μια κανονικότητα θα επέτρεπε. Το cloud computing με την ευελιξία και την προσαρμοστικότητα στις ανάγκες του εκάστοτε χρήστη, το χαμηλότερο πια κόστος και την άμεση διαθεσιμότητα που προσέφερε στο παγκόσμιο ΙΤ, κάλυψε το προσκήνιο σε μια έκρηξη. Έτσι σήμερα η Gartner προβλέπει πως ως το cloud adoption θα έχει αυξηθεί κατά 21% συνολικά ως το τέλος του έτους. Οι προβολές αυτού του φαινομένου στο μέλλον είναι εξίσου εντυπωσιακές και θέλουν 70% του παγκόσμιου επιχειρηματικού υπολογιστικού «φορτίου» να περνάει σε cloud infrastructure και platform services ως το 2023, σε μια αύξηση της τάξης του 40% από το 2020. Το 61% των επιχειρήσεων αυτών μάλιστα ήδη αύξησαν τους κύκλους εργασιών τους κατά τουλάχιστον 25%! Ως αποτέλεσμα όλων των παραπάνω, η παγκόσμια αγορά των υπηρεσιών cloud αναμένεται να φτάσει -από τα 387,7 δις δολάρια όπου υπολογίζεται σήμερα- στα 805,5 δις δολάρια μέχρι το 2025.
«Τέλεια;» Όχι ακριβώς.
Ο ίδιος φόβος της απώλειας ασφάλειας και ελέγχου που ανέστειλε αρχικά την υιοθέτηση λύσεων υπολογιστικού νέφους από την αρχή των εμφανίσεων τους επανακάμπτει, μετά τον θρίαμβο του cloud σαν αντίδοτο στις ψηφιακές προκλήσεις της πανδημίας. ►
C Y BER SECU RIT Y • netweeK
7
8
Η ADACOM ΦEΡΝΕΙ ΤΗΝ ΕΠΑΝAΣΤΑΣΗ ΣΤΟ EMAIL MARKETING «ΧΤΥΠΩΝΤΑΣ» ΠΑΡΑΛΛΗΛΑ ΤΟ EMAIL FRAUD Η ADACOM Cyber Security, σε συνεργασία με την DigiCert, φέρνουν πρώτοι στην Ελλάδα τα VMC πιστοποιητικά, σηματοδοτώντας την επανάσταση στο email marketing, όπως το γνωρίζουμε μέχρι σήμερα.
Το ηλεκτρονικό “ψάρεμα” (γνωστό ως phishing) ηλεκτρονικού ταχυδρομείου, είναι ένας από τους πλέον δημοφιλείς τρόπους στο κυβερνοέγκλημα σήμερα, προκειμένου οι παραλήπτες ενός email να αποκαλύψουν ευαίσθητα δεδομένα, όπως διαπιστευτήρια τραπεζικού λογαριασμού. Η βιομηχανία της κυβερνοασφάλειας κινείται προς την προστασία τόσο των Οργανισμών όσο και των πελατών της, υιοθετώντας τα πρότυπα BIMI και VMC (Verified Mark Certificates).
Advertorial
Τι αντιπροσωπεύουν και πώς μπορούμε να επωφεληθούμε από αυτά τα νέα πρότυπα;
Οι Δείκτες Επων υμίας γ ια την Αναγ νώρισ η Μην υμάτων (Brand Indicators for Message Identification-BIMI) είναι ένα νέο πρότυπο ηλεκτρονικού ταχυδρομείου
netweeK • C Y BER SECU RIT Y
που θα επιτρέπει στους Οργανισμούς να εμφανίζουν τα λογότυπα/εμπορικά σήματά τους, που είναι καταχωρημένα στη Γενική Γραμματεία Εμπορίου του Υπουργείου Ανάπτυξης και Επενδύσεων σε καθορισμένη θέση, προκειμένου να επιβεβαιώνουν την αυθεντικότητα των εισερχόμενων μηνυμάτων email. Με απλά λόγια, μπορείτε να εμφανίσετε το λογότυπο της εταιρείας σας στα εισερχόμενα των χρηστών - ακριβώς δίπλα στο κείμενο προεπισκόπησης του μηνύματος ηλεκτρονικού ταχυδρομείου - αφού βέβαια έχει προηγηθεί η πιστοποίηση του Οργανισμού (όπως γίνεται και για τα SSL πιστοποιητικά ) και του λογοτύπου σας. Η Google ανακοίνωσε το πιλοτικό της πρόγραμμα για την υποστήριξη του προτύπου BIMI, σημειώνοντας ότι το BIMI ωφελεί ολόκληρο το οικοσύστημα email: απαιτεί ισχυρό έλεγχο ταυ-
τότητας, ώστε οι πάροχοι email (mail providers), τα συστήματα ασφαλείας και οι τελικοί παραλήπτες να μπορούν να είναι σίγουροι για την ταυτότητα του αποστολέα του email, ενώ παράλληλα επιτυγχάνεται και μια καλύτερη εμπειρία από πλευράς παραλήπτη (user experience). Η ομάδα BIMI δηλώνει ότι «το BIMI αξιοποιεί την υιοθέτηση της χρήσης του πρωτοκόλλου DMARC από έναν Οργανισμό προσθέτοντας το λογότυπο του ούτως ώστε να διασφαλίζεται εύκολα και γρήγορα η αναγνώριση ενός πραγματικού email στα εισερχόμενα του παραλήπτη. Για να εμφανιστεί το λογότυπο του Οργανισμού, το μήνυμα ηλεκτρονικού ταχυδρομείου πρέπει να περάσει τους ελέγχους ταυτότητας DMARC, διασφαλίζοντας έτσι ότι το domain του Οργανισμού δεν έχει πλαστογραφηθεί».
Ποια είναι τα Πιστοποιητικά Επαλήθευσης Λογοτύπου (VMC);
Το πιστοποιημένο σήμα (VMC) είναι ένα ψηφιακό πιστοποιητικό που επικυρώνει την ταυτότητα του Οργανισμού σας ώστε να μπορεί να εμφανίσει το λογότυπο του στα εξερχόμενα email. Τα VMC πιστοποιητικά επιτρέπουν στους Οργανισμούς να εμφανίζουν το λογότυπο της επωνυμίας τους δίπλα στο πεδίο «αποστολέας» σε πελάτες email - ορατά ακόμη και πριν από το άνοιγμα του μηνύματος. Τα VMC πιστοποιητικά παρέχουν πολλά οφέλη και σας βοηθούν να: • Να προστατέψετε τον Οργανισμό σας, τους πελάτες και τους αποδέκτες email από επιθέσεις τύπου phishing, pharming & spamming • Να αυξήσετε την αναγνωσιμότητα του λογοτύπου σας στον πλέον ευρέως χρησιμοποιούμενο μέσο επικοινωνίας • Να προστατέψετε την χρήση του λογοτύπου του Οργανισμού σας για κακόβουλες ενέργειες. Tα VMC πιστοποιητικά εκδίδονται από αξιόπιστες αρχές έκδοσης πιστοποιητικών όπως η DigiCert μετά από την επιτυχή ταυτοποίηση ενός Οργανισμού και του λογοτύπου του.
Πώς λειτουργεί το VMC πιστοποιητικό
Τα VMC πιστοποιητικό επαληθεύει το λογότυπο της επωνυμίας ενός Οργανισμού σύμφωνα με το πρότυπο BIMI προκειμένου να μπορεί να τοποθετηθεί δίπλα στα email προστατεύοντας τους παραλήπτες από phishers και spammers αυξάνοντας παράλληλα την αναγνωσιμότητα του Οργανισμού σας και το επίπεδο εμπειρίας του παραλήπτη..
Σύμφωνα με τον κ. Πάνο Βασιλειάδη, CEO της ADACOM: «Η ADACOM διαθέτει περισσότερα από 20 χρόνια εμπειρίας στην παροχή υπηρεσιών Εμπιστοσύνης με πολύ μεγάλη εμπειρία σε έργα όλων των τύπων ψηφιακών πιστοποιητικών. Ανακηρύχθηκε για 4η συνεχή χρονιά ως Platinum Partner της DigiCert, ενός από των πρώτων Παρόχων έκδοσης VMC πιστοποιητικών. Η διάκριση αυτή είναι ένας συνδυασμός επίτευξης στόχου πωλήσεων, εμπειρίας αλλά και ποιότητας υπηρεσιών, συγκαταλέγοντας έτσι Πάνος Βασιλειάδης την ADACOM μέλος μιας elite ομάδα συνεργατών της DigiCert πανευρωπαϊκά και τον μοναδικό Platinum συνεργάτη της στην Ελλάδα. Είμαστε περήφανοι που πρώτοι εμείς σε συνεργασία με την DigiCert φέρνουμε τα πιστοποιητικά VMC στην Ελλάδα, σηματοδοτώντας την επανάσταση στο email marketing όπως το γνωρίζουμε μέχρι σήμερα, χτυπώντας το e-fraud και το phishing, παρέχοντας λύσεις σε ένα πρόβλημα που έχει γιγαντωθεί τα τελευταία χρόνια».
Η σημασία των VMC
Τα emails αποτελούν σήμερα το κύριο «μέσο» που χρησιμοποιεί το Κυβερνοέγκλημα προκειμένου να ξεγελάσει ένα χρήστη με σκοπό να του αποσπάσει χρήσιμη πληροφορία. Όλοι έχουμε δει πολλές εκστρατείες ηλεκτρονικού ψαρέματος-phishing, που ξεκινούν με ένα απλό μήνυμα ηλεκτρονικού ταχυδρομείου που ισχυρίζεται ότι προέρχεται από μια νόμιμη εταιρεία και καταλήγει σε κίνδυνο της ασφάλειας ενός ολόκληρου Οργανισμού. Αυτός είναι ένας τομέας όπου η χρήση του προτύπου BIMI και τα VMC πιστοποιητικά μπορούν να παίξουν σημαντικό ρόλο: • Τα VMC μπορούν να βοηθήσουν τους χρήστες να εντοπίσουν και να αποφύγουν απάτες μέσω email. Καθώς οι αποστολείς email εμφανίζουν επαληθευμένα λογότυπα εταιρειών, η διάκριση μεταξύ πραγματικών και πλαστών email θα είναι ευκολότερη. • Τα επαληθευμένα λογότυπα θα ενισχύσουν τη φήμη της επωνυμίας του Οργανισμού σας οδηγώντας έτσι σε μεγαλύτερη αναγνωρισιμότητα και καλύτερη πελατειακή εμπειρία • Το BIMI αυξάνει το κίνητρο για τους Οργανισμούς να εφαρμόσουν το DMARC, το οποίο βοηθά τους παρόχους email να εντοπίζουν και να απορρίπτουν κακόβουλα email πριν αυτά φτάσουν στους παραλήπτες. Οι Οργανισμοί που ενδιαφέρονται να ενημερωθούν και να προμηθευτούν τα VMC πιστοποιητικά, μπορούν είτε να επικοινωνήσουν το Τμήμα Υπηρεσιών Εμπιστοσύνης της ADACOM είτε να επισκεφτούν το ADACOM eshop.
INFO
Κρέοντος 25, 10676 Αθήνα Τ: 210 5193908 W: www.adacom.com www.eshop.adacom.com
C Y BER SECU RIT Y • netweeK
9
► Ακριβώς πίσω από την αγορά των υπηρεσιών cloud ακολου-
10
θεί και η αγορά του cloud security και ο λόγος είναι απλός. «Πολλές αλλαγές, πολύ σύντομα». Όπως χαρακτηριστικά εξηγεί και ο Senior Director Analyst της Gartner, Tom Croll «οι Cloud-first στρατηγικές είναι πια διαδεδομένες, ακόμα και σε οργανισμούς που παραδοσιακά ήταν ιδιαίτερα επιφυλακτικοί απέναντι στα ρίσκα που ο ψηφιακό μετασχηματισμός απαιτούσε. Παρόλα αυτά, η εκτέλεση αυτών των στρατηγικών μετάβασης λειτουργιών και δεδομένων σε cloud, εμποδίστηκε για πολλούς από την έλλειψη δεξιοτήτων και εργαλείων που θα εξασφάλιζαν από την αρχή μια ασφαλή μετάβαση και λειτουργία σε περιβάλλοντα cloud». Η μελέτη της IBM «2021 Cost of a Data Breach Report» ανέλυσε 537 data breaches της χρονιάς που διανύουμε, σε 17 διαφορετικές χώρες και 17 διαφορετικά industries και επιβεβαιώνει τα παραπάνω. Ξεκαθαρίζει δε ότι όποια εταιρεία δεν ξεκινά την μετάβαση της στο cloud με μια συγκροτημένη και ώριμη στρατηγική cloud security στην ουσία φλερτάρει με την πιθανότητα να αντιμετωπίσει τις συνέπειες περιστατικών ενός ή περισσότερων data breach. Όπως μάλιστα εξηγεί και ο Abhijit Chakravorty, Partner & Cloud Security Competency Leader του IBM Security, οι εταιρείες που μπαίνουν στο 1,32 εκ. δολάρια κατά μέσο όρο, ανά συμβάν και σε κάθε εταιρεία. Κόστος που σύμφωνα με την έρευνα των μέχρι σήμερα περιστατικών data breach υπολογίζεται κατά περίπου 32,9% μεγαλύτερο από αυτό μιας συνολικής υιοθέτησης μια cloud security στρατηγικής, από την αρχή. Η ερώτηση που φυσικά προκύπτει είναι αν αυτό είναι μια εγγενής αδυναμία των προδιαγραφών ασφαλείας του cloud. Κατά την Gartner το 99% των περιπτώσεων data breach σε εφαρμογές cloud οφείλονται σε misconfigurations ή λάθη από τους end users, την εφαρμογή ξεπερασμένων στρατηγικών και αρχιτεκτονικής ανάμεσα στα συστήματα και τα app που χρησιμοποιούνται -πολλές φορές «δανεικά» από μη cloud περιβάλλοντα- και όχι από την ίδια την cloud υποδομή. Σε μια τάση που διαφαίνεται ότι θα διαρκέσει τουλάχιστον ως το 2025.
αυτή υπολογίζεται ότι η μέση εταιρεία που απασχολεί από 500 εως 2000 υπαλλήλους, που μετέφερε ΙΤ λειτουργίες της σε cloud περιβάλλον, μπορεί να χρησιμοποιεί ως και 801 διαφορετικά app και υπηρεσίες cloud. To 97% από αυτά υπολογίζεται ότι σχηματίζουν ένα «σκιώδες ΙΤ» που λειτουργεί χωρίς τον έλεγχο, την πιστοποίηση και την υποστήριξη της ομάδας ΙΤ της εταιρείας, η οποία τα υιοθετεί τελικά «αυτόματα» και χωρίς να συνειδητοποιεί τα «τυφλά σημεία» που αυτά δημιουργούν στο τείχος ασφαλείας της. Στην περίπτωση των cloud apps, οι επιτιθέμενοι τα χρησιμοποιούν για να παρακάμψουν τις blocklists και να παραβιάζουν συστήματα, σε επιθέσεις οι οποίες κατά κανόνα έχουν μικρή διάρκεια ζωής, μιας και οι cloud service providers μπλοκάρουν άμεσα κάθε επίθεση μόλις αυτή αναφερθεί. Αλλά αυτό προϋποθέτει ότι αφενός δεν θα προλάβουν να κάνουν εκτεταμένη «ζημιά» σε αυτό το μικρό έστω διάστημα και αφετέρου ότι το ΙΤ διατηρεί μια πλήρη εικόνα του επίπεδου ασφαλείας που έχουν οι λειτουργίες που έχουν μεταφερθεί στο cloud. Γι’ αυτό το cloud visibility, η ορατότητα των διαδικασιών αυτών, μαζί με μια πλήρη εικόνα του τοπίου που οι απειλές μέσω cloud δημιουργούν, μαζί με την μείωση του cloud complexity, της περιπλοκότητας των διαδικασιών προκύπτουν ως βασικές παράμετροι κάθε στρατηγικής cloud security. Όπως χαρακτηριστικά εξηγεί και ο Paolo Passeri, Cyber Intelligence Principle της Netskope, «οι απειλές κατά της ασφάλειας είναι σαν το νερό. Ταξιδεύουν πάντα από τον ευκολότερο δρόμο με τα λιγότερα εμπόδια. Αυτή τη στιγμή αυτός ο δρόμος είναι το cloud. Με τους περισσότερους οργανισμούς να παλεύουν ακόμα να σχηματίσουν μια εικόνα και να επιβλέψουν όλα αυτά τα cloud apps σε χρήση -αδειοδοτημένα ή μη- κάθε ένα τους είναι ένα παράθυρο από όπου όποιος επιβουλεύεται ένα σύστημα, μπορεί να περάσει κατευθείαν στα θησαυροφυλάκια των εταιρικών δεδομένων».
Oι απειλές κατά της ασφάλειας είναι σαν το νερό. Ταξιδεύουν πάντα από τον ευκολότερο δρόμο με τα λιγότερα εμπόδια. Αυτή τη στιγμή αυτός ο δρόμος είναι το Cloud
Όταν τα σύννεφα κάνουν νερά
Χαρακτηριστικό είναι το γεγονός που αναλύεται στην αναφορά της Netscope που κυκλοφόρησε μόλις τον περασμένο Ιούλιο με τίτλο «Cloud and Threat Report», όπου μετά την πρόσφατη γενικευμένη στροφή στο cloud, τα malware downloads από αυτό έπιασαν «ιστορικό υψηλό» αγγίζοντας το 68% των περιστατικών όλων των επιθέσεων malware παγκοσμίως. Σύμφωνα με την ανάλυση της Netscope, η εξήγηση του φαινομένου βρίσκεται στον ρυθμό και την φιλοσοφία της μετάβασης στο cloud. H έλλειψη στρατηγικής κυβερνοασφάλειας από όλο και περισσότερες εταιρείες που στράφηκαν στην υιοθέτηση λύσεων cloud σε κατάσταση «αμέσου ανάγκης», οδήγησε στην άκριτη και κατά συρροή χρήση cloud apps, όπως εντοπίζεται στην αναφορά. Σε
netweeK • C Y BER SECU RIT Υ
Πίσω στην ασφάλεια του «εδάφους»;
Για πολλούς το ερώτημα προκύπτει απόλυτα φυσιολογικά και δεν είναι άλλο από το αν η επιστροφή στις παραδοσιακές δομές του ΙΤ είναι η λύση στα ζητήματα ασφαλείας του cloud. Η δυναμική που απέκτησε το cloud στην πανδημία, σε συνδυασμό με τις εξελίξεις που βρίσκονται ήδη καθ’ οδόν όμως, δείχνουν ότι το «υπολογιστικό» μέλλον είναι στα «σύννεφα». Σύμφωνα με τον Gregor Petri, Vice President Analyst της Gartner, ως το 2023 οι κορυφαίοι cloud service providers θα έχουν αναπτύξει ένα τέτοιο δίκτυο εξειδικευμένων υποσυνόλων των υπηρεσιών cloud σε κάθε οικοσύστημα και επιμέρους αγορά «που θα θυμίζουν τα δίκτυα των ΑΤΜ», όπως αναφέρει χαρακτηριστικά. Η βελτιστοποίηση του κόστους τους, οι επιλογές για multi-cloud στρατηγικές που θα προσφέρουν δυνατότητες για λειτουργία επαυξημένης ασφάλειας, μέσω και της αποκέντρωσης διεργασιών και
data, θα κάνουν πια αδόκιμη την επιστροφή στα κλειστά ΙΤ συστήματα του παρελθόντος. «Αρκεί οι CIOs των εταιρειών να μπορούν να διαφοροποιούν τις στρατηγικές μετάβασης και λειτουργίας σε cloud ανάλογα με τις ανάγκες και τις στρατηγικές της εταιρείας», σημειώνει ο Gregor Petri, δίνοντας έμφαση τόσο στις edge εναλλακτικές αλλά και τα νέα skillsets που η νέα πραγματικότητα απαιτεί από στελέχη και προσωπικό ΙΤ, μέσα στις εταιρείες και ιδιαίτερα στο χώρο της ασφάλειας.
Learning to fly
Σε αυτή τη φιλοσοφία μελέτη της Gartner, έρχεται να επιβεβαιώσει ότι ο τομέας του Cloud Security θα έχει τα επόμενα χρόνια την μεγαλύτερη ανάπτυξη στην ευρύτερη αγορά του Information Security και των υπηρεσιών του. Στην ίδια μάλιστα μελέτη ξεχωρίζουν τέσσερις νέες τεχνολογίες που προβλέπονται ότι θα παίξουν κομβικό ρόλο σε αυτή και την ευρύτερη υιοθέτηση ευέλικτων, ασφαλέστερων και οικονομικότερων στρατηγικών μετάβασης και λειτουργίας στο Cloud.
Secure Access Service Edge (SASE)
εμπειρία του χρήστη, ενσωματώνοντας πολλαπλές διαδικασίες ασφαλείας σε ένα προιόν. Αναμένεται να εξαπλωθεί σε τρία με πέντε χρόνια.
SaaS Security Posture Management (SSPM)
Τα εργαλεία SSPM διαρκώς προσεγγίζουν και υπολογίζουν τα ενδεχόμενα προβλήματα ασφαλείας και διαχειρίζονται το security posture των εφαρμογών SaaS. Στις βασικές τους δυνατότητες περιλαμβάνονται η ρύθμιση των native SaaS security settings, η διαχείριση των identity permissions και η προσφορά προτάσεων για βελτιστοποίηση των παραμέτρων ασφαλείας του συστήματος, ώστε να ελαχιστοποιηθούν οι κίνδυνοι. Σύμφωνα με την ανάλυση, οι περισσότεροι οργανισμοί χρησιμοποιούν εκατοντάδες εφαρμογές SaaS και βασίζονται σε μια κοινή επιλογή τους για τις πιο κρίσιμες επιχειρηματικές λειτουργίες τους. Οι cloud access security brokers παρέχουν προστασία των ευαίσθητων δεδομένων και της πρόσβασης σε αυτά μόνο στο επίπεδο των SaaS, αλλά δεν μπορούν να αντιμετωπίσουν εξελιγμένες επιθέσεις και λάθη στην παραμετροποίηση των πιο σύνθετων διαδικασιών ασφαλείας. Η διαρκής σάρωση των εργαλείων SSPM υπόσχεται να απαλείψει αυτό το πρόβλημα. Η εφαρμογή τους αναμένεται να διαδοθεί στα επόμενα 5 με 10 χρόνια.
Ακριβώς πίσω από την αγορά των υπηρεσιών Cloud ακολουθεί και η αγορά του Cloud Security και ο λόγος είναι απλός: Πολλές αλλαγές, πολύ σύντομα
Το SASE παρέχεται ως υπηρεσία και δίνει πρόσβαση σε συστήματα με βάση την ταυτοποίηση μιας συσκευής ή οντότητας σε συνδυασμό με ένα συγκεκριμένο πλαίσιο αναφοράς σε πραγματικό χρόνο, με παράλληλες προδιαγραφές ασφαλείας και συμμόρφωσης. Δίνει πολλαπλές συγκλίνουσες δυνατότητες δικτύου και ασφάλειας, όπως οι SD-WAN και ZTNA (zero trust network access). Η συγκεκριμένη τεχνολογία απλοποιεί δραστικά την παροχή και λειτουργία ζωτικών υπηρεσιών ασφαλείας δικτύου, κυρίως μέσω ενός μοντέλου παροχής τους μέσω cloud, αυξάνοντας την ευελιξία, την αντοχή και την ασφάλεια. Μειώνει τον αριθμό των vendors που απαιτούνται για ασφαλή εξ αποστάσεως λειτουργία σε έναν και υποστηρίζει ακόμα την ασφαλή τηλεργασία, την ασφάλεια επικοινωνίας με απομακρυσμένα παραρτήματα και την ασφάλεια του κεντρικού δικτύου μιας εταιρείας. Η Gartner υπολογίζει να δούμε την επίδραση του SASE στο cloud security στα επόμενα δύο με πέντε χρόνια.
Security Service Edge (SSE)
Το SSE εξασφαλίζει την πρόσβαση στον ιστό, τις υπηρεσίες cloud και τις ιδιωτικές εφαρμογές. Στις δυνατότητες του περιλαμβάνονται ο έλεγχος πρόσβασης, η προστασία από απειλές, η ασφάλεια δεδομένων, η επίβλεψη των διαδικασιών ασφάλειας και πρόσβασης χρηστών, με ενσωμάτωση του δικτύου με εφαρμογές API. Η συγκεκριμένη τεχνολογία προσφέρει την δυνατότητα σε οργανισμούς να υποστηρίζουν τους εργαζόμενους τους σε πραγματικό χρόνο, διαρκώς και οπουδήποτε και αν βρίσκονται και συνδέονται με το cloud, μέσα από μια «συννεφοκεντρική» εφαρμογή των διαδικασιών ασφαλείας. Προσφέρει ακόμα την δυνατότητα για άμεση μείωση της περιπλοκότητας και βελτιώνει την
Cloud Native Application Protection Platforms (CNAPP)
Η νεότερη προσθήκη στη φαρέτρα του cloud security όπως την παρουσιάζει η Gartner φιλοδοξεί να προσφέρει ένα αναβαθμισμένο σύνολο από δυνατότητες ασφάλειας όσο και συμμόρφωσης, σχεδιασμένες να ενισχύσουν την ασφάλεια και την προστασία cloud native εφαρμογών στη φάση της ανάπτυξης και παραγωγής τους. Οι CNAPP ενοποιούν πολλαπλά native security εργαλεία, συμπεριλαμβανομένων των container scanning, cloud security posture management, infrastructure as code scanning, της διαχείρισης cloud infrastructure entitlements και της προστασίας του runtime cloud workload. Η ασφάλεια των cloud native εφαρμογών απαιτεί πολλαπλές δοκιμασίες ασφαλείας και εργαλεία προστασίας από πολλαπλούς vendors, καθυστερώντας τους developers και προκαλώντας διάσπαση στην θεώρηση των κινδύνων. Οι CNAPP προσφέρουν την δυνατότητα να χρησιμοποιείται μία ενοποιημένη και ολοκληρωμένη εφαρμογή σε όλο τον κύκλο ζωής μιας cloud native εφαρμογής. Η συγκεκριμένη τεχνολογία αναμένεται να εφαρμοστεί εκτεταμένα σε 5 με 10 χρόνια με μεγάλη επίδραση στο χώρο.
Στη διαμόρφωση του περιεχομένου συνέβαλε η εταιρεία InfoSystems, αποκλειστικός εκπρόσωπος της Gartner στην Ελ► λάδα και στην Κύπρο.
C Y BER SECU RIT Y • netweeK
11
MICROSOFT: ΟΛΟΚΛΗΡΩΜΕΝΕΣ ΛΥΣΕΙΣ SECURITY, COMPLIANCE & IDENTITY Η Microsoft υποστηρίζει και εξυπηρετεί τις ανάγκες του ψηφιακού μετασχηματισμού των επιχειρήσεων και των κυβερνητικών οργανισμών σε όλον τον κόσμο, συμβάλλοντας στη διαρκή εξέλιξή τους, μέσα από ένα μεγάλο πλήθος εργαλείων και υπηρεσιών που προσφέρονται από τις cloud πλατφόρμες του Azure, του Microsoft 365 & του Dynamics 365. Μέσα από τ ην ε κ τε ταμ έ ν η εμπειρία που έχει αποκτήσει από τη μετάβαση legacy και on-premise υποδομών και υπηρεσιών στο cloud και την ανάπτυξη cloud-native υπηρεσιών, η Microsoft έχει αναγνωρίσει νέες και σημαντικές απαιτήσεις και παραμέτρους ασφάλειας που δεν καλύπτονται επαρκώς από τις παραδοσιακές λύσεις και τεχνολογίες.
12
Για τη Microsoft με το γνωστό μέγεθος και κύρος, ποια είναι η στρατηγική της για την Κυβερνοασφάλεια;
Advertorial
H Microsoft έχει αναπτύξει μια εκτεταμένη στρατηγική για την Κυβερνοασφάλεια που βασίζεται στο μοντέλο του Zero Trust, μαζί με αντίστοιχα προϊόντα, τεχνολογίες, υπηρεσίες, εκπαιδευτικά προγράμματα, συνέργειες και συμμαχίες, ώστε να καλύψει πλήρως τις συνεχώς μεταβαλλόμενες απαιτήσεις ασφάλειας, ιδιωτικότητας και κανονιστικής συμμόρφωσης. Με βάση το μοντέλο αυτό, η Microsoft συνεχίζει -διαρκώς- να αναπτύσσει και να προσφέρει ένα εκτενέστατο σύνολο τεχνολογιών και υπηρεσιών κυβερνοασφάλειας που στοχεύουν στην προστασία των συσκευών, των χρηστών, των online υπηρεσιών, των υποδομών, του Cloud, των βιομηχανικών εγκαταστάσεων (ΟΤ/ICS), του Internet of Things (IoT) και του development.
Δημήτριος Πατσός CISSP, CISM, CCSK, CDPSE Senior Specialist, Security Microsoft
Μιχαήλ Άγγελος Χαγκάρ M365CEAE, MCASEA, MCSA, CEH, Technical Specialist, Security & Compliance Microsoft
του identity), που προσφέρονται μέσω των Azure Active Directory, Microsoft Endpoint Manager, Endpoint Security, • T hreat Detection & Response (προστασία σε ψηφιακές απειλές), μέσω των υπηρεσιών eXtended Detection & Response (XDR), Azure Security Center & Azure Sentinel (SIEM/SOAR), • Hybrid and multi cloud security (προστασία datacenters και υποδομών hybrid & multi cloud), μέσω των υπηρεσιών Azure Arc, Firewall, DDoS, WAF και των υπηρεσιών Defender για servers, Databases, OT/IoT, Containers, Kubernetes, •R isk Management & Compliance (προστασία δεδομένων, διαφύλαξη ιδιωτικότητας και διαχείριση ρίσκου), μέσω λύσεων Information Protection and Governance, Insider Risk Management, eDiscovery & Audit, κ.ά. Όλες οι λύσεις, βελτιστοποιούνται διαρκώς μέσα από την ανάλυση τρισεκατομμυρίων σημάτων ασφάλειας, σε μηνιαία βάση, από τις ομάδες της Microsoft ενώ, τέλος, σαν cloud native, οι λύσεις της Microsoft βρίσκονται διαρκώς στην τελευταία έκδοση, ελαχιστοποιώντας το κόστος διαχείρισης.
Ποιες εκτιμάτε ότι είναι οι
της Microsoft είναι καθολικά δια- κύριες απειλές σ την Κυθέσιμες για όλες τις επιχειρήσεις, β ε ρνοασφ ά λ ε ια αυ τό το Πώς προστατεύετε τις μεγά- ανεξαρτήτως μεγέθους ή αγοράς διάστημα, πώς αυτές διαμορλες και πώς τις μικρομεσαίες και καλύπτουν περισσότερες από φώνονται και ποια τα βασικά «αμυντικά όπλα» απέναντι επιχειρήσεις; Δώστε μας ένα 40 τεχνολογικές περιοχές. Συνοπτικά, οι υπηρεσίες SCI στους επιτιθέμενους; περίγραμμα των υπηρεσιών κατατάσσονται στις παρακάτω καΗ πλέον συνηθισμένη απειλή σας. τόσο για τις επιχειρήσεις όσο και Οι λύσεις και οι υπηρεσίες SCI τηγορίες: (Security, Compliance & Identity) • Zero Τrust Foundation (προστασία για τους οικιακούς χρήστες είναι το
netweeK • C Y BER SECU RIT Y
Ransomware, ενώ παρατηρούνται, επιπλέον, σύνθετες επιθέσεις που στοχεύουν την εφοδιαστική αλυσίδα των επιχειρήσεων και μπορούν, δυνητικά, να επηρεάσουν από την ορθή λειτουργία τους μέχρι και να θέσουν σε κίνδυνο τη σωματική ακεραιότητα των εργαζομένων (π.χ. σε μια βιομηχανική εγκατάσταση). Για το σκοπό αυτό, εκτός των λύσεων που προαναφέ ρθ η καν και προσφέρουν πολλαπλά επίπεδα προστασίας (defense in depth), η Microsoft έ χει αναπ τύξει το Intelligent Security Association (MISA), ένα οικοσύστημα συνεργασιών με ανεξάρτητους κατασκευαστές λογισμικού (ISVs) και Managed Security Service Providers (MSSPs) που προσφέρουν ενοποιημένες λύσεις, με σκοπό την αποτροπή και αντιμετώπιση επιθέσεων πολύ μεγάλης κλίμακας. Τέλος, η Microsoft διαθετει το Digital Crimes Unit (DCU), που αποτελείται από αναλυτές ασφάλειας, νομικούς, συμβούλους επιχειρήσεων και πολλές ακόμα ειδικότητες, το οποίο στοχεύει στην καταπολέμηση του ηλεκτρονικού εγκλήματος, μέσω συνεργασιών με κυβερνητικούς οργανισμούς και επιχειρήσεις.
Θεωρείτε ότι η πανδημία έχει παίξει ρόλο στη διαμόρφωση νέων απειλών, ιδιαίτερα λόγω της τηλε-εργασίας και της αύξησης των χρηστών που χρησιμοποιούν απομακρυσμένη πρόσβαση σε επιχειρηματικές και κρίσιμες υποδομές; Ποιες εξειδικευμένες λύσεις και υπηρεσίες προσφέρετε;
προστασία της περιμέτρου και μετέφερε τις απαιτήσεις ασφάλειας στα τερματικά, στο identity και στο cloud. Έτσι στο νέο -υβριδικό- μοντέλο εργασίας, οι επιχειρήσεις απαιτείται να διασφαλίζουν συνεχώς πως η πρόσβαση είναι ασφαλής και ελεγχόμενη, ότι τα τερματικά διαθέτουν όλες τις απαραίτητες ενημερώσεις λογισμικού, καθώς και ότι τα δεδομένα προστατεύονται τόσο κατά τη χρήση και επεξεργασία, όσο και κατά τη μεταφορά και την αποθήκευσή τους. Η στραγητική Zero Trust της Microsoft βασίζεται στην υπόθεση ότι κάθε επιχείρηση βρίσκεται διαρκώς σε κατάσταση επίθεσης: έτσι, κάθε αίτημα πρόσβασης πρέπει να εξετάζεται λεπτομερώς, κάθε δραστηριότητα πρέπει εκτελείται με τα ελάχιστα δυνατά προνόμια, ενώ παράλληλα ελέγχονται συνεχώς παράμετροι όπως η ασφάλεια της συσκευής, του identity, του δικτύου πρόσβασης, κλπ. Εκτός λοιπόν των παραπάνω λύσεων, ειδικά για τις απαιτήσεις ασφάλειας της τηλε-εργασίας η Microsoft προσφέρει μια σειρά καινοτόμων προϊόντων και υπηρεσιών που έχουν σχεδιασθεί με γνώμονα την ασφάλεια, όπως οι τεχνολογίες passwordless authentication, τα Windows 365 που παρέχουν ένα πλήρως διαχειριζόμενο και ασφαλές cloud- desktop, καθώς και τα Surface Laptops που διαθέτουν εξελιγμένο Trusted Platform Module.
Σήμερα πλέον, μιλάμε για υπηρεσίες phishing, οι οποίες πρακτικά χρεώνονται σαν συμβατικές από τους επιτιθέμενους, διαθέτουν δηλαδή πελατολόγιο και αμείβοΜε το ξέσπασμα της πανδημίας, νται για αυτές (Phishing as ανέκυψε άμεσα η ανάγκη πρόσβα- a Service). σης σε επιχειρηματικά δεδομένα Ποια είναι τα μέτρα που λαμκαι εφαρμογές από τα τερματικά βάνετε για την προστασία (endpoints) τόσο των επιχειρήσεων των πελατών σας από τέόσο και των συνεργαζόμενων οργα- τοιου είδους επιθέσεις μέσω νισμών, τα οποία συνδέονταν -στην email;
συντριπτική τους πλειοψηφία- μέσω οικιακών δικτύων (και όχι μέσω επιχειρηματικών δικτύων που παρέχουν «περιμετρική ασφάλεια»), ενώ υϊοθετήθηκαν πολλές cloud υπηρεσίες και εργαλεία συνεργασίας ώστε να διατηρηθεί η επιχειρησιακή συνέχεια. Το γεγονός αυτό, αποδυνάμωσε την
μηνύματος κατά την διακίνηση, αλλά και αφού αυτό έχει παραδοθεί. Επιπλέον, χρησιμοποιούνται τόσο τεχνητή νοημοσύνη όσο και machine learning ώστε συνεχώς να βελτιώνονται οι τεχνικές προστασίας. Επίσης, οι τεχνολογίες XDR της Microsoft αντιμετωπίζουν την ασφάλεια του e-mail σε συνδυασμό με την ασφάλεια του identity, των συσκευών, των εφαρμογών και της υποδομής, ώστε να προσφέρουν ολοκληρωμένη προστασία σε μια διαρκώς εξελισσόμενη απειλή.
Πώς μπορεί μια επιχείρηση να αντιμετωπίσει συνολικά μια επίθεση ransomware. Τι εργαλεία διαθέτετε για τους πελάτες σας και ποιες προστατευτικές δράσεις προτείνετε; Εκτός των όσων αναφέρθηκαν παραπάνω, η Microsoft έχει αναπτύξει (και διαθέτει ελεύθερα) τις αρχιτεκτονικές MCRA (Microsoft Cyber Security Reference Architectures) που περιλαμβάνουν, σε μεγάλο βάθος και έκταση, βέλτιστες πρακτικές ανάπτυξης συστημάτων και λύσεων Κυβερνοασφάλειας, πολιτικές και διαδικασίες, πρότυπα οργάνωσης ομάδων αντιμετώπισης περιστατικών καθώς και εκτενείς οδηγίες για πολλά δημοφική σενάρια επιθέσεων (συμπεριλαμβανομένου και του ransomware). Τέλος, στο documentation της Microsoft, που διατίθεται ελεύθερα, υπάρχει πληθώρα οδηγών, οδηγιών, βέλτιστων πρακτικών αλλά και ρυθμίσεων για την αποτελεσματική προστασία έναντι του ransomware. INFO
E: infogr@microsoft.com
H Microsoft διαθέτει και εξελίσσει συνεχώς προηγμένες τεχνολογίες anti-phishing που αντιμετωπίζουν τέτοιου είδους απειλές. Η προσέγγιση ενάντια στο εξελιγμένο phishing αποτελείται από πολλαπλά επίπεδα ασφάλειας, που δεν καλύπτουν μόνο τον έλεγχο ενός
C Y BER SECU RIT Y • netweeK
13
►
Πώς το cloud computing μεταμορφώνει τον τομέα της Υγειονομικής Περίθαλψης Η επιδημία COVID-19, έχει ανατρέψει τον τρόπο λειτουργίας των Παροχών Υγείας σε πρωτοφανή κλίμακα. Ωστόσο, εάν υπάρχει ένας τομέας που έχει αναδειχθεί ισχυρότερος από αυτό το γεγονός, αυτός είναι το cloud computing. Της Ιωάννας Αποστολιάδη, Υπεύθυνης Προστασίας Δεδομένων ΠΓΝΙ
14
Το cloud computing έχει αποδειχθεί επωφελές τόσο για τους παρόχους υγειονομικής περίθαλψης όσο και για τους ασθενείς. Μερικά από τα οφέλη του είναι: • Η μείωση του κόστους σε υποδομές και εφαρμογές: • Η Τηλε-ϊατρική/Τηλε-φροντίδα: Η πρόσβασης σε υπηρεσίες κι δεδομένα υγείας από παντού είναι ίσως το μεγαλύτερο πλεονέκτημα του cloud computing. • Ιδιοκτησία των Δεδομένων του Ασθενή: Το cloud computing δίνει στους ασθενείς πρόσβαση και έλεγχο στα δεδομένα υγείας τους, όπως το νεοσύστατο myHealth app, και ενισχύει τη συμμετοχή τους σε αποφάσεις που αφορούν τη θεραπεία ή αποκατάστασή τους. Οι πάροχοι υπηρεσιών υγείας όμως έχουν να αντιμετωπίσουν προκλήσεις και κινδύνους από τη χρήση του cloud computing όπως: • Ασφάλεια Δεδομένων και Απορρήτου: Τα δεδομένα υγείας αποτελούν στόχο κυβερνοεπιθέσεων με κίνδυνο να δημοσιοποιηθούν ή να απαχθούν. Η κρυπτογράφηση δεδομένων, η χρήση κλειδιών ασφαλείας και η χρήση blockchain είναι μερικοί από τους τρόπους με τους οποίους διασφαλιζεται η προστασία των ευαίσθητων δεδομένων των ασθενών.. • Συμμόρφωση με τους Κανονισμούς και τη Νομοθεσία: Τα δεδομένα και οι σχετικές εφαρμογές πρέπει να συμμορφώνονται με μια σειρά από ρυθμιστικούς νόμους π.χ. GDPR, Ν. 4624/2019, Οδηγία 1148/2016 και αυτό επεκτείνεται και σε ό,τι φιλοξενείται στο cloud. • Διαθεσιμότητα: Οι περιστασιακές διακοπές αποτελούν το μεγαλύτερο πρόβλημα για τη εύρυθμη λειτουργία των εφαρμογών υγείας. Ο σχεδιασμός disaster recovery/business continuity επιτρέπει να ξεπεραστούν προβλήματα διαθεσιμότητας και αποτελεί την καλύτερη πρακτική κατά τη χρήση εφαρμογών cloud. Συνοψίζοντας, παρά τις προκλήσεις του Cloud Computing, προσφέρει πολλά πλεονεκτήματα σε όλους τους εμπλεκόμενους. Τα πλεονεκτήματα αυτά, σε συνδυασμό με την αποτελεσματική αντιμετώπιση των προκλήσεων θα ισχυροποιήσουν την ευρύτερη χρήση cloud στο μέλλον.
Be proactive Στα ζητήματα ασφαλείας και διαρροής δεδομένων που βρίσκονται στο cloud μιας επιχείρησης, βλέπουμε ότι κατά κανόνα ο κύριος λόγος για τέτοια περιστατικά είναι η λανθασμένη διαχείρισή του και τα misconfigurations. Του Αλέξανδρου Κρυστάλλη, Information Security Consultant, ΑΒ Βασιλόπουλος, Εταιρεία του Ομίλου Ahold Delhaize Το cloud είναι ένα εξαιρετικά ευέλικτο και σύγχρονο εργαλείο, το οποίο ειδικά για τις επιχειρήσεις μπορεί να αποτελέσει έναν «πολλαπλασιαστή ισχύος». Με δεδομένη την εγγύηση εγγενούς ασφάλειας που παρέχεται, πλέον, από τους μεγάλους Cloud Service Providers, μια επιχείρηση μπορεί να επιλέξει τη συγκεκριμένη λύση, ως «απάντηση» σε ζητήματα όπως: Περιορισμένη διαθεσιμότητα των συστημάτων της, συντήρηση φυσικών υποδομών, διαχείριση των hypervisors, καθώς και τυχόν άλλα, που μπορεί να προκύπτουν ανάλογα με το μοντέλο παροχής υπηρεσιών (SaaS, PaaS ή/και IaaS) που θα επιλέξει να χρησιμοποιήσει. Ένα σημαντικό, αν όχι το σημαντικότερο, σημείο προς βελτίωση, από την πλευρά των επιχειρήσεων που επιλέγουν τη χρήση του cloud, είναι η κατάρτιση του προσωπικού που θα κληθεί να διαχειρίζεται τα σχετικά συστήματα. Η εκπαίδευση, λοιπόν, του προσωπικού είναι σίγουρα σκόπιμο να προηγείται της εφαρμογής και χρήσης του cloud, αλλά και να είναι διαρκής προκειμένου οι διαχειριστές να παραμένουν ενημερωμένοι γύρω από τις εξελίξεις στον συγκεκριμένο κλάδο. Μια τέτοια σωστή και proactive εκπαίδευση θα βοηθήσει σημαντικά στα εξής καίρια σημεία: να μην γίνει η διαχείριση του cloud με τις ίδιες μεθόδους που θα χρησιμοποιούνταν για τις τοπικές υποδομές (ειδικά στα σημεία όπου αυτές πρέπει να διαφοροποιηθούν), να μην υπάρξει κάποιο ζήτημα στην ασφάλεια των πληροφοριών της επιχείρησης και, τέλος, να μην δημιουργηθούν επιπρόσθετα κόστη για την επιχείρηση (όπως θα προέκυπταν για παράδειγμα με την ενοικίαση περισσότερων πόρων από όσους πραγματικά χρειάζονται ή πιθανά την επιλογή ενός λανθασμένου πακέτου υπηρεσιών).
netweeK • C Y BER SECU RIT Υ
Ποιος είναι υπεύθυνος για την ασφάλεια στο cloud; Οι οργανισμοί που επιλέγουν να υιοθετήσουν το μοντέλο cloud παροχής ICT υπηρεσιών αντιμετωπίζουν αρκετές προκλήσεις, σχετικές με την ασφάλεια των υποδομών και την προστασία των δεδομένων. Του Δημήτρη Μακρή, IT Manager Information Security Officer Andriaki Shipping Co. Ltd. Ενώ στην on-premise παροχή ICT υπηρεσιών είναι ξεκάθαρο ότι ο οργανισμός είναι αποκλειστικά υπεύθυνος για την ασφάλεια, στην cloud πλατφόρμα θα πρέπει να διευκρινίζεται από τον CSP (Cloud Service Provider) αλλά και από τον συνεργάτη-integrator, η κατανομή ευθύνης σε κάθε επίπεδο υπηρεσίας. Ειδικότερα, οι οργανισμοί που επιλέγουν υβριδικό μοντέλο παροχής ICT υπηρεσιών (cloud and on-premise ICT infrastructure), θα πρέπει να σχεδιάζουν προσεκτικά τις λύσεις ασφάλειας σε συνεργασία με τον CSP, έτσι ώστε οι ρυθμίσεις της μιας πλατφόρμας να μην αναιρούν την ασφάλεια της άλλης. Συμμορφώνεται ο CSP με τα κανονιστικά πλαίσια του κλάδου; Η παράλειψη ελέγχου από τον οργανισμό του βαθμού συμμόρφωσης της υπηρεσίας «σύννεφου» με τα απαιτούμενα ρυθμιστικά πρότυπα, μπορεί να εκθέσει την επιχείρηση σε κινδύνους ασφάλειας και να οδηγήσει σε κυρώσεις και πρόστιμα. Η εκτίμηση από την επιχείρηση των απαιτήσεων του προτύπου και η επαλήθευση με τον CSP ότι αυτός συμμορφώνεται με τα κανονιστικά πρότυπα του κλάδου, είναι απαραίτητα βήματα πριν την υπογραφή της σύμβασης.
15
Άλλα απαραίτητα βήματα για την θωράκιση της ασφάλειας στο «σύννεφο»: • Πριν την ενσωμάτωση μιας λύσης cloud, είναι απαραίτητη η εκτίμηση κινδύνου, για το πώς θα επηρεάσει μια λύση cloud τις ροές εργασίας του οργανισμού. • Ο CSP θα πρέπει να διαθέτει μηχανισμούς καταγραφής συμβάντων παραβίασης δεδομένων και να ενημερώνει έγκαιρα τον οργανισμό. • Πριν την δέσμευση σε μια νέα πλατφόρμα cloud, το νομικό τμήμα του οργανισμού θα πρέπει να επεξεργάζεται τις συμβάσεις και να κάνει τις απαραίτητες διορθώσεις. • Η συνεργασία με προσωπικό εξειδικευμένο στην ασφάλεια στο cloud είναι απαραίτητη.
Η γιγάντωση του cloud computing το «προκαλεί» να αποδείξει ότι μπορεί να λειτουργεί με όρους Cloud Security Ένα μεγάλο εμπόδιο για να περάσουν δημόσιοι φορείς σε cloud υπηρεσίες είναι η εκ των προτέρων διευθέτηση όλων των θεμάτων διαχείρισης και ασφάλειας δεδομένων. Του Παναγιώτη Ζαραφίδη, Προϊστάμενος Τμήματος Ανάπτυξης Λογισμικού, ΑΣΕΠ Με την διάδοση του cloud computing προκύπτει το ζήτημα, αν μπορούμε, υπηρεσίες που εξυπηρετούμε μέσα από το δικό μας data center, να τις «βγάλουμε» έξω από αυτό π.χ. αξιοποιώντας κάποιο “software as a service», διατηρώντας όμως τους απαραίτητους μηχανισμούς ασφάλειας που έχουμε στη δική μας υποδομή. Για το δημόσιο κάθε τέτοια προσπάθεια προϋποθέτει μελέτη ασφάλειας, η οποία εξετάζει ζητήματα από τις δικτυακές υποδομές, τα δικαιώματα και τις διαδικασίες μέχρι θέματα GDPR. Είναι νομικά αποδεκτό να έχεις δεδομένα σε cloud υπηρεσίες ή σε εξωτερικούς παρόχους; Το μοντέλο του cloud σου προσφέρει ευελιξία, για να το επιτύχει όμως αυτό , μπορεί να προϋποθέτει trade-offs στη διαχείριση και διακίνηση των δεδομένων κάτι που δεν είναι πάντα αποδεκτό, ειδικά όταν έχει να κάνει με προσωπικά δεδομένα πολιτών. Προφανώς μεγάλοι providers έχουν κατάλληλους μηχανισμούς και SLAs για να αντιμετωπίσουν τέτοια θέματα και να διασφαλίσουν τους πελάτες τους. Παρόλα αυτά ένα μεγάλο εμπόδιο για να περάσουν δημόσιοι φορείς σε cloud υπηρεσίες παραμένει ότι πρέπει να έχουμε εξασφαλίσει όλα τα θέματα διαχείρισης και ασφάλειας δεδομένων εκ των προτέρων. Πέρα από αυτό, τίθεται στην Ελλάδα και πρακτικά το ερώτημα του “infrastructure as a service». Έχει νόημα να αξιοποιήσουμε public cloud υπηρεσίες IAAS ενώ υπάρχει το government cloud που μας τις παρέχει και όπου η ασφάλεια (μέχρι κάποιο σημείο) είναι εξασφαλισμένη από ένα κεντρικό μηχανισμό και τεχνικά και νομικά; Οι προβληματισμοί παραμένουν ανοικτοί. Η γιγάντωση του cloud computing που ήρθε με την πανδημία, το προκαλεί να αποδείξει ότι μπορεί να λειτουργεί με όρους cloud security. Στην Ελλάδα είμαστε γενικά πιο επιφυλακτικοί. Ο ιδιωτικός τομέας μπορεί να προχωρά ανεξάρτητα και ταχύτερα, αλλά στον δημόσιο τομέα πρέπει -με μικρά βήματα- να αποδείξουμε ότι οι δημόσιοι πάροχοι cloud υπηρεσιών μπορούν να παρέχουν υπηρεσίες απροβλημάτιστα. ►
C Y BER SECU RIT Y • netweeK
PENTERA (CONTINUOUS SECURITY VALIDATION / PENETRATION TEST) Αρκούν τα Penetration Test που διενεργούνται από τον άνθρωπο σήμερα για να κρατούν με αποτελεσματικό τρόπο το ρίσκο της επιχείρησης χαμηλά; O Χρήστος Αντωνόπουλος, Technology Director της Systecom εξηγεί γιατί οι CISO δεν πρέπει να εφησυχάζουν και πώς η αυτοματοποίηση της διαδικασίας του security validation μπορεί να γίνει σύμμαχος τους. ΤΟΥ ΧΡHΣΤΟΥ ΑΝΤΩΝΟΠΟΥΛΟΥ, TECHNOLOGY DIRECTOR, SYSTECOM
Οι δοκιμές διείσδυσης (Penetration test) παραδοσιακά πραγματοποιούνται από εταιρείες παροχής υπηρεσιών με μη αυτόματο τρόπο, έχοντας αναπτύξει ένα ακριβό εργατικό δυναμικό. Το ζητούμενο είναι να μπορούν αυτές οι εξιδεικευμένες ομάδες να αποκαλύπτουν κρυμμένες ευπάθειες στα συστήματα προσφέροντας στη συνέχεια αναφορές (reports) και δράσεις αποκατάστασης (remediation actions). Αντιλαμβανόμαστε ωστόσο όλοι ότι οι διαδικασίες αυτές είναι αρκετά χρονοβόρες, δαπανηρές, ενώ τα ευρήματά τους αντικατοπτρίζουν την αποτελεσματικότητα των τεχνικών ασφαλείας του οργανισμού σε ένα στιγμιότυπο μέσα στο χρόνο. Το τελικό αποτέλεσμα σε καμία περίπτωση δεν μπορεί να συμμορφωθεί με την ανάγκη για συνεχή επικύρωση ασφάλειας σε ένα τόσο δυναμικό περιβάλλον όπως της πληροφορικής.
16
Οι προϋποθέσεις για αποτελεσματικό Penetration Testing
Advertorial
Σήμερα οι οργανισμοί έχουν την ανάγκη για: •Σ υνεχή προστασία (Continuous Protection) •Σ υνεπή επικύρωση της ασφάλειας (Consistent Security Validation) •Τ ρέχουσα εξελιγμένη άμυνα (Current advanced Defense)
Η SysteCom στα πλαίσια της αναζήτησης και προσθήκης καινοτόμων λύσεων στο portfolio της ανακοινώνει την συνεργασία της με την PenTera. Η πρωτοπορία που προσφέρει η λύση της PenTera επικεντρώνεται στην εσωτερική απειλή, μιμείται τις επιθέσεις των χάκερς αυτοματοποιώντας την ανακάλυψη των πραγματικά τρωτών σημείων (exploitable
netweeK • C Y BER SECU RIT Y
Χρήστος Αντωνόπουλος
vulnerabilities) και εκτελώντας ethical exploits, διασφαλίζοντας παράλληλα την αδιάλειπτη λειτουργία του δικτύου. Σε συνδυασμό με την εξαγωγή αναλυτικών αναφορών και των στοχευμένων οδηγιών αποκατάστασης που προσφέρει, οι οργανισμοί μπορούν να παραμένουν ένα βήμα μπροστά από τους εισβολείς. Καθώς τα δίκτυα, οι χρήστες, οι συσκευές και οι εφαρμογές αλλάζουν συνεχώς και εκθέτουν νέα τρωτά σημεία είναι απαραίτητο οι δοκιμές διείσδυσης να είναι συνεχείς (Continuous penetration test). H PenTera μας επιτρέπει να επικυρώνουμε τo επίπεδο ασφαλείας μας όσο συχνά χρειαζόμαστε και να διατηρούμε το ρίσκο χαμηλά κάθε στιγμή. Είναι, επίσης, ζωτικής σημασίας να ελέγχουμε με συνέπεια τους μηχανισμούς ασφαλείας και τις άμυνες στα δίκτυα του οργανισμού μας. Η αυτοματοποιημένη πλατφόρμα της PenTera δοκιμάζει ολόκληρη την εσωτερική υποδομή μας με ένα ευρύ φάσμα τεχνικών εισβολής, διασφαλίζοντας ότι παραμένουμε ανθεκτικοί ανεξάρτητα από το πώς προσπαθεί να διεισδύσει ο
εισβολέας. Οι κακόβουλοι χάκερ εξελίσσουν συνεχώς τις τεχνικές και τα εργαλεία τους, επομένως είναι κρίσιμο τα εργαλεία επικύρωσης κινδύνου να βελτιώνονται εξίσου γρήγορα. Η ομάδα της PenTera αποτελείται από υψηλά καταρτισμένους επαγγελματίες Pen-testers, οι οποίοι εξελίσσουν συνέχεια το βάθος των τεχνικών διείσδυσης «off-book» πάνω σε νέες ευπάθειες ενημερώνοντας το σύστημα τουλάχιστον κάθε 4 εβδομάδες ώστε να συμβαδίζουν πάντα με το ρυθμό των εισβολέων.
Human Vs Automated Penetration Test
Ο περιορισμένος αριθμός των εξειδικευμένων και σωστά καταρτισμένων επαγγελματιών στον τομέα της ασφάλειας πληροφοριών και η αύξηση της πολυπλοκότητας των κυβερνοαπειλών καθιστούν επιτακτική την ανάγκη για χρήση ενός αυτοματοποιημένου λογισμικού δοκιμών διείσδυσης. Πρέπει να παραδεχτούμε ότι ένα σύστημα που έχει υπολογιστική ισχύ είναι σε θέση να αντικαταστήσει σε μεγάλο βαθμό την ανθρώπινη ικανότητα καθώς μπορεί γρήγορα και μεθοδικά να χρησιμοποιεί συνδυασμούς τεχνικών. Είναι φυσιολογικό ο άνθρωπος να μην είναι σε θέση να το κάνει εξίσου καλά, όχι λόγω του περιορισμένου χρόνου, αλλά επειδή είναι πολύ περίπλοκο για τον ανθρώπινο εγκέφαλο να διαχειριστεί σωστά το εύρος των συνδυασμών που απαιτούνται. Ως εκ τούτου, η μοντελοποίηση της διαδικασίας μπορεί να αποβεί πολύ πιο αποτελεσματική. H λύση της PenTera αποτελείται από ένα δυνατό υπολογιστικό σύστημα που ενσωματώνει δεκάδες διαφορετικές μεθόδους και τις δοκιμάζει όλες (καθώς και συνδυασμούς αυτών), από
την απλούστερη έως την πιο δύσκολη. Ακόμη, εναρμονίζεται με το πλαίσιο ATT&CK της MITRE, αντιστοιχίζοντας κάθε τεχνική που χρησιμοποιεί σε αυτό. Παράλληλα προσφέρει αναλυτική ορατότητα στη σειρά των τεχνικών που χρησιμοποιήθηκαν και των σχετικών επιτευγμάτων χαρτογραφώντας και βαθμολογώντας από πλευράς πραγματικού κινδύνου τις κινήσεις του επιτιθέμενου. Ωστόσο, η PenTera δεν αντικαθιστά πλήρως την ανάγκη μας για δοκιμές διείσδυσης από τον άνθρωπο (human penetration test) και αυτό γιατί αφορά μόνο εσωτερικές δοκιμές διείσδυσης δικτύου. Όπως γνωρίζουμε, υπάρχουν και οι δοκιμές διείσδυσης εφαρμογών που απαιτούν μεγάλη εξειδίκευση, αναλόγως την εφαρμογή. Οι επαγγελματίες Pen testers που ασχολούνται με το Application penetration test, πρέπει πρώτα να καταλάβουν ποια είναι η επιχειρηματική διαδικασία της εφαρμογής και στη συνέχεια με κατάλληλες τεχνικές να μπορέσουν να βρουν τις ευπάθειες που έχει. Για το Application penetration test είναι απαραίτητο να υπάρχει η «εγκληματική νοοτροπία» (Criminal Mindset) για να μπορέσουμε να βρούμε πώς να θέσουμε σε κίνδυνο τις επιχειρηματικές διαδικασίες. Αντίθετα, οι δοκιμές διείσδυσης στο εσωτερικό δίκτυο του οργανισμού αντιμετωπίζουν στην πλειοψηφία τους παρόμοιους πόρους (servers,
personal computers, switches, routers, firewalls). Ως εκ τούτου, είναι πολύ πιο εύκολη η μοντελοποίηση της διαδικασίας και πιο αποτελεσματική η χρήση του αυτοματοποιημένου μηχανισμού σε σχέση με τον άνθρωπο.
Η αξιολόγηση του κόστους από μία νέα οπτική γωνία
Η διαδικασία ενός Vulnerability assessment και Penetration test είναι ένα ‘’ακριβό σπορ’’ και όπως γνωρίζουμε το κόστος είναι ένας σημαντικός παράγοντας που αξιολογεί η κάθε επιχείρηση. Παρόλα αυτά η ανάγκη για τέτοιου είδους αξιολογήσεις παραμένει επιτακτική γιατί θα πρέπει οι ομάδες ασφαλείας να έχουν αναλυτική εικόνα ως προς το επίπεδο ασφαλείας του οργανισμού και γιατί πολλές φορές υπάρχει η υποχρέωση να συμμορφώνονται οι οργανισμοί με διάφορες κανονιστικές οδηγίες. Το σημαντικότερο είναι ότι δεν αρκεί πια να πραγματοποιούνται ένα ή δυο penetration test τον χρόνο. Θα πρέπει σε συνεχή βάση να κρατάμε το ρίσκο του οργανισμού χαμηλά. Άρα θα μπορούσαμε να πούμε ότι υπάρχει ανάγκη για ένα συνεχόμενο penetration test. Ωστόσο, το κόστος για είναι οργανισμό μπορεί να αξιολογηθεί υπό πολύ διαφορετικό πρίσμα αν αναλογιστούμε το πραγματικό ROI. Αν πούμε ότι η πλατφόρμα της PenTera μας κόστισε σε ένα χρόνο όσο ένας υπάλληλος αλλά παράγει το έργο 10 υπαλλήλων και μας παρέχει τις σωστές πληροφορίες που
χρειαζόμαστε για να διατηρήσουμε ένα επίπεδο χαμηλού κινδύνου, τότε το κόστος αντισταθμίζεται. Επομένως, η PenTera θα μας επιτρέψει την καλύτερη χρήση των περιορισμένων πόρων ασφαλείας, προκειμένου να βελτιώσουμε την ανθεκτικότητα στον κυβερνοχώρο και να την διατηρήσουμε με την πάροδο του χρόνου. Είναι σημαντικό να συνειδητοποιήσουμε ότι επενδύοντας στη λύση της PenTera δεν αντικαθιστούμε τον προϋπολογισμό της ανθρώπινης εργασίας για δοκιμές διείσδυσης (Human pentest) αλλά εξοικονομούμε πολλά από τα χρήματα που προορίζονται για την αποκατάσταση, καθώς ένα μεγάλο μέρος του προϋπολογισμού των ομάδων ασφαλείας αφιερώνεται στα λεγόμενα remediation actions. Η PenTera θα διασφαλίσει ότι όλοι οι μηχανισμοί ασφαλείας λειτουργούν σωστά και αποτελεσματικά και ταυτόχρονα θα μας καθοδηγήσει ώστε να εστιάσουμε τις προσπάθειές μας στις ευπάθειες που θα εμποδίσουν τους επιτιθέμενους να πραγματοποιήσουν κρίσιμα επιτεύγματα. ΑΥΤΗ ΕΙΝΑΙ ΚΑΙ Η ΠΡΑΓΜΑΤΙΚΗ ΑΞΙΑ της πλατφόρμας. Συνοψίζοντας, η PenTera συμβάλει ουσιαστικά στον τρόπο που οι οργανισμοί επικυρώνουν το ρίσκο της κυβερνοασφάλειας, παρέχοντας την πιο εξελιγμένη και οικονομικά αποδοτική πλατφόρμα για συνεχείς δοκιμές διείσδυσης. INFO Λ. Αμφιθέας 34, 17564 Π. Φάληρο Τ: +30 211 1809000 E: technology@systecom.gr S: www.systecom.gr
C Y BER SECU RIT Y • netweeK
17
►
Η Πράξη για την Ασφάλεια στον Κυβερνοχώρο Στην εποχή του παγκόσμιου ψηφιακού μετασχηματισμού, τα δεδομένα αναδεικνύονται ως βασικός πόρος για την οικονομική ανάκαμψη. Του Δρ. Παναγιώτη Κίτσου, Ερευνητική Ομάδα Δικαίου Πληροφορικής, Σχολή Επιστημών Πληροφορίας, Πανεπιστήμιο Μακεδονίας
18
Κατά τη διάρκεια της πανδημίας η οποία μετατόπισε μεγάλο μέρος της ανθρώπινης δραστηριότητας on-line, υπήρξε κατακόρυφη αύξηση της χρήσης υπηρεσιών νέφους. Η Ε.Ε για να ανταποκριθεί στην αυξανόμενη ζήτηση των υπηρεσιών υπολογιστικού νέφους δημιουργεί ένα εναλλακτικό ευρωπαϊκό ψηφιακό οικοσύστημα και ταυτόχρονα εισάγει μια σειρά κανονιστικών ρυθμίσεων για την ενίσχυση της προστασίας των προσωπικών δεδομένων καθώς και της ασφάλειας των συστημάτων δικτύου και πληροφοριών σε ένα ενιαίο Ευρωπαϊκό χώρο. Εισάγεται η Πράξη για την Ασφάλεια στον Κυβερνοχώρο, ως μέρος του νέου πλαισίου το οποίο περιλαμβάνει την «Οδηγία για την ασφάλεια των συστημάτων δικτύου και πληροφοριών» (NIS Directive). Η συγκεκριμένη πράξη της Ε.Ε ενισχύει τον Οργανισμό της Ευρωπαϊκής Ένωσης (ENISA) για την κυβερνοασφάλεια παρέχοντας σαφείς και μόνιμες εξουσίες στον οργανισμό, προκειμένου να επιτευχθεί κυβερνοασφάλεια υψηλών προδιαγραφών, εισάγοντας παράλληλα ένα κοινό πλαίσιο πιστοποίησης της κυβερνοασφάλειας για προϊόντα, υπηρεσίες και διαδικασίες ΤΠΕ, το οποίο εφαρμόζεται σε ολόκληρη την Ε.Ε. Στο πλαίσιο αυτό υιοθετείται ένα ευρωπαϊκό σύστημα πιστοποίησης νέφους, που φιλοδοξεί να αντιμετωπίσει τον σημερινό κατακερματισμό των συστημάτων πιστοποίησης στην Ευρωπαϊκή Ένωση θα ενισχύσει το αίσθημα ασφάλειας για τους πολίτες και τις επιχειρήσεις του ιδιωτικού και του δημόσιου τομέα, εξασφαλίζοντας ότι τα δεδομένα είναι εξίσου ασφαλή ανεξάρτητα από τον τόπο επεξεργασίας ή αποθήκευσης, σύμφωνα με τους στόχους του Κανονισμού για την ελεύθερη ροή των μη προσωπικών δεδομένων.
Κλειδί για την ασφάλεια ο λεπτομερής σχεδιασμός της αρχιτεκτονικής λύσης Άραγε η υιοθέτηση της φιλοσοφίας “Cloud First Policy” είναι κάτι που έχει σημαντικό αντίκτυπο στην βελτίωση της ασφάλειας των πληροφοριακών συστημάτων; Η ασφάλεια που παρέχεται κατά τη μετάβαση στο Cloud (Cloud Security) είναι κάτι αυτονόητο και αυτόματα ενεργοποιημένο; Toυ Δρ. Αριστείδη Μελετίου, Προϊστάμενου Γενικής Διεύθυνσης Υποδομών Πληροφορικής & Επικοινωνιών, Γενική Γραμματεία Πληροφοριακών Συστημάτων Δημόσιας Διοίκησης - Υπουργείο Ψηφιακής Διακυβέρνησης Είναι γεγονός ότι με τη μετάβαση στο cloud παρέχονται σημαντικά νέες δυνατότητες προστασίας δεδομένων και υποδομών από τους πολλαπλούς κινδύνους που πλέον είναι άμεσα υπαρκτοί στον κυβερνοχώρο. Αυτό όμως δεν σημαίνει ότι με την μετάβαση αυτή η υποδομή ασφαλίζεται αυτόματα από κακόβουλες απειλές. Ακολουθώντας τους 4 βασικούς πυλώνες του Cloud Security (Visibility and compliance, Compute-based security, Network protections, Identity security) όλοι οι γνωστοί Cloud Services providers προσφέρουν πληθώρα προϊόντων που παρέχουν στο βέλτιστο βαθμό συμβατότητα με όλα τα πρότυπα ασφάλειας, ασφάλεια υπολογιστικών υποδομών, ασφάλεια αποθήκευσης και ανάκτησης δεδομένων, ασφάλεια δικτύου, διαθεσιμότητα εφαρμογών, άμεση ανάκτηση από καταστροφή, έλεγχο ταυτότητας και εξουσιοδότησης, τα οποία αποτελούν τα σημαντικότερα στοιχεία που συνθέτουν την ασφάλεια της υποδομής ενός Φορέα. Για να υπάρξει όμως η όσον το δυνατόν καλύτερη προστασία είναι απαραίτητος ο λεπτομερής σχεδιασμός της αρχιτεκτονικής λύσης που θα υλοποιηθεί στο Cloud τόσο σε επίπεδο υποδομών και εφαρμογών, αλλά και σε επίπεδο προστασίας. Πρέπει να καταγραφεί το τι θέλουμε να προστατεύσουμε, από ποιες απειλές και σε ποιο επίπεδο, με ποια εργαλεία και παρεχόμενα προϊόντα. Όλα αυτά ανήκουν στο πλαίσιο προετοιμασίας του Φορέα για τη μετάβασή του στο Cloud και είναι απολύτως απαραίτητα τόσο για την ομαλή μετάβαση αλλά και για την απρόσκοπτη και ασφαλή παραγωγική του λειτουργία. Παράλληλα, είναι απαραίτητη η διαρκής παρακολούθηση της υποδομής, ειδικά σε θέματα ασφαλείας και ανίχνευσης πιθανών κακόβουλων ενεργειών μέσω πληθώρας προσφερόμενων εργαλείων και προϊόντων, που με την κατάλληλη παραμετροποίηση μπορούν ανά πάσα στιγμή να δώσουν άμεσες πληροφορίες για την κατάσταση και το βαθμό ασφαλείας της υποδομής, αλλά και να προτείνουν γρήγορες και άμεσα αποδοτικές λύσεις. Φυσικά θα πρέπει να αναφερθεί ότι η χρήση όλων αυτών προϋποθέτει και ένα καλό μοντέλο κοστολόγησης και χρήσης των κατάλληλων προϊόντων ανά περίπτωση σύμφωνα με τις ανάγκες και τις απαιτήσεις.
netweeK • C Y BER SECU RIT Υ
Το αξίωμα «Zero Trust» Η κατανόηση του νέου αξιώματος «Zero Trust» για την κυβερνοασφάλεια σε περιβάλλον Cloud, καθώς και η χρήση εξιδεικευμένων μεθόδων και υπηρεσιών, αποτελούν μονόδρομο για την προστασία και την αντιμετώπιση των ταχεία εξελισσόμενων κυβερνοαπειλών. Του Ιωάννη Α. Μπούχρα, Information Systems Security Manager - Unixfor Αποτελεί κοινή άποψη ότι οι σύγχρονες επιχειρήσεις προσπαθούν να αποκτήσουν ένα σημαντικό ανταγωνιστικό πλεονέκτημα αξιοποιώντας την αποθήκευση της ψηφιακής πληροφορίας στο Cloud. Τα οφέλη από την ταχεία ανάπτυξη, την ευελιξία, το χαμηλό αρχικό κόστος και την επεκτασιμότητα, έχουν καταστήσει το Cloud Computing σχεδόν καθολικό μεταξύ των οργανισμών όλων των μεγεθών, συχνά ως μέλος μιας υβριδικής αρχιτεκτονικής υποδομής (Hybrid/Multi-cloud). Ωστόσο, οι προσπάθειες των επιχειρήσεων που ηγούνται της αγοράς, βρίσκονται αντιμέτωπες με τη γρήγορη και μεταβαλλόμενη φύση των νέων απειλών του κυβερνοχώρου ιδιαίτερα στην ανοικτή περίμετρο του Cloud, που επηρεάζουν άμεσα την ικανότητα λειτουργίας ενός οργανισμού, με μια πιθανή παραβίαση που μπορεί να κοστίσει εκατομμύρια. Όλοι οι κορυφαίοι πάροχοι cloud έχουν ευθυγραμμιστεί με τα περισσότερα από τα γνωστά προγράμματα διαπίστευσης όπως PCI 3.2, NIST 800-53, HIPAA, GDPR, και προσφέρουν πολλές εγγενείς λειτουργίες και υπηρεσίες ασφαλείας. Ωστόσο, οι τελικοί πελάτες τους είναι υπεύθυνοι για τη διασφάλιση της συμμόρφωσης σε αυτά, δεδομένης όμως της κακής ορατότητας (visibility) του πελάτη σε μια υποδομή Public Cloud, η διαδικασία ελέγχου και συμμόρφωσης καθίσταται σχεδόν αδύνατη. Για τον λόγο αυτό, συμπληρωματικές λύσεις τρίτων, πολιτικές Zero Trust, Enhanced Cloud Security, Thread intelligence, Policy enforcement, Enhanced data protection, είναι απαραίτητες για την επίτευξη της προστασίας ενός οργανισμού.
Οι κίνδυνοι της μετάβασης στο cloud Το πέρασμα των οργανισμών σε τεχνολογίες cloud επιλέγοντας Service Providers υποδομών, υπηρεσιών ή εφαρμογών χωρίς να έχουν πλήρη γνώση του οικοσυστήματος, έχει ως αποτέλεσμα την έκθεση σε επιπλέον κινδύνους όπως είναι οι εμπορικοί, οικονομικοί, τεχνικοί, νομικοί αλλά και κανονιστικοί. Του Βάιου Ορφανιώτη, Information Security Manager, Information Technology Dpt ELVAL-HALCOR Η μετάβαση των περιουσιακών στοιχείων (assets) και λειτουργιών στο cloud, οδήγησε τους οργανισμούς να χάσουν μεγάλη ορατότητα και μέρος του ελέγχου που είχαν. Είναι σημαντικό και πρέπει να ληφθεί υπόψιν ότι στη χρήση εξωτερικών υπηρεσιών cloud η ευθύνη για ορισμένες πολιτικές και υποδομές μεταφέρεται στον πάροχο, το οποίο αντιλαμβανόμαστε ότι έχει διπλή ανάγνωση. Αξιοσημείωτη δε είναι η ύπαρξη διαφορετικών συμβατικών όρων μεταξύ των cloud Providers, πράγμα που θα πρέπει να μας κάνει πιο υποψιασμένους. Από τη μία έχουμε θεωρητικά και πρακτικά χαμηλότερο κόστος και ευκολίες εφαρμογής προϊόντων PaaS και SaaS, από την άλλη αυξάνεται η πιθανότητα μη εξουσιοδοτημένης χρήσης των υπηρεσιών cloud. Οι Οργανισμοί ακόμη δεν γνωρίζουν με ακρίβεια τους πόρους που παρέχονται από τους Service Providers, οπότε η προστασία από κακόβουλο λογισμικό ή από διαρροή δεδομένων καθίσταται ακόμη πιο δύσκολη. Όσο μεγαλώνει η εκτεθειμένη επιφάνεια επίθεσης (attack surface), άλλο τόσο-εκθετικά- μεγαλώνουν οι κίνδυνοι στην ασφάλεια. Αξίζει να δοθεί ως παράδειγμα αυτό των CSP APIs, με τα οποία οι οργανισμοί κάνουν διαχείριση πόρων, assets και χρηστών. Αυτά τα APIs μπορεί να έχουν τις ίδιες ευπάθειες όπως τα API των λειτουργικών συστημάτων, τα οποία όμως είναι εκτεθειμένα στο διαδίκτυο με ό,τι σημαίνει αυτό. Σαφώς το 2FA, είναι ασπίδα προστασία για μη εξουσιοδοτημένη χρήση, αλλά αυτό δεν φαίνεται να εφαρμόζεται σε όλες τις περιπτώσεις. Τέλος, υπάρχει διαφοροποίηση σε θέματα όπως η ασφαλής αποθήκευση και διαγραφή δεδομένων, αφού αυτά πλέον υπάρχουν σε cloud storage το οποίο μπορεί να υπάρχει σε multi-tenancy περιβάλλοντα. Θολά σημεία επίσης αποτελούν οι επιθέσεις από Insiders των Service Providers. Ακόμη και η φιλοσοφία παραδοσιακών λύσεων backup, που ήταν επαρκής σε περιπτώσεις on prem, αλλάζει στα νέα περιβάλλοντα cloud. Αν και η πληροφορική κάνει κύκλους, είναι αναπόφευκτο οι οργανισμοί να ακολουθούμε τις εξελίξεις. Χρειάζεται καλή γνώση των τεχνολογιών cloud, πριν αποφασίσουμε τη μετάπτωση των παραγωγικών συστημάτων του Οργανισμού. Επίσης, απαραίτητη είναι η ορθή νομική τεκμηρίωση και η γνώση του επιμερισμού των ευθυνών σε ένα τέτοιο περιβάλλον. Securityby-design και consolidation είναι απαραίτητα συστατικά για την επιτυχία της ασφαλούς και τελικά οικονομικότερης μετάβασης, ενώ τo security-by-default πρέπει να εξετάζεται κατά περίπτωση. Η μετάβαση των development συστημάτων είναι σαφώς πιο εύκολη και ασφαλέστερη με μια ορθή δημιουργία τεστ δεδομένων, αλλά τα παραγωγικά και quality συστήματα απαιτούν προσεκτικό σχεδιασμό.
C Y BER SECU RIT Y • netweeK
19
INTERVIEW ΑΘΑΝΑΣΙΟΣ ΣΤΑΒΕΡΗΣ
Στόχος η διαμόρφωση «κουλτούρας κυβερνοασφάλειας»
20
Ο Γενικός Γραμματέας Τηλεπικοινωνιών & Ταχυδρομείων στο υπουργείο Ψηφιακής Διακυβέρνησης, στις αρμοδιότητες του οποίου υπάγονται τα θέματα κυβερνοασφάλειας, απαντά στις ερωτήσεις μας σχετικά με τις μεγάλες και αυξανόμενες προκλήσεις που αντιμετωπίζουμε στην ολοένα και πιο ψηφιακή καθημερινότητά μας. Συνέντευξη στον Γιάννη Ριζόπουλo
Μ
ια από τις πολλές, αλλά ταυτόχρονα και μια από τις πιο επικίνδυνες επιπτώσεις της πανδημίας που ακόμα βιώνουμε, είναι η σχεδόν κατακόρυφη αύξηση των κυβερνοεπιθέσεων και γενικά των προβλημάτων κυβερνοασφάλειας, που αντιμετωπίζουν οι χρήστες των εφαρμογών και των λύσεων Πληροφορικής, δηλαδή όλοι μας -ιδιώτες, επιχειρήσεις και οργανισμοί- με αποτέλεσμα το «ψηφιακό ζην» πολύ μικρή απόσταση να έχει πλέον από το «ζην επικινδύνως». Κάνοντας πράξη τη λαϊκή πλην σοφή ρήση, «ο λύκος στην αναμπουμπούλα χαίρεται», οι κάθε λογής κακόβουλοι διπλασίασαν τον περασμένο χρόνο τις επιθέσεις τους κι όλα δείχνουν πως η ίδια τάση θα διατη-
netweeK • C Y BER SECU RIT Υ
ρηθεί και φέτος. Προφανώς, τα αντίμετρα ήταν πολλά και άμεσα, αλλά η «διελκυστίνδα» (πότε κερδίζει η μια πλευρά και πότε η άλλη) μάλλον θα συνεχιστεί με αμείωτη, αν όχι αυξανόμενη ένταση. Ο Αθανάσιος Στάβερης, Γενικός Γραμματέας στο υπουργείο Ψηφιακής Διακυβέρνησης, καθ’ ύλην πολιτικά αρμόδιος από πλευράς κυβέρνησης και βαθύς γνώστης του αντικειμένου, μας μίλησε γι’ αυτό το πάντα επίκαιρο θέμα, τις καινούριες απειλές και την Εθνική Στρατηγική για την αντιμετώπισή τους, τους νέους κανόνες του παιχνιδιού που διαμορφώνει η εξ ανάγκης μετάβαση των πάντων στο cloud, αλλά και τις πρωτοβουλίες εκ μέρους του κράτους για τη μελλοντική αντιμετώπιση αυτού του κομβικής σημασίας ζητήματος.
netweek: Πώς είναι σήμερα η κατάσταση, Έχει αναδιαρθρωθεί η Εθνική Αρχή Κυβερνοαπό πλευράς κυβερνοασφάλειας και πόσο έχει ασφάλειας; επηρεαστεί από τη «βάσανο» της πανδημίας; Κατά τα τελευταία χρόνια έγιναν παρεμβάσεις, οι Α. Σ.: Παγκοσμίως, η κυβερνοασφάλεια αποτε- οποίες έχουν αλλάξει ριζικά την εικόνα της Εθνικής
λεί ένα από τα σημαντικότερα ζητήματα και από τις μεγαλύτερες προκλήσεις τις εποχής. Ήταν απολύτως αναμενόμενο, με την πανδημία και τις νέες συνθήκες που δημιουργήθηκαν, να γίνεται πολύ πιο εκτεταμένα η χρήση της τεχνολογίας απ’ ό,τι προηγουμένως. Για πρώτη φορά υπάρχουν τόσοι τηλεργαζόμενοι, ενώ αυξήθηκαν πάρα πολύ οι διασυνδεσιμότητες των υφιστάμενων βάσεων δεδομένων. Αυτός ήταν ο μόνος τρόπος για να συνεχίσουμε να ασκούμε οικονομική και κοινωνική δραστηριότητα. Είναι γενικά παραδεκτό ότι οι νέες συνθήκες αύξησαν τις κυβερνοεπιθέσεις, αλλά είχαν και πολύ καλή απόκριση από πλευράς άμυνας. Καθημερινά σημειώνονται πάρα πολλές επιθέσεις σε όλον τον κόσμο, οι περισσότερες εκ των οποίων αποκρούονται ή δεν δημιουργούν σοβαρά προβλήματα. Στην Ελλάδα είχαμε ήδη προχωρήσει σε ριζική αναβάθμιση του εθνικού σχεδιασμού, με τη νέα Εθνική Στρατηγική Κυβερνοασφάλειας 2020-2025, η οποία αποτελεί αναλυτικότατο πλάνο με στόχους, δείκτες και λεπτομερές χρονοδιάγραμμα υλοποίησης. Από την πρώτη στιγμή, ο υπουργός Επικρατείας & Ψηφιακής Διακυβέρνησης, Κυριάκος Πιερρακάκης είχε χαρακτηρίσει την κυβερνοασφάλεια ζήτημα κομβικής σημασίας για εμάς, οπότε είχαν αναληφθεί άμεσα πρωτοβουλίες, όπως ο ορισμός των κρίσιμων υποδομών και του πλαισίου υποχρεώσεών τους.
Σχολιάστε μας τις πιο σημαντικές τάσεις, απειλές και λύσεις (όπου αυτές υπάρχουν), στον χώρο της κυβερνοασφάλειας.
Το πεδίο των κυβερνοαπειλών είναι ευρύ και συνεχώς εξελισσόμενο και η αντιμετώπισή τους απαιτεί την επαγρύπνηση όχι μόνο της επιστημονικής κοινότητας και των αρμόδιων κρατικών φορέων, αλλά και των απλών χρηστών, ώστε οι «νέες απειλές» να αντιμετωπίζονται εν τη γενέσει τους. Ιδίως με την ευρεία εξάπλωση του Internet of Things (IoT) αλλά και της Τεχνητής Νοημοσύνης, οι προκλήσεις διαρκώς διευρύνονται. Ανάμεσα στις βασικές απειλές, όπως εμφανίζονται σήμερα σε καθεστώς πανδημίας, είναι ασφαλώς το ransomware, δηλαδή κακόβουλο λογισμικό που μπορεί να κλειδώσει τον υπολογιστή του χρήστη ή να κρυπτογραφήσει το περιεχόμενο. Ακόμα, πολύ συχνές είναι πλέον οι εξελιγμένες επιθέσεις phishing, αλλά και οι λεγόμενες third party και supply chain attacks. Το κόστος μιας κυβερνοεπίθεσης μπορεί να είναι πολύ υψηλό και οι οργανισμοί επενδύουν πλέον εντατικά στην ανάπτυξη συστημάτων για την ενίσχυση της πρόληψης και της αποτροπής κυβερνοεπιθέσεων. Πρέπει, ωστόσο, να υπογραμμιστεί ότι η «μεγάλη ευκαιρία» και το θεμέλιο της αποτελεσματικής αντιμετώπισης, είναι η διαμόρφωση «κουλτούρας κυβερνοασφάλειας» τόσο ανάμεσα στους δημόσιους και τους ιδιωτικούς φορείς, όσο και στους πολίτες.
Αρχής Κυβερνοασφάλειας, η οποία αναβαθμίστηκε σε επίπεδο Γενικής Διεύθυνσης. Οι παρεμβάσεις, που έχουν ήδη πραγματοποιηθεί και είναι διαρκώς σε εξέλιξη, αφορούν το οργανωτικό και το ρυθμιστικό επίπεδο, αλλά ασφαλώς και την περαιτέρω ενίσχυση σε ανθρώπινο δυναμικό. Προφανώς, πρέπει να κατανοήσουμε ότι μιλάμε για ένα ιδιαίτερα απαιτητικό πεδίο πολιτικής και οι παρεμβάσεις μας συνεχίζονται, με στόχο την περαιτέρω αναβάθμιση και την ευθυγράμμιση της λειτουργίας της Αρχής με την εξελισσόμενη ευρωπαϊκή νομοθεσία.
Πόσο μας φοβίζει η ολοένα ταχύτερη μετάβαση από την offline στην online ζωή, όσον αφορά σε θέματα ασφαλείας; Πόσο καλά γνωρίζουμε τα οφέλη και τους κινδύνους του cloud, από το οποίο τείνουμε πλέον να εξαρτηθούμε;
Οι κίνδυνοι στον «ψηφιακό κόσμο» δεν είναι διαφορετικοί από τους κινδύνους στον «φυσικό κόσμο». Μπορώ να σας πω ότι, αντιθέτως, στον ψηφιακό κόσμο μένουν ίχνη από τους δράστες, άρα η εξιχνίαση είναι πολύ πιο πιθανή. Ένα χαρακτηριστικό παράδειγμα είναι η υπόθεση με τις ψευδείς βεβαιώσεις εμβολιασμού, η οποία έγινε αντιληπτή και το «κουβάρι» ξετυλίχθηκε. Στον ψηφιακό κόσμο, υπάρχουν μοντέλα που υποδεικνύουν «αρρυθμίες» και μπορεί να οδηγούν σε αποκάλυψη παράνομων πράξεων. Όσο για το cloud, οι πάροχοι των υπηρεσιών εφαρμόζουν υψηλά standards κυβερνοασφάλειας. Η τεχνολογία διαρκώς εξελίσσεται, προκειμένου να προλαμβάνει και να ανταποκρίνεται σε προκλήσεις.
Εσείς έχετε πάρει κάποιες πρωτοβουλίες για την ευαισθητοποίηση των χρηστών, στον δημόσιο και τον ιδιωτικό τομέα; Εξακολουθούν να παραμένουν ο «ασθενέστερος κρίκος της αλυσίδας»;
Η ευαισθητοποίηση των χρηστών συνιστά καίρια προτεραιότητα και αποτελεί ειδικό στόχο της Εθνικής Στρατηγικής Κυβερνοασφάλειας 2020 – 2025. Ήδη, η Εθνική Αρχή Κυβερνοασφάλειας προχώρησε πρόσφατα στην έκδοση του «Εγχειριδίου Κυβερνοασφάλειας» (Cybersecurity Handbook), το οποίο περιλαμβάνει προτεινόμενες πρακτικές για την προστασία και την ενίσχυση της ανθεκτικότητας των πληροφοριακών συστημάτων. Το εγχειρίδιο απευθύνεται σε οργανισμούς του δημόσιου και του ιδιωτικού τομέα αλλά και σε απλούς χρήστες και περιλαμβάνει βέλτιστες πρακτικές σε τεχνικά και οργανωτικά μέτρα διαχείρισης του κινδύνου, όπως προκύπτουν από σημαντικά διεθνή και εθνικά πρότυπα. Κατά τα λοιπά, το υπουργείο Ψηφιακής Διακυβέρνησης μετέχει με πολλούς τρόπους σε κάθε προσπάθεια ευαισθητοποίησης των πολιτών, όπως είναι η συμμετοχή εκπροσώπων του σε συνέδρια και σχετικές ημερίδες και η υποστήριξη και παροχή αιγίδας σε σχετικές δράσεις.
C Y BER SECU RIT Y • netweeK
21
BITDEFENDER: ΤΕΧΝΟΛΟΓΙΕΣ ΑΙΧΜΗΣ ΕΝΑΝΤΙ ΤΩΝ ΕΞΕΛΙΓΜΕΝΩΝ ΕΠΙΘΕΣΕΩΝ RANSOMWARE Η εποχή όπου οι κυβερνοεπιθέσεις αποτελούνταν από ιούς και malwares φαίνεται πως έχει παρέλθει. Ο κόσμος των επιχειρήσεων παρακολουθεί την επιτομή του κυβερνοεγκλήματος να ανατέλλει κι αυτή δεν είναι άλλη απ’ τα ransomwares.
32 χρόνια εξέλιξης έδωσαν στα ransomware τον πρωταγωνιστικό ρόλο στις κυβερνοεπιθέσεις. Ενσωματώνοντας νέες τεχνολογίες όπως AI, machine learning κ.α., τα ransomware συνεργάζονται με τις περισσότερες μορφές κακόβουλων ενεργειών όπως fileless attacks, lateral movements, spear phishing κ.α., σημειώνοντας ραγδαία ανάπτυξη και υψηλά ποσοστά ευστοχίας. Μελέτες δείχνουν πως στη διάρκεια του 2021 σημειώνεται 1 επίθεση ransomware ανά 11’’. Αύξηση που υπολογίζεται σε 365%. Το ετήσιο κόστος απ’ το κυβερνοέγκλημα για την χρονιά υπολογίζεται σε $6 τρις. Σ’ αυτό συμβάλλουν τα ransomware as a service σημειώνοντας ραγδαία αύξηση, δημιουργώντας νέες ομάδες συνεργασίας των κυβερνοεγκληματιών (DoppelPaymer, Maze, Egregor, Netwalker κ.α.) αποφέροντας τεράστια ποσά και βοηθώντας στην διατήρηση της ανωνυμίας των δημιουργών τους. Το 10% των data breaches πλέον συμπεριλαμβάνουν ransomware, ενώ το 77% των επιθέσεων περιλαμβάνει διαρροή πληροφοριών στο Dark web (LockBit2.0). Το μέσο κόστος ανάκαμψης από μια τέτοια επίθεση υπολογίζεται στα 84k δολάρια, με το 42% των επιθέσεων να στοχεύουν
22
δημόσιους οργανισμούς και δομές. Ωστόσο, δεν λείπουν οι επιθέσεις σε ιδιωτικούς οργανισμούς που κατάφεραν να δημιουργήσουν χάος σε ολόκληρες περιοχές όπως στην περίπτωση της Colonial Pipeline, της μεγαλύτερης εταιρείας καυσίμων της Αμερικής, που οδήγησε χιλιάδες οδηγούς να σχηματίζουν ουρές για ανεφοδιασμό υπό τον φόβο έλλειψης. Την ίδια στιγμή καταγράφονται ήδη απώλειες δύο ανθρώπινων ζωών από επίθεση ransomware σε νοσοκομεία, με θύματα ένα βρέφος στην Αλαμπάμα προ λίγων ημερών και μια γυναίκα στο Ντίσελντορφ της Γερμανίας. Βλέπουμε πλέον πως οι κυβερνοεπιθέσεις δεν περιορίζονται στο Διαδίκτυο ούτε στον ψηφιακό κόσμο. Δεν βάλουν μόνο τα δεδομένα επιχειρήσεων και οργανισμών, αλλά έχουν άμεσο αντίκτυπο στην καθημερινή ζωή κι αυτό οδηγεί όλο και περισσότερες χώρες να θεσπίζουν νόμους απαγόρευσης καταβολής λύτρων σε μια συνολική προσπάθεια πάταξης των ransomware επιθέσεων. Η Bitdefender, παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, στηρίζει αυτή την προσπάθεια συνεργαζόμενη με φορείς πάταξης του κυβερνοεγκλήματος και προσφέροντας στους οργανισμούς και τις επιχειρήσεις
τεχνολογίες αιχμής για την προστασία τους απέναντι στα ransomware και τις εξελιγμένες απειλές. Με εύχρηστες λύσεις Cloud ή on premise θωρακίζει αποδοτικά κάθε πιθανό σημείο εισόδου των επιτήδειων: Email, downloads, εφαρμογές, μνήμη (fileless επιθέσεις) και κάθε σημείο ανταλλαγής αρχείων. Εξειδικευμένες τεχνολογίες anti-ransomware και mitigation σε όλες τις λύσεις προσφέρουν αποτελεσματική προστασία, ενώ το Risk Management φέρνει στο φως τα τυφλά σημεία των τερματικών και βοηθά τους διαχειριστές να εντοπίσουν εύκολα κενά ασφαλείας. Αυτοματοποιεί την χρονοβόρα διαδικασία του patching για + 2,5k εφαρμογές διατηρώντας τα συστήματα ενημερωμένα. Με δυνατότητες Sandboxing, Forensic Analysis και Incident Management βοηθά τους διαχειριστές να επιτύχουν την μέγιστη πρόληψη, θωράκιση και αντιμετώπιση. Με 1 μοναδικό installation και 1 μοναδικό agent προσφέρει έως και 30 επίπεδα προστασίας δίνοντας ορατότητα 360ο για ύποπτες ενέργειες στο δίκτυο και τα τερματικά. Η πλατφόρμα ασφαλείας Bitdefender GravityZone μπορεί να εξασφαλίσει την μέγιστη προστασία σε κάθε μέγεθος εγκατάστασης. INFO
Advertorial
Χελμού 17, Μαρούσι, 15125 Τ: Ελλάδα: 215-5353030, Κύπρος: 22008296 E: info@bitdefender.gr W: https://bitdefender.gr/
netweeK • C Y BER SECU RIT Y
Advertorial
TRENDING
24
Εκ βάθρων αλλαγές στην Κυβερνοασφάλεια Η έλευση της πανδημικής κρίσης επέφερε σημαντικές αλλαγές και στον τομέα της εταιρικής ασφάλειας των πληροφοριακών συστημάτων και της κυβερνοασφάλειας, αναγκάζοντας επιχειρήσεις και οργανισμούς να μεταβάλλουν θεμελιωδώς τους σχεδιασμούς τους: Από την φιλοσοφία και τις πρωταρχικές συνισταμένες μέχρι τον εξοπλισμό, τις παραδοχές και τις προβλέψεις. Παράλληλα, οι επενδύσεις προς αυτή την κατεύθυνση καταλαμβάνουν τη μερίδα του λέοντος του συνολικού ετήσιου ΙΤ προϋπολογισμού, ενώ η πτυχή της διαρκούς εκπαίδευσης των χρηστών ανάγεται σε «must have» παράγοντα. Του Παναγιώτη Μαρκέτου
netweeK • C Y BER SECU RIT Υ
Μ
πορεί ο τομέας της εν γένει ΙΤ ασφάλειας, αυτών, τις τάσεις που αναδύονται, την μετεξέλιξη των καπληροφοριακών συστημάτων και κυβερ- κόβουλων απειλών και ενεργειών, προκειμένου εν τέλει να νοασφάλειας, ανέκαθεν να συγκέντρωνε διαμορφώσουν μια συνεκτική, κατά το δυνατόν πιο πλήρη, το ενδιαφέρον επιχειρήσεων και οργανι- ευέλικτη, κλιμακούμενη, όσο και αλληλοσυμπληρούμενη σμών, ωστόσο στις ημέρες μας και έπειτα από την παν- στρατηγική εταιρικής ΙΤ ασφάλειας και κυβερνοασφάλειας. δημική κρίση που ενέσκηψε, η προαναφερθείσα διαπί- Το ζητούμενο -σε θεωρητικό επίπεδο- μπορεί να φαντάστωση εισήλθε σε εντελώς νέα επίπεδα. Σε σημείο τέτοιο, ζει η απόλυτη προστασία των εταιρικών πληροφοριακών ώστε οι ελληνικές επιχειρήσεις να στρέφουν το 30-50% συστημάτων και του πολύτιμου όσο και “ευαίσθητου” πετου ετήσιου ΙΤ προϋπολογισμού τους αποκλειστικά σε ριεχομένου τους, από κάθε εξωτερική απειλή και κακόδράσεις, ενέργειες, έργα και προμήθειες που σχετίζονται βουλη πράξη, εντούτοις όμως ρεαλιστικά δεν είναι άλλο με την ΙΤ ασφάλεια. Δείγμα της σημασίας που ενέχει από τον έγκαιρο εντοπισμό και την αποτελεσματικότερη για την απρόσκοπτη δραστηριοποίησή τους στην αγορά, αντιμετώπιση περιστατικών εισβολής ή μόλυνσης των πληαλλά και του περίπλοκου όσο και διαρκώς εντεινόμενου ροφοριακών συστημάτων, με τον ταυτόχρονο περιορισμό πεδίου των σχετικών απειλών τις οποίες καλούνται να πιθανών συνεπειών στο μικρότερο δυνατό βαθμό. Εξάλαντιμετωπίσουν στην καθημερινή τους λειτουργία. Δίχως λου, στο πεδίο της ΙΤ ασφάλειας διακυβεύονται -μεταξύ άλλο, το modus operandi των επιχειρήσεων και οργανι- άλλων- τρία πολύτιμα δεδομένα: Το Intellectual Property σμών ελέω του κορωνοϊού μεταβλήθηκε άρδην και από της ίδιας της εταιρείας, τα στοιχεία πελατών, προμηθευτών την απαγορευτική πολιτική ή -έστωκαι συνεργατών, καθώς επίσης και η «στριφνή» προσέγγιση περί του (Don’t, φήμη. Και τα τρία μαζί είναι ικανά να ουσιαστικά…) Bring Your Own Device πλήξουν ανεπανόρθωτα κάθε οργανι(BYOD) σε πλείστες περιπτώσεις -και σμό, θέτοντας εν αμφιβόλω την ομαλή πολλαπλών lockdown επιτρέποντοςσυνέχιση της λειτουργίας του. «υιοθετήθηκε» το Work Only on Your Own Device! Ο πανδημικός… τυφώΤα «ανοικτά» δίκτυα με τις «ευαίσθηνας επέβαλε: “Περίμετες» πληροφορίες και δεδομένα να τρος out, χρήστης in!” βρίσκονται εκεί έξω, «βορά» στις επιδιΩς αδιαπραγμάτευτο παράγοντα ύψιώξεις και τις μύχιες σκέψεις κάθε πιθαστου βαθμού θεωρεί την έννοια της ψηφιακής ασφάλειας ο Ευάγγελος νού κακόβουλου χρήστη, προκαλούσαν πολλαπλούς «πονοκεφάλους» στους Νικολαϊδης, Διευθυντής Information απανταχού DPOs και στα στελέχη που Technology της φαρμακευτικής εταιείχαν επιφορτιστεί με την ασφάλεια ρείας Galenica, καθώς αναγνωρίζει τους κινδύνους και τις απειλές που των πληροφοριακών συστημάτων. Αυτό, οδήγησε και σε μια θεμελιώδη αναδύονται διαρκώς στο συνολικότεαλλαγή της φιλοσοφίας από την οποία ρο εταιρικό τοπίο, επιλέγοντας να εξεδιέπονταν μέχρι πρότινος οι επιχειρήλίσσει την ασφάλεια σε τακτά χρονικά σεις, καθώς είχαν συνηθίσει να προσταδιαστήματα προκειμένου να συμβαδίζει τεύουν την περίμετρο. Κατ’ αυτό τον με καινούριες τάσεις και να καλύπτει τρόπο θεωρούσαν πως έθεταν ένα «στιβαρό» stop σε όσους πρόσθετες λειτουργικότητες. πλησίαζαν με διόλου “καθαρές” προθέσεις την επιχείρηση «Από την στιγμή που ελέω της πανδημικής κρίσης, ενερδια μέσω των πολλαπλών ψηφιακών οδών. Ωστόσο, η γοποιήθηκε η υβριδική μορφή και διάσταση της εταιρείας, έλευση του κορωνοϊού που συνδυάστηκε -μεταξύ πολλών αυτομάτως ενεργοποιήσαμε σε ολόκληρο το προσωπικό και άλλων- με την επικράτηση ενός πρωτόγνωρου εργασιακού με άμεση προτεραιότητα το two factor authentication, ως / επαγγελματικού τοπίου, στο οποίο η μεταφορά του εργα- πρώτο μέτρο στήριξης, ενώ στο πλαίσιο του GDPR security τικού δυναμικού και της λειτουργίας του -συνήθως- από το upgrade του συνόλου των εταιρειών που απαρτίζουν την οικιακό τους περιβάλλον αποτέλεσε τη «νέα κανονικότητα», Galenica, καθιερώσαμε μια ετήσια εκπαίδευση προς το αυτομάτως αναδείχθηκε η αναγκαιότητα της προστασίας σύνολο των χρηστών σχετικά με trends και απειλές περί των συσκευών των χρηστών και στην τελική έκφραση, ο της ΙΤ ασφάλειας. ίδιος ο χρήστης. Ου μην και η επιχείρηση για λογαριασμό Βέβαια, δεν μείναμε εκεί, καθώς εφαρμόζουμε two vendor της οποίας και λειτουργεί. Πλέον, τα όρια δεν είναι -απλά- policy στο κομμάτι του firewall, του protection και του δυσδιάκριτα, αλλά αντιθέτως επεκτείνονται σε επίπεδο antivirus, υπό την λογική πως η περίμετρός μας απομεγέθους και έκτασης, γεννώντας αναρίθμητους πιθανούς τελείται από μια συγκεκριμένη λύση, ενώ σταδιακά θα κινδύνους για κάθε επιχείρηση και οργανισμό. ενεργοποιήσουμε και SD-WAN, με την εσωτερική ζώνη Γεγονός, που αναγκάζει τα τμήματα Πληροφορικής και μας να απαρτίζεται από έτερη λύση που διαθέτει ήδη ενερτεχνολογίας κάθε επιχείρησης και οργανισμού να επανα- γοποιημένα ήδη updates και securities (λ.χ. antivirus, URL ξιολογήσουν το τοπίο, να καταγράψουν τους πιθανούς κιν- filters, zero day attacks, botnets κ.ά.). δύνους, να χαρτογραφήσουν το πλήθος και την διασπορά Σε ότι αφορά την πτυχή των προσωπικών πληροφοριακών του προσωπικού, να σταθμίσουν με συγκεκριμένα όσο και συσκευών (PCs) έχουμε φροντίσει να καλυπτόμαστε από αυστηρά κριτήρια τα δικαιώματα που διαθέτει κάθε ένας εξ’ λύση End Point Protection της Microsoft, ενώ σύντομα θα
Πλέον, τα όρια δεν είναι -απλάδυσδιάκριτα, αλλά αντιθέτως επεκτείνονται σε επίπεδο μεγέθους και έκτασης, γεννώντας αναρίθμητους πιθανούς κινδύνους για κάθε επιχείρηση και οργανισμό
C Y BER SECU RIT Y • netweeK
25
Ευάγγελος Νικολαϊδης
26
Ευάγγελος Πελεκάνος
Θανάσης Ιατρόπουλος
Στέλιος Δρίτσας
θωρακιστούμε περαιτέρω και με μια ακόμη λύση. Επιπρο- ενεργό εξοπλισμό, e-mail συστήματα, αρχεία κ.ο.κ.), αλλά σθέτως, λειτουργούμε ένα εξειδικευμένο προϊόν δια μέσω και το Operational Technology (OT) κομμάτι, δια μέσω του οποίου πραγματοποιούμε network monitoring και του οποίου ελέγχονται ποικίλες συσκευές που συνάδουν με network incident management σε επίπεδο διαδικτύωσης την φύση και το περιεχόμενο της καθημερινής δραστηρικαι υπηρεσιών, πολλαπλές κονσόλες που συγκεντρώνουν οποίησής μας, όπως λ.χ. συσκευές παραγωγής ενέργειας, τα επιμέρους logs για incident awareness, investigation, ανεμογεννήτριες, βιομηχανικοί αυτοματισμοί τύπου SCADA, management και σε δεύτερο επίπεδο ανάλυση. Με τα PLCs κ.ά. ανωτέρω θέλω να καταδείξω πως προσπαθούμε να μην Έχουμε υιοθετήσει μια συνολική προσέγγιση σε ότι αφορά μένουμε… προσδεμένοι σε μια και μόνη λύση ή vendor, την ΙΤ ασφάλεια, αντιμετωπίζοντας ως ενιαίο μέτωπο τους αλλά δρούμε συνδυαστικά προκειμένου να καλύπτουμε δύο τομείς”. Σύμφωνα με τον Chief Information Officer ξεχωριστά κοινά και πεδία. (CIO) του Ομίλου εταιρειών Ελλάκτωρ, δεν ακολουθούν Παράλληλα, έχουμε μεταβεί από την χρήση VPN σε λογική -πλέον- τη λογική της ασφάλειας της περιμέτρου, καθώς application proxy, ώστε να διευκολύνουμε τους χρήστες αυτή δεν είναι σαφής, πόσο μάλλον οριοθετημένη, ενώ tablet και κινητών τηλεφώνων στην καθημερινή τους η πραγματικότητα της πανδημικής κρίσης συνδυάστηκε εργασία, προσπαθώντας πάντοτε να διαθέτουμε ένα υψηλό από μαζική έξοδο των εργαζομένων από τα γραφεία και επίπεδο ασφάλειας». τους εν γένει εργασιακούς χώρους, με την εγκατάσταση Η Galenica έχει υιοθετήσει στο εταιρικό της WiFi, αυθεντι- και λειτουργία από τις οικίες τους. κοποίηση της μορφής 801x, με αποτέλεσμα ο χρήστης να «Υπό αυτή την έννοια, επιλέξαμε να στραφούμε στην προπρέπει να είναι resourced back to directory προκειμένου σωπική ασφάλεια, προστατεύοντας κάθε συσκευή και όχι να αποκτήσει πρόσβαση στο δίκτυο, ενώ την ίδια στιγμή την περίμετρο, ανεξαρτήτως της τοποθεσίας κι εάν βρίδεν λείπουν και επιμέρους ενέργειες, όπως λ.χ. έλεγχος σκεται ο χρήστης. Έχουμε εγκαταστήσει πληροφοριακά Media Access Control (MAC) Address, secure prints pin συστήματα τα οποία αναγνωρίζουν πιθανές προσπάθειες control, ενώ στα προσεχή βήματα εντάσσονται η παροχή υποκλοπής κωδικών είτε e-mail που φέρουν επιβλαβή υπηρεσιών secure scan και φωτοτύπισης με user access αρχεία, ενώ χάρη στην πρόνοια ύπαρξης MFA, εφαρμόζεται στο ίδιο το μηχάνημα κ.ά., με βάση τις οποίες επιχειρείται ένα δεύτερο πλέγμα προστασίας με την ύπαρξη διπλού μια συνολική, top to bottom προσέγγιση κάθε πιθανού κωδικού ασφαλείας και ταυτοποίησης της προσωπικής “ανοίγματος” στην ασφάλεια των εταιρειών που απαρτίζουν συσκευής του χρήστη, απομονώνοντας τυχόν λογαριασμό την Galenica. που δεχτεί κυβερνοεπίθεση. Παράλληλα, έχουμε εγκαταστήσει συστήματα που καταγράΙΤ & ΟΤ υπό προστασία φουν μη-συνήθεις συμπεριφορές, που δεν ακολουθούν ένα «Η έννοια της απόλυτης ασφάλειας αποτελεί μια wishful δεδομένο pattern, στοιχείο το οποίο εγείρει επιφυλάξεις προσέγγιση, καθώς οι οργανισμοί οφείλουν να συνειδη- και ζητά τον αυξημένο βαθμό προσοχής μας. τοποιήσουν πως αποδύονται σε έναν συνεχή αγώνα και Για παράδειγμα, όταν κάποιος χρήστης συνδέεται με τα προσπάθεια προκειμένου να προσπαθούν να την ενισχύ- συστήματα του Ομίλου από την Αθήνα και έπειτα από σουν ποιοτικά και αυξήσουν ποσοτικά. Την τελευταία λίγο ο ίδιος «φαίνεται» εικονικά να εισέρχεται σε αυτά διετία στον όμιλο εταιρειών Ελλάκτωρ έχουμε ξεκινήσει από την Ταϊβάν ή τη Νέα Υόρκη, αυτομάτως το σύστημα μια τέτοια προσπάθεια, επενδύοντας τόσο σε πρόσθετο του “κλειδώνει” την πρόσβαση προκειμένου να αποτρέψει τεχνολογικό εξοπλισμό, όσο και στην θέσπιση πολιτικών κάποια έκνομη πράξη, καθώς έχει επισημανθεί ως red flag». και διαδικασιών, εκπαιδεύοντας τα στελέχη μας δια μέσω εξειδικευμένων πλατφορμών», υπογραμμίζει ο κ. Ευάγ- Zero Trust - Ο χρήστης γελος Πελεκάνος, Chief Information Officer (CIO) του στο επίκεντρο Ομίλου εταιρειών Ελλάκτωρ. Ο καθοριστικός παράγοντας της έλευσης της πανδημίας Όπως τονίζει, δύο είναι οι βασικοί τομείς που τους απα- του κορωνοϊού, που με την σειρά του οδήγησε στο δίπτυχο σχολούν σε ότι αφορά την ασφάλεια. Το ΙΤ περιβάλλον “εξ’ αποστάσεως εργασία και remote sessions” είτε αφορά του Ομίλου εταιρειών Ελλάκτωρ (λ.χ. servers, back office, εργαζόμενους ή εξωτερικούς συνεργάτες και προμηθευτές,
netweeK • C Y BER SECU RIT Υ
οι οποίοι αδυνατούν είτε αποφεύγουν την onsite παρουσία και εν γένει συναντήσεις, διαμόρφωσαν μια εντελώς νέα πραγματικότητα, εισάγοντας ταυτόχρονα πρωτόγνωρα -μέχρι πρότινος- δεδομένα στην καθημερινή επιχειρηματική πρακτική, όπως τονίζει χαρακτηριστικά ο Στέλιος Δρίτσας, Υπεύθυνος Ασφάλειας Πληροφοριών Συστημάτων Πληροφορικής & Τηλεπικοινωνιών (ΙΤ&Τ) του Διεθνούς Αερολιμένα Αθηνών (ΔΑΑ). «Πλέον, όλοι οφείλουν να συνδέονται μέσω ενός VPN, να διαθέτουν Multifactor Authentication στις συσκευές τους προκειμένου να αποδεικνύεται η “ταυτότητα” του χρήστη που επιχειρεί να κάνει login στα πληροφοριακά μας συστήματα, ενώ τα πάντα εκκινούν από το γεγονός ότι η περίμετρος έχει πάψει προ πολλού να απασχολείται και να θέτει στο επίκεντρό της τα πληροφοριακά συστήματα, καθώς αυτή εκφράζεται από τον ίδιο τον άνθρωπο, τον χρήστη. Παράγοντας που έχει αναδείξει σε μονόδρομο, περίπου, την λογική του Zero Trust! Η δε δυναμική της διαδικασίας επαλήθευσης και αυθεντικοποίησης αποδεικνύεται και από την συχνότητα με την οποία απαιτείται προκειμένου να επιτραπεί η πρόσβαση του χρήστη σε ένα υπολογιστικό σύστημα», ισχυρίζεται ο κ. Δρίτσας.
Εκ βάθρων αλλαγή ελέω νέου λειτουργικού μοντέλου
εταιρείες που ασχολούνται πρωταρχικά με την ευρύτερη ασφάλεια των πληροφοριακών συστημάτων. Αυτή τη στιγμή ολοκληρώνουμε εσωτερικούς ελέγχους με auditing σε επίπεδο διαδικασιών, προκειμένου να προσαρμόσουμε ανάλογα την πολιτική της ασφάλειάς μας, ώστε να είναι σύμφωνη με τις απαιτήσεις της Εθνικής Στρατηγικής Κυβερνοασφάλειας 2020-2025. Υπό αυτό το πρίσμα, σχεδιάζουμε την επικαιροποίηση του συνόλου των προσβάσεων στα ΙΤ συστήματα ώστε να λαμβάνει χώρα σύμφωνα με τις επιταγές που απορρέουν από το πρότυπο ISO 27001. Επιπροσθέτως, στο πεδίο της διαχείρισης των συστημάτων και της συνεπακόλουθης διαθεσιμότητάς τους, και σε συνάρτηση με το γεγονός ότι επιλέξαμε να μεταβάλουμε θεμελιωδώς το λειτουργικό μοντέλο διαχείρισης των συστημάτων και υπηρεσιών πληροφορικής “υιοθετώντας” ένα outsourced μοντέλο, προδιαγράφουμε τις απαιτήσεις ώστε οι ανάδοχοι-συνεργάτες να διαθέτουν ένα ξεκάθαρο blueprint σχετικά με το τι πρέπει να κάνουν για να διασφαλίσουν το επιθυμητό αποτέλεσμα», όπως τόνισε χαρακτηριστικά ο Θανάσης Ιατρόπουλος, Υποδιευθυντής Ψηφιακής Σύγκλισης & Πληροφοριακών Συστημάτων στην Εγνατία Οδό Α.Ε.
H περίμετρος έχει πάψει προ πολλού να απασχολείται και να θέτει στο επίκεντρό της τα πληροφοριακά συστήματα, καθώς αυτή εκφράζεται από τον ίδιο τον χρήστη
Εκτός, όμως, από τον αστάθμητο παράγοντα της πανδημίας του κορωνοϊού, που ήρθε να μεταβάλλει άρδην συνήθειες, πρακτικές και στρατηγικές, συχνά αρκεί μια αλλαγή στο λειτουργικό μοντέλο μιας επιχείρησης, προκειμένου να υπάρξει μια αισθητή μετακίνηση σε ότι αφορά τα building blocks της ακολουθούμενης πολιτικής, η οποία με την σειρά της οδηγεί σε εκ βάθρων αναθεώρηση του συνολικότερου game plan και ως προς την ΙΤ ασφάλεια. Χαρακτηριστικό παράδειγμα η Εγνατία Οδός Α.Ε., η οποία διαχειρίζεται περί τα 1.000 χιλιόμετρα οδικού δικτύου και η διασφάλιση της συνέχειας της λειτουργίας των πληροφοριακών της συστημάτων βρίσκεται σε πρώτο πλάνο για τα στελέχη της, πραγματοποιώντας μια σειρά από ενέργειες -κατά το δυνατόν- περιορισμού του ρίσκου και των κινδύνων που προκύπτουν για την πληροφοριακή της ασφάλεια. «Απειλές που σχηματοποιούνται δια μέσω της μεθόδου του Denial of Service (DoS), ransomware, αλλά και του phishing, το οποίο και αντιμετωπίζουμε σε καθημερινή -σχεδόν- βάση, προβαίνοντας σε παραμετροποιήσεις των συστημάτων μας, έχοντας επεκτείνει τον έλεγχο σε επίπεδο endpoint, τη στιγμή κατά την οποία λίγο καιρό νωρίτερα αυτός περιστρεφόταν και στόχευε στα κεντρικά πληροφοριακά μας συστήματα. Παράλληλα, έχουμε υιοθετήσει διαδικασίες ανάλυσης σε σχέση με το τοπίο των απειλών και πως αυτό διαμορφώνεται, μα και εξελίσσεται σε καθημερινή βάση, ενώ προσπαθούμε να έχουμε άμεσο βαθμό απόκρισης κινούμενοι προς την ανάθεση αντικειμένου προς απόλυτα εξειδικευμένες
Το επενδυτικό ραντάρ
Αυτή τη στιγμή ο Όμιλος Ελλάκτωρ υλοποιεί ένα έργο που σχετίζεται με το data classification, μέσω του οποίου επιχειρείται η κατηγοριοποίηση του συνόλου των δεδομένων σε τύπους αρχείων εγγράφων που διατηρεί. «Μάλιστα, σε κάθε ένα εξ’ αυτών τοποθετεί ένα κόστος, το οποίο αντανακλά την “ζημιά” που δύναται να προκληθεί στον Οργανισμό από την τυχόν απώλειά του! Ουσιαστικά πρόκειται για ένα βήμα που θα μας οδηγήσει στην εγκατάσταση ενός συστήματος Data Lost Protection (DLP) ώστε να προστατεύσουμε την εν λόγω πληροφορία, επιτρέποντας ταυτόχρονα στα ίδια μας τα πληροφοριακά συστήματα να την χειρίζονται ανάλογα με τον βαθμό επικινδυνότητας είτε το κόστος σε περίπτωση απώλειας ή διαρροής. Επιπροσθέτως, υλοποιούμε την περαιτέρω ενίσχυση και θωράκιση του endpoint εξοπλισμού μας (λ.χ. notebook, desktop κ.ά.) με Endpoint Detection & Response (EDR) συστήματα, που δρουν αποτρεπτικά σε επιθέσεις τύπου malware ή ransomware, απομονώνοντας και «κλειδώνοντας» την συσκευή που θα δεχτεί πρώτη την τυχόν επίθεση, ενώ βελτιώνουμε και αυστηροποιούμε τις διαδικασίες που ακολουθούμε. Σε αυτό το πλαίσιο εντάσσεται και εφαρμογή του πρότυπου ISO27001 για την ασφάλεια, ενώ εξαιρετικά σημαντικό κρίνεται και το γεγονός πως αυτή τη στιγμή βρίσκεται εν εξελίξει η πιστοποίηση του συνόλου των θυγατρικών μας εταιρειών, γεγονός που θα μας επιτρέψει να διαθέτουμε μια ομογενοποιημένη εικόνα και μορφή αντιμετώπισης κάθε πιθανού κινδύνου», σημειώνει χαρακτηριστικά ο CIO της Ελλάκτωρ. Ο τομέας της ΙΤ ασφάλειας απορροφά κάτι παραπάνω από το 40% του ετήσιου προϋπολογισμού του τομέα της
C Y BER SECU RIT Y • netweeK
27
28
πληροφορικής στον Όμιλο εταιρειών Ελλάκτωρ, καθώς πουλος. Μόνο ως τυχαίο της προσέγγισης που ακολουθεί η φύση της δραστηριοποίησής της στον κατασκευαστικό αναφορικά με την μετάθεση της βαρύτητας του ενδιαφέκλάδο με τα βιομηχανικά δίκτυα, τον αυξημένο αριθμό ερ- ροντος από την περίμετρο στον χρήστη, δεν μπορεί παρά γοταξίων τα οποία βρίσκονται διασκορπισμένα σε ολόκληρο να θεωρηθεί το γεγονός πως στους προσεχείς σχεδιασμούς τον κόσμο, σε πλείστες περιπτώσεις σε εξαιρετικά remote της ΔΑΑ Α.Ε. εντάσσεται η πιο δυναμική εισαγωγή του τοπία, αυξάνουν σαφώς το επίπεδο της απαιτητικότητας σε Zero trust με έμφαση στις endpoint συσκευές, προκειμένου ότι αφορά την ασφάλεια. Μάλιστα, ο κ. Πελεκάνος θεωρεί να διασφαλιστεί ένα ικανοποιητικό επίπεδο ασφάλειας και πως το προαναφερθέν μέγεθος αναμένεται να διατηρηθεί σε επίπεδο συσκευών. Την ίδια στιγμή, καθώς ο χώρος του και κατά τη διάρκεια του ερχόμενου έτους, προβλέποντας αεροδρομίου είναι εξαιρετικά πλούσιος σε Operational πως από το 2023 θα υπάρξει μια εξισορρόπηση με την Technology, θα επιχειρηθεί η κατά το δυνατόν μεγαλύτερη ταυτόχρονη μείωσή του, καθώς ήδη θα έχει επιτευχθεί διασφάλισή του. Για παράδειγμα, παλαιότερος εξοπλισμός ένα ικανοποιητικό επίπεδο της ασφάλειας, μόλις ολοκλη- που δεν έχει ανανεωθεί επί μακρόν, δύναται να λειτουργήρωθούν τα επιμέρους έργα που προγραμματίζονται προς σει ως “Αχίλλειος πτέρνα” αποτελώντας εγγενή απειλή για αυτή την κατεύθυνση. την ίδια την ασφάλεια του συνόλου των πληροφοριακών Σε ότι αφορά το που κυμαίνεται το ύψος του προϋπολογι- συστημάτων. σμού της Galenica σχετικά με τον τομέα της ΙΤ ασφάλειας, ο Ευάγγελος Νικολαϊδης διατυπώνει έναν καινοτόμο Θωράκιση με εκπαίδευση συλλογισμό: «Ως ιδεατό σενάριο θεωρώ την περίπτωση και ενημέρωση των χρηστών κατά την οποία προσφέρεται το 2% του τζίρου μιας επιχεί- Σύμφωνα με τον κ. Νικολαϊδη, στην Galenica έχουν απορησης προς το ΙΤ department. Τότε, το τελευταίο είναι σε δυθεί σε μια διαρκή προσπάθεια ενημέρωσης και ευαισθηθέση να πραγματοποιήσει πλείστα όσα έργα, καλύπτοντας τοποίησης ταυτόχρονα των ίδιων των χρηστών σχετικά με σε σημαντικό βαθμό τους σχεδιασμούς και τις επιδιώξεις τους κινδύνους, αλλά και τις προκλήσεις που δύναται να του τομέα της Πληροφορικής σε έναν οργανισμό. Ωστόσο, αντιμετωπίσουν καθημερινά, στο επίπεδο της κυβερνοαεπειδή είναι εξαιρετικά χρήσιμο να κινούμαστε με βάση σφάλειας, καθώς επίσης και τις συνέπειες που μπορεί να ρεαλιστικά δεδομένα, στην Galenica έχουμε καταφέρει έχει μια απρόσεκτη κίνηση ή ελαφρά στάθμιση κινδύνου να διατίθεται περί το 1,2% του συνολικού τζίρου προς τον σε σχέση με την ίδια την επιχείρηση. «Είμαστε θιασώτες της αξίας και της βαρύτητας της εκπαίδευσης, και δη με τομέα της Πληροφορικής. Σε αυτό το πλαίσιο, προς την κατεύθυνση της ασφάλειας συνέπεια και ποικιλία, δια μέσω της οποίας επιτυγχάνεται επενδύουμε σταθερά και απαρέγκλιτα τουλάχιστον το 12- ένα πολύτιμο security user awareness, που δρα ως blue 15%», τόνισε χαρακτηριστικά. print της καθημερινής πρακτικής των χρηστών, δρώντας Ξεχωριστή βαρύτητα δίνεται από την εταιρεία Εγνατία αποτρεπτικά σε πλείστες απειλές και κινδύνους ασφαλείας». Οδός Α.Ε. και στην ενδελεχή εκπαίδευση των εργαζομέ- Αντίστοιχη προσέγγιση δείχνει να διαθέτει και ο ΔΑΑ Α.Ε., νων-χρηστών ώστε να συμβάλουν με την καθημερινή τους καθώς όπως επισημαίνει εμφατικά ο Υπεύθυνος Ασφάλειας πρακτική τόσο στην αποτροπή, όσο και στην αποφυγή της Πληροφοριών Συστημάτων Πληροφορικής & Τηλεπικοιβίωσης περιστατικών κακόβουλων επιθέσεων. «Παράλληλα, νωνιών (ΙΤ&Τ) του ΔΑΑ Α.Ε. σκοπεύουμε να πραγματοποιούμε πιο συχνά penetration «Πρόκειται για έναν τομέα στον οποίο ήδη επενδύουμε σηtests προκειμένου να αναδείξουμε αδυναμίες και σημεία μαντικά, αλλά στοχεύουμε να εντείνουμε την συνολικότερη “τρωτότητας” στα πληροφοριακά μας συστήματα, ενώ ένα προσπάθειά μας έγκειται και στην ενδυνάμωση του βαθμού από τα μέτρα που κινούνται προς την αποτρεπτική κατεύ- της ευαισθητοποίησης των εργαζομένων-χρηστών θυνση εξάπλωσης των επιπτώσεων από πιθανό περιστα- έναντι της κατά το δυνατόν ισχυρότερης διασφάλισης της τικό που σχετίζεται με την ασφάλεια των πληροφοριακών κυβερνοασφάλειας και την αποτροπή του κυβερνοεγκλήμασυστημάτων είναι και η τμηματοποίηση δικτύων (network τος, αποφεύγοντας να αποτελέσουν το σημείο εισόδου. Γιατί, segmentation), ώστε να υπάρχει περιορισμός του κινδύνου όσες επενδύσεις κι εάν πραγματοποιεί ένας οργανισμός, εντός του δικτύου της ίδιας της εταιρείας», υπογράμμισε όσες διαδικασίες κι εάν έχει σχεδιάσει και εφαρμόζει, αλλά και ανεξαρτήτως του state-of-the-art εξοπλισμού ή του ο κ. Ιατρόπουλος Ο κ. Ιατρόπουλος αναφέρει πως ο τομέας της ασφάλειας πλέον sophisticated λογισμικού κι εάν χρησιμοποιεί, στο ιδιαίτερα κατά τη συγκεκριμένη χρονική περίοδο αποτελεί τέλος της ημέρας τα πάντα κρίνονται από τον ανθρώπινο το πλέον “hot” θέμα που αντιμετωπίζει το τμήμα Πληροφο- παράγοντα! Ο οποίος θεωρείται και ως ο πλέον αδύναμος ρικής και Τεχνολογίας της Εγνατίας Οδού Α.Ε., γεγονός κρίκος στην συνολικότερη αλυσίδα των εμπλεκόμενων που αντανακλάται και στην ποσόστωση του budget που πλευρών στο αφήγημα της ΙΤ ασφάλειας», σημειώνει. στρέφεται προς αυτόν. Ο ίδιος υπογράμμισε πως η σημασία της ασφάλειας αποΣημαντική διαπίστωση στην παρατηρούμενη ολοένα και τυπώνεται ανάγλυφα και στο ποσοστό που αποσπά από το πιο δυναμική ανάδυση της ασφάλειας (πληροφοριακών εν γένει του συνολικό budget του τομέα των συστημάτων συστημάτων και κυβερνοασφάλειας) στην καθημερινή πρα- πληροφορικής και τηλεπικοινωνιών του ΔΑΑ. Κάτι, που κτική των οργανισμών, είναι πως «ο Chief Information δεν εξαντλείται αποκλειστικά στο οικονομικό σκέλος, αλλά Security Officer (CISO) οφείλει να μεριμνά αποκλειστικά εκτείνεται και συμπεριλαμβάνει σημαντικούς ανθρώπινους για την διασφάλιση των πληροφοριακών συστημάτων και πόρους στην όλη εξίσωση. «Μεγέθη, τα οποία χρόνο με να αποφεύγει να αφιερώνει μέρος του χρόνου του και σε τον χρόνο αυξάνονται σε σταθερή βάση και με συνέπεια», άλλες εργασίες», όπως σημειώνει με νόημα ο κ. Ιατρό- ολοκλήρωσε ο κ. Δρίτσας.
netweeK • C Y BER SECU RIT Y
A PRAGMATIC APPROACH TO MODERN CYBERSECURITY
Advertorial
ΑΠΟ ΤΟΥΣ ΑΝΤΩΝΗ ΠΑΡΑΒΑΛΟ, NETWORKING UNIT MANAGER - SOLUTION ARCHITECT ΚΑΙ ΚΑΤΕΡΙΝΑ ΖΕΡΒΟΝΙΚΟΛΑΚΗ, CYBERSECURITY SALES ENGINEER, PERFORMANCE TECHNOLOGIES A.E.
Όλοι οι οργανισμοί αναγνωρίζουν ότι η ανάγκη για ασφάλεια έχει πλέον αυξηθεί και ότι οι κυβερνο-επιθέσεις αποτελούν έναν από τους σημαντικότερους κινδύνους που αντιμετωπίζουν. Είναι δεδομένο λοιπόν σήμερα πως η αφιέρωση ανθρώπινων αλλά και οικονομικών πόρων στο Security πρέπει να είναι στοχευμένη και τόση όση και το Risk Appetite που είναι διατεθειμένος να επιλέξει ο εκάστοτε οργανισμός ανά υπηρεσία. Η Performance έχοντας διευρυμένη γνώση όχι μόνο για το Cyber Security αλλά για το IT Continuity γενικότερα, μέσω των λύσεων Guard που προσφέρει, προσπαθεί να επιτύχει αυτό το Balance Spot το οποίο θα εξυπηρετεί τόσο την ταχύτητα ανάπτυξης νέων υπηρεσιών όσο και το επίπεδο ασφάλειας που απαιτεί η κάθε αναπτυσσόμενη υπηρεσία. Στην Performance το security approach μας είναι ολιστικό και σχεδιασμένο να καλύπτει όλα τα πιθανά attack surfaces ενός οργανισμού. Τι εννοούμε όμως με αυτό; Αρχικά χρειάζεται να προστατεύσουμε τους Χρήστες και τις Συσκευές τους, καθώς στην εποχή που ζούμε βλέπουμε πως αυτοί είναι οι πιο εκτεθειμένοι σε κίνδυνο, ειδικά τώρα με την εξ αποστάσεως εργασία. Προσφέρουμε λύσεις end point protection και response για την προστασία από zero day απειλές, καθώς και signature services όπως mobile device management και digital workspace, που εξασφαλίζουν την προστασία των συσκευών ενισχύοντας παράλληλα και την παραγωγικότητα των χρηστών. Σημαντικό ρόλο δίνουμε επίσης και στην εκπαίδευση των χρηστών σε θέματα ασφαλείας και προστασίας δεδομένων, καθώς είναι χαρακτηριστικό πως μόνο τα Phishing Attacks που στοχεύουν τελικούς χρήστες από την αρχή του Covid-19 έχουν αυξηθεί κατά 605%, και αποτελούν σύμφωνα με έρευνες τον πιο κοινό τύπο επίθεσης. Στη συνέχεια εστιάζουμε στα applications καθώς σε αυτά στηρίζεται μεγάλο κομμάτι της παραγωγής των επιχειρήσεων και παράλληλα αποτελούν ολοένα και περισσότερο στόχους
των επιτιθέμενων. Για να καλύψουμε τις ανάγκες τόσο για ασφάλεια όσο και για user experience και διαθεσιμότητα εφαρμόζουμε τεχνολογίες όπως Web Application Firewalling σε on-premises εγκαταστάσεις ή σε Content Delivery Networks από leaders της αγοράς. Σημαντικό κομμάτι στην προστασία των εφαρμογών αποτελεί επίσης ο εντοπισμός των ευπαθειών ασφαλείας όσο το δυνατόν πιο έγκαιρα στον κύκλο ζωής τους, κάτι που πλέον είναι απαραίτητο με βάση σχετικά κανονιστικά πρότυπα. Στην περιοχή αυτή προσφέρουμε υπηρεσίες βασισμένες σε industry leading εργαλεία που διασυνδέονται με όλο το οικοσύστημα εργαλείων που χρησιμοποιούν καθημερινά οι προγραμματιστές και τους καθοδηγούν για την επίλυση των αδυναμιών ασφαλείας. Παράλληλα επιτρέπουν σε υπευθύνους ασφαλείας και συμμόρφωσης, να παρακολουθούν και να συντονίζουν καλύτερα τη στρατηγική του οργανισμού ως προς τις βέλτιστες πρακτικές για secure coding. Άλλο ένα θέμα που εστιάζουμε είναι η Προστασία Δεδομένων. Πολλοί έχουν συνδυάσει την Προστασία Δεδομένων με το GDPR και άλλοι με το παραδοσιακό Backup. Στην πραγματικότητα το Data Protection είναι η διαδικασία διαφύλαξης όλων των data assets ενός οργανισμού από corruption, compromise και loss. Οπότε εκτός από το εναλλακτικό μέσο που φυλάσσουμε αυτή την πολύτιμη πληροφορία, μας ενδιαφέρει και η εναλλακτική φυσική τοποθεσία που μπορούμε να την ανακτήσουμε αλλά και ο χρόνος ανάκτησης από μια πιθανή καταστροφή. Παράλληλα, παρέχουμε υπηρεσίες ανωνυμοποίησης και κρυπτογράφησης, για την προστασία δεδομένων at rest & in transit, για πληρέστερη κάλυψη των απαιτήσεων του GDPR. Επίσης σημαντικό να αναφέρουμε και το Network Security. Η Performance έχει υλοποιήσει πολλά έργα με Next Generation Firewalling και Secure Software Defined Wan λύσεις. Η επιτομή αυτών των έργων για εμάς είναι οι υλοποιήσεις Software
Defined Networking με τη χρήση του VMware NSX, που για εμάς δεν είναι μια νέα τεχνολογία καθώς έχουμε επιτύχει μέσω αυτού Zero Trust Network Designs και Micro-Segmentation σε πολύ κρίσιμα IT περιβάλλοντα Ελληνικών Τραπεζών και γενικότερα μεγάλων πελατών για παράδειγμα στον τομέα της ενέργειας από το 2018. Τέλος να αναφερθούμε και σε μία από τις πιο σημαντικές επενδύσεις της εταιρίας μας, του Security Operations Center (SOC) και Network Operations Center (NOC) που λειτουργεί 24x7 καλύπτοντας αποτελεσματικά τις ανάγκες Cyber Security επιχειρήσεων που δεν διαθέτουν το έμπειρο στελεχιακό δυναμικό ή/και τα προηγμένα μέσα που απαιτούνται για τη θωράκιση του οργανισμού τους από κακόβουλες επιθέσεις (Cyber Attacks & Malware). Το SOC συμβάλλει στην ασφάλεια του δικτύου και των υποδομών καθώς και στην προσπάθεια συμμόρφωσης με κανονιστικά πρότυπα όπως το GDPR, ενώ το NOC εστιάζει στην παρακολούθηση της απόδοσης, διαθεσιμότητας, up-time των συστημάτων που βρίσκονται στο δίκτυο της επιχείρησης. Τα παραπάνω σε συνδυασμό με τους μηχανισμούς μηχανικής μάθησης και ανάλυσης συμπεριφοράς των χρηστών (UEBA) της υπηρεσίας, μας επιτρέπουν να παρακολουθούν, να παρακολουθούμε, να συσχετίζουμε και να αναλύουμε σε πραγματικό χρόνο πληροφορίες απ’ οποιοδήποτε σύστημα, εντοπίζοντας τις όποιες παρεκκλίσεις από τα φυσιολογικά επίπεδα λειτουργίας του οργανισμού. INFO Performance Technologies A.E. E: info@performance.gr W: www.performance.gr
C Y BER SECU RIT Y • netweeK
29
ANALYSIS
30
Τα περιστατικά ransomware διαχωρίζουν τους hacker από τους εγκληματίες Η δράση των ομάδων που χρησιμοποιούν ransomware και η αντίδραση των διωκτικών αρχών και των ιδιωτικών εταιρειών ασφάλειας θα μπορούσε να είναι σενάριο ταινίας. Εκβιασμοί για λύτρα, κρυπτονομίσματα που κινούνται μέσω σκιωδών ανταλλακτηρίων και αναίμακτες, συνήθως, συγκρούσεις ειδημόνων στα υπολογιστικά συστήματα. Σε αυτήν την πραγματικότητα, οι εταιρείες δεν έχουν την πολυτέλεια να βιώσουν τη δράση από τη θέση του θεατή. Του Γιάννη Mουρατίδη
netweeK • C Y BER SECU RIT Υ
T
o 1987, οι σπουδαστές του Τμήματος Φυσικής του Πανεπιστημίου Πατρών είχαν δύο ώρες εβδομαδιαία εκπαίδευση σε χρήση υπολογιστών μέσω των terminals του UNIVAC που ήταν εγκατεστημένος στο Τμήμα Μηχανικών Η/Υ και Πληροφορικής. Λίγοι εξ αυτών που είχαν μια προηγούμενη εμπειρία με υπολογιστές, είχαν ανακαλύψει ότι μέσω του telnet μπορούσαν να ελέγχουν τα terminals άλλων χρηστών και είτε να εμφανίζουν ως δια μαγείας μηνύματα στις οθόνες τους, είτε να μπαίνουν στους φακέλους τους και να αντιγράφουν τις ασκήσεις που έπρεπε να παραδώσουν για τις προόδους. Όλα ήταν ξεκλείδωτα, οπότε hacker ήταν όσοι ήξεραν λίγα παραπάνω πράγματα για το telnet. Αυτή η ρομαντική μορφή του hacker, ο οποίος συχνά όταν έφτανε να χτυπήσει πολύ κρίσιμα συστήματα, όπως του Πενταγώνου των ΗΠΑ, γίνονταν ήρωας, διατηρήθηκε για αρκετές δεκαετίες, μέχρι που κυβερνήσεις και κατασκευαστές λογισμικού ασφάλειας, διαπίστωσαν ότι οι hacker θα μπορούσαν να έχουν και κακόβουλες προθέσεις, οπότε ανεξαιρέτως των πράξεων τους, τους ονόμασαν όλους κυβερνοεγκληματίες. Ακόμα και σε εκείνη την πιο οξυμένη φάση υπήρχαν διαχωρισμοί, καθώς κάποιοι «καλοί» hacker προσλαμβάνονταν και συνεχίζουν να προσλαμβάνονται από κυβερνήσεις και οργανισμούς για να προσφέρουν τις γνώσεις τους στην αντιμετώπιση των «κακών» κυβερνοεγκληματιών. Σε αυτήν την διαπερατή κατάσταση ανάμεσα σε «καλό» και «κακό», κάπου το 2012, εμφανίστηκαν νέες ομάδες κυβερνοεγκληματιών και χρησιμοποιώντας λογισμικό που πλέον είναι γνωστό ως ransomware, «κλείδωναν» με τόση επιτυχία συστήματα υπολογιστών, ώστε ο μόνος τρόπος για να ανακτήσουν οι οργανισμοί τα αρχεία τους ήταν να πληρώσουν το χρηματικό αντίτιμο που ζητούσαν οι «θύτες» προκειμένου να παραδώσουν το κλειδί στα «θύματα».
Η πλούσια γύρη προσέλκυσε τις μέλισσες
Σύμφωνα με μια πρόσφατη αναφορά της εταιρείας PurpleSec, το μέσο ποσό λύτρων σε επιθέσεις ransomware αυξήθηκε κατά 82% το 2021 σε σχέση με την περσινή χρονιά και διαμορφώθηκε στα 570.000 δολάρια. Τη χρονιά που πέρασε καταγράφηκαν 304 εκατομμύρια περιστατικά ransomware παγκοσμίως, ενώ τα μέχρι τώρα στοιχεία δείχνουν ότι τα περιστατικά για την τρέχουσα χρονιά είναι ήδη 900% αυξημένα (Πηγή: Global Security Insights Report 2021: Intelligence from the Global Cybersecurity Landscape) σε σχέση με το ίδιο διάστημα της προηγούμενης. Η χώρα μας δεν έμεινε εκτός του χάρτη των επιθέσεων, αν και με λίγα περιστατικά ή τουλάχιστον με λίγα γνωστά περιστατικά. Ωστόσο, η λογική λέει ότι όσο αυξάνονται τα περιστατικά σε παγκόσμιο επίπεδο, αναλογικά περισσότεροι οργανισμοί θα υποστούν επίθεση με ransomware και στην Ελλάδα. Ένας δεύτερος λόγος που θα συμβεί αυτό είναι η εμφάνιση πακέτων εργαλείων που θα μπορούσαμε να τα βάλουμε κάτω από την ομπρέλα «ransomware για ηλίθιους», τα οποία είναι αρκετά εύκολο πλέον να βρει ο καθένας που θέλει να πειραματιστεί. ►
C Y BER SECU RIT Y • netweeK
31
PRIVILEGED ACCESS & SESSION MANAGEMENT Καθώς η πανδημία του 2020 άλλαξε τον παραδοσιακό τρόπο εργασίας, οι εταιρείες αναγκάστηκαν να προσαρμοστούν ξεκινώντας να υποστηρίζουν πλήρως την απομακρυσμένη εργασία. ΤΟΥ ΓΙΩΡΓΟΥ ΚΑΠΑΝΙΡΗ, ΕΚΤΕΛΕΣΤΙΚΟΥ ΔΙΕΥΘΥΝΤΗ ΤΗΣ NSS
Βέβαια, καθώς συνεχίζεται η διάθεση των εμβολίων, δεν είναι λίγες οι εταιρείες που ξεκίνησαν να καλωσορίζουν τους εργαζόμενους στο γραφείο. Ωστόσο, αυτό δεν σημαίνει ότι όλες οι εταιρείες σχεδιάζουν να επιστρέψουν στις ίδιες ακριβώς πρακτικές που ακολουθούσαν παλαιότερα. Ανεξάρτητα από το πού βρίσκεται η δική σας εταιρεία σχετικά με την τοποθέτηση της στο επόμενο κύμα εργασίας, η δημιουργία ενός σχεδίου για την αντιμετώπιση του φυσικού, ψηφιακού ή ανθρώπινου στοιχείου, θα διατηρήσει τα δεδομένα ασφαλή και τους ανθρώπους σας υγιείς. Το PAM (Privileged Access Management) εξακολουθεί να αποτελεί υψηλή προτεραιότητα καθώς αρκετές, υψηλού προφίλ παραβιάσεις, συνδέονται με παραβιασμένα/ κλεμμένα διαπιστευτήρια προνομιακών λογαριασμών. Αν προστεθούν και η επιταχυνόμενη μετάβαση στο cloud, η ασάφεια μεταξύ των περιμέτρων ασφάλειας των επιχειρήσεων και η συνολική αύξηση του αριθμού των κυβερνοεπιθέσεων, όλα μαζί συμβάλλουν στην αύξηση της υιοθέτησης του PAM. Τα παραπάνω έρχονται σε συνάρτηση με ό,τι έχουν δει στη BeyondTrust την τελευταία χρονιά, καθώς οι οργανισμοί συνεχίζουν να υιοθετούν και να εξελίσσουν τις PAM λύσεις τους πέρα από τα απλά/ βασικά προϊόντα PASM, ώστε να περιλαμβάνουν Διαχείριση κλιμάκωσης και εκχώρησης προνομίων (PEDM), Διαχείριση μυστικών και
Advertorial
32
netweeK • C Y BER SECU RIT Y
Η ασφάλεια των δικτύων OT (Τεχνολογία Αυτοματισμού, Operational Technology) στο επίκεντρο
Γιώργος Καπανίρης
λύσεις Απομακρυσμένης προνομιακής πρόσβασης. Η BeyondTrust προσφέρει το ευρύτερο προϊοντικό χαρτοφυλάκιο PAM στην αγορά έχοντας μάλιστα μεγάλη δύναμη στο PEDM (αναβάθμιση και ανάθεση προνομίων / Privilege Elevation & Delegation) για Windows, Mac, Unix και Linux. Οι οργανισμοί αναγνωρίζουν ότι η ασφάλεια της απομακρυσμένης πρόσβασης είναι απαραίτητη για τη νέα κανονικότητα της εργασίας από οπουδήποτε (WFA, Work-From-Anywhere), της υβριδικής εργασίας και του επιταχυνόμενου ψηφιακού μετασχηματισμού. Η BeyondTrust κατέκτησε την αγορά και συνεχίζει να ηγείται στην αγορά των λύσεων ασφαλούς απομακρυσμένης πρόσβασης, με ώριμα προϊόντα απομακρυσμένης προνομιακής πρόσβασης και απομακρυσμένης υποστήριξης, τα οποία είναι χρόνια μπροστά από τα προϊόντα άλλων προμηθευτών PAM, όσον αφορά το βάθος και το εύρος των δυνατοτήτων τους.
Στο Magic Quadrant™ for Privileged Access Management, η Gartner επισημαίνει την αυξανόμενη ανάγκη και ζήτηση για την επέκταση της προνομιακής πρόσβασης σε περιβάλλοντα OT. Αν και το PAM είναι συνήθως μια οριζόντια λύση, με αυξανόμενη ζήτηση από τους τομείς της υγειονομικής περίθαλψης, της βιομηχανίας και των φυσικών πόρων, έκανε την εμφάνιση της μία νέα ανάγκη από «κάθετη» άποψη για συγκεκριμένα χαρακτηριστικά από οργανισμούς που χρησιμοποιούν IoT και OT. Σε αυτούς, περιλαμβάνονται εταιρείες από τον χώρο των υπηρεσιών κοινής ωφέλειας και της ενέργειας, καθώς και τα νοσοκομεία. Οι συγκεκριμένοι οργανισμοί χρειάζονται να προστατεύσουν την προνομιακή πρόσβαση στις συσκευές εποπτικού ελέγχου και συλλογής δεδομένων (SCADA) και στις συσκευές OT τους και απαιτούν προ-ρυθμισμένους συνδέσμους σε δημοφιλή συστήματα OT. Οι λύσεις PAM της BeyondTrust λειτουργούν με «integrated» τρόπο για να ενοποιήσουν τον έλεγχο σε ολόκληρο το σύμπαν των προνομίων σας και να μειώσουν δραστικά την επιφάνεια επίθεσης. Η NSS είναι διεθνής διανομέας Value Added Distributor (VAD) λύσεων πληροφορικής υψηλής τεχνολογίας έχει στρατηγική συνεργασία με την BeyondTrust, παγκόσμιο ηγέτη στη διαχείριση προνομιακής πρόσβασης (Privileged Access Management) και ασφαλούς απομακρυσμένης πρόσβασης (Secure Remote Access), και είναι σε θέση να αξιοποιεί πλήρως το μοντέλο Universal Privilege Management της BeyondTrust, συνδυάζοντας την τεχνογνωσία και τη βαθιά γνώση της αγοράς. Μπορείτε να επικοινωνήσετε μαζί μας στο sales@nss.gr ή στο +30 211 8000 330
h t t p s : // n s s . g r
► Ίσως όμως το πιο ενδιαφέρον νέο στοιχείο στον τομέα
Security Agency (NSA) και FBI ανακοίνωσαν από κοινού του ransomware είναι το περιστατικό που καταγράφηκε ότι παρατήρησαν περισσότερες από 400 επιθέσεις με ένα με ransomware κώδικα της ομάδας Babuk. Τα μέλη της συγκεκριμένο τύπο ransomware. Ο Jake Williams, ένας ομάδας είχαν ανακοινώσει στην αρχή της χρονιάς ότι θα hacker που εργάζονταν για την NSA και τώρα είναι CTO στοχεύσουν σε Linux/UNIX και ESXi ή VMware συστήμα- της εταιρείας BreachQuest, η οποία βοηθά οργανισμούς τα. Η ομάδα τήρησε την υπόσχεσή της, φαίνεται όμως ότι να αντιμετωπίσουν επιθέσεις με ransomware, θεωρεί ότι χρησιμοποίησε μια νέα έκδοση εργαλείων που δεν είχε «οι ομάδες των κυβερνοεγκληματιών υπολογίζουν διαρδοκιμάσει επαρκώς, με αποτέλεσμα τα κλειδιά που διέθε- κώς τους κινδύνους και κάνουν αλλαγές στις υποδομές σαν στα θύματά τους δεν μπορούσαν να ξεκλειδώσουν τα τους ώστε να είναι διαρκώς λειτουργικές». Όπως συμπληκλειδωμένα συστήματα. Η ομάδα Babuk βλέποντας την ρώνει ο ίδιος, «στόχος των διωκτικών αρχών θα πρέπει επιχείρηση της να χάνει έσοδα, δεδομένου ότι τα θύματα να είναι να κάνουν τις επιθέσεις λιγότερο επικερδείς σταμάτησαν να πληρώνουν λύτρα, γνωρίζοντας ότι δεν και επιπλέον να περιορίσουν τη δράση των ενδιάμεσων θα λυτρωθούν, αποφάσισε να αλλάξει τον τρόπο δράση κρίκων της αλυσίδας, όπως ανταλλακτήρια κρυπτονομιτης. Πλέον, στόχος της ομάδας δεν είναι να κλειδώσει σμάτων μέσω των οποίων διακινούνται τα λύτρα». τα αρχεία, αλλά να τα αντιγράψει και στη συνέχεια να εκβιάσει τα «θύματα» ότι θα τα δημοσιοποιήσει. Οπότε, η Τι μάθαμε από τα πέντε σημαντικόομάδα εξέπεσε προσωρινά στον τομέα του data leaking. τερα περιστατικά ransomware του
Κατά κύματα οι επιθέσεις
34
2021;
Τον περασμένο Σεπτέμβριο μια ασυνήθιστη ηρεμία επικρατούσε στο πεδίο της μάχης του ransomware. Οι υπηρεσίες δίωξης του κυβερνοεγκλήματος σε ΗΠΑ και ΕΕ πήραν τα εύσημα, καθώς οι οργανωμένες προσπάθειες τους είχαν ως αποτέλεσμα να αποκαλύψουν τα σημεία δράσης των κυβερνοεγκληματιών και να τρίξουν τα δόντια σε κυβερνήσεις που τους πρόσφεραν ασφαλές λιμάνι. Το προηγούμενο διάστημα, δύο δραστήριες ομάδες, οι οποίες εικάζεται ότι είχαν έδρα στη Ρωσία, κατάφεραν, μεταξύ άλλων να «παγώσουν» το δίκτυο τροφοδοσίας καυσίμων στην Ανατολική Ακτή των ΗΠΑ. Ένα ενδιαφέρον στοιχείο που προέκυψε από την επίθεση στην εταιρεία Colonial Pipeline, ήταν η ανάκτηση μεγάλου μέρους των λύτρων που πλήρωσε η εταιρεία σε μορφή κρυπτονομισμάτων. Η επιτυχία του FBI είναι αναμφισβήτητη, καθώς δείχνει τις δυνατότητες ιχνηλάτησης ψηφιακών συναλλαγών του οργανισμού, παράλληλα όμως δημιουργεί αρκετά ερωτηματικά για τη φημισμένη ιδιωτικότητα και ασφάλεια που προσφέρουν οι τεχνολογίες της κατηγορίας blockchain. Επιπλέον, είναι εντυπωσιακό ότι το FBI κατάφερε να αποσπάσει το κλειδί αποκρυπτογράφησης των αρχείων από τους υπολογιστές των κυβερνοεγκληματιών, αλλά δεν το χρησιμοποίησε για να μην αποκαλύψει μια καταδιωκτική επιχείρηση που είχε ως στόχο τον εντοπισμό των υποδομών της συμμορίας. Ωστόσο, σύμφωνα με τα δημοσιεύματα, η συμμορία κατάφερε να εξαφανίσει τα ίχνη της πριν εντοπιστεί. Τελικά, η ηρεμία αποδείχτηκε πρόσκαιρη, καθώς μια από τις συμμορίες που είχε σιωπήσει, εκδήλωσε επιτυχημένη επίθεση στην εταιρεία New Cooperative, απαιτώντας 5,9 εκατομμύρια δολάρια. Λίγες μέρες μετά οι Cybersecurity and Infrastructure Security Agency (CISA), National
Τα πράγματα έχουν αλλάξει ριζικά σε σχέση με το 1989, όταν οι δημιουργοί του AIDS Trojan ζητούσαν 189 δολάρια από χρήστες υπολογιστών για να αποκρυπτογραφήσουν τα κλειδωμένα τους έγγραφα. Οι ομάδες πίσω από τις επιθέσεις διαθέτουν πλέον οργανωτική δομή, έχουν στην κατοχή τους σύγχρονα τεχνολογικά εργαλεία και αξιόλογο ανθρώπινο δυναμικό. Οι απλοί χρήστες υπολογιστών τους είναι πλέον αδιάφοροι, αφού με μια μόνο επίθεση μπορούν να κερδίσουν μέχρι και 40 εκατομμύρια δολάρια. Σύμφωνα με πληροφορίες, μια εταιρεία κατέβαλε αυτό το ποσό σε λύτρα την τρέχουσα χρονιά. Πέρα όμως από την οικονομική ζημιά, οι επιθέσεις με ransomware φέρνουν στην επιφάνεια και προβλήματα, τα οποία ταλαιπωρούν τις διοικήσεις πληροφορικής των οργανισμών εδώ και δεκαετίες. Καταρχήν, η επίθεση στα συστήματα της Colonial Pipeline ανέδειξε εκ νέου το πρόβλημα της προστασίας κρίσιμων κυβερνητικών υποδομών. Παρά το γεγονός ότι η εταιρεία δεν είναι δημόσια, η διακοπή τροφοδοσίας καυσίμων σε ένα τμήμα των ΗΠΑ, ανάγεται σε κυβερνητικό πρόβλημα. Έμμεσα οι πολίτες ήταν θύματα αυτής της επίθεσης, καθώς για αρκετές μέρες έπρεπε να αγοράζουν καύσιμα σε υψηλότερες τιμές λόγω των ελλείψεων που παρουσιάστηκαν. Ένα δεύτερο θέμα που αναδύεται από την επίθεση στην Kaseya, είναι η ανάγκη της άμεσης προειδοποίησης όσων ενδεχομένως επηρεάζονται από την επίθεση. Η εταιρεία ενημέρωσε άμεσα τους πελάτες της και τους ζήτησε να σταματήσουν την αλληλεπίδραση με το προσβεβλημένο σύστημα. Η ανάγκη αυτή γίνεται ακόμα πιο επιτακτική τα τελευταία χρόνια, καθώς διαπιστώνουμε ότι οι επιθέσεις δε στοχεύουν πλέον μόνο στο κλείδωμα των συστημάτων, αλλά και στην ταυτόχρονη πρόσβαση στο σύνολο των αρχείων και των λειτουργιών. Επομένως, μια επίθεση
Tα τελευταία χρόνια διαπιστώνουμε ότι οι επιθέσεις δε στοχεύουν πλέον μόνο στο κλείδωμα των συστημάτων, αλλά και στην ταυτόχρονη πρόσβαση στο σύνολο των αρχείων και των λειτουργιών
netweeK • C Y BER SECU RIT Υ
Ransomware: To backup δεν αποτελεί προστασία Του Στάθη Ασπιώτη Σύμφωνα με την Gartner, έως το πλήρως έναν οργανισμό από επι- • Τ ην προστασία του συστήματος backup - Η προστασία 2025, τουλάχιστον το 75% των θέσεις ransomware. Οι επικεφαλής τόσο της κονσόλας διαχείρισης οργανισμών πληροφορικής θα infrastructure & operations που backup όσο και των αντιγράφων αντιμετωπίσει μία ή περισσότερες είναι υπεύθυνοι για προστασία του backup διασφαλίζει ότι χρησιλυτρικές επιθέσεις. Aνεξάρτητοι δεδομένων πρέπει να αξιολογούν μοποιήσιμα αντίγραφα ασφαλείας ερευνητές τεκμηριώνουν τη δρα- τις νέες δυνατότητες προστασίείναι πάντα διαθέσιμα. ματική αύξηση των επιθέσεων ας από ransomware ως κρίσιμες ransomware το 2020, υποδεικνύ- προϋποθέσεις κατά την επιλογή • Χρήση ελέγχου MFA για λοοντας επταπλάσιους ή και υψηλό- πλατφόρμας backup. Καίρια σηγαριασμούς διαχειριστή - H τερους ρυθμούς αύξησης. μασία έχουν οι νέες δυνατότητες εφαρμογή ελέγχου ταυτότητας Όπως δείχνει η έρευνα, οι ολο- που βοηθούν στον εντοπισμό δύο παραγόντων για όλους τους ένα και πιο εξελιγμένες επιθέ- επιθέσεων ransomware, προσταλογαριασμούς διαχειριστή backup σεις ransomware σ τοχεύουν τεύουν το αποθετήριο backup και είναι απαραίτητη. Οι λογαριασμοί συγκεκριμένα data backup και επιταχύνουν την ανάκτηση των πρέπει να είναι διαμορφωμένοι με λειτουργίες Admin. Ταυτόχρονα, δεδομένων. τα ελάχιστα δικαιώματα που απαιη απειλή από όλο και πιο εξελιγτούνται για τη λειτουργία τους. μένο ransomware αυξάνεται, με Υπό αυτό το πρίσμα, οι υπεύθυνοι επιθέσεις να εξαπολύονται από για τις υποδομές του data center • Δημιουργία ενός απομονωεγκληματικές και κυβερνητικές πρέπει να μεριμνήσουν για: μένου περιβάλλοντος ανάοργανώσεις σε όλο τον κόσμο. κτησης δεδομένων - Για να ην κατάργηση πρωτοκόλ- επιτευχθεί αυτό, η ανάκτηση Το ransomware αναπτύσσεται • Τ συχνά ως συνιστώσα μιας ευρύ- λων network sharing - Σκό- δεδομένων μετά από μια επίθεπιμη είναι η αποφυγή απλών τερης επίθεσης που στόχο έχει να ση ransomware οφείλει να είναι πρωτοκόλλων κοινής χρήσης παραβιάσει κρίσιμα συστήματα μέρος της εξέτασης του σχεδίου δικτύου, όπως CIFS ή NFS κατά και Administrative λειτουργίες. αποκατάστασης καταστροφών το storage implementation για το Ως εκ τούτου, καμία μοναδιαία που διενεργείται από ανεξάρτητο backup δεδομένων. λύση δεν μπορεί να προστατεύσει φορέα (IRE).
με ransomware θα πρέπει a priori να θεωρείται και ως data leak, οπότε ο οργανισμός θα πρέπει να ενημερώσει την τοπική αρχή προστασίας προσωπικών δεδομένων στον προβλεπόμενο χρόνο, ώστε να περιορίσει και τη δυσαρέσκεια των πελατών, αλλά και επιπλέον οικονομική ζημιά από πρόστιμα που ενδεχομένως να επιβληθούν λόγω GDPR. Ένα τρίτο συμπέρασμα που προκύπτει από την επίθεση στο Health Service Executive της Ιρλανδίας, είναι ότι το ηθικό πλαίσιο των κυβερνοεγκληματιών χαλαρώνει. Παρά το γεγονός ότι κάποιες ομάδες έχουν δηλώσει ότι δεν πρόκειται να επιτεθούν σε ευαίσθητες υποδομές, όπως τα συστήματα υγείας, η ομάδα που εκδήλωσε τη συγκεκριμένη επίθεση απαιτώντας 20 εκατομμύρια δολάρια σε λύτρα, δε σεβάστηκε αυτό το όριο. Τέλος, ένα δυσάρεστο συμπέρασμα που προκύπτει από την πιο ακριβοπληρωμένη μέχρι σήμερα γνωστή επίθεση, όπου σύμφωνα με πληροφορίες τα λύτρα έφτασαν τα 40 εκατομμύρια δολάρια, είναι ότι δεν υπάρχει ταβάνι στο ποσό που μπορεί να φτάσει το αίτημα των λύτρων. Δεδομένου ότι οι κυβερνοεγκληματίες, είναι πιθανό να έχουν
διεισδύσει στα συστήματα του οργανισμού πολύ πριν ενεργοποιήσουν το ransomware, θα πρέπει να θεωρείται σχεδόν σίγουρο ότι έχουν στην κατοχή τους δεδομένα, τα οποία θα μπορούσαν να χρησιμοποιήσουν για εκβιασμό, αν αρχικά ο οργανισμός αρνηθεί να πληρώσει τα λύτρα. Δεν είναι άλλωστε τυχαίο ότι η εταιρεία που φέρεται να πλήρωσε τελικά το ποσό των 40 εκατομμυρίων δολαρίων, ανήκει στον χρηματοπιστωτικό τομέα. Η εικόνα που διαμορφώνεται μέχρι τώρα, δείχνει ότι στο μέλλον δεν αναμένουμε κάποια αλλαγή προς μια κατάσταση που οι κυβερνοεγκληματίες θα κορεστούν από τα λύτρα και τη δόξα που θα έχουν εισπράξει και θα επιλέξουν ένα ήσυχο νησί στον Ειρηνικό για να απολαύσουν την ηρεμία τους. Καθώς, ο πόλεμος μεταφέρεται από τα πεδία μαχών στα δίκτυα υπολογιστών, το πιθανότερο σενάριο είναι ότι οι ransomware επιθέσεις θα στοχεύσουν κρίσιμα συστήματα όχι μόνο για οικονομικά αλλά και για γεωπολιτικά οφέλη. Όπως συμβαίνει σε κάθε πόλεμο, όποιος έχει πρώτος το καλύτερο όπλο θα το χρησιμοποιεί και όπως τα πράγματα δείχνουν μέχρι τώρα, το προβάδισμα είναι για την ομάδα των «κακών».
C Y BER SECU RIT Y • netweeK
35
Κάθε περιστατικό ransomware είναι μια λεπτή ισορροπία ανάμεσα στη σωτηρία και την καταστροφή
36
Η Tictac Laboratories έχει παρουσία στην ελληνική αγορά από το 1999 και σύμφωνα με τους ιδρυτές της, ήταν η πρώτη στην Ελλάδα που ειδικεύτηκε στην ανάκτηση δεδομένων από κατεστραμμένους δίσκους υπολογιστών και Raid συστοιχιών από Servers. Στη συνέχεια η εταιρεία διεύρυνε τις δραστηριότητες της και πλέον προσφέρει τις υπηρεσίες της στην αντιμετώπιση περιστατικών ransomware και Cyber Security, έχοντας ήδη στο ενεργητικό τη διαχείριση άνω των 1200 περιστατικών σε Ελλάδα και εξωτερικό. Για τις ιδιαιτερότητες της αντιμετώπισης του ransomware, μιλήσαμε με τους ιδρυτές της εταιρείας Παναγιώτη Πιέρρο και Μιχάλη Μίγγο.
Είναι κάθε φορά τα περιστατικά ransomware τόσο σοβαρά ώστε να χρειάζεται η επέμβαση ειδικών για να αντιμετωπιστούν ή κάποια προϊόντα από το «ράφι» μπορούν να δώσουν λύση σε αρκετές περιπτώσεις;
Η πρώτη επαφή μας με ransomware ήταν περίπου το 2015, όταν παραλάβαμε από πελάτες τους πρώτους κλειδωμένους δίσκους, δηλαδή τρία χρόνια αργότερα από τότε που είχαμε τα πρώτα περιστατικά σε παγκόσμιο επίπεδο. Το ποσοστό ανάκτησης με τα εργαλεία από το «ράφι» που ήταν διαθέσιμα τότε, ήταν μικρότερο από 3%. Οπότε χρειάστηκε να αναζητήσουμε ένα συνδυασμό εργαλείων, τα οποία θα μας βοηθούσαν να προσφέρουμε εξειδικευμένες υπηρεσίες σε συνδυασμό με τις γνώσεις μας στην ανάκτηση δεδομένων. Έκτοτε, η κατάσταση δεν έχει αλλάξει σημαντικά, γιατί τα ransomware εξελίσσονται με τέτοια ταχύτητα που ένα εργαλείο, το οποίο σχεδιάστηκε πριν από έξι μήνες μπορεί να είναι ήδη άχρηστο για ένα σημαντικό ποσοστό των περιστατικών. Επομένως, θα μπορούσαμε να πούμε ότι και σήμερα, η δυνατότητα ανάκτησης δεδομένων με προϊόντα από το «ράφι» παραμένει σε πολύ χαμηλά ποσοστά. Οι λύσεις πρέπει να συνοδεύονται με εποπτεία 24/7 από εξειδικευμένη ομάδα (Security Operation Center).
Οι έρευνες δείχνουν ότι η κατάσταση χειροτερεύει, οπότε να υποθέσουμε ότι οι θύτες είναι πιο εξελιγμένοι από τα θύματα;
Θα λέγαμε ότι είναι ένας συνδυασμός παραγόντων. Σίγουρα η παραοικονομία που δημιουργεί το ransomware προσφέρει στις ομάδες των κυβερνοεγκληματιών οικονομικούς πόρους για να εξοπλίζονται με την τελευταία λέξη της τεχνολογίας. Σύμφωνα με τα επίσημα στοιχεία, οι ζημιές από το ransomware έφτασαν την περασμένη χρονιά τα 20 δισεκατομμύρια δολάρια, όμως η εκτίμηση μας είναι ότι το πραγματικό ποσό είναι σημαντικά μεγαλύτερο, καθώς πολλά περιστατικά δεν δηλώνονται. Επιπλέον όμως της βελτίωσης του τεχνολογικού εξοπλισμού των κυβερνοεγκληματιών, παρατηρούμε και αδιαφορία κάλυψης των επιπλέον εξόδων για την προστασία τους από κυβερνοαπειλές από ένα μεγάλο ποσοστό εταιρειών, οι οποίες ανήκουν κυρίως στην κατηγορία των μικρομεσαίων να προστατέψουν τα συστήματά τους. Κατά καιρούς έχουμε γράψει αναφορές σε εταιρείες, στις οποίες τους προτείνουμε αλλαγές που πρέπει να γίνουν στα συστήματά τους για να είναι λιγότερο εκτεθειμένα, όμως σε πολλές περιπτώσεις οι προτάσεις μας δεν υλοποιούνται λόγω έλλειψης budget.
Το λάθος που έκανα είναι ότι παρόλο που μεγάλωσε η επιχείρηση μου, δεν μεγάλωσα το budget στο τμήμα μηχανογράφησης για να ενταχθούν σε αυτό πιο προχωρημένα συστήματα ασφαλείας
netweeK • C Y BER SECU RIT Υ
37
Αριστερά ο Μιχάλης Μίγγος και ο Παναγιώτης Πιέρρος, συνιδρυτές της Tictac Laboratories.
Συγκεκριμένα ένας γνωστός επιχειρηματίας μας είχε πει: «Το λάθος που έκανα είναι ότι παρόλο που μεγάλωσε η επιχείρηση μου, δεν μεγάλωσα το budget στο τμήμα μηχανογράφησης για να ενταχθούν σε αυτό πιο προχωρημένα συστήματα ασφαλείας».
Αυτό ίσως σημαίνει ότι ακόμα και για εσάς είναι δύσκολο να ανακτήσετε τα κλειδωμένα αρχεία. Τι γίνεται σε αυτήν την περίπτωση;
Αν φτάσουμε μετά από όλες τις προσπάθειες μας σε αδιέξοδο, τότε ξεκινά το δεύτερο στάδιο της διαδικασίας που είναι η διαπραγμάτευση με τους κυβερνοεγκληματίες. Άλλωστε ο τελικός στόχος σε κάθε περίπτωση είναι να μειώσουμε το downtime της εταιρείας. Συνήθως, οι εταιρείες μπορούν να αντέξουν μέχρι 10 με 15 μέρες, χωρίς να έχουν καταστροφικές απώλειες εσόδων. Κάποιες βέβαια δεν μπορούν να αντέξουν ούτε μερικές ημέρες. Η διαδικασία διαπραγμάτευσης είναι πολύ ευαίσθητη και χρειάζεται εμπειρία από πολλά προηγούμενα περιστατικά. Έχει τύχει σε διαπραγμάτευση να μηδενίσουμε την απαίτηση σε λύτρα με τους κατάλληλους χειρισμούς. Είναι σημαντικό να κατανοήσουμε ότι μετά το κλείδωμα των συστημάτων, οι κυβερνοεγκληματίες είναι πιθανό
να βρίσκονται μέσα στις υποδομές της εταιρείας και να αποσπούν αρχεία ή να το έχουν κάνει αυτό πριν εκδηλώσουν την επίθεση. Οπότε, ανάλογα με το τι έχουν στα χέρια τους ελισσόμαστε στο κομμάτι της διαπραγμάτευσης. Επιπλέον, η ηθική όλων των ομάδων δεν είναι ίδια. Με απλό τρόπο θα μπορούσαμε να πούμε ότι υπάρχουν ομάδες που τηρούν το λόγο τους και άλλες που ακόμα και αν πάρουν τα λύτρα δεν ξεκλειδώνουν τα συστήματα. Υπάρχουν και περιπτώσεις ομάδων που έχουν ηθικό πλαίσιο λειτουργίας, για παράδειγμα δεν χτυπούν υποδομές υγείας, και αυτό με την πληροφορία που έχουμε το εκμεταλλευόμαστε προς όφελος του πελάτη.
Δεδομένου ότι σε πολλές περιπτώσεις υπάρχει πλέον και διαρροή αρχείων τι ισχύει με το GDPR;
Αυτό είναι ένα πολύ κρίσιμο θέμα, καθώς πολλές εταιρείες δεν θέλουν να δημοσιοποιηθεί το περιστατικό, αλλά δεδομένου ότι πλέον σε πολλά περιστατικά υπάρχει και διαρροή αρχείων, είναι πολύ πιθανό, η εταιρεία να υποστεί και πρόστιμο λόγω GDPR. Στην εταιρεία μας, έχοντας εξειδικευμένους νομικούς συμβούλους στην ομάδα μας, συμβουλεύουμε όλους τους πελάτες μας να δηλώσουν το περιστατικό στις αρμόδιες αρχές, ώστε να μειώσουν τον κίνδυνο προστίμου.
C Y BER SECU RIT Y • netweeK
ANALYSIS
38
5G:
Οι υπερ-ταχύτητες απαιτούν υπερ-ασφάλεια
netweeK • C Y BER SECU RIT Υ
Α
«
υτό σίγουρα θα είναι ένα πολύ μακρινό και ιδιαίτερα ενδιαφέρον ταξίδι. Το οικοσύστημα του 5G θα γιγαντωθεί, δεν υπάρχει καμία αμφιβολία για αυτό. Καθώς όμως το οικοσύστημα ήδη γίνεται όλο και μεγαλύτερο, με όλο περισσότερες IoT συσκευές και περιβάλλοντα να συνδέονται σε αυτό, έχουμε την τάση να αφήσουμε στο περιθώριο το ζήτημα της ασφάλειας, για χάρη της ανάπτυξης», δήλωσε στην εισήγηση της στη διαδικτυακή συζήτηση που διοργάνωσε τον περασμένο μήνα η Deloitte με θέμα «What Does the Shift to 5G mean for Business?», η Wendy Frank, Cyber 5G Leader και Principal του Deloitte Risk & Financial Advisory. Οι αντιδράσεις του πάνελ -που μέχρι εκείνο το σημείο έπλεε σε πελάγη αισιοδοξίας για τον νέο 5G κόσμο που έρχεται- έδειξαν ότι στη πραγματικότητα είχε απόλυτο δίκιο. Όλοι οι συμμετέχοντες είχαν διαισθανθεί τους κινδύνους της εξάπλωσης του 5G, απλώς κανείς δεν ήθελε να γίνει ο αγγελιοφόρος των δυσάρεστων ειδήσεων. Ότι δηλαδή η ίδια η επιτυχία και οι ιδιότητες του 5G -όπως οι ασύλληπτες μέχρι τώρα ταχύτητες, η διασυνδεσιμότητα ενός ολοκαίνουριου κύκλου συσκευών και διεργασιών και η πρωτοφανής ποσότητα δεδομένων που μπορεί να διεκπεραιώνει- που το κάνουν ακαταμάχητο, θα το κάνουν ιδανικό στόχο κυβερνοεπιθέσεων στο άμεσο μέλλον. Ο λόγος είναι απλός. Από τη μία το 5G έρχεται για πρώτη φορά να διασυνδέσει τα πάντα. Απλούς χρήστες και ολόκληρες πόλεις. Δημόσιες υποδομές και ιδιωτικές επιχειρήσεις. Ένα δίκτυο 5G αναβαθμίζει και αυτοματοποιεί από μια μονάδα παραγωγής ηλεκτρικής ενέργειας -ναι ακόμα και πυρηνικής ενέργειας- ένα αεροδρόμιο ή ένα λιμάνι, ένα δίκτυο παραγωγής, καθαρισμού και διανομής πόσιμο νερού μιας μητρόπολης, ένα εργοστάσιο χημικών, ή το σύστημα ελέγχου αυτόνομων οχημάτων και κυκλοφοριακών ρυθμίσεων σε μία πόλη. Δύσκολα βρίσκει καλύτερους στόχους ένας κυβερνοτρομοκράτης ή μια εγκληματική οργάνωση που αναζητά θύματα και λύτρα.
Η μάχη του 5G
Με τα δίκτυα πέμπτης γενιάς να καλύπτουν με όλο και ταχύτερο ρυθμό, όλο και μεγαλύτερο μέρος του πλανήτη, οι ανάγκες κυβερνοασφαλείας του συγκεκριμένου οικοσυστήματος αναδεικνύονται επιτακτικότερες από ποτέ. Του Βαγγέλη Βαγγελάτου
«Ο Αγώνας για το 5G ξεκίνησε και η Αμερική πρέπει να νικήσει!». Η δήλωση ανήκει στον πρώην πρόεδρο των ΗΠΑ, Ντόναλντ Τραμπ και δείχνει -πέρα από την αδυναμία του για μεγαλόστομη πολεμική ρητορική- την σημασία του ελέγχου των δικτύων 5G σε διεθνές επίπεδο. Τα δίκτυα πέμπτης γενιάς είναι το εργαλείο που ήδη αναβαθμίζει ολόκληρες χώρες, αλλά και ένα πεδίο ανταγωνισμού, με το ζήτημα της ασφάλειας τους στο κέντρο του. Έτσι, η προσπάθεια επί προεδρίας Τραμπ να αποκλειστούν οι κινεζικές εταιρείες Huawei και ZTE από την ανάπτυξη των αμερικανικών δικτύων 5G, ερμηνεύθηκε υπό το πρίσμα της ανασφάλειας για κερκόπορτες κυβερνοπολέμου που θα έστηναν οι κινεζικές εταιρείες σε όλο το αμερικανικό infrastructure. Πολλοί θεώρησαν την πράξη σαν κίνηση εντυπωσιασμού, κάποιοι απλώς ως συνέχιση της στρατηγικής Ομπάμα για το 5G. Αλλά αυτό δεν την έκανε λιγότερο αμφιλεγόμενη, αφού ακόμα και στις περιπτώσεις που οι παραπάνω κινεζικές εταιρείες
C Y BER SECU RIT Y • netweeK
39
40
αποκλείστηκαν από «ευαίσθητα» δίκτυα –από τον κρατικό μηχανισμό, ως τον Αμερικανικό Στρατό- οι κυβερνοεπιθέσεις συνεχίστηκαν αμείλικτες. Η πρωτοπορία της Κίνας στην ανάπτυξη τόσο της τεχνολογίας συσκευών 5G όσο και των δικτύων τρομάζει την Δύση, μιας και το στρατηγικό πλεονέκτημα κυβερνοασφάλειας στον «χλιαρό» κυβερνοπόλεμο που είναι ήδη σε εξέλιξη είναι τεράστιο στο πεδίο του 5G. Σε βαθμό που η κυβέρνηση της Λιθουανίας πέρασε τον περασμένο Μάιο νόμο που απαγορεύει σε παρόχους που χρησιμοποιούν τεχνολογία κινεζικών εταιρειών να διεκδικούν συχνότητες 5G στη χώρα. Με τον πρόεδρο της Επιτροπής Εθνικής Ασφάλειας Λάουρινας Κάσκιουνας μάλιστα να δηλώνει «Δεν θα γίνουμε μέρος της κινεζικά ελεγχόμενης τεχνοσφαίρας». Το «βαρυτικό πεδίο» του όγκου και μόνο ενός υπερ-κατασκευαστή όπως η Κίνα στο χώρο του 5G, είναι απόλυτα λογικό να φοβίζει τους άλλους πρωταγωνιστές στην αγορά τεχνολογίας, όπως οι ΗΠΑ, η Νότια Κορέα, η Μ. Βρετανία και η Ιαπωνία. Ειδικά αν συνδυαστεί με την πιθανότητα ο μεγάλος χαμένος αυτής της μάχης, η Ινδία, που ακόμα προσπαθεί να βγάλει από τη ζώνη του… 2G το 70% του 1,05 δισεκατομμυρίου των χρηστών κινητής τηλεφωνίας της, καταφύγει στην κινεζική 5G υπερδύναμη για να προλάβει τις εξελίξεις. Πέρα από το φάσμα αυτών των φόβων που είναι αποτέλεσμα ενός ευρύτερου στρατηγικού παιχνιδιού εταιρικού lobbing, αυτό που διαγράφεται είναι οι υπολογίσιμοι κίνδυνοι για την κυβερνοασφάλεια των δικτύων πέμπτης γενιάς σε κάθε επίπεδο, αλλά ειδικά «ψηλά». Ενδεικτικά το Αμερικανικό Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA) και το National Risk Management Center του, σύστησαν επειγόντως επιτροπή «5G Threat Model Working Panel» που πέρα από την εκτίμηση κινδύνων κατά του 5G ανέλαβε να αναθεωρήσει την ήδη υπάρχουσα «Εθνική Στρατηγική Εξασφάλισης 5G» του Λευκού Οίκου που εκδόθηκε μόλις το 2020! Ενώ στην εδώ πλευρά του Ατλαντικού η European Union Agency for Cybersecurity (ENISA) εξέδωσε τον Φεβρουάριο που μας πέρασε ένα report για τις εξελίξεις στον τομέα, τον ρόλο των ελέγχων ασφαλείας στα πρωτόκολλα 3GPP και μία «εργαλειοθήκη» μέτρησης των προδιαγραφών ασφαλείας στα δίκτυα 5G.
Οι αντίστοιχες τεχνολογίες που προηγήθηκαν μέχρι τώρα στηρίζονταν στην ανάπτυξη και εξέλιξη του hardware. To 5G για πρώτη φορά έρχεται να διασυνδέσει hardware και software, σε διεργασίες του cloud με αυτές του edge computing, με παράλληλη χρήση τεχνητής νοημοσύνης και των machine learning εφαρμογών, μεταφέροντας τεράστιες ποσότητες δεδομένων, σε σχεδόν απόλυτες ταχύτητες. Για να καταλάβουμε τα μεγέθη, συντηρητικές μελέτες, όπως αυτή του Mobile Visual Networking Index (VNI) της Cisco, υπολογίζουν την κυκλοφορία δεδομένων στα δίκτυα κινητής να «πιάνει» μέσα στο 2022 τα 77 exabytes το μήνα. Κάθε μήνα, έξι φορές μεγαλύτερη από την εποχή του 4G! Και αυτά τα νούμερα δεν υπολογίζουν το φορτίο που θα προσθέσει στα δίκτυα η ευρύτερη εφαρμογή των νέων τεχνολογιών που ακόμα δεν έχουν μπει στο παιχνίδι. Όπως, για παράδειγμα, της τεχνολογίας V2X με την οποία όλες οι μεγάλες αυτοκινητοβιομηχανίες έχουν πάθει εμμονή το τελευταίο διάστημα. Όπου V2X, βλέπετε τις τεχνολογίες «Vehicle to Everything», με τις οποίες κάθε σύγχρονο όχημα στο άμεσο μέλλον θα διασυνδέεται μέσω 5G με όλα τα άλλα ανάλογα οχήματα γύρω του, τις ψηφιακές υποδομές διαχείρισης της κυκλοφορίας και ασφαλείας, αλλά και το ευρύτερο διαδίκτυο, ανταλλάσσοντας συνεχώς data. Και ναι, αυτά από μόνα τους είναι πολλά exabytes ακόμα, που θα ταξιδεύουν διαρκώς ανάμεσα στα οχήματα και τα κέντρα επεξεργασίας δεδομένων. Το κυριότερο πρόβλημα όμως είναι ότι το εγγενές ανταγωνιστικό χαρακτηριστικό του 5G που είναι η ταχύτητα του κινδυνεύει να γίνει και η αχίλλειος πτέρνα του. Κύρια ανησυχία είναι ότι σε ένα δίκτυο 5G που ελέγχει από ρομπότ παραγωγής, εγκαταστάσεις δημόσιας ασφάλειας ή απλώς ένα αυτοκίνητο, χάρη στο μηδενικό latency που προσφέρει, ο επιτιθέμενος δεν χρειάζεται να καταφέρει denial of service για να έχει επιτύχει το στόχο του. Αρκεί να προκαλέσει μια χρονοκαθυστέρηση μερικών παραπάνω millisecond –ακόμα και γιατί ένας AI «φρουρός» παρεμβλήθηκε στις διαδικασίες κρυπτογράφησης του δικτύου για επιπλέον έλεγχο- για να δημιουργήσει χάος και καταστροφή. Αυτό αναγκάζει τους «φρουρούς» των δικτύων 5G να αποκτήσουν αντανακλαστικά ανάλογα της ταχύτητας του δικτύου, αφού η αντιμετώπιση επιθέσεων θα πρέπει να γίνεται αντίστοιχα σε ...millisecond!
O επιτιθέμενος αρκεί να προκαλέσει μια χρονοκαθυστέρηση μερικών millisecond -ακόμα και γιατί ένας AI «φρουρός» παρεμβλήθηκε στις διαδικασίες κρυπτογράφησης δικτύου για επιπλέον έλεγχο- για να δημιουργήσει χάος και καταστροφή
Cybersecurity μηδενικού latency
Η κυβερνοασφάλεια θα είναι ίσως το ζωτικότερο –παρότι αφανές- κομμάτι στα δίκτυα 5ης γενιάς. Ο λόγος είναι ότι το 5G κάνει τα πράγματα περιπλοκότερα από ποτέ στον τομέα της ασφάλειας. Όπως εξήγησε και η Wendy Frank, μιλάμε για μια ολοκαίνουργια τεχνολογία, με τεράστιο αποτύπωμα στον κόσμο μας.
netweeK • C Y BER SECU RIT Υ
Ευρύ μέτωπο επιθέσεων
Συνδυάστε τώρα τα παραπάνω με το γεγονός ότι το «σουξέ» -που δίκαια ήδη έχει αρχίσει να αποκτά το 5G και αναμένεται να κλιμακωθεί σε «αποθέωση»- θα απλώσει εκθετικά το μέτωπο στο οποίο θα αναμένονται οι κυβερνοεπιθέσεις εναντίον του.
Ήδη, αναλυτές σημαίνουν συναγερμό για το γεγονός ότι με την διάδοση του 5G όλοι θα σπεύσουν να συνδέσουν με αυτό συσκευές και δίκτυα που δεν έχουν σχεδιαστεί με τις ανάγκες κυβερνοασφάλειας που η συγκεκριμένη τεχνολογία απαιτεί στα spec τους. Σε συνδυασμό με το γεγονός ότι το 5G θα έχει πολλαπλάσια πυκνότητα συσκευών στο δίκτυο –μελέτες αναφέρουν χαρακτηριστικά ότι σε συγκεκριμένες περιοχές του πλανήτη αναμένονται να είναι σε ταυτόχρονη διασύνδεση μέχρι και ένα εκατομμύριο συσκευές ανά τετραγωνικό χιλιόμετρο δικτύου 5G!- η δουλειά της επίβλεψης των δικτύων θα απαιτεί αμέτρητες «υπερωρίες». Αλλά και διαρκές problem solving καθώς θα υλοποιούνται παράλληλα με τα επίγεια δίκτυα και τεχνολογίες όπως αυτή του δικτύου δορυφόρων χαμηλής τροχιάς, που θα φέρουν στα δίκτυα περιοχές και χρήστες που μέχρι σήμερα δεν είχαν –λόγω γεωγραφικών περιορισμών- καν πρόσβαση σε δίκτυα υψηλών ταχυτήτων. Υπάρχει ακόμα ο φόβος ότι η χρήση για παράδειγ μα της προϋπάρχουσας κοινής γλώσσας των internet protocols και των operating systems σαν standardized building blocks για τo χτίσιμο του τείχους προστασίας του οικοσυστήματος 5G, θα φέρει τους επιτιθέμενους των προηγούμενων τεχνολογιών εντός των τειχών. Γι’ αυτό όπως επισημαίνουν η νέα εποχή απαιτεί το τείχος να στηθεί με ολοκαίνουργια στάνταρ, όσο αχανές και αν γίνει το πεδίο 5G που πρέπει να προστατεύσει.
Nέες λύσεις άμυνας σε μια νέα εποχή
τερότητες του 5G να μετατραπούν σε εργαλεία της κυβερνοασφάλειας του. Για παράδειγμα η ικανότητα του ταχύτατης μεταφοράς big data, θα του επιτρέπει να «τρέχει» προγράμματα εξελιγμένης κρυπτογράφησης παντού. Αλλά και τεχνητής νοημοσύνης που θα ανιχνεύουν πιθανά σημεία «επίθεσης» σχεδόν πριν αυτή εκδηλωθεί. Και η ταχύτατη διασύνδεση μέσω αυτού κέντρων επεξεργασίας δεδομένων θα κάνει δυνατό να αναπτυχθούν προγράμματα «αυτόματης» αντιμετώπισης τους, που μέσω machine learning θα γίνονται πιο έξυπνα μαθαίνοντας από κάθε επίθεση, ελαχιστοποιώντας παράλληλα το ρόλο του «αργού» ανθρώπινου παράγοντα στη διαδικασία. Επιπλέον, θα πρέπει να αλλάξουν οι νοοτροπίες σε ότι αφορά την αρχιτεκτονική των δικτύων και της διαχείρισης τους. Η λογική του ελέγχου των δικτύων κεντρικά και ακτινωτά μέσω του hardware και στα σημεία εκπομπής και αναμετάδοσης θα πρέπει να δώσει χώρο στην προστασία μέσω του software, και την αποκέντρωση του ελέγχου, αφού ήδη έχουν γίνει απόπειρες hijack σε μικρές κεραίες και ενδιάμεσα συστήματα αναμετάδοσης 5G. Αυτό γίνεται επιτακτικότερο από την ανάγκη του δικτύου 5G για περισσότερες κεραίες από τις προηγούμενες τεχνολογίες. Ακόμα και τα αυτόνομα ιδιωτικά δίκτυα θα πρέπει να καταφεύγουν σε δικές τους στρατηγικές όπως τo network slicing -της δημιουργίας εικόνικα ανεξάρτητων μεταξύ τους υποδικτύων πάνω στην ίδια ενιαία υποδομή δικτύου- και να διατηρούν τοπικά τον έλεγχο κυβερνοασφαλείας τους, σε μια νέα φιλοσοφία όπου έχει γίνει πια σαφές πως «όταν όλοι είναι υπεύθυνοι, κανείς δεν είναι υπεύθυνος» για την ασφάλεια τους και σίγουρα όχι ένας κεντρικός και αποστασιοποιημένος provider, ή μόνο του το κράτος όπως έχει ήδη ανακοινώσει και η National Security Telecommunications Committee του Προέδρου των ΗΠΑ. Παρόλα αυτά, μελέτες όπως αυτή της συμβουλευτικής εταιρείας Kearney υπογραμμίζουν ότι ο τομέας της κυβερνοασφάλειας θα φέρει σε ιδιαίτερα κεντρικό σημείο της αγοράς τους παρόχους των δικτύων. Έτσι στο νέο «οικοσύστημα των οικοσυστημάτων» -όπως χαρακτηριστικά αναφέρεται όλο και περισσότερο το 5G- πέρα από την πρόσβαση στα δίκτυα, οι telecoms θα κερδίζουν και από τα επαυξημένα «end to end» cybersecurity features που θα προσφέρουν. Αυτό ήδη διαγράφεται -μαζί με την επέκταση του δικτύουως μια από τις κυρίαρχες δυναμικές που θα προσφέρουν το συγκριτικό πλεονέκτημα απέναντι στον ανταγωνισμό και στην γκάμα των υπηρεσιών και προιόντων των κυρίαρχων εταιρειών τεχνολογία δικτύων.
Στο νέο «οικοσύστημα των οικοσυστημάτων» -όπως χαρακτηριστικά αναφέρεται όλο και περισσότερο το 5G- πέρα από την πρόσβαση στα δίκτυα, οι telecoms θα κερδίζουν και από τα επαυξημένα «end to end» cybersecurity features που θα προσφέρουν
Τα προβλήματα κυβερνοασφάλειας που προκύπτουν είναι πολλά. Το κυριότερο είναι ότι το εύρος και η ταχύτητα του δικτύου 5G θα εξαντλήσει τα resources των οργανισμών, που έχουν αναλάβει την επίβλεψη και προστασία των δικτύων. Ήδη διαφαίνεται η έλλειψη σε εξειδικευμένο προσωπικό κυβερνοασφαλείας στον κλάδο και η ανάγκη για εκπαίδευση νέων ειδικών, παράλληλα με την εκπαίδευση του ευρύτερου κοινού στις νέες συνθήκες. Νέα στάνταρ θα πρέπει να επιβληθούν ακόμα στην ίδια την παραγωγή και το «στήσιμο» συστημάτων αλλά και συσκευών, ώστε να εξασφαλιστεί η διαλειτουργικότητα και πιθανότατα θα πρέπει να «ξαναγραφτούν» εξειδικευμένα πρωτόκολλα για κάθε τομέα και κάθε industry. Ειδικοί κυβερνοασφαλείας όπως ο Mats Nilsson, του Ericsson Group υπογραμμίζουν την ανάγκη για την δημιουργία κοινών πρωτοκόλλων ασφάλειας και διαλειτουργικότητας στα πρότυπα του 3GPP (3rd Generation Partnership Project), από ομάδες διαφορετικών industries, σε μεταξύ τους συνεργασία. Θα πρέπει ακόμα οι ιδιαι-
C Y BER SECU RIT Y • netweeK
41
TRENDING
42
Open Software: Και δωρεάν και ασφαλές; Ακούμε συχνά ότι οι κυβερνοεγκληματίες αξιοποιούν κάποιες ανοιχτές πόρτες σε λογισμικά, προκείμενου να μπουν ακάλεστοι στις εταιρείες και να δημιουργήσουν προβλήματα. Θα περιμέναμε ίσως ότι το ανοιχτό λογισμικό θα είχε περισσότερες ανοιχτές πόρτες. Είναι όμως έτσι;. Του Γιάννη Μουρατίδη
Ί
σως κάποιοι να νιώσουν έκπληξη, μαθαίνοντας ότι σύμφωνα με τις μελέτες που έχουν δημοσιεύσει οι εταιρείες Forrester, Gartner και 451 Research, το 80% ή ίσως και 90% όλου του εμπορικού λογισμικού εμπεριέχει κομμάτια λογισμικού ανοιχτού κώδικα. To Oracle Linux για παράδειγμα, το οποίο η Oracle θεωρεί ως ένα από τα ασφαλέστερα λειτουργικά συστήματα, βασίζεται στο Linux της Red Hat, το οποίο στη βασική του έκδοση είναι ανοιχτό και δωρεάν διαθέσιμο. Επομένως, η Oracle πήρε ένα ανοιχτό λογισμικό του έκανε μετατροπές και τώρα το διαθέτει ως εμπορικό λογισμικό. Ακόμα και ο αλγόριθμος αναζήτησης της Google, στον οποίο ο αστικός μύθος λέει ότι έχουν πρόσβαση λιγότερα άτομα από τα δάχτυλα του ενός χεριού, έχει βασιστεί σε ανοιχτό λογισμικό, το οποίο μάλιστα δημιουργήθηκε σε δημόσιο ερευνητικό κέντρο. Σχεδόν το 100% των οικιακών ρούτερ που χρησιμοποιούνται στις οικιακές συνδέσεις τηλεπικοινωνιών είναι βασισμένα σε Linux, όπως άλλωστε συμβαίνει και με το λειτουργικό
netweeK • C Y BER SECU RIT Υ
Android, το οποίο είναι εγκατεστημένο σε δισεκατομμύρια φορητές συσκευές και έξυπνες τηλεοράσεις. Αν θέλαμε να γίνουμε κυνικοί, θα μπορούσαμε να πούμε ότι οι κατασκευαστές τεχνολογίας υπερ-εκμεταλλεύονται τον κόπο εκατομμυρίων προγραμματιστών, οι οποίοι έχουν διαθέσει δωρεάν το χρόνο τους για να προσφέρουν στην κοινότητα του ανοιχτού λογισμικού.
Αν όλα είναι ανοιχτό λογισμικό, γιατί το ανοιχτό λογισμικό να είναι πιο ασφαλές;
Ίσως το βασικότερο επιχείρημα υπέρ του ανοιχτού λογισμικού είναι ότι μερικά εκατομμύρια ζευγάρια μάτια είναι καλύτερα από μερικές δεκάδες ζευγάρια μάτια. Και τι εννοούμε με αυτό: Από τη στιγμή που ένας κατασκευαστής εμπορικών εφαρμογών ενσωματώσει ανοιχτό λογισμικό στον κώδικα της εφαρμογής του, κλειδώνει το μέρος ή το σύνολο του λογισμικού. Επομένως, η κοινότητα των προγραμματιστών που μέχρι τότε μπορούσαν να εντοπίσουν
προβλήματα στο λογισμικό και να προτείνουν λύσεις, μένει έξω από την πόρτα. Υπεύθυνοι για τη βελτίωση του λογισμικού είναι κυρίως οι προγραμματιστές που απασχολεί ο κατασκευαστής, οι οποίοι όμως θα πρέπει παράλληλα να ελέγχουν για προβλήματα και συγχρόνως να δημιουργούν νέα προϊόντα και να κάνουν υποστήριξη των πελατών. Άρα και λιγότερα άτομα και περισσότερο φόρτο εργασίας. Πρακτικά, οι άνθρωποι αυτοί δεν έχουν χρόνο ούτε να ξύσουν τη μύτη τους, άρα πόσο μάλλον να εστιάσουν σε γωνιές του λογισμικού, όπου πιθανώς να βρίσκονται ανοιχτές πόρτες. Αυτός είναι άλλωστε ο λόγος που οι ενημερώσεις για βελτίωση του ανοιχτού λογισμικού, έχουν ρυθμό καταιγίδας, ενώ οι αντίστοιχες για εμπορικό λογισμικό μοιάζουν με βροχούλα, η οποία μάλιστα συχνά πέφτει αφού το έδαφος έχει ξεραθεί. Θα μπορούσαμε μάλιστα να ισχυριστούμε ότι οι εμπορικές εταιρείες, εκτός και αν πρόκειται για ένα πραγματικά μεγάλο πρόβλημα, προτιμούν να δημοσιεύουν αναβαθμίσεις σε πιο αραιά διαστήματα, ώστε να μην εκθέτουν τις αδυναμίες του λογισμικού τους, αποδυναμώνοντας έτσι την εικόνα του.
Μαζί με τα ξερά καίγονται και τα χλωρά
να με την έρευνα της Trend Micro, σχεδόν το 80% των περιστατικών παραβίασης των Linux servers, οφείλεται σε εγκατεστημένες εκδόσεις του Linux που σε κάποιες περιπτώσεις ήταν παλαιότερες των δέκα ετών. Οπότε λίγους μήνες μετά, ένας απρόσκλητος επισκέπτης βρίσκει κάποια πόρτα που ήταν εξαρχής ανοιχτή, η οποία με μια νέα έκδοση θα μπορούσε να είχε κλείσει, κάνει ζημιά στην εταιρεία και αυτή ρίχνει την ευθύνη στο ανοιχτό λογισμικό, ενώ θα έπρεπε να ρίξει την ευθύνη στο ανθρώπινο δυναμικό της και τις διαδικασίες της. Μάλιστα σε αρκετές περιπτώσεις, οι εταιρείες έχουν ενημερωθεί από εξωτερικούς αξιολογητές για τα προβλήματα ασφάλειας των συστημάτων τους, αλλά αδιαφορούν να δώσουν λύσεις. Εάν λοιπόν από το σύνολο των περιστατικών αφαιρέσουμε αυτά που αφορούν λάθος διαχείριση και αυτά που δεν σχετίζονται με ανοιχτή πόρτα του λογισμικού, αλλά με χρήση κλειδιού που κατάφεραν με δόλο να αποσπάσουν οι κυβερνοεγκληματίες, τότε η ασφάλεια του ανοιχτού λογισμικού, για τους λόγους που αναφέραμε αρχικά, είναι πολύ μεγαλύτερη από αυτήν του εμπορικού λογισμικού.
Oι ενημερώσεις για βελτίωση του ανοιχτού λογισμικού έχουν ρυθμό καταιγίδας, ενώ οι αντίστοιχες για εμπορικό λογισμικό μοιάζουν με βροχούλα, η οποία μάλιστα συχνά πέφτει αφού το έδαφος έχει ξεραθεί...
Οι μέρες που οι ομάδες κυβερνοεγκληματιών έβλεπαν τα Windows ως ένα εύκολο τρόπο πρόσβασης στις πληροφορικές υποδομές εταιρειών, αλλά και ιδιωτών φαίνεται να έχουν περάσει ανεπιστρεπτί. Οι Linux servers, αλλά και οι συσκευές που βασίζονται σε Linux φαίνεται να είναι πλέον στο στόχαστρο. Σύμφωνα με την έρευνα Linux Threat Report 2021 που πραγματοποίησε η Trend Micro, στο πρώτο μισό του 2021, καταγράφηκαν περισσότερα από 13 εκατομμύρια περιστατικά που είχαν στόχο λειτουργικά συστήματα Linux. Ένας από τους λόγους που συμβαίνει αυτό, είναι ότι από το 2017 και έπειτα, το 90% του φόρτου εργασίας των public clouds βασίζεται σε servers Linux. Ωστόσο, οι αναλυτές δεν έχουν καταλήξει ακόμα στο συμπέρασμα αν αυτό οφείλεται στην τρωτότητα αυτών των συστημάτων λόγω προβλημάτων στον κώδικα ή στην πλημμελή τους συντήρηση από τους διαχειριστές. Ας δούμε ένα παράδειγμα: Μια μικρομεσαία εταιρεία ζητά από το τμήμα πληροφορικής μια οικονομική λύση για mail server. Εν ριπή οφθαλμού οι εργαζόμενοι στο τμήμα κατεβάζουν μια έκδοση Linux, πάνω σε αυτήν στήνουν έναν open email server και έτσι μέσα σε μια νύχτα έχουν ικανοποιήσει το αίτημα της διοίκησης για μια οικονομική λύση. Στην ουσία όχι απλά οικονομική, αλλά εντελώς δωρεάν. Ωστόσο, η γνώση των εργαζομένων στο τμήμα πληροφορικής δεν είναι επαρκής για να παραμετροποιήσουν σωστά τα δύο λογισμικά και εκτός αυτού, αφού τα βρήκαν δωρεάν, τα αφήνουν σε μια γωνιά και τρέχουν χωρίς να ασχολούνται με την ενημέρωση τους. Σύμφω-
Ας εκτιμήσουμε αυτό που μας προσφέρεται δωρεάν
Μέσες άκρες αυτή είναι η πρόταση των συμβούλων ασφάλειας, οι οποίοι είναι σχεδόν βέβαιοι ότι τα ερχόμενα χρόνια, οι επιθέσεις σε συστήματα που είναι βασισμένα σε Linux θα αυξηθούν σημαντικά. Ένας τρόπος για να γίνει αυτό είναι η εκπαίδευση του ανθρώπινου δυναμικού του τμήματος πληροφορικής ώστε να αποκτήσει γνώση πάνω στο λειτουργικό Linux. Μια ματιά στα προγράμματα εκπαίδευσης των εργαζομένων στην πληροφορική, είναι αρκετή για να μας πείσει ότι αυτά που αφορούν ασφάλεια εμπορικού λογισμικού είναι συντριπτικά περισσότερα. Δηλαδή, αν το καλοσκεφτούμε, οι εταιρείες που μας υπόσχονται ασφάλεια με το εμπορικό λογισμικό, στη συνέχεια μας ζητούν να πληρώσουμε για να φροντίσουμε ώστε το λογισμικό να παραμένει ασφαλές. Αντιθέτως, για το λογισμικό που δεν πληρώσαμε ούτε cent, αδιαφορούμε και στη συνέχεια του ρίχνουμε και την ευθύνη σε περίπτωση παραβίασης των συστημάτων του οργανισμού μας. Καθώς, η πληροφορική μεταφέρεται στο cloud, η ευθύνη για τη σωστή φροντίδα του ανοιχτού λογισμικού μεταφέρεται στις εταιρείες που θέλουν με το χαμηλότερο κόστος επένδυσης να εξασφαλίσουν τα μεγαλύτερα κέρδη. Το πρόσφατο παράδειγμα της αστοχίας του Facebook, είναι ένα από τα δεκάδες που θα μπορούσαμε να αναφέρουμε, προκειμένου να στηρίξουμε την παραπάνω θέση. Επιπλέον, καλό είναι να αναρωτηθούμε τι θα συμβεί, αν στηρίξουμε μόνο τις εταιρείες που εκμεταλλεύονται το ανοιχτό λογισμικό. Θα συνεχίσει άραγε η κοινότητα που το παράγει να ανέχεται την εκμετάλλευση μόνο για τη δόξα;
C Y BER SECU RIT Y • netweeK
43
TRENDING
Σκέψου πριν κάνεις “κλικ” Με τις επιθέσεις ransomware να βρίσκονται στο απόγειο τους λόγω περίσσιας χρόνου και αυξημένων resources στη διάθεση των επιτιθέμενων, η ENISA απευθύνεται στο ευρύ κοινό με το σύνθημα «σκέψου πριν κάνεις “κλικ”». Του Γιάννη Ριζόπουλου
44
Η
κυβερνοασφάλεια είναι ένα ιδιαίτερα σοβαρό ναλλαγών, στην επικοινωνία μας, την εργασία ή τις σπουπρόβλημα για τις επιχειρήσεις από την επο- δές μέσω διαδικτύου. Η δεύτερη προσφέρει κατευθύνσεις με χή που περνούσαμε από τον αναλογικό στον χαρακτήρα παροχής «πρώτων βοηθειών», αν συμβεί το ψηφιακό κόσμο. Η αιφνιδιαστική άφιξη της απευκταίο – δηλαδή, περιγράφει τις ενέργειες που πρέπει να πανδημίας απλώς επιδείνωσε την κατάσταση και μεγιστο- γίνουν σε περίπτωση κυβερνοσυμβάντος. Στόχος της -εκτός ποίησε τα προβλήματα, καθώς αυτή η μετάβαση επιταχύν- από του να ενθαρρύνει τους πολίτες να έχουν αυξημένη θηκε εξ ανάγκης τουλάχιστον κατά μία τάξη μεγέθους, με εγρήγορση- είναι να παρέχει συμβουλές σχετικά με τον τρόό,τι μπορεί να σημαίνει αυτό από πλευράς ετοιμότητας τόσο πο αντίδρασης στις πιο κοινές περιπτώσεις: π.χ., αν πέσουν των ίδιων συστημάτων, όσο και των ανθρώπων που δια- θύματα απάτης σε Διαδικτυακές αγορές, αν διακυβευτεί η δρούν με αυτά. Ειδικά για τους τελευταίους, που ανέκαθεν ασφάλεια της πιστωτικής κάρτας και/ή του τραπεζικού λογα(και όχι άδικα) χαρακτηρίζονταν «ο πιο αδύναμος κρίκος ριασμού τους, ή αν έχει παραβιαστεί ο λογαριασμός τους στα της αλυσίδας», ο Ευρωπαϊκός Μήνας Κυβερνοασφάλειας μέσα κοινωνικής δικτύωσης. Στο πλαίσιο αυτής της θεματι(European Cyber Security Month - ECSM), που εθιμικά εορ- κής, έχουν ήδη αρχίσει να δημοσιοποιούνται πραγματικές τάζεται κάθε Οκτώβρη, αποκτά φέτος, λόγω των συνθηκών, ιστορίες θυμάτων, υπό τη μορφή συνεντεύξεων και βίντεο. ακόμα μεγαλύτερη σπουδαιότητα, η οποία άλλωστε αποτυ- Επίσημοι εκπρόσωποι της Ευρωπαϊκής Ένωσης στην πώνεται και στο σύνθημα που έχει επιλεγεί: «Σκέψου πριν Ελλάδα για τη εκστρατεία ECSM είναι η Ελληνική Αρχή κάνεις ‘κλικ’». Κυβερνοασφάλειας του υπουργείου Ψηφιακής ΔιαΗ η 9η εκστρατεία ευαισθητοποίησης συντονίζεται από τον κυβέρνησης και το Ελληνικό Κέντρο Ασφαλούς ΔιΕυρωπαϊκό Οργανισμό για την Κυβερνοασφάλεια (ENISA) αδικτύου του Ιδρύματος Τεχνολογίας & Έρευνας. και υποστηρίζεται από την Ε Ε, τα κράτη-μέλη, την Europol, την Ε K Τ, τις χώρες της Ευρωπαϊκής Ζώνης Ελεύθερων Συ- Η νέα Ευρωπαϊκή Στρατηγική ναλλαγών και πάνω από 300 εταίρους, στον δημόσιο και τον Αξίζει να σημειωθεί ότι η Ευρώπη -που ήδη διανύει τα πρώτα ιδιωτικό τομέα. Αντικείμενό της, η προώθηση ευρείας δέσμης «βήματα» της Ψηφιακής Δεκαετίας της (Digital Decade)- έχει επικαιροποιημένων συστάσεων για την κυβερνοασφάλεια, από τις 16 Δεκεμβρίου του 2020, ημέρα έγκρισής της από με επίκεντρο το zero trust (της μηδενικής εμπιστοσύνης). Η την Επιτροπή, νέα Ευρωπαϊκή Στρατηγική για την Κυβεροικοδόμηση κλίματος εμπιστοσύνης, εν μέσω διπλασιασμού νοασφάλεια με στόχο την ενίσχυση της ανθεκτικότητάς της των επιθέσεων πέρυσι (σε σύγκριση με το 2019) και εκτετα- και τη διασφάλιση ότι «επιχειρήσεις και πολίτες έχουν κάθε μένης τηλε-εργασίας, είναι πλέον εκ των ων ουκ άνευ για δυνατότητα για να αξιοποιήσουν έγκυρες και αξιόπιστες την υποστήριξη των πολιτών-χρηστών, σ’ ό,τι αφορά στην υπηρεσίες και ψηφιακά εργαλεία». Και βέβαια, επειδή στον προστασία των προσωπικών, οικονομικών και επαγγελμα- δικτυακό κόσμο δεν υπάρχουν σύνορα, ούτε η Ευρώπη είναι τικών δεδομένων τους στο Διαδίκτυο. αποκομμένη από τον υπόλοιπο κόσμο, η Στρατηγική για την Κυβερνοασφάλεια έχει, επίσης, ως δεύτερο στόχο «να διαφυΟι φετινοί στόχοι λάξει την απρόσκοπτη και ανοικτή λειτουργία του Internet, Η ενημερωτική εκστρατεία του 2021, η οποία ενθαρρύνει προστατεύοντας στο ίδιο πλαίσιο -εκτός από την ασφάλειατους πολίτες να «σκέφτονται πριν κάνουν “κλικ”», περιλαμ- τις ευρωπαϊκές αξίες και τα ανθρώπινα δικαιώματα για όλους». βάνει δύο θεματικές με στόχο να βοηθήσει τους Ευρωπαίους να αναγνωρίζουν τις συχνότερες απειλές και να προετοιμάζονται γι’ αυτές. Η πρώτη επικεντρώνεται στην πρωτοβουλία «Προστατέψου από κυβερνο-απειλές στο σπίτι» και παρέχει Ο επίσημος ιστότοπος της φετινής εκστρατείας ECSM, με πληροφορίες, δραστηριότητες, κουίζ γνώσεων και διαδραστικό χάρτη συμβουλές σχετικά με το πώς μπορούμε να παραμείνουμε των συμμετεχουσών χωρών, με τοπικές πληροφορίες για κάθε ασφαλείς κατά την πραγματοποίηση διαδικτυακών συ- μια, είναι cybersecuritymonth.eu.
netweeK • C Y BER SECU RIT Y
ΝΕΑ ΥΠΗΡΕΣΙΑ EARLY WARNING INTRUSION DETECTION ΑΠΟ ΤΗΝ NETBULL Σε μια εποχή που τα πάντα ψηφιοποιούνται και μετασχηματίζονται, επιχειρήσεις αλλά και δημόσιοι οργανισμοί έρχονται αντιμέτωποι με έναν μεγάλο κίνδυνο που μπορεί για τους ίδιους να αποβεί μοιραίος: την κυβερνοεπίθεση. ΤΟΥ ΝΙΚΗΤΑ ΚΛΑΔΑΚΗ, CEO, NETBULL Όπως αναφέρει σε πρόσφατη έκθεσή της η εταιρεία Checkpoint, με το 81% των επιχειρήσεων να έχουν υιοθετήσει απομακρυσμένη εργασία για την πλειονότητα των υπαλλήλους τους και το 74% σχεδιάζει να εφαρμόσει μόνιμα την απομακρυσμένη εργασία, οι οργανισμοί παγκοσμίως αναμένεται να αντιμετωπίσουν πιο εξελιγμένες κυβερνοεπιθέσεις: Εκστρατείες ηλεκτρονικού ψαρέματος (Phishing campaigns), επιθέσεις doubleextortion ransomware κ.λπ. Ως εκ τούτου γίνεται αντιληπτό ότι οι παραδοσιακές λύσεις ασφαλείας δεν διαθέτουν την ικανότητα, την κλίμακα και την ταχύτητα για να συμβαδίσουν με την αύξηση των κινδύνων στον κυβερνοχώρο, με αποτέλεσμα την ολοένα αυξανόμενη ανάγκη για υπηρεσίες έγκαιρης αναγνώρισης και προειδοποίησης απειλών (Early Warning Intrusion Detection Service), με παράλληλη δυνατότητα επέμβασης για την αντιμετώπισή τους (Managed Detection and Response). Η εταιρεία Netbull, ως πρωτοπόρος στον τομέα της ασφάλειας πληροφοριών, παρέχει σύγχρονες υπηρεσίες Έγκαιρης Αναγνώρισης και Προειδοποίησης Απειλών, παρακολουθώντας μέσα από το σύγχρονο επιχειρησιακό κέντρο ασφάλειας (Cyber Security Operations Center) που διαθέτει, τις ψηφιακές υποδομές των πελατών της σε πραγματικό χρόνο. Η υπηρεσία Έγκαιρης Αναγνώρισης και Προειδοποίησης Απειλών (based on
SOCRadar), συλλέγει και επεξεργάζεται εκατομμύρια πληροφορίες απειλών μέσα από τεράστιες βάσεις δεδομένων, αντιστοιχίζοντας όλες τις σχετικές πληροφορίες ενός οργανισμού, με το ψηφιακό του αποτύπωμα όπως π.χ. IP διευθύνσεις, ονόματα DNS, κ.λπ. Κάθε ενημέρωση που λαμβάνεται συσχετίζεται με τον οργανισμό και όχι με ένα περιστατικό που συμβαίνει σε κάποιον άλλο οργανισμό κάπου στο διαδίκτυο. Η εν λόγω υπηρεσία διακρίνεται σε τρία (3) βασικά δομοστοιχεία:
Διαχείριση Εξωτερικής Επιφάνειας Απειλών
Η εν λόγω υπηρεσία βοηθάει τους οργανισμούς να αποκτήσουν με αυτοματοποιημένο τρόπο, την εικόνα του ψηφιακού τους αποτυπώματος το οποίο βλέπουν οι hackers, και μπορούν να εκμεταλλευθούν τις όποιες ευπάθειες του. Μέσω των προηγμένων αλγορίθμων παρακολούθησης που χρησιμοποιεί η υπηρεσία, ο οργανισμός έχει άμεση εικόνα σε όλα τα τεχνολογικά περιουσιακά στοιχεία που χρησιμοποιούνται στο διαδίκτυο, όπως π.χ. IP, DNS, Domain κ.λπ.
Διαχείριση Εταιρικού Κινδύνου
Η υπηρεσία διαχείρισης εταιρικού κινδύνου σαρώνει σε όλο το διαδίκτυο συσχετίζοντας ευφυής πληροφορίες για να εντοπίσει διαπιστευτήρια που έχουν διαρρεύσει στο Dark Web, phishing domains,
κακόβουλες κινητές εφαρμογές, κ.λπ. Αυτό επιτρέπει στους οργανισμούς να κατανοήσουν άμεσα και αποτελεσματικά τους κινδύνους που διατρέχουν μέσω του ψηφιακού μετασχηματισμού και τις ενέργειες που πρέπει να λάβουν για την εξάλειψή τους.
Ευφυείς Πληροφορίες Απειλών
Οι υπηρεσίες Threat Intelligence ή Threat Feeds όπως είναι ευρέως γνωστές, ενισχύουν την αμυντική γραμμή ενός οργανισμού ως ένα επιπλέον εργαλείο άμεσου εντοπισμού γνωστών προηγμένων επιθέσεων των “known-knowns”. Ως εκ τούτου, η εν λόγω υπηρεσία βοηθά άμεσα τις ομάδες αντιμετώπισης περιστατικών ασφάλειας (Incident Response Teams) στην γρήγορη αναγνώριση και αντιμετώπιση των απειλών. Έτσι, σε περίπτωση ανίχνευσης οποιαδήποτε απειλής, όλες οι απαραίτητες πληροφορίες από τα εν λόγω δομοστοιχεία που συσχετίζονται με την επίθεση, προωθούνται στην πλατφόρμα Netbull eASIS (based on IBM QRadar), ώστε να αναλυθούν από την υπηρεσία τεχνητής νοημοσύνης ΙΒΜ QRadar Advisor with Watson. Στην συνέχεια οι αναλυτές μας, έχοντας πλέον την πλήρη εικόνα του περιστατικού ασφαλείας, μέσω της πλατφόρμας SOAR που διαθέτουμε, αναλαμβάνουν δράση και εκτελούν τις απαραίτητες ενέργειες για να την καταστείλουν. INFO
Παρουσίαση
Λεωφ. Ελευθερίου Βενιζέλου 16 176 76, Αθήνα Τ: 210 9203400 F: 210 9203490 W: www.netbull.gr
C Y BER SECU RIT Y • netweeK
45
Είπαν και έγραψαν
«Η δυναμική της διαδικασίας επαλήθευσης και αυθεντικοποίησης αποδεικνύεται και από την συχνότητα με την οποία απαιτείται προκειμένου να επιτραπεί η πρόσβαση του χρήστη σε ένα υπολογιστικό σύστημα» Στέλιος Δρίτσας Υπεύθυνος Ασφάλειας Πληροφοριών Συστημάτων Πληροφορικής & Τηλεπικοινωνιών (ΙΤ&Τ) του Διεθνούς Αερολιμένα Αθηνών (ΔΑΑ)
«Οι κίνδυνοι στον «ψηφιακό κόσμο» δεν είναι διαφορετικοί από τους κινδύνους στον «φυσικό κόσμο». Μπορώ να σας πω ότι, αντιθέτως, στον ψηφιακό κόσμο μένουν ίχνη από τους δράστες, άρα η εξιχνίαση είναι πολύ πιο πιθανή» «Τη χρονιά που πέρασε καταγράφηκαν 304 εκ. περιστατικά ransomware παγκοσμίως, ενώ τα μέχρι τώρα στοιχεία δείχνουν ότι τα περιστατικά για το 2021 είναι ήδη κατά 900% αυξημένα». Πηγή: Global Security Insights Report 2021: “Intelligence from the Global Cybersecurity Landscape”
«Ο Chief Information Security Officer (CISO) οφείλει να μεριμνά αποκλειστικά για την διασφάλιση των πληροφοριακών συστημάτων και να αποφεύγει να αφιερώνει μέρος του χρόνου του και σε άλλες εργασίες» Θανάσης Ιατρόπουλος Υποδιευθυντής Ψηφιακής Σύγκλισης & Πληροφοριακών Συστημάτων στην Εγνατία Οδό Α.Ε
«Το 80% ή ίσως και 90% όλου του εμπορικού λογισμικού εμπεριέχει κομμάτια λογισμικού ανοιχτού κώδικα». Πηγή: Μελέτες των εταιρειών Forrester, Gartner και 451 Research
Αθανάσιος Στάβερης Γενικός Γραμματέας Τηλεπικοινωνιών & Ταχυδρομείων στο υπουργείο Ψηφιακής Διακυβέρνησης
«Η έννοια της απόλυτης ασφάλειας αποτελεί μια wishful προσέγγιση, καθώς οι οργανισμοί οφείλουν να συνειδητοποιήσουν πως αποδύονται σε έναν συνεχή αγώνα και προσπάθεια προκειμένου να προσπαθούν να την ενισχύσουν ποιοτικά και αυξήσουν ποσοτικά». Ευάγγελος Πελεκάνος Chief Information Officer (CIO) του Ομίλου εταιρειών Ελλάκτωρ
«Είμαστε θιασώτες της αξίας και της βαρύτητας της εκπαίδευσης, και δη με συνέπεια και ποικιλία, δια μέσω της οποίας επιτυγχάνεται ένα πολύτιμο security user awareness, που δρα ως blue print της καθημερινής πρακτικής των χρηστών, δρώντας αποτρεπτικά σε πλείστες απειλές και κινδύνους ασφαλείας». Ευάγγελος Νικολαϊδης Διευθυντής Information Technology, Galenica