Cyber Security Challenges

Page 1

S P E C I A L E DI T IO N

Leading the Digital Business Revolution!



8

υνέντευξη: Αθανάσιος Κοσμόπουλος, DPO, Υπουργείο Ψηφιακής Διακυβέρνησης Σ Η «δύσκολη άσκηση» για την επόμενη πενταετία είναι η τήρηση του ισοζυγίου προστασίας των δεδομένων και εξασφάλισης της ασφάλειας των πολιτών.

11 Συνέντευξη: Δημοσθένης Οικονόμου, Head of Operational Security Unit, ENISA O ρόλος του Ευρωπαϊκού Οργανισμού Ασφάλειας Δικτύων & Πληροφοριών. 18 Συνέντευξη: Χρήστος Ξενάκης, Αναπληρωτής Καθηγητής Ψηφιακών Συστημάτων, Πανεπιστήμιο Πειραιά, Αρχηγός Εθνικής Ομάδας Κυβερνοασφάλειας Το πείσμα, η προσπάθεια και το μεράκι αντιμάχονται τη δαιμονοποίηση της αριστείας, με «έπαθλο» τη συνεργασία με μεγάλες πολυεθνικές εταιρίες και εξωπραγματικές αμοιβές. 24 Ανάλυση: Μεταξύ φθοράς και αφθαρσίας Στη χρονική περίοδο που ζούμε, η ιδιωτικότητα έχει ήδη καταρρεύσει, αν και μπορούμε να ισχυριστούμε ότι ουδέποτε υπήρξε για να καταρρεύσει. 28 Ανάλυση: (Ψηφιακός) Πόλεμος & Ειρήνη Πολλά από τα συστήματα που ελέγχουν τις κρίσιμες υποδομές, σχεδιάστηκαν και υλοποιήθηκαν πολύ πριν το ζήτημα της κυβερνοασφάλειας αποκτήσει τη σπουδαιότητα που έχει σήμερα. 34 Ανάλυση: Τεχνητή νοημοσύνη και κυβερνοασφάλεια: Ναι μεν, αλλά... Χωρίς τη βοήθεια της τεχνητής νοημοσύνης, ο έλεγχος ορισμένων απειλών σε πραγματικό χρόνο είναι πρακτικά αδύνατος. Αλλά… 40 Ανάλυση: Ιατρικά δεδομένα, ο αφρός των προσωπικών πληροφοριών Οι κίνδυνοι από μια κυβερνοεπίθεση σε βάσεις ιατρικών δεδομένων δεν είναι μόνο οικονομικής φύσεως. 44 Ανάλυση: Aσφαλιστική αγορά: Θύματα και προστάτες -ταυτόχρονα - στον κυβερνοχώρο Κάθε περιστατικό παραβίασης ασφάλειας δημιουργεί κρίση σε μια εταιρεία και απαιτεί συγκεκριμένους τρόπους αντιμετώπισης. 46 Συνέντευξη: Κώστας Γρίβας, Information Security Officer, Όμιλος Αγγελικούση Οι ιδιαιτερότητες της στρατηγικής κυβερνοασφάλειας, όπως αυτές ορίζονται από τις ιδιαιτερότητες της λειτουργίας των πλοίων. 50 Συνέντευξη: Πάνος Γεωργόπουλος, Deputy General Manager – Chief Risk Officer, Eurolife ERB Ένα cyber attack, ανάλογα με τα συστήματα και τις υποδομές που πλήττει, μπορεί να αποτελέσει σοβαρή απειλή για τις ασφαλιστικές εταιρείες. 52 Συνέντευξη: Κωνσταντίνα Συντίλα, Cyber Security Sales Specialist, Cisco, σε Ελλάδα, Κύπρο, Μάλτα & Πορτογαλία Όσο αυξάνει η πολυπλοκότητα των λύσεων ασφαλείας, τόσο μειώνεται η αποδοτικότητά τους σε βάθος χρόνου. 54 Είπαν και έγραψαν

ΠΕΡΙΕΧΟΜΕΝΑ

Editorial

ΠΕΡΙΕΧΟΜΕ

4

C Y BER SECU RIT Y CH A L L ENGE S • netweeK


ΕΚΔΟΤΗΣ

Μιχάλης Κ. Μπούσιας ΔΙΕΥΘΥΝΤΗΣ ΕΚΔΟΣΕΩΝ

Δημήτρης Κορδεράς

ΔΙΕΥΘΥΝΤHΣ ΣΥΝΕΔΡΙΩΝ & ΒΡΑΒΕΙΩΝ

Νικόλας Κονδάκης ΑΡΧΙΣΥΝΤΑΚΤΗΣ

Στάθης Ασπιώτης

ΣΥΜΒΟΥΛΟΣ ΕΚΔΟΣΗΣ

Θάνος Θώμος ΣΥΝΤΑΚΤΕΣ

Γρηγόρης Γραμμένος, Γιάννης Μουρατίδης,, Γιάννης Ριζόπουλος, Νίκος Σακελλαρίου ACCOUNT MANAGERS

Θάνος Θώµος, tthomos@boussias.com Λίζα Αντωνιάδη, lantoniadi@boussias.com

ΚΑΛΥΤΕΡΗ ΑΜΥΝΑ, Η ΕΠΙΘΕΣΗ;

ΥΠΟΔΟΧH ΔΙΑΦHΜΙΣΗΣ

Ρούλη Σαμίου, rsamiou@boussias.com ART DIRECTOR

Γιώργος Τριχιάς

ΓΡΑΦΙΣΤΙΚΗ ΕΠΙΜΕΛΕΙΑ

Aλέξανδρος Καρβουτζής

Τα μέτρα ασφαλείας, που οφείλει να λαμβάνει ένας τελικός χρήστης που σέβεται τον ευατό του, είναι στη φιλοσοφία τους ίδια με εκείνα που πρέπει να πάρουν οι κάθε είδους οργανισμοί που σχετίζονται με κάποιο τρόπο με την πληροφορική. Δηλαδή, όλοι οι οργανισμοί. Ο ψηφιακός μετασχηματισμός καλπάζει και συνεπώς, η έννοια κυβερνοασφάλεια έχει επεκταθεί σε τομείς στους οποίους πριν μερικά χρόνια δεν είχε εφαρμογή. Ένας χάκερ, μια ομάδα από χάκερ, μια τρομοκρατική ομάδα χάκερ, μια διμοιρία χάκερ, μπορεί να προκαλέσει ζημιές σε κρίσιμες υποδομές απομακρυσμένα και, ενδεχομένως, πολύ ευκολότερα από μια αντίστοιχα καταστροφική on-site δολιοφθαρά. Η διαρροή ευαίσθητων πληροφοριών για ένα μεγάλο μέρος του πληθυσμού, ή η δυσλειτουργία συστημάτων υγείας μπορούν να επιτευχθούν με τη χρήση μόνο πληκτρολογίου. Ποια μπορεί να είναι η αντίδραση απέναντι σε τέτοιες προκλήσεις; Θα μπορούσε, ίσως, να βοηθήσει η τεχνητή νοημοσύνη; Ναι, αμφότερους τους αμυνόμενους και τους επιτιθέμενους... Υπάρχει άραγε ασφάλιση και εξασφάλιση απέναντι σε μια επίθεση στα πληροφοριακά συστήματα; Ναι, με τη σημαντική επισήμανση ότι αυτός που ασφαλίζει είναι εν δυνάμει και θύμα. Καθώς στη λίστα είναι –πραγματικά, αλλά ανομολόγητα– και τα οπλικά συστήματα, μπορούμε να αναρωτηθούμε, χωρίς να παρεξηγηθούμε, πόσο απέχουμε από την παραδοχή ότι, η καλύτερη άμυνα είναι η επίθεση;

Στάθης Ασπιώτης

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

ΦΩΤΟΓΡΑΦΟΣ

Κορνήλιος Σαραντίογλου IMAGE BANK

shutterstock.com ΣΥΝΔΡΟΜΕΣ/ΚΥΚΛΟΦΟΡΙΑ

Aµαλία Ψιλούδη, Δηµήτρης Φαραός ΥΠΕΥΘΥΝΗ ΣΥΜΜΕΤΟΧΩΝ NETWEEK CONFERENCES & AWARDS

Χαρά Κατσαρού

PROJECT MANAGER UNIT FINANCIAL SERVICES, TECHNOLOGY, MANAGEMENT

Αικατερίνη Κιουλμπαξιώτη

ΕΚΤΥΠΩΣΗ-ΒΙΒΛΙΟΔΕΣΙΑ

Pressious Arvanitidis

ΣΥΣΚΕΥΑΣΙΑ-ΕΝΘΕΣΗ-ΕΠΙΚΟΛΛΗΣΗ

Presstime

ΛΟΓΙΣΤΗΡΙΟ

Κωνσταντίνος Χασιώτης, Λίνα Γκολομάζου, Αλέξης Σουλιώτης ΓΡΑΜΜΑΤΕΙΑ

Δήµητρα Σπανού ΕΠΙΚΟΙΝΩΝΙΑ

ΒOUSSIAS ΕΠΙΚΟΙΝΩΝΙΕΣ Ε.Π.Ε. Κλεισθένους 338, Τ.Κ. 153 44, Γέρακας Τ.: 210 661 7777, F: 210 661 7778 Ε: info@netweek.gr W.: http://www.boussias.com





INTERVIEW

Το μεγάλο στοίχημα: Η πρόβλεψη κινδύνου

Αθανάσιος Κοσμόπουλος

8

Να ξεκινήσουμε, λόγω θέσης και ειδικότητας, με τη σχέση προσωπικών δεδομένων και κυβερνοασφάλειας; Ας σκεφτούμε ένα τρίγωνο, που στη μια κορυφή του βρίσκεται ο GDPR, ο οποίος παρακολουθείται από την Αρχή Προστασίας Προσωπικών Δεδομένων. Στη δεξιά βρίσκεται το e-privacy, με το οποίο ασχολείται η ΑΑΔΕ, ειδικά για θέματα ιδιωτικότητας, και στην αριστερή το NIS, δηλ. η προστασία των κρίσιμων υποδομών, που παρακολουθεί η Εθνική Αρχή Κυβερνοασφάλειας. Αυτά είναι αλληλένδετα κι έχουν στενότατη σχέση με την κυβερνοασφάλεια, διότι όλα είναι εκτεθειμένα σε απειλές και κινδύνους που απορρέουν από την κατάρρευση των πληροφοριακών συστημάτων. Η διαφορά είναι η εξής: με δεδομένο ότι ασφάλεια δεδομένων σημαίνει Ακεραιότητα – Διαθεσιμότητα – Εμπιστευτικότητα, το GDPR ασχολείται κυρίως με το πρώτο και το τρίτο συστατικό – το NIS με το δεύτερο, δηλ. τις κρίσιμες υποδομές και τη διαθεσιμότητά τους. Στις περιπτώσεις «διάρρηξης ασφαλείας» (breach) λόγω απειλής κυβερνοασφάλειας, κάθε μια από τις τρεις παραμέτρους επηρεάζεται σε διαφορετικό βαθμό. Πχ. για τη ΔΕΗ δεν παίζει τόσο μεγάλο ρόλο τυχόν διαρροή των δεδομένων των πελατών της (που είναι κι αυτή σημαντική), όσο το να «πέσουν» οι σταθμοί παραγωγής και τα δίκτυα διανομής, να μην υπάρχει διαθεσιμότητα. Στο υπουργείο Υγείας, πάλι, τα νοσοκομεία, τους ορ-

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Η «δύσκολη άσκηση» για την επόμενη πενταετία είναι η τήρηση του ισοζυγίου προστασίας των δεδομένων και εξασφάλισης της ασφάλειας των πολιτών. Τα δεδομένα αναλύει ο Αθανάσιος Κοσμόπουλος, Data Protection Officer του υπουργείου Ψηφιακής Διακυβέρνησης. Συνέντευξη στον Γιάννη Ριζόπουλο

γανισμούς και κάποιες επιχειρήσεις στο χώρο της Υγείας, το μείζον είναι να μη διαρρεύσουν εμπιστευτικά στοιχεία των πολιτών, οι εξετάσεις τους, από ποιες ασθένειες πάσχουν κλπ. Σε περίπτωση κυβερνοεπίθεσης, το τρίγωνο αυτό μπορεί να απειληθεί κάθε φορά με διαφορετικό τρόπο. Έχουμε σε κάποια από τις κορυφές του τριγώνου έλλειμμα; Η διαχείριση τέτοιου είδους απειλών, απαιτεί διεπιστημονική προσέγγιση, δηλ. δεν είναι μόνο έργο αμιγώς πληροφορικών επιστημόνων, ούτε αμιγώς νομικών, διότι υπάρχουν πτυχές που οι μεν πρέπει να κατανοούν τους δε. Το πρώτο έλλειμμα συναντάται σε στελέχη αυτού του επιπέδου, που όχι μόνο πρέπει να έχουν διεπιστημονικότητα αντιλήψεως και προσεγγίσεως, αλλά και να μην ασχολούνται οι μεν με τα θέματα των δε… Στις ΗΠΑ υπάρχουν οι λεγόμενοι technolegal experts – εδώ, είμαστε πολύ λίγοι. Το δεύτερο έλλειμμα εντοπίζεται στην ανάγκη αλλαγής κουλτούρας – το GDPR δεν είναι τόσο θέμα συμμόρφωσης, τήρησης του κανονισμού, όσο διαμόρφωσης νέας κουλτούρας για την προστασία των δεδομένων. Από τη στιγμή που θα αρχίσουμε να καλύπτουμε αυτά τα δυο, θα έχουμε κάνει το πρώτο βήμα για την αντιμετώπιση απειλών. Υπάρχει, όμως, και τρίτο έλλειμμα, το ότι δεν έχουμε συμφωνήσει όλοι ποιο είναι το πρόβλημα, καθώς ο καθένας το αντιλαμβάνεται διαφορετικά. Πχ. στη Βρετανία δεν

θεωρείται απειλή για την ιδιωτικότητα να υπάρχουν 100 κάμερες σε μια περιοχή, αντίθετα θεωρείται στοιχείο ενισχυτικό της ασφάλειας, καθώς φέρνει αποδεδειγμένα μείωση της εγκληματικότητας. Στην Ελλάδα κάτι τέτοιο θα εθεωρείτο κίνδυνος. Χρειάζεται, λοιπόν, συζήτηση – να καταλάβουν οι πολίτες ότι δεν είμαστε μόνο αντικείμενα του νόμου, αλλά και υποκείμενα… Είμαστε κι εμείς μέρος του μηχανισμού ασφάλειας και δεν χρειάζεται να βλέπουμε παντού γύρω μας κινδύνους. Οι απειλές έχουν αυξηθεί τα τελευταία χρόνια κι είναι καιρός να αντιληφθούμε ότι πρέπει να βοηθήσουμε τον συμπολίτη μας και τον εαυτό μας – αν είμαστε νομοταγείς, δεν έχουμε να φοβηθούμε τίποτα… Δεν μπορούμε να έχουμε έναν αστυνομικό να φρουρεί τον καθένα μας, όμως μια ταχυκίνητη μονάδα μπορεί να έλθει σε ελάχιστα λεπτά, αν οι κάμερες υποδείξουν ότι κάπου συμβαίνει κάτι… Οι καιροί αλλάζουν. Βεβαίως να υπάρχει προστασία των δεδομένων, αλλά πρέπει να βρεθεί η ισορροπία… Ποιος θα αναλάβει να βρει αυτή την ισορροπία; Επαφίεται καταρχήν στο Κοινοβούλιο και το Σύνταγμα κάθε κράτους, αλλά και στη σωστή εφαρμογή του νομοθετικού πλαισίου για κάθε ζήτημα. Υπάρχει, προφανώς, κίνδυνος κατάχρησης, αλλά στο βωμό της εξασφάλισης των πολιτών, χρειάζεται να πάρεις κι ένα μικρό ρίσκο. Δεν πρέπει να βλέπουμε την προστασία των προσωπικών δε- ►


PUBLI

Η Forcepoint αλλάζει τα δεδομένα στο Cyber Security Οι σύγχρονες προκλήσεις Ο τρόπος που το cyber security προσεγγίζεται παραδοσιακά εστιάζει στην άμυνα κατά των cyber threats. Πιο συγκεκριμένα, βασίζεται στην κατασκευή ενός τοίχου προστασίας «Firewall» γύρω από την περίμετρο, με σκοπό την ελεγχόμενη πρόσβαση, που όταν αντιλαμβάνεται κάποια επίθεση ενεργοποιεί ένα μηχανισμό αποτροπής. Mέχρι πρόσφατα αυτός ήταν ο ενδεδειγμένος τρόπος άμυνας. Όμως δεν είναι πια αποδοτικός, κυρίως λόγω της αύξησης των απομακρυσμένων χρηστών (remote users) και της ευρείας χρήσης των cloud υπηρεσιών. Επίσης, ενώ η δραστηριότητα στον κυβερνοχώρο κάποτε εύκολα κατηγοριοποιούνταν σε «καλή» και «κακή», έχει γίνει πλέον πολυσύνθετη και δυναμική. Αυτό δημιουργεί πρόβλημα στις γνωστές μεθόδους ασφάλειας, λόγω του ότι οι στατικές πολιτικές που εφαρμόζονται σε αυτές, πρέπει να πάρουν αποφάσεις χωρίς να έχουν την δυνατότητα και την «εξυπνάδα» να αντιληφθούν το ευρύτερο πλαίσιο. Η σημασία του ανθρώπινου παράγοντα Το σύγχρονο περιβάλλον IT υποδομής χρειάζεται μια συνολική λύση ασφάλειας που θα μπορεί δυναμικά να προσαρμόζεται στους κινδύνους και να παρέχει τις κατάλληλες αναλύσεις που εύκολα θα αξιοποιούνται. Επιπλέον, θα πρέπει να λύνει τα χέρια των υπεύθυνων ασφαλείας συστημάτων, οι οποίοι αναγκάζονται να κινούνται ανάμεσα σε δύο σταθερές, την παραγωγικότητα των εργαζομένων και την ασφάλεια των δεδομένων, αναζητώντας συνεχώς την χρυσή ισορροπία ώστε να διατηρηθούν και οι δύο σε υψηλό επίπεδο χωρίς η μια να λειτουργεί εις βάρος της άλλης. Σε αυτό το πλαίσιο η Forcepoint αλλάζει τον τρόπο που βλέπουμε τις απειλές, εξετάζοντας την συμπεριφορά των ανθρώπων σε σχέση με τα ευαίσθητα δεδομένα. Η λογική που χρησιμοποιεί διαφοροποιείται από τον παραδοσιακό τρόπο αντιμετώπισης της ασφάλειας, βάζοντας στο επίκεντρο τον ανθρώπινο παράγοντα. Παρατηρώντας τον ανθρώπινο παράγοντα, έχουμε τη δυνατότητα να χρησιμοποιήσουμε τις ενέργειες του ως δεδομένα που μας

οδηγούν σε συμπεράσματα για το τι προτίθεται να κάνει ο κάθε χρήστης, βασιζόμενοι στην συμπεριφορά του. Με τον τρόπο αυτό οι πολιτικές ασφαλείας γίνονται προσωποποιημένες και αυτόματα προσαρμόζονται, ώστε είτε να δώσουν περισσότερες ελευθερίες εκεί που πρέπει ή να γίνουν πιο αυστηρές όπου φαίνεται ότι υπάρχει ανάγκη. Η Forcepoint με τις λύσεις της παρέχει μια πολυεπίπεδη στρατηγική, που εκμεταλλεύεται τόσο την ανθρώπινη διάσταση όσο και την τεχνολογική εξέλιξη για την δημιουργία μιας ολοκληρωμένης λύσης ασφαλείας, λαμβάνοντας υπόψη τους κινδύνους που προέρχονται τόσο από τους εξωτερικούς κακόβουλους παράγοντες όσο και από τους ίδιους τους χρήστες της εταιρείας. Οι λύσεις ασφαλείας της Forcepoint Η Forcepoint έχει δημιουργήσει ένα οικοσύστημα που αναπτύσσεται συνεχώς, ακολουθώντας την τεχνολογική εξέλιξη με σκοπό την παροχή ολοκληρωμένων λύσεων ασφαλείας σε επιχειρήσεις και κυβερνητικούς οργανισμούς. Η αρχιτεκτονική της χρησιμοποιεί ένα cloud/hybrid model με πολλαπλά σημεία παρουσίας σε όλο τον κόσμο, υιοθετώντας τη νέα γενιά ασφαλείας (Human Centric Security), όπου και αν βρίσκονται οι οργανισμοί και οι χρήστες τους. Διαφορετικές πολιτικές ασφαλείας εφαρμόζονται αυτόματα, οποιαδήποτε στιγμή, με βάση τον κίνδυνο που παρουσιάζεται για κάθε χρήστη ή από κάθε χρήστη. Αυτό επιτρέπει με μεγαλύτερη ακρίβεια να αποτρέπονται νέες απειλές χωρίς να εμποδίζεται η παραγωγικότητα των χρηστών και δίνει την δυνατότητα στους οργανισμούς να αναβαθμίσουν το επίπεδο ασφαλείας τους μέσα από μια μεγάλη γκάμα υπηρεσιών και λύσεων όπως: • Web, Email, Data Security • Cloud Access and User Behavior Security • Deep Behavior Inspection Data Discovery • Data Classification • Insider Threat • Next Generation Firewall GR: Λ. Αμφιθέας 34, 175 64 Π. Φάληρο, CY: Λ. Αγλαντζιάς 15, 2108 Λευκωσία, Τ: +30 211 1809000, Τ: +357 22 441014 Ε: info@systecom.gr

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

9


► δομένων με μια «τυπολαγνική» προ-

σέγγιση, όπως τη χαρακτηρίζουν οι Αμερικανοί, που πολλά πράγματα τα θεωρούν αδιανόητα και γελούν -λόγω άλλης κουλτούρας- με τους Ευρωπαίους. Πρέπει να βρούμε, λοιπόν, έναν τρόπο εξισορρόπησης της προστασίας των προσωπικών δεδομένων σ’ ένα σύγχρονο κράτος, νομικά στερεωμένο στα δυτικά ευρωπαϊκά ιδεώδη, και παράλληλα να μην παρουσιάζουμε προσκόμματα στη διαχείριση των απειλών στο χώρο της κυβερνοασφάλειας, της τρομοκρατίας, των υβριδικών απειλών κλπ. Η μεγαλύτερη πρόκληση για την επόμενη πενταετία θεωρώ ότι είναι η τήρηση του ισοζυγίου προστασίας των δεδομένων και εξασφάλισης της ασφάλειας των πολιτών – το ένα αντιτίθεται στο άλλο και πρέπει να δούμε πώς θα ικανοποιήσουμε και τα δυο, ώστε να μην καταδυναστεύουμε τους πολίτες ως «μεγάλος αδελφός», αλλά – αυτός είναι ο σύγχρονος πόλεμος), και να μην ευνουχίζουμε τις αρχές ο τρίτος η αφύπνιση και υποστήριξη ασφαλείας στο δύσκολο έργο τους... των εθνοτικών, μειονοτικών ή άλλων Όποιος το αρνείται, δεν έχει αντίλη- ομάδων στο εσωτερικό μιας χώρας, ψη της πραγματικότητας. Δύσκολη και ο τέταρτος, η παραπληροφόρηση άσκηση… και κακή διαχείριση της πληροφορίας (βλέπε fake news) που γίνεται μέσω Μιας και αναφέρθηκαν των κοινωνικών δικτύων – καθότι, προηγουμένως, οι υβριδιfirewall για τα μυαλά μας δεν έχει κές απειλές πόσο πρέπει εφευρεθεί ακόμα! να μας ανησυχούν; Οι πόλεμοι στην εποχή μας δεν κη- Τι προφυλάξεις μπορούμε ρύσσονται όπως παλιά, δεν έχουν και πρέπει να πάρουμε; συγκεκριμένο πεδίο μάχης, χώρο και Τις ίδιες που παίρνουμε για τα προσωχρόνο… Μιλάμε για «πολέμους πλη- πικά μας δεδομένα: να τα ασφαλίζουκτρολογίου» και για καθεστώς non με, να μην τα αφήνουμε εκτεθειμένα peace… Ό,τι συμβαίνει είναι «κάτω και να προσέχουμε τι λέμε, με ποιους από το κατώφλι του πολέμου», αλλά το λέμε και πότε το λέμε… Να μην διδεν είναι και ειρήνη, αφού υπάρχουν ακινούμε κρίσιμες πληροφορίες μέσα επιχειρήσεις. Αντί για πυραύλους και από πηγές προσβάσιμες σε όλους, ενώ βόμβες, ο «εχθρός» μπορεί να στεί- σε κάθε εταιρία θα πρέπει να υπάρλει 5000 μετανάστες και το σύστη- χει αυστηρή πολιτική ασφαλείας. Σε μα να κρασάρει από μόνο του, λόγω επίπεδο κράτους, το μοντέλο που αδυναμίας διαχείρισης τόσο μεγάλου προτείνω είναι αυτό της «υβριδικής αριθμού, προκαλώντας αστάθεια, με ανοσοποίησης», που περιλαμβάνει κυριότερα χαρακτηριστικά τον Φόβο, προληπτικά μέτρα και προϋποθέτει την Αβεβαιότητα και την Αμφιβολία, 1. μηχανισμό fake news detection με και απώτερο στόχο να τρωθεί η εμπι- ομάδα επαλήθευσης σε κάθε μέσο, στο στοσύνη του πολίτη στο θεσμικό και πλαίσιο της δικής του αυτορρύθμισης. δημοκρατικό πλαίσιο.... Οι μετανα- 2. εθνική πολιτική για την παραπληστευτικές ροές είναι ένας πυλώνας, ροφόρηση, ώστε να μη γίνονται οι ο δεύτερος είναι οι κυβερνοεπιθέσεις δημοσιογράφοι, άθελά τους, αναμε(πχ. να έχουν «φυτέψει» σε κρίσιμες ταδότες προπαγάνδας ξένων χωρών. υποδομές πληροφορικής κάποιες 3. εφαρμογή με τρόπο συγκροτημένο εφαρμογές, που -σε περίοδο επιχειρή- πολιτικής NIS, εστιασμένης στην προσεων- θα ενεργοποιηθούν και θα ακυ- στασία των κρίσιμων υποδομών, και ρώσουν ένα ή περισσότερα συστήματα 4. ενίσχυση της κυβερνοασφάλειας

Οι πόλεμοι στην εποχή μας δεν κηρύσσονται όπως παλιά, δεν έχουν συγκεκριμένο πεδίο μάχης, χώρο και χρόνο… Μιλάμε για «πολέμους πληκτρολογίου» και για καθεστώς non peace…

10

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

στις ένοπλες δυνάμεις. Σήμερα, στην Εθνική Στρατηγική Κυβερνοασφάλειας, υπάρχει το C-SERT (Computer Security Incidents Response Team) στη Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ, το οποίο παρακολουθεί τις κρίσιμες υποδομές, ενώ για όλα τα υπόλοιπα υπάρχει το National SERΤ, που βρίσκεται στην ΕΥΠ. Παράλληλα, υπάρχει και η Εθνική Αρχή Κυβερνοασφάλειας στο υπουργείο Ψηφιακής Διακυβέρνησης, που εκτιμώ ότι σταδιακά θα μετεξελιχθεί σε κάτι ισχυρότερο και πιο αποτελεσματικό. Το δόγμα δεν είναι πλέον το response, αλλά το prediction, το μεγάλο στοίχημα είναι η πρόβλεψη – η λέξη-κλειδί για τα επόμενα 2-3 χρόνια. Στόχος δεν είναι να απαντήσουμε στην απειλή όταν εκδηλωθεί – πρέπει να έχουμε μηχανισμό situational awareness, σε συνεργασία με άλλες χώρες, με μελέτη λαθών και επιτυχημένων αποκρούσεων, ώστε να την προβλέψουμε και να πάρουμε εγκαίρως τα μέτρα μας, σε τακτικό, στρατηγικό και επιχειρησιακό επίπεδο. Στο πρώτο είμαστε καλά - τα παρακολουθούμε… στο επιχειρησιακό υπάρχει έλλειμμα τόσο εδώ, όσο και σε ευρωπαϊκό επίπεδο – δεν είμαστε ακόμα έτοιμοι. Στο στρατηγικό, υπάρχουν τα ευρωπαϊκά «όργανα», που όμως πρέπει να τροφοδοτηθούν από κάτω, προκειμένου να λάβουν στρατηγικές αποφάσεις. Γίνονται ασκήσεις και κοινές δράσεις, αλλά χρειάζεται δουλειά…


RECOGNISED IN LATEST GARTNER MSS REPORT find out more at obrela.com/gartner


Προετοιμασία

Ανταπόκριση

Ανάκαμψη



INTERVIEW

ENISA: Περισσότερες υπηρεσίες στα κράτη-μέλη της ΕΕ και τους πολίτες

Δημοσθένης Οικονόμου

14

Δ

υο σημαντικά γεγονότα - ορόσημα προστέθηκαν πρόσφατα στην ιστορία του Ευρωπαϊκού Οργανισμού Ασφάλειας Δικτύων & Πληροφοριών (ENISA): αφενός επισφραγίσθηκε η μεταφορά της έδρας του στην Αθήνα από το Ηράκλειο (όπου πρωτοστήθηκε στις εγκαταστάσεις του ΙΤΕ το 2004-5), αφετέρου ενισχύθηκε ακόμα περισσότερο η αποστολή του εκ μέρους της Ευρωπαϊκής Επιτροπής, στο πλαίσιο του νέου EU Cybersecurity Act. Προβλέπονται πλέον αυξημένες ευθύνες και δραστηριότητες, με πολλαπλασιασμό του προσωπικού του οργανισμού (από τα 84 στα 125 άτομα) και υπερδιπλασιασμό του προϋπολογισμού του (από 11 σε 23 εκατ. €).

Ποια είναι η έως τώρα πορεία και οι προοπτικές του ENISA και, ειδικότερα, ποιος είναι ο δικός σας ρόλος σε αυτόν; «Ο ENISA δεν αντικαθιστά τους εθνικούς οργανισμούς ασφάλειας δικτύων & πληροφοριών, αλλά συνήθως δρα επικουρικά προσπαθώντας να συντονίσει ενέργειες σε ευρωπαϊκό επίπεδο ώστε να υπάρξει μεγαλύτερο όφελος, να υποστηρίξει ευρωπαϊκά όργανα, όπως η Επιτροπή, το Ευρωπαϊκό Συμβούλιο, το Ευρωπαϊκό Κοινοβούλιο κλπ. σε δράσεις με αντικείμενο το χώρο ασφάλειας δικτύων & πληροφοριών και, τέλος, να βοηθήσει μεταφέροντας τεχνογνωσία από άλλα κράτη-μέλη σε όσα δεν έχουν αρκετό κόσμο ή πόρους».

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Ο Δημοσθένης Οικονόμου, Head of Operational Security Unit, ENISA αναλύει το ρόλο και, κυρίως, τις ευθύνες με τις οποίες είναι επιφορτισμένος ο Ευρωπαϊκός Οργανισμός Ασφάλειας Δικτύων & Πληροφοριών που εδρεύει στην Αθήνα. Συνέντευξη στον Γιάννη Ριζόπουλο

Τα πράγματα αλλάζουν ραγδαία - ποιες είναι οι μεγάλες προκλήσεις και τα προβλήματα που αντιμετωπίζει o ENISA; Μεγαλύτερη πρόκληση -κι επειδή εγώ βρίσκομαι σ’ αυτή τη θέση από τα τέλη του ’09, το έχω δει να συμβαίνει μπροστά στα μάτια μου- είναι ότι η ασφάλεια δικτύων και πληροφοριών ήταν πάντα ένας χώρος που τα κράτη – μέλη αντιμετώπιζαν ως θέμα εσωτερικής πολιτικής τους, στο οποίο καθόριζαν τα ίδια τις προτεραιότητές τους. Ήταν αρκετά δύσκολο να δημιουργηθεί ένας ευρωπαϊκός οργανισμός ο οποίος να εξηγήσει ότι υπάρχει ευρωπαϊκή διάσταση σ’ αυτά τα προβλήματα, ότι υπάρχει όφελος για όλους από τη μεταξύ τους συνεργασία- μας πήρε αρκετό καιρό… Σήμερα βρισκόμαστε σ’ ένα σημείο που η επόμενη πρόκληση για τον ENISA είναι ότι αυξάνονται οι ευθύνες μας και οι δραστηριότητές μας, με το καινούριο mapping που τέθηκε σε ισχύ, και πρέπει να αποδείξουμε ότι μπορούμε να πάμε στο επόμενο επίπεδο, παρέχοντας ακόμα περισσότερες υπηρεσίες στα κράτη-μέλη και τους πολίτες. Το οικοσύστημα από ποιους αποτελείται αυτή τη στιγμή; Προφανώς αποτελείται από τους παρόχους και γενικά τις εταιρίες τηλεπικοινωνιών, που δραστηριοποιούνται στο χώρο, είτε είναι πάροχοι συνδέσεων είτε υπηρεσιών που «τρέχουν» σ’ αυτά τα δίκτυα, από τις αρχές προ-

στασίας δικτύων και δεδομένων που υπάρχουν σε κάθε κράτος–μέλος, τα ευρωπαϊκά όργανα και, τέλος, τους πολίτες. Υπάρχει διάκριση μεταξύ στρατιωτικού και πολιτικού σκέλους; Διαχωρίζονται ή εμπλέκονται περισσότερο; Κι αυτό συμπεριλαμβάνεται στις επόμενες προκλήσεις, καθώς τα πράγματα αλλάζουν σιγά-σιγά… Πριν από δέκα χρόνια, οι διαχωριστικές γραμμές ήταν πάρα πολύ εμφανείς – παρόλα αυτά, άνθρωποι που γνωρίζουν, θα σου πουν ότι πολλά που γίνονται στον ένα χώρο, γίνονται ακριβώς με τον ίδιο τρόπο και στον άλλον. Αυτό που παρατηρούμε ειδικά τα τελευταία 5-10 χρόνια, είναι ότι η επικοινωνία μεταξύ των δυο περιοχών έχει πλέον αυξηθεί πάρα πολύ. Για παράδειγμα, κυβερνοασκήσεις (μια χαρακτηριστική περιοχή) κάνουν και στον στρατιωτικό χώρο και στον πολιτικό, όπως πχ. ο «Πανόπτης». Τώρα πια θεωρείται αυτονόητο ότι μπορούμε να πηγαίνουμε ως παρατηρητές στις στρατιωτικές ασκήσεις του ΝΑΤΟ και να έχουμε εκπροσώπους του ως παρατηρητές στις δικές μας ασκήσεις (ακόμα κι αυτό, πριν από 5-10 χρόνια θεωρείτο πάρα πολύ δύσκολο). Δεν θα μου κάνει καθόλου εντύπωση να υπάρχουν στο μέλλον ασκήσεις όπου θα υπάρχει συνεργασία σε μερικά θέματα μεταξύ στρατιωτικού σκέλους και πολιτικού. Αναγκαστικά υπάρχει σύγκλιση, για πολλούς λόγους: ο πρώτος είναι τα ►



► πολλά κοινά θέματα και οι κοινές προ-

16

σεγγίσεις, ένας άλλος τα οικονομικά (συμφέρει πολύ περισσότερο, αν ενοποιήσουμε μερικές προσεγγίσεις). Δεν πρέπει να ξεχνάμε και κάτι άλλο, πολύ σημαντικό, ότι γενικά στο χώρο του cybersecurity υπάρχει έλλειψη ταλέντου, κυρίως στην Ευρώπη - υπάρχει πολύς ανταγωνισμός για να βρεις τους κατάλληλους ανθρώπους για έναν οργανισμό όπως ο δικός μας, οπότε δεν μπορούμε να αφήσουμε εμπειρία και τεχνογνωσία που υπάρχει, για παράδειγμα, σε άλλους χώρους, να πάνε ανεκμετάλλευτα… Μιλώντας για συνέργειες, δώστε μας περισσότερες λεπτομέρειες για το project «Blueprint»… To Cybercrisis Cooperation Blueprint, όπως είναι το επίσημο όνομά του, είναι μια πρόταση της Ευρωπαϊκής Επιτροπής για το πώς μπορούμε να μοντελοποιήσουμε την κυβερνοσυνεργασία στην Ευρώπη, με δεδομένο ότι στην περίπτωση μιας κυβερνοεπίθεσης, οι επιπτώσεις δεν περιορίζονται συνήθως σ’ έναν χώρο ή ένα κράτος, αλλά θα γίνει spill-out και σ’ άλλες περιοχές ή και χώρες. Η εμπειρία που συγκεντρώνεται από μια συγκεκριμένη επαγγελματικά περιοχή, από ένα κράτος, είναι εκμεταλλεύσιμη κι από άλλους. Έτσι, η Επιτροπή παρουσίασε το Blueprint, μια πρώτη προσπάθεια για να δούμε πώς μπορεί να γίνει αυτή η συνεργασία σε ευρωπαϊκό επίπεδο, μεταξύ διαφορετικών περιοχών, όπου παλιότερα, δεν υπήρχε πολλή επικοινωνία μεταξύ τους, τόσο σε ευρωπαϊκό (πολιτικό) επίπεδο, όσο και σε διεθνές, μεταξύ διαφορετικών ευρωπαϊκών οργάνων… πχ. εκτός του ENISA, η DG IΤ (υπεύθυνη για τα πληροφοριακά συστήματα της Επιτροπής), το CERT-EU, η Europol κ.ά. Όλοι αυτοί ασχολούνται με διαφορετικές όψεις του ίδιου νομίσματος, άρα πρέπει να δημιουργηθεί ένα μοντέλο συνεργασίας, στο οποίος είναι προφανές ότι ο ENISA έχει σημαντικό ρόλο. Υπάρχει κάτι νεότερο, σχετικά με τη δημιουργία, όπως είχε ακουστεί, ενός Cybersecurity Competence Center στην Ελλάδα; Το EU Cybersecurity Act καλύπτει ευρύτατη γκάμα από δραστηριότητες,

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Τώρα πια θεωρείται αυτονόητο ότι μπορούμε να πηγαίνουμε ως παρατηρητές στις στρατιωτικές ασκήσεις του ΝΑΤΟ και να έχουμε εκπροσώπους του ως παρατηρητές στις δικές μας ασκήσεις περιλαμβανομένου και του μελλοντικού ρόλου του ENISA. Εκεί υπάρχουν και θέματα που έχουν να κάνουν με έρευνα και τεχνολογία, ανάμεσά τους και η ιδέα για τα competence centers. Αυτή τη στιγμή δεν είναι ακόμα ξεκάθαρο πώς θα υλοποιηθούν και τι ακριβώς ρόλο θα έχουν. Εμείς δεν θα είμαστε ένα από αυτά τα κέντρα, αλλά θα συνεργαζόμαστε πολύ στενά μαζί τους, καθώς έχουμε σε πολλά θέματα κοινές προτεραιότητες και αντιλήψεις, πχ. στην έρευνα σε θέματα κυβερνοασφάλειας… Η ιδέα είναι να υπάρχουν σε όλα τα κράτη-μέλη, άρα και στην Ελλάδα. Τον περασμένο μήνα, κυκλοφόρησε ένα Δελτίο Τύπου της Επιτροπής με θέμα Ultra-Secure Communication in Europe και αναφορά σε κβαντική τεχνολογία, δίνοντας ως ένα από τα σημεία εφαρμογής την Ελλάδα. Ξέρουμε κάτι γι’ αυτό; Το θέμα της κρυπτογραφίας σε ευρωπαϊκό επίπεδο έχει συγκεντρώσει τα τελευταία χρόνια πολύ μεγάλη προσοχή. Κυρίως, λόγω των υπηρεσιών προστιθέμενης αξίας, πάνω από τα τηλεπικοινωνιακά δίκτυα, οι οποίες μεταφέρουν -ιδίως στα κοινωνικά δίκτυα- πολύ μεγάλο αριθμό πληροφοριών, συχνά διαβαθμισμένων, που κάποιος μπορεί να εκμεταλλευτεί. Η ευρωπαϊκή θέση είναι -αν και η συζήτηση συνεχίζεται- ότι δεν θα μπουν νομοθετικοί περιορισμοί με τους οποίους θα επιβάλλονται back-doors στους παρόχους – οι Ευρωπαίοι τάσσονται υπέρ της κρυπτογραφίας. Υπάρχει μια τεράστια επένδυση παγκοσμίως, ειδικά στην Κίνα, αλλά και στις ΗΠΑ, στο χώρο της κβαντικής υπολογιστικής. Η απόφαση από πλευράς ΕΕ για

τα κβαντικά (κομμάτι μιας ευρύτερης πρωτοβουλίας, με προϋπολογισμό περίπου ενός δις) αφορά γενικότερα στο θέμα των επικοινωνιών, όπου περιλαμβάνεται και η κυβερνοασφάλεια. Παρακολουθούμε αυτόν τον χώρο, συνεργαζόμαστε με την Επιτροπή, αλλά ακόμα βρισκόμαστε μακριά από την εποχή που ένας κβαντικός υπολογιστής θα «σπάει» άτρωτους σήμερα αλγορίθμους κρυπτογράφησης, μέσα σε λίγα δευτερόλεπτα… Τι μας ενώνει και τι μας χωρίζει, τελικά; Κερδίζουμε; Αν και δεν μου αρέσουν καθόλου οι διαφάνειες σε συνέδρια και παρουσιάσεις που δείχνουν λουκέτα, κουκούλες κι άλλα τέτοια –τις θεωρώ τρομοκρατία- η αλήθεια είναι πως όσοι ψάχνουν να χρησιμοποιήσουν τις πληροφορίες μ’ έναν όχι τόσο νόμιμο τρόπο, σίγουρα βρίσκονται πάντα ένα βήμα μπροστά – είναι η φύση του παιχνιδιού τέτοια... Αυτό δεν πρέπει να μας τρομοκρατεί – αντίθετα, πρέπει να το έχουμε υπόψιν, να είμαστε πάντα έτοιμοι να αντιδράσουμε! Ένα από αυτά που κάνουμε και συνεχίζουμε ακόμα πιο έντονα, είναι οι ασκήσεις ετοιμότητας, τόσο σε επιχειρησιακό επίπεδο, όσο και σε επίπεδο λήψης αποφάσεων, ειδικά σε επίπεδο ευρωπαϊκής συνεργασίας. Είναι πολύ εύκολο να λες θεωρητικά τι πρέπει να γίνει και ποιος να επικοινωνήσει με ποιόν, όταν συμβεί κάτι, αλλά αν αυτές τις λεπτομέρειες τις δοκιμάσεις στην πράξη, στο πλαίσιο μιας άσκησης, θα είναι πολύ πιο δύσκολο απ’ ό,τι φαίνεται. Οι κυβερνοεπιθέσεις συνήθως (κι αυτό δεν είναι καθόλου τυχαίο) εκδηλώνονται Παρασκευές, μετά τις 19:00… Μπορεί να ξέρεις σε ποιόν πρέπει να τηλεφωνήσεις, αλλά Παρασκευή βράδυ ή Σαββατοκύριακο, οι άνθρωποι μπορεί να είναι διαφορετικοί…



INTERVIEW

Οι ευκαιρίες και οι προκλήσεις για την Εθνική Ομάδα Κυβερνοασφάλειας

Χρήστος Ξενάκης

18

Να ξεκινήσουμε από την «εικόνα» της Ομάδας; Μιλήστε μας γι’ αυτήν… Η Εθνική Ομάδα Κυβερνοασφάλειας είναι ένα σύνολο εθελοντών και νέων διαγωνιζομένων – οι εθελοντές είμαστε 7-8 άτομα, προπονητές και αρχηγός. Στην ομάδα κατεβαίνουν 10 άτομα στους αγώνες, αλλά έχουμε κι άλλους 10, τους οποίους επίσης προπονούμε. Είναι κάποιοι που, για διάφορους λόγους, δεν μπορούν να συμμετάσχουν ακόμα στην ομάδα – ακόμα και για λόγους στρατηγικής: Αν έχουμε πολλούς σ’ ένα αντικείμενο, θα τους μοιράσουμε και σε άλλα, καθώς τα αντικείμενα είναι πάρα πολλά… Έτσι, έχουμε ένα σύνολο περίπου 20 ατόμων, ηλικίας 16-25 ετών (μαθητές, φοιτητές, κάποιοι εργαζόμενοι) από τα οποία επιλέγουμε κάθε φορά τα 10, για τους αγώνες. Οι εθελοντές ασχολούνται με τις προπονήσεις, τη διοργάνωση και την επιλογή των «αθλητών» μέσα από ένα εθνικό διαγωνισμό, που γίνεται κάθε Απρίλιο – έχουμε τρεις «επίσημες» συμμετοχές στο European Cybersecurity Challenge ενώ είχαν προηγηθεί και κάποιες «ανεπίσημες»… Η καλύτερη θέση που έχουμε πάρει ως τώρα; Πέρυσι, η ομάδα ήρθε 5η στις 19 που αγωνίστηκαν, με μεγαλύτερο όριο ηλικίας, όμως. Όσο πιο μεγάλοι σε ηλικία είναι οι αθλητές, τόσο περισσότερες εμπειρίες έχουν συγκεντρώσει και τόσο καλύτερες είναι οι επιδόσεις τους. Για τους νεότερους, χρειάζεται πολλή

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Το πείσμα, η προσπάθεια και το μεράκι αντιμάχονται τη δαιμονοποίηση της αριστείας, με «έπαθλο» τη συνεργασία με μεγάλες πολυεθνικές εταιρίες και εξωπραγματικές αμοιβές. Για τον ρόλο της Εθνικής Ομάδας Κυβερνοασφάλειας μιλά ο αρχηγός της, Αναπληρωτής Καθηγητής Ψηφιακών Συστημάτων στο Πανεπιστήμιο Πειραιά, Χρήστος Ξενάκης. Συνέντευξη στον Γιάννη Ριζόπουλο

δουλειά… Δεν θα έλεγα ότι είμαστε ικανοποιημένοι από την ποσότητα των ανθρώπων που βρίσκουμε, με δεδομένο μάλιστα ότι οι καλοί της ομάδας φεύγουν στο εξωτερικό! Θα τους φέρουμε στη Ρουμανία - ο επόμενος αγώνας είναι στο Βουκουρέστι, την περίοδο 8-12 Οκτωβρίου (σ.τ.σ.: σχεδόν τις ίδιες ημέρες με την έκδοση του τεύχους που κρατάτε στα χέρια σας), αλλά υπάρχει θέμα. Ως αρχηγός της ομάδας από το ’17, χαίρομαι μεν για τις πολύ καλές μεταγραφές που κάνουν τα παιδιά (σε κορυφαίες εταιρίες του εξωτερικού, με εξαιρετικά καλές αμοιβές που δεν μπορούμε ούτε να τις φανταστούμε στην Ελλάδα), αλλά φυσικά λυπάμαι που δεν υπάρχει «έμψυχο υλικό» για να αντικαταστήσει αυτούς που φεύγουν, ώστε να ανανεωθεί η ομάδα… Τι φταίει γι’ αυτή την κατάσταση; Έχετε καταλήξει σε κάποια συμπεράσματα; Νομίζω, σαν ακαδημαϊκός δάσκαλος, ότι φταίει το γεγονός πως από πάρα πολλά χρόνια έχουμε δαιμονοποιήσει την αριστεία! Κάνουμε όλοι το minimum για να πάρουμε ένα πτυχίο, ακολουθούμε την πεπατημένη αγνοώντας τις εξελίξεις και το νέο περιβάλλον. Ζούμε τα πράγματα όπως εξελίσσονται, όμως αρνούμαστε να πάρουμε μέρος στην εξέλιξη, θεωρώντας πως δεν αξίζει τον κόπο, πως όλα αυτά δεν έχουν νόημα εδώ, είμαστε κατά της αριστείας! Κι αυτό δεν θα το χρεώσω στα σχολεία και τα πανεπιστήμια, αλλά στην ελληνική κοινωνία και την οικο-

γένεια, που δεν πιέζουμε τα παιδιά μας στο δημοτικό και το γυμνάσιο ώστε να ξεπεράσουν τα όριά τους, να γίνουν πιο υπεύθυνα και να φτάσουν στην αριστεία… Αν έρθει στο πανεπιστήμιο ένας φοιτητής στα 18 του κι έχει αυτή τη νοοτροπία, δεν θα αλλάξει μέσα σε τέσσερα χρόνια, του έχει γίνει τρόπος ζωής… Πιστεύουν ότι η επιτυχία κατακτάται με άλλους τρόπους κι όχι με την αριστεία – έχει χαθεί η εμπιστοσύνη στο σύστημα… Κάποια στιγμή μπορεί να συμβεί κι αυτό, αλλά δεν είναι ο κανόνας! Ο Αντετοκούνμπο (και πολλοί άλλοι, που έχουν κάνει μικρότερα πράγματα) ήταν άξιος και δούλεψε, δεν είχε κάποιον να τον σπρώξει… Χρειάζεται προσπάθεια! Η έδρα, το προπονητικό κέντρο σας, πού είναι; Μαζευόμαστε στο The Cube που, λόγω της θέσης του στο κέντρο της Αθήνας, βολεύει τους πάντες. Οι διαγωνιζόμενοι είναι χωρισμένοι σε ομάδες ανάλογα με το αντικείμενό τους, συζητούν, ανταλλάσσουν απόψεις, λύνουν ασκήσεις που βρίσκουν στο Διαδίκτυο, λύνουν προβλήματα μαζί με τους εκπαιδευτές, διαμορφώνουν στρατηγική σε διάφορα θέματα, ενημερώνονται για τις καινούριες εξελίξεις, κτίζουν γνώση και ομαδικό πνεύμα. Ο διαγωνισμός δεν είναι μόνο γνώσεις, είναι επίσης στρατηγική και συνεργασία. Αυτό αποδείχθηκε πέρυσι, που την πρώτη ημέρα όταν η ομάδα δεν έπαιζε οργανωμένα, σαν καλοκουρδισμένη μηχανή είμασταν στη 13η θέση, αλλά τη δεύτερη, που αναλύσαμε τα προ- ►


powered by


H Εθνική Ομάδα Κυβερνοασφάλειας 2019 ► βλήματα συνεργασίας, εκτοξευτήκαμε

άτομα κι ας είναι μεταξύ τους κάποιοι στην 5η! Αν σε μια ομάδα λείψει το που δεν ξέρουν τόσα πολλά… Οι 100πνεύμα συνεργασίας, δεν πάει καλά… 150 θα είναι σίγουρα αξιόλογες συμΦέτος πιστεύω ότι θα είναι πιο δύ- μετοχές κι άλλοι 50 μπορεί να είναι σκολα τα πράγματα, γιατί -λόγω της «δορυφόροι» στην ομάδα, για να τους αναγκαστικής ανανέωσης- η ομάδα δώσουμε την ευκαιρία να βελτιώσουν δεν έχει εμπειρία. Είμαι λιγότερο αισι- τις ικανότητές τους και κάποια στιγμή όδοξος για την απόδοσή της, ωστόσο να μπουν. Άσχετα με τη θέση που θα αυτό που μετράει είναι η συμμετοχή, πάρει η ομάδα (σ.τ.σ.: 12η), θεωρώ τη να κατεβάζουμε κάθε χρόνο ομάδα, να συμμετοχή σ΄ αυτήν σαν σημαντικό δημιουργούμε νέους που έχουν ικα- βήμα εκπαίδευσης – δεν θα έλεγα ότι νότητες και δεξιότητες. Στην Ελλάδα είναι επιπέδου master, αλλά σίγουείμαστε λίγοι – η Τσεχία μαζεύει 1000 ρα είναι ανάλογη ενός πολύ ακριβού άτομα στους προκριματικούς, ενώ training στο χώρο. εμείς μαζεύουμε 50-40… Ψηφιακά, Άλλωστε, γίνονται ανάρπαστοι! Έχουείμαστε αναλφάβητοι! με παιδιά 21 χρονών, φοιτητές ακόμα, που πληρώνονται από εταιρίες απλώς Μήπως αυτό είναι θέμα για να μένουν σε επαφή και να τους παιδείας ή ακόμα και ενη- βοηθούν πότε-πότε σαν σύμβουλοι μέρωσης; στην επίλυση μικρών προβλημάτων. Τα τελευταία χρόνια με τη βοήθεια Μιλάμε για ένα χώρο ήδη μηδενικής της (σ.τ.σ.: υπεύθυνης επικοινωνίας) ανεργίας, με τρομερές δυνατότητες Στέλλας Τσιτσούλα, έχουμε κάνει εξέλιξης, καθώς οι εταιρίες τους ψάένα καλό πλάνο, με παρουσία στα χνουν μανιωδώς! μέσα κοινωνικής δικτύωσης και τα ΜΜΕ, σε ραδιόφωνο και τηλεόραση, Σας έχουν δει, αναγνωρίκάνουμε παρουσιάσεις στα πανεπι- σει, βοηθήσει; στήμια – δεν υπάρχει αυτή τη στιγμή Τα πάντα στην Ελλάδα βασίζονται άνθρωπος που ενδιαφέρεται για τον στο φιλότιμο και την ιδιωτική πρωχώρο του Cybersecurity ο οποίος να τοβουλία… Συγκεκριμένες μονάδες σε μη γνωρίζει για την ομάδα… οργανισμούς, εταιρίες, πανεπιστήμια, Αυτός ήταν ο πρωταρχικός μας στόχος, σχολεία, έχουν δημιουργήσει το οικονα βγούμε στην κοινωνία και να μας σύστημα, το οποίο προχωράει. Βέβαια, γνωρίσει! Ήταν κι ένας προσωπικός δεν είναι τόσο καλά θεσμοθετημένο, στόχος, να καταλάβουν οι άνθρωποι οργανωμένο, με τη βοήθεια που θα τι κάνουμε εμείς, στα πανεπιστήμια - έπρεπε και θα θέλαμε να έχει… Από μάλλον πετύχαμε! Ο επόμενος στόχος την άλλη, αν υπήρχε μια δομή με είναι αυτός της ωριμότητας: να μπο- αρκετά χρήματα, γερή υποστήριξη ρέσουμε να δρομολογήσουμε περισ- κλπ. ίσως να μην ασχολούνταν με το σότερους νέους προς αυτό τον χώρο θέμα άνθρωποι που έχουν μεράκι, το – εγώ θα χαρώ πολύ να κάνουμε έναν αγαπάνε και πραγματικά έχουν αξία! διαγωνισμό και να μαζέψουμε πχ. 500 Πρέπει να υπάρχει μια ισορροπία...

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Έχετε κάποια ανάμιξη στην εθνική κυβερνοασφάλεια ή μόνο σε «αθλητικό» επίπεδο; Οι προπονητές και οι διαγωνιζόμενοι όχι, ο ρόλος τους είναι ξεκάθαρος. Εμείς, σε πανεπιστημιακό επίπεδο (σ.τ.σ.: στο Πανεπιστήμιο Πειραιά) ασχολούμαστε με διάφορα, έχουμε συμμετοχή στα ευρωπαϊκά δρώμενα όπου μας ζητάνε, ενώ συνεισφέρουμε και σε εθνικό επίπεδο. Υπάρχουν πράγματα που τώρα σχεδιάζονται, άλλα στα οποία συμμετέχουμε, δράσεις που βοηθούν προς μια κατεύθυνση, όπως ο «Πανόπτης». Όταν τον ξεκινήσαμε, πριν από 8-9 χρόνια, ήταν μια υποτυπώδης άσκηση – τώρα πια συμμετέχει πολύς κόσμος, όλοι οι φορείς του Δημοσίου και εκπρόσωποι του ιδιωτικού τομέα, είναι κάτι καλό! Δυστυχώς, δεν μπορούμε να συμμετέχουμε σε πολλά, δεν έχουμε τέτοιες δυνατότητες. Η Ομάδα μου κι εγώ προσωπικά είμαστε απασχολημένοι με τον διαγωνισμό, ο οποίος είναι ένα ετήσιο project –μονάχα ένα μικρό διάστημα αποφόρτισης και ξεκινάμε τον προγραμματισμό για το επόμενο! Θα ήθελα να πάρουμε μια πάρα πολύ καλή θέση, κάποτε – ένα μετάλλιο! Γιατί όχι, και τον τίτλο… Πιστεύω πως έχουμε τη δυνατότητα, όχι φέτος – δεν ξέρω πότε.. Ο διαγωνισμός είναι κάτι σαν το Μουντομπάσκετ, τα πάντα παίζονται ως το τελευταίο λεπτό, πρέπει να έχεις τακτική -καθώς, μάλιστα, παίζουν όλοι ταυτόχρονα, δεν μπορείς ποτέ να είσαι σίγουρος για το αποτέλεσμα. Θεωρώ, όμως, πως αν ανταπεξέρθουμε τις δυο πρώτες συνεχόμενες και εξαντλητικές ημέρες -ούτε για φαγητό σταματάμεέχουμε πιθανότητες!



PUBLI

22

Κυβερνοασφάλεια: Τα σημάδια είναι εκεί - μένει να τα δούμε και να αντιδράσουμε κατάλληλα Ο Γιώργος Μπαλαφούτης αρχηγός των CyberSecurity Champions της Microsoft για όλο τον κόσμο και αρχιτέκτονας κυβερνοασφάλειας ΕΜΕΑ μιλάει στην ειδική έκδοση του Netweek για την κυβερνοασφάλεια. «Είμαι υπεύθυνος για τη σχεδίαση προγραμμάτων προστα- το οποίο λέγεται CyberSecurity Champions, όπου είμαι ο σίας των πελατών της εταιρίας, με ειδίκευση σε τράπεζες, υπεύθυνος (worldwide lead) για όλους τους champions, ανά υπουργεία και φαρμακευτικές – αυτή είναι η μεγάλη πλει- τον κόσμο – το ξεκίνησα πριν από έξι χρόνια, μαζί με μια ονότητα των πελατών μου, ως συχνοί και μεγάλοι ‘στόχοι’. συνάδελφο κι έγινε παγκόσμιο, πριν από τέσσερα. Ο λόγος Όμως, οι αρχές που χρησιμοποιούμε για να διασφαλίσουμε ύπαρξής του είναι ότι η εταιρία μας έχει 110.000 υπαλλήτα δεδομένα τους και να τους προστατεύσουμε από hackers λους – δεν γίνεται όλοι αυτοί να ξέρουν ποια είναι τα βασικά μπορούν εύκολα να μεταφερθούν και σ’ άλλους τομείς με- στοιχεία για την προστασία των πελατών μας από κυβεργάλου ενδιαφέροντος, όπως η ναυτιλία, η βαριά βιομηχανία, νοεπιθέσεις. Έχω, λοιπόν, 160 άτομα από την καθοδήγησή οι τηλεπικοινωνιακές και οι υποδομές». Ο Γιώργος Μπαλα- μου, ως virtual team, οι οποίοι εκπαιδεύουν και συζητούν φούτης, είναι σύμβουλος Πληροφορικής στη Microsoft και ο για τα θέματα ασφαλείας που εντοπίζουμε σε πελάτες και επίσημος τίτλος του είναι Αρχιτέκτονας Κυβερνοασφάλειας τους εξηγούν πώς μπορούν να προστατευτούν. Ως άλλοι για Ευρώπη, Μέση Ανατολή & Αφρική. Με καταγωγή από «ευαγγελιστές» μεταφέρουμε το μήνυμα σ’ όλο τον κόσμο, την Ήπειρο και τη Φθιώτιδα, εργάζεται στη μεγάλη εται- στα διάφορα regions της εταιρίας… Βρισκόμαστε κυρίως ρία τα τελευταία εννιά χρόνια. Στο πλαίσιο της 84ης ΔΕΘ, online, καθώς ως εταιρία έχουμε εφαρμόσει την τακτική μίλησε στο Netweek και ειδικότερα για την ειδική έκδοση του virtual office – ο καθένας δουλεύει όπου τον πηγαίνει του περιοδικού αφιερωμένη στην κυβερνοασφάλεια. Τις ο πελάτης ή οι ανάγκες του, αρκεί να δουλεύει ασφαλώς… ερωτήσεις εκ μέρους του Netweek θέτει ο δημοσιογράφος Ποιες είναι πλέον οι μεγάλες προκλήσεις; Γιάννης Ριζόπουλος. Οι βασικές προκλήσεις που αντιμετωπίζουμε είναι εκείνες Ποιος είναι ο ρόλος ή -πιο σωστά- οι ρόλοι σας; που υπήρχαν από παλιά - η ρίζα των προβλημάτων παραμέΩς αρχιτέκτονας κυβερνοασφάλειας είμαι υπεύθυνος για νει, απλώς μετεξελίσσονται οι διαδικασίες υλοποίησης και οι την τεχνική ποιότητα του σχεδιασμού, ώστε να προστατευ- άνθρωποι, που παραμένουν ο πιο «αδύναμος κρίκος» στην τούν οι εταιρίες-πελάτες μας (επικεντρωνόμαστε σε όσες αλυσίδα. Όσον αφορά στις διαδικασίες, αυτό που βρίσκουμε χρησιμοποιούν τεχνολογία MS). Παράλληλα, έχω και δεύ- πολύ συχνά, είναι απαρχαιωμένα συστήματα, σε λειτουργικό τερο ρόλο σ’ ένα πολύ χρήσιμο για την εταιρία πρόγραμμα, και λογισμικό, κάποιες φορές 10 και 15 ετών! Αρκετά POS

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


και kiosk συστήματα χρησιμοποιούν απαρχαιωμένα λειτουργικά, πχ. Windows XP, τα οποία έχουν χάσει ακόμα και την extended υποστήριξή τους από το 2014... Για τα Windows 7 λήγει σε τρεις μήνες – μετά δεν θα δημιουργούντα security patches γι’ αυτά, οπότε τα συστήματα που τα χρησιμοποιούν θα βυθίζονται όλο και περισσότερο στην απαξίωση! Επίσης, βρίσκουμε unpatched devices, servers και endpoints – ενδεχομένως υποστηρίζεται ακόμα το λογισμικό, αλλά οι εταιρίες δεν κάνουν τα κατάλληλα patches με κανονικό ρυθμό, αν όχι την ίδια μέρα, τουλάχιστον σύντομα… το να περιμένεις επτά ή δέκα ημέρες, είναι σαν να προκαλείς τη μοίρα σου… Η τρίτη πρόκληση, είναι ότι δεν υπάρχει πολιτική αντιγράφων ασφαλείας – το συναντάμε πολύ συχνά. Δεν αρκεί το backup – πρέπει να επιβεβαιώνεις συστηματικά ότι δουλεύει! Αυτό είναι κάτι πολύ σημαντικό και δεν το κάνουν πολλές εταιρίες. Υπάρχουν, τέλος, θέματα configuration και έλλειψης «νέας» γνώσης εκ μέρους στελεχών, που δεν ακολουθούν τις βέλτιστες πρακτικές – συνήθως πρόκειται για άτομα που ξεκίνησαν ως διαχειριστές κάποιου περιβάλλοντος και όταν μεγάλωσε η εταιρία τοποθετήθηκαν υπεύθυνοι ασφαλείας, ή -ελλείψει άλλου ατόμου- κάνουν δυο ρόλους ταυτόχρονα, χωρίς όμως την κατάλληλη επιμόρφωση. Αυτά τα βλέπουμε μονάχα εδώ ή συμβαίνουν και έξω; Οι πελάτες μου βρίσκονται στην πλειοψηφία τους στο εξωτερικό, κυρίως στη βόρεια και δυτική Ευρώπη, τα ίδια βλέπουμε κι εκεί… Στην Ελλάδα δεν είχα πολλούς πελάτες, γιατί οι «αρχιτέκτονες» είμαστε αυτό που λένε «είδος εν ανεπαρκεία» (περίπου 90-100 σ’ όλο τον κόσμο), επομένως πάμε συνήθως στους μεγαλύτερους πελάτες, γιατί αυτοί είναι κι ο μεγαλύτερος στόχος! Υπάρχει πάρα πολλή ζήτηση για το αντικείμενο, αν και με λίγη πρόληψη θα μπορούσαμε να προλάβουμε πολλά… Οι κύριοι στόχοι των κακόβουλων ποιοι είναι συνήθως; Αυτό που λέμε CHEW, ένα αρκτικόλεξο τεσσάρων λέξεων: Crime – Hacktivism – Espionage – Warfare. Με το πρώτο, οι κακόβουλοι θέλουν να βγάλουν χρήματα από την επίθεση – με το δεύτερο, θέλουν να είναι καταστροφική η παρουσία τους, χωρίς οι ίδιοι να έχουν αναγκαστικά κάποιο οικονομικό όφελος – το τρίτο, έχει να κάνει με κατασκοπεία, σε βιομηχανικό ή κυβερνητικό επίπεδο – το τέταρτο, με τις νέες μορφές πολέμου, που μπορεί να είναι πχ. μια επίθεση στο δίκτυο διανομής ηλεκτρικής ενέργειας. Τα δυο πρώτα τα βρίσκουμε τόσο σε επαγγελματικό, όσο και σε ερασιτεχνικό επίπεδο, ενώ με τα δυο τελευταία ασχολούνται μονάχα επαγγελματίες, πολύ καλά εκπαιδευμένοι, με μεγάλη πολιτική και οικονομική στήριξη πίσω τους, με όλα τα εργαλεία, το χρόνο και τους αναγκαίους πόρους στη διάθεσή τους. Υπάρχει διαφορά ανάμεσα σε κράτη και ιδιώτες στο θέμα της προστασίας; Υπάρχει διαφορά στο θέμα της κλίμακας, όμως -κατά τα άλλα- είναι παρόμοιες καταστάσεις. Όλα όσα αναφέραμε για τα απαρχαιωμένα συστήματα, την έλλειψη αντιγράφων ασφαλείας, το έλλειμμα σε ενημερώσεις της τεχνολογίας που

χρησιμοποιείς και τα προβλήματα σε θέματα ταυτοποίησης, ισχύουν και στις δυο περιπτώσεις. Το τελευταίο συνδυάζεται και με τον άνθρωπο-χρήστη, που παραμένει ο πιο αδύναμος κρίκος. Στη Microsoft χρησιμοποιούμε ένα μοντέλο τριών επιπέδων (Tier 0/1/2) To πρώτο έχει να κάνει με τη διαχείριση του active directory, τα «κλειδιά του βασιλείου», και η διαχείρισή του πρέπει να απομονωθεί. Το δεύτερο περιλαμβάνει τα επί μέρους συστήματα πχ. σε μια τράπεζα μπορεί κάποιος να κάνει, αν μπει, μια καταστροφή, αλλά αυτή δεν επηρεάζει τα άλλα συστήματα. Το τρίτο επίπεδο περιλαμβάνει τα end-points και τους απλούς χρήστες. Το πιο σημαντικό, λοιπόν, είναι να διαφυλαχθεί το Tier 0… Πόσο κοστίζει η προστασία, σε ένα αξιοπρεπές επίπεδο; Η προστασία σε βασικό επίπεδο (υπάρχει security και cybersecurity) διατίθεται σχεδόν παντού δωρεάν, αλλά ο χρήστης πρέπει να διαβάζει, να είναι ενημερωμένος, να έχει κάνει τη σωστή προσαρμογή και παραμετροποίηση… Όμως, σε πρακτικό επίπεδο, ο ανθρώπινος παράγοντας είναι αναγκαίος για την καθοδήγηση – αυτό το ρόλο παίζει η Microsoft Consulting Services, που διαθέτει αρχιτέκτονες και συμβούλους, στον σχεδιασμό και την υλοποίηση, αντίστοιχα… Τρέχουμε διαρκώς πίσω από τους κακόβουλους, τελικά; Αυτό ισχύει, αλλά τα σημάδια είναι εκεί - απλώς πρέπει να τα δούμε και να αντιδράσουμε κατάλληλα, όχι να περιμένουμε να εμφανιστεί ο κίνδυνος στην πόρτα μας... Βλέπουμε τεράστια διαφορά στην αντιμετώπιση από τους business decision makers – από εκεί που ο πελάτης λέει πως «δεν έχει προϋπολογισμό γι’ αυτό τώρα, σε 1-2 χρόνια θα δούμε», αν υπάρξει κίνδυνος και εμφανιστεί θέμα κυβερνοασφάλειας, το ΔΣ και όλη η ηγετική ομάδα ξαφνικά θέλουν να μιλήσουν με τους συμβούλους κυβερνοασφάλειας, ώστε να καταλάβουν τι έπαθαν και τι πρέπει να κάνουν… Όμως, στην εταιρία ήδη στοιχίζουν το πλήγμα στο κύρος και το brand της (μερικές φορές έχει ανυπολόγιστο κόστος), οι ανθρωποώρες για να επανέλθουν τα συστήματα, ο κίνδυνος απώλειας δεδομένων, οι ποινές που πιθανώς θα της επιβληθούν και, φυσικά, οι τριβές στο εσωτερικό της. Τεράστιο έξοδο, το οποίο θα μπορούσε να έχει αποφευχθεί… Άρα στόχος μας πρέπει να είναι πάντα η πρόληψη, παρά η εκ των υστέρων αποκατάσταση, ξεκινώντας από μια απλή αξιολόγηση της τεχνολογίας και των διαδικασιών που ακολουθεί μια εταιρία σε θέματα cybersecurity. Δεν στοιχίζει πολύ, αλλά πρέπει να γίνεται τακτικά. Εμείς κάνουμε τέτοιες αξιολογήσεις και στο τέλος δίνουμε στον πελάτη έναν «οδικό χάρτη» με τα ευρήματα και τις προτεινόμενες θεραπείες – με κόκκινο τα κατεπείγοντααλλά και προτάσεις που, με μικρό κόστος, επιτυγχάνουν σημαντική διαφορά στη λειτουργία της επιχείρησης.

https://www.microsoft.com/el-gr/security

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

23


ANALYSIS

Μεταξύ φθοράς και αφθαρσίας Εάν είμαστε έτοιμοι να χαρίσουμε ή να απωλέσουμε τα περιουσιακά μας στοιχεία, δεν υπάρχει κανένας λόγος να ανησυχούμε μήπως κάποιος μας τα κλέψει. Διαφορετικά, το μόνο σίγουρο είναι ότι θα ανησυχούμε καθημερινά. Σε αυτή τη θεμελιώδη αρχή βασίζεται η βιομηχανία της ασφάλειας χιλιάδες χρόνια τώρα. ΤΟΥ ΓΙΑΝΝΗ ΜΟΥΡΑΤΙΔΗ

24

Έ

χουμε βγει από το μπάνιο και απολαμβάνουμε γυμνοί το ελαφρύ βοριαδάκι που μπαίνει από το ανοιχτό παράθυρο, προσπαθώντας να σβήσουμε την ανάμνηση του καύσωνα που μας ταλαιπώρησε στη διάρκεια της μέρας. Στην απέναντι πολυκατοικία, πάνω σε ένα τρίποδο είναι τοποθετημένη μια φωτογραφική μηχανή με τηλεφακό ζουμ και αποθανατίζει το σώμα μας σε μια εικόνα υψηλής ανάλυσης, η οποία κάνει ορατή ακόμα και τη μικρή, αλλά όχι ανησυχητική ελιά που πρόσφατα αποκτήσαμε στο λαιμό. Το πιο πιθανό είναι ότι η φωτογραφία θα μείνει για πάντα αποθηκευμένη στο σκληρό δίσκο του άγνωστου φωτογράφου, εκτός και αν είμαστε διάσημοι, οπότε θα πάρει το δρόμο

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

της για τα μέσα μαζικής ενημέρωσης που θα πληρώσουν για να την αποκτήσουν. Επί της ουσίας και στις δύο περιπτώσεις κάποιος ή κάποιοι έχουν δει μια εικόνα του γυμνού μας σώματος, χωρίς τη συγκατάθεσή μας. Στη δεύτερη περίπτωση, η έκθεση της φωτογραφίας μπορεί να δημιουργήσει περαιτέρω προβλήματα, αν για παράδειγμα το σώμα που εικονίζει δεν είναι το ίδιο με τις ρετουσαρισμένες φωτογραφίες που έχουμε αναρτήσει στα κοινωνικά δίκτυα ή στο κρεβάτι του υπνοδωματίου βρίσκεται κάποιο άτομο που δεν θα “έπρεπε” να βρίσκεται.

Ζούμε σε μια ομαδική παραίσθηση

Στη χρονική περίοδο που ζούμε, η ιδιωτικότητα έχει ήδη καταρρεύσει, αν και μπορούμε να ισχυριστούμε ότι

ουδέποτε υπήρξε για να καταρρεύσει. Ακόμα και στα μεσαιωνικά κάστρα, οι τοίχοι είχαν αυτιά. Επομένως, το ζήτημα δεν είναι αν κάποιος γνωρίζει τα “προσωπικά” μας, αλλά αν μπορεί να χρησιμοποιήσει τη γνώση αυτή για να μας βλάψει. Στο μάταιο τούτου κόσμο, οι δικλίδες ασφάλειας, είναι σαν παρηγοριά στον άρρωστο μέχρι να βγει η ψυχή του, ακόμα και έτσι όμως, η βιομηχανία ψηφιακής ασφάλειας κάνει τζίρους δεκάδων δισεκατομμυρίων κάθε χρόνο. Η αιτία μάλλον είναι παρόμοια με αυτήν που ωθεί έναν καρκινοπαθή να ξοδέψει χιλιάδες ή δεκάδες χιλιάδες ευρώ. Η ελπίδα πεθαίνει τελευταία. Σε αυτό το πλαίσιο, είναι σημαντικό, όπως αναφέρει μια πρόσφατη έρευνα που δημοσίευσε η EY, να διαπιστώσουμε τι μας πονάει περισσότερο να χάσουμε.


Σύμφωνα με την έρευνα, στην οποία συμμετείχαν 1400 αρμόδιοι, φαίνεται ότι οι κυβερνοεγκληματίες ενδιαφέρονται κυρίως για πληροφορίες σχετικά με τα προσωπικά δεδομένα πελατών (17%), οικονομικές πληροφορίες και στρατηγικά πλάνα (12%, έκαστο), πληροφορίες σχετικά με τα μέλη του ΔΣ και passwords (11%, έκαστο). Τι είναι όμως αυτό που πραγματικά ταράζει τις επιχειρήσεις; Σε αυτό το ερώτημα, το αποτέλεσμα της έρευνας δεν είναι ξεκάθαρο. Στις δύο πρώτες θέσεις βρίσκουμε το phising και το malware με ποσοστά 22% και 20% αντίστοιχα και στη συνέχεια στις θέσεις 3 έως 5 απειλές που τελικά μεταφράζονται σε απώλεια χρημάτων με συνολικό ποσοστό 33%. Με τον τρόπο δηλαδή που παρουσιάζονται τα αποτελέσματα μοιάζει σαν οι αρμόδιοι να ανησυχούν για το phising και το malware, βλέποντάς τα, από μόνα τους καταστροφικά, και όχι επειδή τελικά μεταφράζονται και αυτά σε

μαζί με αφαίρεση πινακίδων και άδειας κυκλοφορίας για έξι μήνες. Αν κάποιος είναι προσεκτικός και επιπλέον δεν έχει την ατυχία να κριθεί από αστυνομικούς που βλέπουν STOP εκεί που δεν υπάρχουν, το πιθανότερο είναι ότι δε θα χρειαστεί ποτέ στη ζωή του να πληρώσει ένα πρόστιμο για παραβίαση STOP. Δεν μπορούμε όμως να πούμε ότι ισχύει το ίδιο για ρυθμιστικά πλαίσια, όπως το GDPR, τα οποία ορίζουν δεκάδες ή εκατοντάδες παραμέτρους και όχι πάντα με τον πιο σαφή τρόπο. Αν πιστέψουμε τους ειδικούς σε θέματα ασφάλειας, οι οποίοι ισχυρίζονται ότι κάθε εταιρεία θα πέσει κάποια στιγμή θύμα κυβερνοεπίθεσης και θα υποστεί απώλειες, είναι πολύ πιθανό οι αρμόδιοι των ρυθμιστικών αρχών να κρίνουν ότι η εταιρεία δεν ήταν σωστά συντονισμένη με κάποια από τις παραμέτρους του ρυθμιστικού πλαισίου. Επομένως, το πρόστιμο μοιάζει αναπόφευκτο. Σε μια περίοδο της

δεδομένα προστατεύονται καλύτερα από αυτά των πολιτών άλλων χωρών. Σε γενικές γραμμές θα είχε δίκιο, αν γίνει μια σύγκριση με αυτά που συμβαίνουν στην Κίνα ή την Αφρική. Ποιος όμως πληρώνει τελικά αυτή την έξτρα προστασία και πως αυτή επηρεάζει την ανάπτυξη των ευρωπαϊκών επιχειρήσεων σε σχέση με τον παγκόσμιο ανταγωνισμό, στον οποίο συμμετέχουν και επιχειρήσεις χωρών με πιο χαλαρές πολιτικές για την προστασία των προσωπικών δεδομένων; Πρόκειται για ερωτήματα που αναμένεται να απαντηθούν στο μέλλον.

Φύλαγε τα ρούχα σου για να έχεις τα μισά

Οι επιχειρήσεις οφείλουν να αποδεχτούν τους κανόνες του παιχνιδιού, όσο και αν αυτό δείχνει “στημένο”. Οι προμηθευτές προϊόντων και υπηρεσιών ασφάλειας τους λένε την αλήθεια. Κανείς δεν ισχυρίζεται ότι μπορεί να παρέχει 100% προστασία.

Oι κυβερνοεγκληματίες ενδιαφέρονται, κυρίως, για πληροφορίες σχετικά με τα προσωπικά δεδομένα πελατών (17%), οικονομικές πληροφορίες και στρατηγικά πλάνα (12%, έκαστο), πληροφορίες σχετικά με τα μέλη του ΔΣ και passwords (11%, έκαστο) άμεση ή έμμεση απώλεια χρημάτων. Σύμφωνα με τη δική μας οπτική, οι κυβερνοεπιθέσεις μεταφράζονται τελικά σε οικονομικές απώλειες, οπότε μάλλον για λόγους “ποικιλίας” η έρευνα της EY δίνει διαφορετικούς τίτλους στα διαφορετικά αίτια. Εντυπωσιακό ωστόσο είναι ότι μέχρι και τη δέκατη θέση των αποτελεσμάτων, δεν αναδύεται κάποια ανησυχία των αρμοδίων να χαθούν ανθρώπινες ζωές. Ίσως γιατί οι ερωτηθέντες δε θέλουν να ταράξουν τα νερά με κάτι που θα ήταν πραγματικά φοβερό.

H σκοτεινή πλευρά των ρυθμιστικών πλαισίων

Το πρόστιμο που προβλέπει ο ΚΟΚ Για παραβίαση STOP είναι 700 ευρώ

ιστορίας που φαίνεται ότι η παγκοσμιοποίηση έχει αρχίσει να κουράζει και τα κράτη σηκώνουν φυσικά και νοητά τείχη, το GDPR θα μπορούσε να γίνει αντιληπτό και ως ένα νοητό τείχος ή καλύτερα μια μεμβράνη με επιλεκτική διαπερατότητα. Οι πολίτες της ΕΕ κάθε άλλο παρά φτωχοί μπορούν να χαρακτηριστούν, οπότε είναι εξαιρετικοί πελάτες για τις διεθνείς εταιρείες, οι οποίες θα πρέπει να προσαρμοστούν στις ευρωπαϊκές πολιτικές αν θέλουν να εμπορεύονται με τους ευρωπαίους πολίτες και τις ευρωπαϊκές επιχειρήσεις. Θα μπορούσε κάποιος να ισχυριστεί ότι τελικά, ακόμα και μέσα από αυτήν την οπτική, ο πολίτης της ΕΕ είναι ωφελημένος γιατί τα προσωπικά του

Οι κυβερνοεγκληματίες θέλουν εύκολο χρήμα και δε χρειάζεται να έχουν ένα αρεστό προφίλ στην κοινωνία. Και μόνο οι δύο αυτοί παράγοντες είναι αρκετοί για να βάλουν τις επιχειρήσεις σε μειονεκτική θέση. Αν τώρα στην εξίσωση προσθέσουμε και τους ψηφιακούς πολέμους μεταξύ κρατών, οι οποίοι επίσης κάποιες φορές είναι πιθανό να έχουν ως στόχο επιχειρήσεις, η ζυγαριά γέρνει ακόμα περισσότερο σε βάρος τους. Επομένως, το ερώτημα δεν είναι αν θα υπάρξουν απώλειες, αλλά πόσο σοβαρές θα είναι. Στο τέλος της ημέρας, αυτό που μετράει είναι να ξημερώσει το επόμενο πρωινό και η επιχείρηση να παραμένει ζωντανή.

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

25


PUBLI

The (R)Evolution of EDR with ML, ΙΟΑ & TI

26

Tου Παναγιώτη Γεωργίου, Cybersecurity Specialist, C|EH, 2xCCIE (Security,R&S), #60329, Space Hellas SA

Τα endpoint αντιπροσωπεύουν ένα από τα πιο επικίνδυνα σημεία της ασφάλειας ενός οργανισμού και το πλήθος τους διογκώνεται συνεχώς από τους mobile και remote workers. Οι περισσότεροι οργανισμοί αναφέρουν ότι αντιμετωπίζουν δυσκολίες κατά τη διαχείριση και τον περιορισμό αυτού του κινδύνου, χωρίς δυστυχώς να παρατηρείται βελτίωση. Το Endpoint Security αναφέρεται στη μέθοδο για την προστασία των δεδομένων και του δικτύου, τα οποία προελαύνουν κάθε είδους endpoints. Σήμερα, αυτό σημαίνει laptops και tablets, αλλά και servers, κάμερες, αισθητήρες, smartphones κ.α. Κάθε συσκευή και η σύνδεσή της δημιουργεί στόχο και σημείο εισόδου απειλών ασφάλειας. Ωστόσο, οι παραδοσιακές λύσεις Endpoint Security δεν μπορούν να συμβαδίσουν με τα συμβατικά endpoints, πόσο μάλλον με το νέο κύμα του IoT.

1. Από το AV στο EDR

Οι λύσεις Antivirus (AV) ήταν πανάκεια για την προστασία ενός οργανισμού και εξελίχθηκαν στην γενικότερη κατηγορία του Endpoint Protection Platform (EPP), προσθέτοντας χαρακτηριστικά όπως host-based firewall, code injection detection, browser data inspection κ.α. Αυτό έχει αλλάξει κυρίως λόγω: 1. Της αλλαγή της φιλοσοφίας του κυβερνοχώρου σε αυτό που ονομάζεται παραδοχή ότι θα συμβεί παραβίαση (Assume Breach), δηλαδή ότι ο οργανισμός πρέπει να αποδεχθεί τη πιθανότητα ότι κάποιος κακόβουλος επιτιθέμενος (malicious actor – MA) έχει ήδη πρόσβαση στο δίκτυο και τα συστήματά του, ανεξάρτητα από την ικανότητά (ή ανικανότητα) του να τον εντοπίσει.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

2. Την αποτελεσματικότητα αυτών των λύσεων για την προστασία, την ορατότητα και τη συμμόρφωση με τη νέα τεχνολογία. Καθώς οι MAs χρησιμοποιούν νέους τύπους επιθέσεων που αποσκοπούν στην παράκαμψη του AV, οι ομάδες ασφαλείας αναζητούν λύσεις ανίχνευσης και απόκρισης τελικού σημείου (Endpoint Detection & Response - EDR) για να αντιμετωπίσουν τις νέες επιθέσεις. Το παραδοσιακό AV αλλά και το EPP δεν είναι πλέον αρκετά και σταδιακά αφήνουν χώρο στο EDR να επιβληθεί στην αγορά αυτή.

2. Από το EDR στο XDR

Το EDR παρακολουθεί το endpoint και στη συνέχεια αποθηκεύει anonymized metadata των events στο cloud, όπου γίνεται ανάλυση για την ανίχνευση μιας απειλής με Artificial Intelligence και Machine Learning αλλά και με αξιοποίηση της πληροφορίας που δίνει το συνδυαστικό Threat Intelligence των κατασκευαστών cybersecurity. Οι λύσεις EDR απαιτούν την εγκατάσταση ενός agent σε κάθε endpoint για την παροχή δεδομένων παρακολούθησης, αναφοράς και απόκρισης σε περιστατικά ασφαλείας. Το EDR έχει καθοριστική σημασία για την επίτευξη προηγμένης προστασίας, καθώς οι περισσότερες απειλές στοχεύουν τον τελικό χρήστη και τα endpoints του. Οι απειλές cybersecurity ξεκινούν, αλλά δεν περιορίζονται στο endpoint. Όταν η τεχνολογία πρέπει να διευρυνθεί πέρα από το endpoint, τότε το ‘E’ στο EDR γίνεται ‘X’. Όσο μεγάλη εξέλιξη και να είναι το EDR, παρέχει μια στενή εικόνα του περιβάλλοντος του οργανισμού, αυτή του


endpoint. Ήρθε η ώρα το EDR να δώσει τη θέση του στο • T hreat Intelligence (TI): Κανένα προϊόν ή υπηρεσία XDR, όπου το X αφορά το σύνολο δεδομένων που περιλαμ- δεν μπορεί να σταματήσει μια επίθεση από μόνη της. Απαιβάνει το endpoint, το cloud, το δίκτυο, καθώς και τα events τείται συνεργασία ανθρώπων, διαδικασιών, τεχνολογίας και υπηρεσιών και servers. Έτσι η προστασία του XDR γίνεται νοημοσύνης. Το TI αφορά τη συνολική ευφυΐα από συλλογή μία ομπρέλα προστασίας Incident Detection & Response, στο Incidents σε όλο το πλανήτη, αλλά και την αξιολόγηση και οποίο προστίθενται τα managed services, με εξιδεικευμένες τον συνδυασμό τους σε IOAs. Για να υποστηρίξει πλήρως ομάδες να παρακολουθούν και να επεμβαίνουν, προστατεύ- μία next-generation cybersecurity λύση, το TI πρέπει να οντας τον οργανισμό με software και hardware, ανθρώπινη παρέχει περισσότερα από απλά τα πλεονεκτήματα της κακρίση και τεχνογνωσία. τανόησης, της ανταπόκρισης και της επίλυσης περιστατικών. Για να παρέχουν αποτελεσματική και καινοτόμα ασφάλεια, Πρέπει επίσης να προσφέρει προληπτικές ειδοποιήσεις και οι λύσεις XDR πρέπει να περιλαμβάνουν τα παρακάτω χα- αναφορές, ώστε να βοηθούν τους cybersecurity analysts να ρακτηριστικά: αξιολογούν το πραγματικό επίπεδο του κίνδυνου. • Machine Learning (ML): Η μηχανική μάθηση αποτελεί Όμως το XDR δε σταματά εκεί. Το ‘R’ σημαίνει Response και υποσύνολο του ευρύτερου πεδίου του Artificial intelligence εκτός από native prevention και managed threat hunting, μία (AI). Το ML διδάσκει μια μηχανή πώς να απαντήσει σε μια τέτοια λύση οφείλει να διαθέτει χαρακτηριστικά Automation ερώτηση ή πώς να αποφασίσει μόνη της, αντιθέτως με τον & Orchestration και να κάνει integration με άλλες λύσεις παραδοσιακό προγραμματισμό που απαιτεί να δοθούν ρητές SOAR, SIEM, UEBA, NGFW κ.α., ώστε να διεκδικεί πραγοδηγίες σε μία μηχανή για να απαντήσει σε συγκεκριμένες ματικά τις δάφνες μίας bleeding edge cybersecurity λύσης. ερωτήσεις. Έτσι, ένα σύστημα XDR μπορεί να προβλέψει μία απάντηση στο αν τα δεδομένα που συλλέγει αποτελούν 3. Space Hellas Cybersecurity Offering επίθεση ή όχι. To ML είναι ένα αποτελεσματικό εργαλείο H Space Hellas διαθέτει υψηλή τεχνογνωσία στην τεκατά γνωστών και άγνωστων malware, επειδή όταν εφαρ- χνολογία ασφάλειας πληροφοριών με εξιδεικευμένους μοστεί σωστά, μπορεί να βοηθήσει στην κατανόηση και τον cybersecurity consultants και analysts. Το υπερσύγχρονο εντοπισμό κακόβουλης συμπεριφοράς χωρίς να χρειάζεται portfolio της Space Hellas περιλαμβάνει κορυφαίες λύσεις να απομνημονεύει AV signatures. Φυσικά, όπως και καμία Cybersecurity και Professional Services. τεχνολογία, το ML δεν είναι τέλειο αλλά συνδυάζεται με • Network Security & Intrusion Prevention, Sandbox, SIEM άλλες τεχνικές όπως exploit prevention, behavioral analysis & UEBA, Cloud Security, Network Traffic Analysis, EDR και τα χαρακτηριστικά που ακολουθούν. & XDR, Web Application Security, Anti-DDoS, MultiFactor Authentication, Web & E-mail Security, Mobile • Indicators of Attack (IOA): Για να μπορέσει η λύση XDR να αξιοποιήσει πλήρως την τεχνολογία ML για τον Device Management, Data Loss Prevention, Vulnerability Management και Deception & Honeypots εντοπισμό παραβιάσεων, θα πρέπει να μπορεί να αξιοποιήσει δείγματα και σημάδια που δείχνουν ότι θα εκδηλωθεί μία • Cybersecurity consulting, architecting & roadmapping, επίθεση και όχι απλά τα αποτελέσματα μίας επίθεσης. Αυτή Vulnerability Assessment, Penetration Test, Phishing η προσέγγιση προϋποθέτει την πρόβλεψη και τον εντοπισμό Readiness and Security Awareness, Compliance Audit and ενεργών επιθέσεων, αντί να στηρίζεται σε Indications of Remediation και OS & Service Hardening Compromise (IOC), το οποία εντοπίζονται αφού εκδηλωθεί η επίθεση. Η λύση πρέπει να συγκεντρώνει αρκετά δεδομένα δραστηριότητας (activity) ώστε να εμπλουτίσει (enrich/ Space Hellas ΑΕ contextualize) τα IOAs με επιπλέον στοιχεία, δημιουργώΛεωφ. Μεσογείων 312, Αθήνα ντας έτσι μία πιο ολοκληρωμένη εικόνα του κάθε activity, T: 21 0650 4100 προτού γίνει cyberattack. info@space.gr, www.space.gr

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

27


ANALYSIS

28

(Ψηφιακός) Πόλεμος & Ειρήνη Οι αλληλοκατηγορίες για κυβερνοεπιθέσεις που τροφοδοτούνται από κράτη και όχι από ομάδες κυβερνοεκληματιών, βλέπουν συχνότερα το φως της δημοσιότητας. Προσωρινά μοιάζουν με παιχνίδι, συγκρινόμενες με φυσικούς πολέμους, αλλά ακόμα και τα παιχνίδια μπορεί κάποιες φορές να γίνουν επικίνδυνα. ΤΟΥ ΓΙΑΝΝΗ ΜΟΥΡΑΤΙΔΗ

Ο

Δεκέμβρης κατεβάζει συχνά το θερμόμετρο κάτω από τους -20 βαθμούς Κελσίου στην Ουκρανία. Σε αυτές τις συνθήκες το κεντρικό σύστημα θέρμανσης της χώρας είναι

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

εξίσου κρίσιμο με την υδροδότηση. Επομένως, ο πανικός που δημιουργήθηκε από το μπλακ άουτ που ξεκίνησε το βράδυ της 23ης Δεκεμβρίου του 2015 και άφησε περίπου 230.000 άτομα χωρίς ηλεκτρισμό, ήταν δικαιολογημένος. Εξίσου δι-

καιολογημένη ήταν και η οργή των Ουκρανών, όταν κυκλοφόρησε η πληροφορία ότι η διακοπή οφείλονταν σε κυβερνοεπίθεση που είχε ξεκινήσει από τη Ρωσία. Το συμβάν καταχωρίστηκε στην ιστορία ως η πρώτη γνωστή επιτυχημένη κυ-


βερνοεπίθεση σε δίκτυο ηλεκτρικής ενέργειας. Θεωρητικά, οποιαδήποτε συσκευή έχει μια IP διεύθυνση και είναι συνδεδεμένη σε ένα δίκτυο, είναι πιθανή είσοδος για κυβερνοεγκληματίες. Για αυτό άλλωστε και το ενδεχόμενο αξιοποίησης των τεχνολογιών IoT εξετάζεται πολύ προσεκτικά αυτήν την περίοδο, ώστε να εξασφαλιστεί μια αποδεκτή ισορροπία ανάμεσα στα οφέλη και τους κινδύνους. Θεωρώντας ότι στην κορυφή των κρίσιμων υποδομών βρίσκονται οι στρατιωτικές εγκαταστάσεις, μεταξύ των οποίων περιλαμβάνονται και εγκαταστάσεις όπλων μαζικής καταστροφής, θα λέγαμε ότι στη δεύτερη θέση σημαντικότητας βρίσκονται οι εγκαταστάσεις παραγωγής και διανομής ενέργειας. Ένα μπλακ άουτ μοιάζει με μια χιονοστιβάδα που παρασέρνει στο διάβα της τηλεπικοινωνίες, υδροδότηση, πληροφοριακά συστήματα και συσκευές που κρατούν ανθρώπους στη ζωή.

Από το Security site plan στο Cyber security site plan

Η μεγάλη διαφορά ανάμεσα σε αυτά τα δύο πλαίσια είναι τα όρια. Τα φυσικά όρια ενός χώρου ή μικρότερων δορυφορικών χώρων είναι αρκετά ευκρινή και σχετικά εύκολα γίνονται στοιχεία σε ένα στρατηγικό σχεδιασμό ασφάλειας. Σε στρατιωτικές υποδομές θα δούμε οπλισμένους φρουρούς, το οποίο δε συμβαίνει στο data centre μιας τράπεζας, η φυσική

αυστηρά από ένα κεντρικό σύστημα, με αυστηρές πολιτικές που έχουν δοκιμαστεί για την αξιοπιστία τους. Για να αντιληφθούμε το μέγεθος της πολυπλοκότητας, ας φανταστούμε πολυεπίπεδο κτίριο με εκατό πόρτες, όλες εν δυνάμει προσβάσιμες και επιπλέον να φανταστούμε ότι στο κτίριο υπάρχουν αρκετά άτομα που έχουν τη δυνατότητα να “χτίσουν” μια νέα πόρτα χωρίς να ενημερώσουν κανέναν. Σύμφωνα με ειδικούς σε θέματα ασφάλειας, μια “πόρτα” που συχνά χρησιμοποιούν κυβερνοεγκληματίες για να μπουν σε κρίσιμες ψηφιακές υποδομές, είναι οι ψηφιακές κάμερες που έχουν τοποθετηθεί για να αποτρέπουν φυσικές εισβολές. Συνήθως, οι κατασκευάστριες εταιρείες για να αποτρέψουν τους ψηφιακούς εισβολείς ενσωματώνουν περισσότερες από μια δικλείδες ασφάλειας στην ίδια συσκευή. Για παράδειγμα, μια ψηφιακή κάμερα δέχεται μόνο το firmware του κατασκευαστή, το οποίο έχει και τη ψηφιακή του υπογραφή. Επομένως, αν κάποιος καταφέρει με reverse engineer να δημιουργήσει ένα πλασματικό firmware, θα πρέπει για να το εγκαταστήσει στη συσκευή να γνωρίζει και τη μοναδική υπογραφή, η οποία είναι “σκληρά” κρυπτογραφημένη. Ιδανικά, η συνεργασία με έναν μόνο κατασκευαστή για το σύνολο των εξοπλισμών, θα αύξανε θεαματικά την ψηφιακή ασφάλεια. Ωστόσο, μια τέτοια επιλογή είναι συ-

Εταιρείες, όπως η Huawei και η ZTE έχουν βρεθεί στο στόχαστρο κυβερνήσεων, όπως οι ΗΠΑ και η Αυστραλία, αλλά έχουν γίνει αποδεκτοί από άλλες χώρες, μεταξύ των οποίων και η Ελλάδα. Οι τηλεπικοινωνιακοί οργανισμοί στην Ελλάδα με την ίδια ευκολία βάζουν στο data centre τους συστήματα Κινέζων και Ευρωπαίων κατασκευαστών, χωρίς να ανησυχούν ότι αυτό μπορεί να είναι πρόβλημα για την ασφάλεια τους. Οι λόγοι φυσικά είναι οικονομικοί. Τα Κινέζικα προϊόντα, είναι πολύ ανταγωνιστικά σε κόστος κτήσης και επομένως, οι εταιρείες που ενδιαφέρονται να περικόψουν τα έξοδα τους, τα βλέπουν ως δελεαστικές λύσεις.

Σημαντική η δημιουργία κρατικής στρατηγικής

Στην παρούσα φάση, οι κρίσιμες υποδομές της χώρας προστατεύονται από κυβερνοεπιθέσεις με στρατηγικές άμυνας που έχει υλοποιήσει ο κάθε οργανισμός. Ωστόσο, η βούληση της ΕΕ είναι να δημιουργηθούν διαδικασίες πρόληψης και αντιμετώπισης των επιθέσεων μεταξύ διαφορετικών οργανισμών στο ίδιο κράτος και μεταξύ των κρατών της Ένωσης. Το υπάρχον πλαίσιο ξεκίνησε να διαμορφώνεται το 2013 με το πρόγραμμα JOIN, ενισχύθηκε το 2016 με την NIS Directive και επανενισχύθηκε το 2017 με το ανανεωμένο πρόγραμμα JOIN, το οποίο περιλαμβάνει και τη Cybersecurity Act. Μεταξύ των κρίσιμων υποδομών, ο

Πολλά από τα συστήματα που ελέγχουν τις κρίσιμες υποδομές, σχεδιάστηκαν και υλοποιήθηκαν πολύ πριν το ζήτημα της κυβερνοασφάλειας αποκτήσει τη σπουδαιότητα που έχει σήμερα περίμετρος του οποίου ορίζεται συνήθως από ένα ψηλό φράχτη. Δε συμβαίνει όμως το ίδιο με τα ψηφιακά πλαίσια, τα οποία αντί για εγκαταστάσεις περιλαμβάνουν εκατοντάδες ή και εκατομμύρια συσκευές, οι οποίες θα πρέπει να ελέγχονται

νήθως ουτοπική τόσο για τεχνικούς όσο και για οικονομικούς λόγους. Χαρακτηριστική είναι η παγκόσμια διαμάχη που εξελίσσεται αυτήν την περίοδο, όσον αφορά την αποδοχή ή όχι τηλεπικοινωνιακών εξοπλισμών από κατασκευαστές στην Κίνα.

τομέας της ενέργειας έλκει περισσότερο την προσοχή των αρμοδίων, δεδομένου ότι είναι και αυτός που έχει δεχτεί τα περισσότερα πλήγματα. Οι λόγοι είναι αρκετοί και μεταξύ αυτών κάποιοι περισσότερο σημαντικοί σε σχέση με άλλες υποδομές. Για παρά-

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

29


ANALYSIS

Ψηφιακή ασφάλεια και αλλαγή κουλτούρας Ο Νότης Ηλιόπουλος, Director GRC & Assurance της ADACOM, εστιάζει στην αλλαγή κουλτούρας των οργανισμών και στη δημιουργία μιας ολιστικής στρατηγικής κυβερνοασφάλειας.

30

Το συνεχώς μεταβαλλόμενο επιχειρηματικό περιβάλλον και η αυξανόμενη εξάρτησή του από τη τεχνολογία, δημιουργεί «νέες πηγές ενεργοποίησης» αδυναμιών ψηφιακής ασφάλειας και ασφάλειας των πληροφοριών. Στο νέο ψηφιακά διασυνδεδεμένο κόσμο, υπάρχει ανάγκη για αλλαγή κουλτούρας, προσέγγισης και τρόπου υλοποίησης που αφορά στην ασφάλεια των πληροφοριών. Η νέα προσέγγιση θα πρέπει να είναι ολιστική και να βασίζεται στους παρακάτω άξονες: 1) Στις βασικές αρχές της Ασφάλειας πληροφοριών- Εμπιστευτικότητα, Ακεραιότητα και Διαθεσιμότητα - προστίθεται η Ανθεκτικότητα και η Αξιοπιστία, η οποίες είναι συνυφασμένες με την αυτοματοποίηση των λειτουργικών διεργασιών και τον ψηφιακό μετασχηματισμό. 2) Ολιστική προσέγγιση στην διαχείριση κινδύνων και στην υιοθέτηση, και όχι απλά υλοποίηση των δικλείδων ασφάλειας. Η αξιολόγηση κινδύνων οφείλει να λαμβάνει υπ’ όψη της τους επιχειρησιακούς στόχους και τις προσφερόμενες υπηρεσίες και να εντάσσεται στο γενικότερο πλαίσιο διαχείρισης του λειτουργικού κινδύνου. Όλες οι πολιτικές και οι διαδικασίες για την ασφάλεια των πληροφοριών, θα πρέπει να ενσωματώνονται στις ευρύτερες πολιτικές και διαδικασίες του οργανισμού, σε ένα ενιαίο πλαίσιο. 3) Σύγκλιση των διεργασιών φυσικής ασφάλειας, ψηφιακής ασφάλειας και ασφάλειας πληροφοριών, ώστε να διαχειριζόμαστε τους κινδύνους που αφορούν την ασφάλεια, ελέγχοντας ολιστικά τον τρόπο διαχείρισης των σημαντικών συμβάντων ασφάλειας. 4) Μ ετάβαση από τον Chief Information Security Officer στον Chief Security Officer και υιοθέτηση του συγκεκριμένου ρόλου από σημαντικά μεγαλύτερο αριθμό εταιριών. Ο Chief Security Officer θα ελέγχει πλέον και τις εσωτερικές διαδικασίες, για το περιορισμό των κινδύνων ασφαλείας ψηφιακών και φυσικών πόρων, των λειτουργικών διεργασιών αλλά και του προσωπικού.

δειγμα, κάποια ενεργειακά συστήματα πρέπει να είναι σε κατάσταση να αντιδράσουν πολύ γρηγορότερα από όσο προβλέπουν τα τυπικά μέτρα ασφάλειας. Επιπλέον, τα δίκτυα ηλεκτρισμού και τα δίκτυα καυσίμων είναι στενά συνδεδεμένα σε όλη την Ευρώπη, αλλά και εκτός αυτής. Αυτό σημαίνει ότι ένα black out σε μια χώρα, είναι πολύ πιθανό να δημιουργήσει αλυσίδα προβλημάτων σε άλλες χώρες της Ένωσης. Τέλος, πολλά από τα συστήματα που ελέγχουν τις κρίσιμες υποδομές, σχεδιάστηκαν και υλοποιήθηκαν πολύ πριν το ζήτημα της κυβερνοασφάλειας αποκτήσει τη σπουδαιότητα που έχει σήμερα. Αυτό σημαίνει ότι κάποια “δυσκίνητα” συστήματα, θα πρέπει να αλληλεπιδράσουν με τεχνολογίες αιχμής που χρησιμοποιούνται σε νεότερα συστήματα ελέγχου, όπως για παράδειγμα οι έξυπνοι μετρητές και το σύνολο των συσκευών που ορίζουν το οικοσύστημα του Internet of Things. Τον περασμένο Ιούνιο ολοκληρώθηκε η άσκηση κυβερνοάμυνας “Πανόπτης 2019”, η οποία γίνεται υπό το συντονισμό του ΓΕΕΘΑ, στην οποία, εκτός από τις Ένοπλες Δυνάμεις και τα Σώματα Ασφαλείας, συμμετείχαν και εκπρόσωποι από φορείς του ιδιωτικού και δημόσιου τομέα, καθώς και της ακαδημαϊκής κοινότητας. Στο πλαίσιο της άσκησης ακούστηκε από αρμόδιους του ΓΕΕΘΑ, η εκδήλωση ενδιαφέροντος για μια κρατική εποπτική αρχή κυβερνοασφάλειας, η οποία θα συντονίζει την ευρύτερη στρατηγική δημόσιων και ιδιωτικών φορέων που εμπλέκονται στη διαχείριση κρίσιμων υποδομών.

Τα συστήματα εξελίσσονται γρηγορότερα από τις νοοτροπίες

Συνήθως όταν ένας οργανισμός μπαίνει σε μια φάση ψηφιακού μετασχηματισμού, πρώτη προτεραιότητα είναι η βελτίωση παραμέτρων που θα κάνουν πιο αποτελεσματικές τις διαδικασίες, άρα μείωση λειτουργικού κόστους και θα ικανοποιήσουν περισσότερο τους πελάτες, άρα αύξηση κερδοφορίας. Μέσα από αυτήν την οπτική, η ασφάλεια των νέων συστημάτων μπαίνει κάποιες φορές σε δεύτερη μοίρα. Ας θυμηθούμε, ►

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


• Πλήρες χαρτοφυλάκιο με ειδικά σχεδιασμένες υπηρεσίες και τεχνολογίες για την προστασία των βιομηχανικών συστημάτων ελέγχου • Άμεσος εντοπισμός δυσλειτουργιών σε όλο το εύρος των βιομηχανικών διαδικασιών • Ενισχυμένη προστασία για βιομηχανικούς κόμβους και συσκευές PLC • Καμία επίπτωση στην απόδοση των συστημάτων βιομηχανικού ελέγχου • Εξειδικευμένες βιομηχανικές υπηρεσίες – από αξιολόγηση κυβερνοασφάλειας μέχρι αντιμετώπιση συμβάντων

Μάθετε περισσότερα: ics.kaspersky.com | @KasperskyICS

© 2019 AO Kaspersky Lab. Όλα τα δικαιώματα είναι κατοχυρωμένα. Τα εμπορικά σήματα κατατεθέντα και τα σήματα υπηρεσιών αποτελούν ιδιοκτησία των αντίστοιχων κατόχων τους.

Προσεγγίζουμε Στρατηγικά τη Βιομηχανική Κυβερνοασφάλεια


ANALYSIS ► για παράδειγμα, τη διαφορά φάσης

32

ανάμεσα στη χρήση των πρώτων κινητών με ενσωματωμένο δέκτη GPS και την ανησυχία της μεγάλης μάζας των χρηστών, σχετικά με τον έλεγχο που θα μπορούσε να συνεπάγεται η δημοσιοποίηση της θέσης τους. Το ίδιο συμβαίνει και με εφαρμογές που εξαπλώνονται με ταχύτητα δεκάδων χιλιάδων χρηστών την ημέρα και δε χρειάζεται η εγκατάστασή τους στον υπολογιστή. Ακόμα και αν αυτές προέρχονται από εταιρείες που έχουμε μάθει να εμπιστευόμαστε, είναι πολύ πιθανό να έχουν κενά ασφαλείας, τα οποία θα αποκαλυφθούν μετά από πολύ χρόνο χρήσης. Σε μια έρευνα που δημοσιοποίησε η EdgeScan το 2018, διαπιστώνει ότι το 54% των κενών ασφαλείας που εντόπισε σε δίκτυα πελατών της, ήταν γνωστά για περισσότερο από μια δεκαετία. Αυτό είναι ένα δεύτερο σημαντικό πρόβλημα, καθώς δίνει τη δυνατότητα στους κυβερνοεγκληματίες να “ενεργοποιούν” προσβάσεις που είναι ξεχασμένες. Ορισμένες από τις καταστροφικότερες πρόσφατες επιθέσεις, όπως αυτή που χτύπησε το 2017 τη Merck και δεκάδες άλλες εταιρείες, έχουν βασιστεί σε κενά ασφάλειας που σε κάποιους ήταν γνωστά. Η ψηφιακή εποχή έδωσε υποσχέσεις για ευκολίες και δημοκρατικές διαδικασίες που θα μπορούσαν να αλλάξουν προς το καλύτερο την εικόνα της ανθρωπότητας. Ωστόσο, τα αποτελέσματα προκαλούν έντονη αμφισβήτηση, ακόμα και στους κύκλους αυτών που ήταν αρχικά υπέρμαχοι. Πρόσφατα, ο Tim Berners – Lee, ο οποίος θεωρείται εφευρέτης του World Wide Web δήλωσε ότι κάτι δεν πάει καλά με τη ψηφιακή εποχή. Πολλά ζητήματα παραμένουν ανοιχτά προς συζήτηση. Η διαφύλαξη της ιδιωτικότητας, όπως τουλάχιστον την αντιλαμβανόμαστε σήμερα, οι κίνδυνοι των κυβερνοεπιθέσεων και η συμβίωση του ανθρώπου με τις έξυπνες μηχανές. Είναι φανερό από τις πολιτικές εξελίξεις ότι ο κόσμος αποκτά νέα τείχη, καθώς η παγκοσμιοποίηση δεν είναι εξίσου ευχάριστη για όλους. Μπορεί τα τείχη να μην είναι κάθε φορά φυσικά, όπως αυτά στο Μεξικό ή στη Γάζα, αλλά όποια και αν είναι η μορφή τους, το μόνο σίγουρο είναι ότι κάπου θα έχουν χαραμάδες.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Οι ΗΠΑ ξανασκέφτονται τη χρήση αναλογικών συστημάτων σε κρίσιμες υποδομές Ίσως η πιο φρέσκια δημοσιευμένη πληροφορία σχετικά με κυβερνοεπίθεση σε ενεργειακές υποδομές, αφορά ένα περιστατικό που αν και συνέβη στις αρχές του περασμένου Μαρτίου, εμφανίζεται για πρώτη φορά σε αναφορά του Department of Energy τον Απρίλιο. Το περιστατικό δεν οδήγησε σε black out, όπως συνέβη στην Ουκρανία, δημιούργησε όμως “τυφλά¨ σημεία στους διαχειριστές του δικτύου για ένα χρονικό διάστημα περίπου 10 ωρών. Το περιστατικό βρίσκεται ακόμα υπό διερεύνηση και μέχρι να προκύψει ένα τελικό πόρισμα, το Υπουργείο, κάνει λόγω για υπερβολική ανησυχία των μέσων ενημέρωσης και ανακριβείς αναφορές σε Ρώσους κυβερνοεγκληματίες ως υπαίτιους της επίθεσης. Ωστόσο, τον Ιούλιο, η κυβέρνηση των ΗΠΑ ανακοίνωσε ότι προτίθεται να αντικαταστήσει κρίσιμα στοιχεία της υποδομής του συστήματος διανομής ηλεκτρισμού με αναλογικά και ελεγχόμενα από χειριστές συστήματα. Η πρόταση δεν έχει βρει σύμφωνη την πλειοψηφία της Γερουσίας και έτσι το αποτέλεσμα δεν είναι βέβαιο. Αν όμως τελικά εγκριθεί η πρόταση, θα υλοποιηθεί στην National Defense Authorization Act της ερχόμενης χρονιάς.

Σκεπτόμενοι στρατηγικά σχετικά με τον κυβερνοκίνδυνο Κατά τη διάρκεια της θητείας του ως Γραμματέας του Υπουργείου Εσωτερικής Ασφάλειας των ΗΠΑ, ο κυβερνήτης Tom Ridge οδήγησε στην ανάπτυξη ενός ενιαίου εθνικού σχεδίου αντίδρασης και ανάκαμψης, την προστασία των κρίσιμων υποδομών ενσωμάτωσε νέες τεχνολογίες και βελτίωσε τον διαμοιρασμό της πληροφορίας παγκοσμίως. Ένας σημαντικός αριθμός αμερικανικών εταιρειών έχουν πέσει θύματα κάποιου είδους επίθεσης στον κυβερνοχώρο κατά το τελευταίο έτος και το παγκόσμιο κόστος του εγκλήματος στον κυβερνοχώρο υπολογίζεται ότι υπερβαίνει το τρισεκατομμύριο δολάρια. Δηλαδή, το έγκλημα στον κυβερνοχώρο γίνεται «κανιβαλισμός της καινοτομίας». Η κυβερνοκλοπή αποτελεί φόρο για την καινοτομία, πράγμα που σημαίνει ότι οι απώλειες από την κυβερνοκλοπή θα συνεχίσουν να αυξάνονται, καθώς μεγαλώνει η δυνατότητα να εξαργυρώνεται η αξία των κλοπιμαίων. Τα καλά νέα, σύμφωνα με το εγχειρίδιο για την κυβερνοασφάλεια του Εθνικού Συνδέσμου Εταιρικών Διευθυντών (NACD), είναι ότι τα διοικητικά συμβούλια αρχίζουν να επικεντρώνονται στα προβλήματα και πώς θα τα αντιμετωπίσουν εποικοδομητικά. Επομένως, νομίζω ότι είναι ασφαλές να πούμε ότι, τα διοικητικά συμβούλια θα επικεντρωθούν στην κυβερνοασφάλεια εφεξής για αρκετά μεγάλο χρονικό διάστημα. Τι μπορούν να μάθουν οι διευθυντές από τον τρόπο με τον οποίο μια επιχείρηση αναλαμβάνει προληπτικές αξιολογήσεις και ελέγχους στον κυβερνοασφάλειας; Οι προϋπολογισμοί θα πρέπει να προβλέπουν τακτικούς ελέγχους και αξιολογήσεις του κυβερνοκινδύνου, όπως ακριβώς και για τη διαχείριση και την εποπτεία του χρηματοοικονομικού κινδύνου. H λειτουργία μιας επιχείρησης βασίζεται στα συστήματα και στα δίκτυά της, οπότε η ασφάλεια στον κυβερνοχώρο πρέπει να αντιμετωπίζεται ως επιτακτική ανάγκη. Η ηγεσία του κυβερνοχώρου και της πληροφορικής σε κάθε εταιρεία πρέπει να λειτουργεί σωστά τόσο οργανωτικά όσο και στην πράξη


PUBLI

Οι λύσεις της F5 που παρέχονται αποκλειστικά από τη Pylones Hellas απλοποιούν την εναρμόνιση με την οδηγία PSD2 Είναι γνωστό ότι σχετικά πρόσφατα ενσωματώθηκε και στην ελληνική νομοθεσία η αναθεωρημένη «Οδηγία για τις Υπηρεσίες Πληρωμών» της Ευρωπαϊκής Ένωσης, γνωστή στους περισσότερους με τα αρχικά PSD2. Η οδηγία αποσκοπεί να διασφαλίσει ότι οι ηλεκτρονικές πληρωμές στον ευρωπαϊκό χώρο θα διέπονται από ενιαίους κανόνες, υπό συγκεκριμένες και αυστηρές απαιτήσεις ασφαλείας. Επιπροσθέτως, οι τράπεζες οφείλουν να δίνουν πρόσβαση στα δεδομένα τους, σε τρίτους παρόχους, οι οποίοι θα διενεργούν πληρωμές για λογαριασμό των τελικών καταναλωτών, με τη συγκατάθεση φυσικά των ίδιων των πελατών. Η πρόκληση για τις τράπεζες Οι νέες εταιρείες, μπορεί να διαθέτουν καινοτόμες υπηρεσίες, αλλά δεν είναι εύκολο να αφομοιώσουν άμεσα το νέο θεσμικό πλαίσιο και να προστατεύσουν επαρκώς τα δεδομένα των καταναλωτών. Αντίθετα, οι περισσότερες τράπεζες, ως καταξιωμένοι χρηματοπιστωτικοί οργανισμοί, πλεονεκτούν συνδυάζοντας ένα ολοκληρωμένο φάσμα υπηρεσιών και μεγάλη εμπειρία. Το νέο θεσμικό πλαίσιο, ζητώντας από τις τράπεζες να «ανοίξουν» τα δεδομένα τους, ουσιαστικά τις παροτρύνει να εκσυγχρονίσουν και τα συστήματά τους, βελτιώνοντας τις πολιτικές ασφαλείας και fraud prevention, αλλά και τον τρόπο που συνεργάζονται με τρίτους φορείς. Πώς λειτουργεί το PSD2; Με απλά λόγια, στις συνηθισμένες διαδικασίες πληρωμών διακρίνουμε τρία μέρη: Το πρώτο είναι ο φορέας διατήρησης των τραπεζικών δεδομένων του καταναλωτή, δηλαδή η τράπεζα. Το δεύτερο μέρος -γνωστό ως TPP- είναι ο μεσολαβητής που παρέχει την υπηρεσία πληρωμής, ο οποίος μπορεί να είναι και η ίδια η τράπεζα, εφόσον παρέχει τέτοιες υπηρεσίες. Το τρίτο μέρος είναι ο καταναλωτής που αιτείται την συναλλαγή. Συνοψίζοντας την αλληλουχία ενεργειών, ο καταναλωτής ζητά να γίνει μία πληρωμή από τον TPP, ο οποίος με τη σειρά του αιτείται από την τράπεζα, τα απαραίτητα δεδομένα για την συναλλαγή. Για την επικοινωνία των δύο τελευταίων μερών χρησιμοποιείται ένα API, δηλαδή μία web based υπηρεσία που επιτρέπει εύκολη προσπέλαση πληροφοριών οι οποίες φυλάσσονται σε ένα κεντρικό σύστημα. To API επιστρέφει στον TPP τις πληροφορίες που έχει ζητήσει για

να ολοκληρώσει την πληρωμή και όποιες άλλες διαδικασίες συναλλαγών μπορούν να ικανοποιηθούν από τα δεδομένα που παραχωρήθηκαν. Η λύση της F5 Networks & Pylones Hellas Δεδομένου ότι τα API έχουν σχεδιαστεί για να δέχονται εντολές -συχνά παρέχοντας full access σε δεδομένα- κατά τη διαδικασία του access control θα πρέπει να διενεργείται αυστηρός έλεγχος πρόσβασης, για μέγιστη ασφάλεια. Αυτό δημιουργεί απαιτήσεις multi-factor authentication, περιορισμό παραχώρησης δικαιωμάτων και λεπτομερές logging. Το ζήτημα της ασφάλειας γίνεται πιο πολύπλοκο σε μεγάλους οργανισμούς που χρησιμοποιούν σύνθετες πλατφόρμες με πολλά third-party integrations. Σε τέτοιες περιπτώσεις το attack surface διευρύνεται επικίνδυνα· μαζί και η τρωτότητα των συστημάτων. Χρησιμοποιώντας τις λύσεις Access Policy Manager (APM) της F5 Networks, κάθε οργανισμός μπορεί να διενεργήσει το TPP authentication με τη χρήση πιστοποιητικών QWAC, πριν παραχωρήσει access στο OpenBank API που χρησιμοποιεί. Διαθέτουν προηγμένα χαρακτηριστικά διασφάλισης και διαχείρισης web access, remote και mobile access κάνοντας έξυπνη χρήση του πιστοποιητικού QWAC, χωρίς αλλαγές στα applications. Επιπρόσθετα, ελέγχεται το status του πιστοποιητικού μέσω Certificate Revocation List (CRL) σε κάθε action. Με τον τρόπο αυτό, οι λύσεις της F5 διασφαλίζουν, απλοποιούν και προστατεύουν την πρόσβαση σε εφαρμογές και δεδομένα, όντας και το πιο αναβαθμίσιμο access gateway της αγοράς. Οι εντυπωσιακές δυνατότητές τους, χαρίζουν σε κάθε χρηματοπιστωτικό φορέα την ευελιξία που χρειάζεται στο open banking, για να διατηρήσει την ανταγωνιστικότητά του στο νέο περιβάλλον και να βελτιώσει τις υποδομές του στον διαρκή ψηφιακό μετασχηματισμό ενός τραπεζικού συστήματος. Οι λύσεις Access Policy Manager (APM) - οι οποίες έχουν ήδη δοκιμαστεί με μεγάλη επιτυχία στην ελληνική αγορά- διατίθενται και υποστηρίζονται στη χώρα μας από την Pylones Hellas SA, όπως και όλα τα υπόλοιπα προϊόντα της F5 Networks.

Μαρίνου Αντύπα 96, Νέα Ιωνία, Αθήνα T: 2107483700, F: 2107480196, W: www.pylones.gr

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

33


ANALYSIS

34

Τεχνητή νοημοσύνη και κυβερνοασφάλεια: Ναι μεν, αλλά... Καθημερινά το AV-TEST Institute καταχωρίζει περισσότερα από 350.000 νέα κακόβουλα προγράμματα και επικίνδυνες εφαρμογές. Πριν ακόμα ολοκληρωθεί το 2019, έχουν καταχωριστεί συνολικά 930 εκατομμύρια εγγραφές, από παλαιά και νέα malware. Χωρίς τη βοήθεια της τεχνητής νοημοσύνης, ο έλεγχος αυτών των απειλών σε πραγματικό χρόνο είναι πρακτικά αδύνατος. ΤΟΥ ΓΙΑΝΝΗ ΜΟΥΡΑΤΙΔΗ

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


Υ

πάρχουν αρκετές αμφιβολίες σχετικά με την αξιοποίηση των τεχνολογιών τεχνητής νοημοσύνης, δεδομένου ότι η αξιοπιστία τους δεν έχει ακόμα δοκιμαστεί επαρκώς σε μηχανές που υπόσχονται ότι μπορούν να αντικαταστήσουν τον άνθρωπο, όπως ένα αυτόνομο αυτοκίνητο ή ένας υπολογιστής διάγνωσης ασθενειών. Ωστόσο, είναι επαρκώς αποδεδειγμένο ότι ένας υπολογιστής μπορεί να κάνει πολύπλοκους συσχετισμούς αριθμητικών δεδομένων, πολύ γρηγορότερα από τον ανθρώπινο νου και αν είναι επιπλέον εφοδιασμένος με αλγόριθμους μηχανικής μάθησης, μπορεί να πετύχει εξαιρετικά αποτελέσματα με τεράστιους όγκους δεδομένων, οι οποίοι είναι πλέον ένα σύνηθες φαινόμενο για πολλές επιχειρήσεις.

To 2018 ήταν χρονιά ορόσημο για την τεχνητή νοημοσύνη

Αν φανταστούμε το data centre μιας επιχείρησης στο κέντρο ομόκεντρων κύκλων, καθένας εκ των οποίων είναι και ένα διαφορετικό σύστημα ασφάλειας, στόχος της ομάδας ασφάλειας είναι σχεδιάσει τη στρατηγική που θα αποτρέψει τον “κακό” να φτάσει στο κέντρο. Αυτό στην πράξη είναι αδύνατο. Οπότε, ένας ρεαλιστικός στόχος είναι η καλύτερη δυνατή προσπάθεια στο πλαίσιο του προϋπολογισμού, ο οποίος πρέπει να έχει οριστεί εξαρχής, γιατί τα πράγματα εύκολα μπορούν να ξεφύγουν. Και ένας δεύτερος ρεαλιστικός στόχος είναι ο περιορισμός των απωλειών μετά από μια επίθεση. Στον τομέα της κυβερνοασφάλειας, το GDPR έχει καθοριστικό ρόλο, γιατί όχι μόνο αποτελεί κίνητρο για να σχεδιάσουν οι επιχειρήσεις μια ολοκληρωμένη στρατηγική προστασίας, αλλά βοηθάει και να δημιουργηθεί μια λίστα προτεραιοτήτων. Δεν είναι ίδια ζημιά, η απώλεια μιας βάσης δεδομένων με στοιχεία διαβατηρίων με την απώλεια μιας βάσης δεδομένων που είναι καταχωρισμένες οι προτιμήσεις των πελατών μια αλυσίδας ρούχων. Η διαφορετική αντιμετώπιση ανάλογα με το μέγεθος του κινδύνου είναι ίσως

Λύση, αλλά όχι πανάκεια, η τεχνητή νοημοσύνη Οι Παύλος Κολιός, Στάθης Μπούκικας, Πέτρος Μάντος, Θωμάς Τουμπούλης Infomation Security Consultants | Penetration Testers που αποτελούν την security team της BEWISE περιμένουν λύσεις από την τεχνητή νοημοσύνη, αλλά με σύνεση. Η εποχή μας χαρακτηρίζεται από τη ραγδαία αύξηση της τεχνολογίας στην καθημερινότητά μας. Η αναγκαιότητα που δημιουργείται, ώστε ο σημερινός άνθρωπος να συμβαδίζει με την τεχνολογία σε όλες τις εκφάνσεις της καθημερινότητάς του, δημιουργεί άγνοια, η οποία πολλές φορές ισοδυναμεί με τεχνολογικούς κινδύνους, όπως είναι οι κυβερνοεπιθέσεις. Είναι επομένως, αδύνατο να ακολουθούμε στην ολότητά τους τις νέες τεχνολογικές ανακαλύψεις και τις διαρκώς εξελισσόμενες επιθέσεις στον κυβερνοχώρο. Συγκεκριμένοι κλάδοι της επιστήμης των πληροφοριών, όπως είναι η τεχνητή νοημοσύνη, μπορούν να συνδράμουν θετικά στην ανάπτυξη του τομέα της κυβερνοασφάλειας. Η ταχύτητα και η ακρίβεια της τεχνητής νοημοσύνης, παρέχουν έναν νέο ορίζοντα ασφάλειας σε όλες τις εταιρείες που θέλουν να προστατέψουν τα δεδομένα που διαχειρίζονται. Η τεχνητή νοημοσύνη λειτουργεί κυρίως βάσει των μοτίβων επεξεργασίας των δεδομένων και της διενέργειας επιθέσεων, με αποτέλεσμα οι λύσεις που την ενσωματώνουν, να αντιμετωπίζουν άμεσα και αποδοτικά τη διεξαγωγή κυβερνοεπιθέσεων. Παρόλα αυτά, η τεχνητή νοημοσύνη δεν αποτελεί πανάκεια λύση. Στην πραγματικότητα, η τεχνητή νοημοσύνη αποτελείται από ένα σύνολο αλγορίθμων μηχανικής μάθησης και πρόβλεψης συμβάντων. Σε κάθε περίπτωση, δεν μπορεί να αντικαταστήσει την ανθρώπινη νοημοσύνη, αλλά μπορεί να αποτελέσει ένα σημαντικό εργαλείο στην προσπάθεια των οργανισμών να οχυρώσουν την ασφάλειά τους μέσα σε ένα ευρύτερο οικοσύστημα κυβερνοασφάλειας.

το σημαντικότερο πλεονέκτημα των τεχνολογιών μηχανικής μάθησης σε σχέση με τις τεχνολογίες κυβερνοασφάλειας που χρησιμοποιούνται ήδη. Δεδομένου ότι οι πολιτικές ασφάλειας ορίζονται από την ομάδα ασφάλειας της επιχείρησης, η διαμόρφωσή τους ανάλογα με τις μεταβολές των απειλών δεν είναι εφικτή με την ταχύτητα που συχνά απαιτείται. Φανταστείτε για παράδειγμα, ένα σύστημα τεχνητής νοημοσύνης, το οποίο παρατηρεί ύποπτη δραστηριότητα σε κάποιο server, ψάχνει να δει τι συμβαίνει, ανακαλύπτει μια τρύπα στο λογισμικό και την κλείνει αυτόματα, είτε μιλώντας με την τεχνητή νοημοσύνη του προμηθευτή, είτε δη-

μιουργώντας άμεσα ένα διορθωτικό λογισμικό. Ακούγεται ως επιστημονική φαντασία, αλλά υπάρχουν ήδη εταιρείες που το έχουν ενσωματώσει στα προϊόντα τους, όπως για παράδειγμα η Oracle. Σε ένα δεύτερο παράδειγ μα, θα μπορούσαμε να φανταστούμε τον αλγόριθμο μηχανικής μάθησης να αξιολογεί την εισερχόμενη απειλή και να ενεργοποιεί αυτόματα τα κατάλληλα συστήματα ασφάλειας, ώστε να μη χρειάζεται κάθε φορά η άμυνα να πυροβολεί σπουργίτια με κανόνι. Τέλος, για να μην μεγαλώσουμε υπερβολικά τη λίστα των παραδειγμάτων, θα πρέπει να αναγνωρίσουμε την ευχέρεια των αλγορίθμων μηχα-

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

35


ANALYSIS Τεχνητή νοημοσύνη: Εργαλείο ή απειλή για την ασφάλεια; O Γιάννης Γκίκας, Regional Manager της Checkpoint διαπιστώνει τις δισυπόστατες δυνατότητες που προσφέρουν οι τεχνολογίες τεχνητής νοημοσύνης σε επιχειρήσεις και κυβερνοεγκληματίες.

36

Τον Ιούλιο, η εθνική επιτροπή του Ισραήλ για την κυβερνοασφάλεια, εξέδωσε διεθνή προειδοποίηση «ηλεκτρονικού ψαρέματος» (phishing) μέσω ηχητικών ηχογραφήσεων-συνομιλιών. Μέχρι στιγμής φέτος, τρεις εταιρείες έχουν πέσει θύματα απάτης της τεχνολογίας «deepfake audio» οι οποίες είχαν ως στόχο τις μεταφορές κεφαλαίων. Σε μία περίπτωση, 10 εκατομμύρια δολάρια μεταφέρθηκαν σε εγκληματίες που χρησιμοποίησαν τεχνητή νοημοσύνη για να μιμηθούν κάποιο στέλεχος από το τηλέφωνο. Τα εργαλεία Τεχνητής Νοημοσύνης (AI) είναι σε θέση να συλλέγουν τη γλώσσα, τον ρυθμό και τον τόνο, ακόμα και το «συναίσθημα» της ομιλίας μιμούμενοι σχεδόν άριστα τη φωνή του στόχου, έπειτα από μόλις είκοσι λεπτά εκπαίδευσης του συστήματος. Απέναντι σε αυτό το πολύπλοκο τοπίο επιθέσεων και με τη χρήση εργαλείων ΑΙ από το αντίθετο στρατόπεδο η προστασία επιτυγχάνεται αφενός με καχυποψία στο επίπεδο του ανθρώπινου παράγοντα και αφετέρου με τη χρήση μόνιμων ελέγχων και υψηλής τεχνολογίας εργαλείων Τεχνητής Νοημοσύνης (ΑΙ) . Η Check Point Software Technologies επενδύει εδώ και χρόνια στην τεχνητή νοημοσύνη προστατεύοντας τους πελάτες της από την έκθεση σε σύνθετες απειλές . Ενδεικτικά αναφέρεται ότι 10% από τις επιθέσεις που εμποδίσαμε τον τελευταίο μόνο χρόνο είναι μέσω εργαλείων AI που διαφορετικά δε θα ανιχνεύονταν, ενώ αυξήσαμε κατά 13% την αναγνώριση και αποτροπή κακόβουλων εκτελέσιμων.

nSOC: Ένα Intelligence-Driven Security Operations Center από τη Netbull Ο Nικήτας Κλαδάκης, Information Security Director της Netbull μιλάει για το νέο Security Operations Centre, το οποίο ενσωματώνει τεχνολογίες τεχνητής νοημοσύνης για να προσφέρει ασφάλεια απέναντι στις σύγχρονες απειλές. Tο περιβάλλον των απειλών έχει μεταβληθεί πολύ τα τελευταία πέντε χρόνια και χαρακτηρίζεται από την αύξηση στον αριθμό των επιθέσεων, την πολυπλοκότητα στην μεθοδολογία τους και στις σημαντικές επιπτώσεις στους οργανισμούς. Οι προηγμένες τεχνολογίες ασφαλείας βασισμένες στην τεχνητή νοημοσύνη, καθώς και η ανάπτυξη μίας ισχυρής και συμπαγούς στρατηγικής για την αντιμετώπιση αυτών των απειλών, όπως είναι η προσέγγιση που βασίζεται στα μοντέλα απειλών που αντιμετωπίζει ένας οργανισμός, απαιτούν την προσαρμογή ενός παραδοσιακού κέντρου επιχειρήσεων ασφάλειας (SOC) στην νέα αυτή πραγματικότητα. Η Netbull έχει ήδη εξελίξει το SOC της και πλέον είναι ένα State of the art Intelligence-Driven SOC (ISOC) βασιζόμενο στην τεχνητή νοημοσύνη. Ολοκληρώσαμε τις υπηρεσίες που παρέχονται μέσω του ISOC μας, με τεχνολογίες Artificial Intelligence σε συνεργασία με τις εταιρείες Dark Trace, Endpoint Detection and Response, σε συνεργασία με τις εταιρείες Cisco και User Behavior Analysis και σε συνεργασία με την εταιρεία IBM. Βασιζόμενοι πλέον εκτός των παραδοσιακών μηχανισμών ανίχνευσης απειλών, στην συμπεριφορά του δικτύου, των χρηστών αλλά και των συσκευών μπορούμε να εντοπίζουμε και να ανταποκρινόμαστε σε κάθε είδους απειλή με ακρίβεια και αποτελεσματικότητα, εντοπίζοντας αποκλίσεις από την «κανονική» συμπεριφορά. Παρακολουθώντας συνεχώς όλες τις δραστηριότητες και τις συνδέσεις ενός χρήστη, ενός τελικού σημείου ή του δικτύου στο σύνολο του μπορούμε να εντοπίσουμε και να απαγορεύσουμε απειλές τύπου malware ή non-malware oι οποίες ξεπέρασαν τους μηχανισμούς προστασίας ενός οργανισμού.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

νικής μάθησης να “βλέπουν” μοτίβα σε μεγάλα σύνολα αριθμών. Θεωρητικά λοιπόν, ένας αλγόριθμος θα μπορούσε να αντιληφθεί ταχύτερα και με μεγαλύτερη βεβαιότητα ότι κάτι δεν πάει καλά στη συμπεριφορά κάποιου “χρήστη” σε σχέση με την ταχύτητα που θα πετύχαινε κάτι ανάλογο η ομάδα ασφάλειας.

ΑΙ vs AI

Τον Μαϊο του 2018, οι New York Time δημοσίευσαν ένα άρθρο, σύμφωνα με το οποίο ερευνητές από τις ΗΠΑ και την Κίνα, πέτυχαν να ελέγξουν συστήματα τεχνητής νοημοσύνης των Amazon, Apple και Google να κάνουν ενέργειες, όπως τηλεφωνήματα και να περιηγηθούν σε σελίδες web sites, χωρίς αυτό να γίνει αντιληπτό από τις αναφερόμενες εταιρείες. Ένα επόμενο βήμα θα μπορούσε να είναι εντολές που θα ξεκλειδώνουν πόρτες σε “έξυπνα” σπίτια ή θα στρίβουν το τιμόνι ενός αυτόνομου αυτοκινήτου χωρίς τη θέληση του οδηγού. Σύμφωνα με έρευνα της Webroot, περισσότερο από το 90% των ειδικών σε θέματα ασφάλειας, θεωρούν ότι οι κυβερνοεγκληματίες θα χρησιμοποιήσουν συστήματα τεχνητής νοημοσύνης, είτε για να παραβιάσουν άλλα συστήματα με στόχο την πρόσβαση σε δεδομένα, είτε για να αποκτήσουν έλεγχο σε αυτοματισμούς. Μέσα σε αυτό το πλαίσιο το ζήτημα της εξέλιξης των τεχνητής νοημοσύνης αποκτά και μια ηθική διάσταση, δεδομένου ότι ο “πόλεμος ανάμεσα σε μηχανές” χωρίς την ανθρώπινη παρέμβαση είναι κάτι πρωτόγνωρο για την ανθρώπινη ιστορία. Οι τρόποι με τους οποίους οι κυβερνοεγκληματίες μπορούν να αξιοποιήσουν την τεχνητή νοημοσύνη δεν θα μπορούσε να είναι αντικείμενο αυτού του άρθρου, λόγω των πολύπλοκων τεχνικών γνώσεων που απαιτούνται για την κατανόηση της λειτουργίας των αλγορίθμων μηχανικής μάθησης. Θα μπορούσε για παράδειγμα, ένα λογισμικό να παραβιάσει τη βάση δεδομένων από την οποία εκπαιδεύεται μια τεχνητή νοημοσύνη και να καταχωρίσει σε δεδομένα, τα οποία θα παρουσιάζουν το “άσπρο” για “μαύρο”. Οπότε, όταν θα έρθει η ώρα που θα πρέπει η τεχνητή νοημοσύνη να αμυνθεί, δεν θα αντιληφθεί ότι το ►


PUBLI

Why not prevention? Toυ Βασίλη Νικολόπουλου, Security Engineer & Team Leader Greece, Cyprus, Romania and Bulgaria @ Check Point Software Technologies

Ας θυμηθούμε τις παλιές ημέρες... Θυμάστε όταν ενας απλός ιός στον υπολογιστή προκαλούσε γέλιο? Κάποιοι κουνούσαν το ποντίκι , ίσως εμφανιζόταν κάτι στην οθόνη και κάπου εκει καλούσες το IT να το φτιάξει. Και ποιο ήταν το incident response plan (IR, εαν υπήρχε ο όρος τότε...) ίσως να έβαζες ενα antivirus ή να έκανες ένα update και συνέχιζες. Τώρα ακούμε για AI, AI based Endpoint Protection, Machine learning to Detect advanced threats, ΑΙ engines, Endpoint Detection and Response. Detect, Detect και Detect, και AI, AI, AI (για την ακρίβεια πολύ AI). Ενα ransomware που κατάφερες να κανεις detect σου κρυπτογράφησε τον δίσκο μαζί με τα data και ίσως και μερικά file shares οπότε το IR περιλαμβάνει πόσο γρήγορα θα καταφέρεις να επιστρέψεις τα data στους χρήστες/servers, διαφορετικά θα το γυρίσεις στο manual και θα εκδίδεις old-school δελτία αποστολής, και αυτό το AI Endpoint μάλλον έχει universal bypass (hint: i-kill-you) Cyberwar - Prevention Στο κόσμο του Cybersecurity τα πάντα πρέπει να είναι γύρω απο το Prevention. Πως θα προστατεύσω τον οργανισμό μου απο το επόμενο ransomware, από το επόμενο attack. Old school? Οχι και τόσο, αφού η συνταγή παραμένει η ίδια (ίσως και με λίγο AI). Η λύση που θα επιλέξεις θα πρέπει να είναι across datacenter (on premise, cloud) και θα πρέπει να μπορείς απο μία κονσολα να εφαρμόσεις την πολιτική ασφαλείας του οργανισμού σου. Ανεξάρτητα που θα τρέχει το service σου. To Endpoint Protection έχει γίνει πιο σημαντικό απο ποτέ γιατί πλεον χρειάζονται οι χρήστες σου να προστατευτούν και στο σπίτι και στο internet café που δουλεύουν (θυμήσου πως εκει δεν έχεις τον Leader, για 20ή φορά στο Magic Quadrant for

Network Firewall (NFW), να σε προστατεύει απο τις επιθέσεις) οπότε oldshool prevent το attack στο endpoint, zero phishing για τα URL που επισκεφτονται οι χρήστες, anti ransomware, και AI απο το Threat Cloud. Και εαν θέλεις να μάθεις τι ακριβώς έγινε (αυτό το prevent που λέγαμε) ειναι ενα click μακριά Δείτε εδώ το forensics report (QR Code) Έβαλες ενα NGFW στον οργανισμό σου για να σε προστατεύσει (prevent) σωστά? Kαι όχι για να μην βλέπει όλο το traffic στο IPS. Τι πάει να πει λίγο? ΄Η προστατευόμαστε απο όλες τις απειλές σε όλο το traffic ή όχι. Πως απαντάς στο Security Audit? Έχω IPS ή δεν έχω IPS, σίγουρα όχι με το «εχω IPS αλλά δεν βλέπω όλο το traffic». Και στο θέμα του email security ? Prevent σημαίνει το κόβω, όχι ενημερώνω ένα άλλο σύστημα για να το κόψει την επόμενη φορά και σίγουρα όχι «μάλλον θα το πιάσει το endpoint». Και καλή η ανάλυση με AI, το αρχείο τελικά το πέρασες απο Sandbox ή αποφάσισες πως καλύτερα όχι γιατί δεν μπορείς να το κάνεις σε 1½ λεπτό οπότε ο χρήστης σου θα περιμένει? Τι πάει να πει έχω Office 365 ? Με τον ίδιο τρόπο θα πρέπει να προστατευτείς και εκεί (και χωρίς να στήσεις κάτι, εντάξει όχι oldschool, δύο click και ενεργοποιήσες το prevention). Καλά AI δεν έχετε ? Ναι, αρκετές τεχνολογίες, μάλιστα μία από αυτές λέγεται Malware DNA Αrtificial Intelligence-based Malware Detection Engine to Accelerate Zero-Day Threat Prevention. Σωστά καταλάβατε το χρησιμοποιούμε στο prevention Τα παραδείγματα είναι πραγματικές ιστορίες πελατών μας που είχαν ανταγωνιστικά προιόντα. Prevention λοιπόν όχι άλλο detection.

Check Point Software Technologies Ε: checkpoint-hellas@checkpoint.com Τ: +30 210 810 5590

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

37


ANALYSIS ► χαριτωμένο αλογάκι που βλέπει είναι

38

στην πραγματικότητα ένας δούρειος ίππος. Το ενδιαφέρον στη φάση εξέλιξης που βρισκόμαστε, είναι ότι οι ειδικοί δεν είναι σίγουροι ότι υπάρχουν δικλείδες ασφάλειας που η κακόβουλη τεχνητή νοημοσύνη θα γίνει αντιληπτή πριν κάνει τη ζημιά. Οι κατασκευαστές συστημάτων άμυνας δεν είναι αρκετά ομιλητικοί σε αυτό το θέμα, δεδομένου ότι οι αλγόριθμοι μηχανικής μάθησης, είναι ήδη ένα ισχυρό χαρτί για την αναβάθμιση των προϊόντων που έχουν πουλήσει στους πελάτες τους. Η μόνη λογική πρόταση που έχει γίνει από τους ειδικούς ασφάλειας, είναι να αξιολογείται σε κάθε περίπτωση, το όφελος σύνδεσης μιας τεχνητής νοημοσύνης με κρίσιμα συστήματα. Ακόμα δηλαδή και αν μια τράπεζα χάσει εκατοντάδες εκατομμύρια ευρώ από κάποια επίθεση ή ένα drone εξαπολύσει έναν πύραυλο που θα διαλύσει λάθος στόχο, η ζημιά είναι μικρή σε σχέση με ένα αεροπλάνο που εκτός ελέγχου θα πέσει πάνω σε μια πυκνοκατοικημένη περιοχή ή μιας πυρηνικής κεφαλής που θα εξαφανίσει μια πόλη.

Αρκετά με την κινδυνολογία

Ας υποθέσουμε ότι η ανθρώπινη λογική θα υπερισχύσει των ζωικών ενστίκτων και το μέλλον θα είναι εξίσου ειρηνικό όσο η περίοδος που βιώνουμε ήδη. Οπότε ας εστιάσουμε στο τώρα και στην απόφαση για την αξιοποίηση της τεχνητής νοημοσύνης στη στρατηγική ψηφιακής ασφάλειας. Η Darktrace, η οποία ειδικεύεται σε λύσεις cybersecurity με αξιοποίηση τεχνητής νοημοσύνης, υποστηρίζει ότι σε ένα πείραμα που έκανε με 5.000 δίκτυα υπολογιστών, κατάφερε να εντοπίσει 63.500 παραβιάσεις, τις οποίες δεν είχαν αντιληφθεί τα υπάρχοντα συστήματα ασφάλειας. Επίσης είναι γνωστό ότι το σπίτι που δεν έχει πόρτα ασφαλείας σε μια πολυκατοικία, είναι αυτό που θα χτυπήσουν πρώτα οι κλέφτες. Οπότε το ερώτημα δεν είναι αν η τεχνητή νοημοσύνη θα είναι το επόμενο αμυντικό όπλο των επιχειρήσεων, αλλά ποιοι θα το προμηθεύσουν.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Περισσότερη τεχνητή νοημοσύνη στην κυβερνοασφάλεια Ο Εμμανουήλ Νέτος, Γενικός Διευθυντής της Pylones Hellas, θεωρεί μονόδρομο την αξιοποίηση της τεχνητής νοημοσύνης στη βελτίωση της στρατηγικής κυβερνοασφάλειας Στην εποχή που διανύουμε, ακόμα και στην Ελλάδα, τα όρια του cybersecurity έχουν μετακινηθεί. Δεν μπορούμε πλέον να βασιζόμαστε αποκλειστικά στο παραδοσιακό δίκτυο για να παρέχουμε επαρκή προστασία στα πολύτιμα περιουσιακά στοιχεία των επιχειρήσεων. Οι απειλές συνεχίζουν να εξελίσσονται ταχύτατα και οι αλλαγές του τοπίου της πληροφορικής οδηγούνται από νέες επιχειρηματικές απαιτήσεις που περιλαμβάνουν: περισσότερη πρόσβαση μέσω κινητών, περισσότερες εφαρμογές μέσω διαδικτύου και υβριδικά περιβάλλοντα πληροφορικής. Παράλληλα υπάρχουν αυστηρότεροι κανονισμοί που επιβάλλονται από την Ευρωπαϊκή Ένωση και τα κράτη, που προκαλούν μετατόπιση των προφίλ κινδύνου και του τρόπου με τον οποίο οι εταιρείες δίνουν προτεραιότητα στη στρατηγική διακυβέρνησης και συμμόρφωσης. Αυτό που βλέπουμε να έρχεται είναι ότι η ασφάλεια στον κυβερνοχώρο και η ανάγκη για συνεχή επαναπροσδιορισμό των προφίλ κινδύνων, θα καταστήσουν αναγκαία τη τεχνητή νοημοσύνη (ΑΙ), και η μηχανική μάθηση (machine learning) θα διαδραματίσει κρίσιμο ρόλο στη συλλογή αυτής της ευφυΐας. Οι μηχανές θα αρχίσουν να παίρνουν περισσότερες αποφάσεις από μόνες τους και να εκτελούν οι ίδιες τις αλλαγές που χρειάζονται για να ελαχιστοποιηθεί ο κυβερνοκίνδυνος μίας επιχείρησης. Βλέπουμε επίσης και μία αλλαγή νοοτροπίας στις επιχειρήσεις που έχει να κάνει με το επίπεδο ασφάλειας των τεχνολογιών που χρησιμοποιούν. Μέχρι πρότινος, οι επιχειρήσεις χρησιμοποίησαν διάφορες τεχνολογίες ασφάλειας απλώς για να τις έχουν χωρίς ιδιαίτερη σκέψη. Τώρα, ακόμα και οι “διοικούντες” των επιχειρήσεων αναγνωρίζουν ότι οι λύσεις και τα προϊόντα τους πρέπει να είναι προστατευμένα και η ασφάλεια θα πρέπει να είναι μέρος του σχεδιασμού τους, ευθυγραμμιζόμενη με τους γενικότερους επιχειρηματικούς τους στόχους.

Ολιστική με απλότητα - η προσέγγιση της Microsoft στην κυβερνοασφάλεια H Μαίρη Μπίνα, Cloud Product Marketing Lead στην Microsoft Hellas, θεωρεί ότι τέσσερις βασικοί πυλώνες προσφέρουν την ολιστική λύση της Microsoft για την κυβερνοασφάλεια. Ο τομέας της κυβερνοασφάλειας θεωρείται το νέο πεδίο μάχης για τους οργανισμούς, ιδιωτικούς και δημόσιους, καθώς διασυνδέοντας όλο και περισσότερες συσκευές μεταξύ τους αυξάνονται δραματικά οι πιθανότητες κυβερνοεπιθέσεων. Οι επιχειρήσεις, βρίσκονται αντιμέτωπες με την ανάγκη να κρατήσουν το οικόσυστημα τους ασφαλές χωρίς όμως να επιβαρύνουν την παραγωγικότητα των εργαζόμενων. Σε όλα αυτά έρχεται να προστεθεί μια επιπλέον πολυπλοκότητα: η πληθώρα των λύσεων που διατίθενται, κάτι που έχει οδηγήσει πολλές επιχειρήσεις να έχουν ένα patchwork λύσεων που δεν ενοποιούνται εύκολα ή καθόλου. Η προσέγγιση της Microsoft είναι ολιστική: από τη μία προσφέρει λύσεις που σκοπό έχουν να εισάγουν απλότητα στο τεχνολογικό οικοσύστημα των οργανισμών καθώς ενσωματώνουν την ασφάλεια στις υποδομές, τις πλατφόρμες και τις υπηρεσίες και από την άλλη προτείνει τη διαμόρφωση μια διαφορετικής κουλτούρας όπου η ασφάλεια ξεκινά από τον τελικό χρήστη και διευκολύνεται από την τεχνολογία. Η Microsoft επενδύει συνεχώς στην κυβερνοσφάλεια τόσο σε έρευνα και ανάπτυξη όσο και σε ανθρώπινο δυναμικό ενώ τα προϊόντα μας αγγίζουν τέσσερις βασικούς πυλώνες: identity & access management, information protection, threat protection, και security management. Τελικά, αυτό που επιδιώκουμε είναι να προσφέρουμε λύσεις ασφάλειας που είναι απλές, ενσωματωμένες (built-in, not bolted-in) ενώ ταυτόχρονα προάγουν την παραγωγικότητα και τον ψηφιακό μετασχηματισμό των επιχειρήσεων.


PUBLI

Γιατί το CyberSecurity δεν πρέπει να γίνει άλλο ένα trend Του Γιάννη Παυλίδη, Presales & Technical Support Manager, ESET Hellas

Το CyberSecurity είναι ένα θέμα το οποίο έχει απασχολήσει αρκετά τα τελευταία έτη, ενώ κάθε χρονιά απασχολεί όλο και περισσότερο. Αυτό όμως δεν πρέπει να γίνει ένα ακόμη trend, με την έννοια του ότι τα trends έρχονται, απασχολούν για λίγο, κατόπιν φθίνουν και παραδίδουν τη σκυτάλη στο επόμενο. Το CyberSecurity είναι ένα ζήτημα που πρέπει να μένει σταθερά στην C-Level agenda και δεν αποτελεί απλά την τελευταία μόδα στο IT. Σε πρόσφατη έρευνα της ESET σε οργανισμούς της περιοχής APAC, διαπιστώθηκε ότι υπήρξε ένα τουλάχιστον data breach κατά το τελευταίο έτος στο 58% των συμμετεχόντων οργανισμών. Μετά από ένα breach λοιπόν, η φήμη της εταιρίας ζημιώνεται, ενώ παράλληλα πρέπει φυσικά να μετριάσει την επίθεση, να διαπιστώσει όλες τις παραμέτρους της και να διαμορφώσει αντίστοιχα πολιτικές και security, ώστε να αποφύγει την επανάληψη του γεγονότος. Σε αντίστοιχη μελέτη της IBM, διαπιστώνεται πως τα κόστη ενός breach ακολουθούν έναν οργανισμό για παραπάνω από ένα έτος. Το γεγονός αυτό έχει παρατηρηθεί ειδικά στις περιπτώσεις οργανισμών που υπόκεινται σε ειδικά κανονιστικά πλαίσια, όπως οργανισμούς υγείας, χρηματοοικονομικές υπηρεσίες, την ενέργεια και τα φαρμακευτικά. Μία ακόμη πρόσφατη έρευνα της Microsoft και της Marsh, με θέμα το Cyber Security Risk Perception, φέρνει στην επιφάνεια κάποια ενδιαφέρονται ζητήματα. Στην έρευνα συμμετέχουν 1500 global business leaders, με το 80% περίπου να δηλώνει ότι το cybersecurity είναι μία από τις κορυφαίες προτεραιότητες, αλλά υπάρχει αβεβαιότητα για την κατάλληλη αντιμετώπιση του θέματος. Η αλήθεια βέβαια είναι, πως δεν υπάρχει τρόπος να εξαλειφθούν πλήρως τα ρίσκα του CyberSecurity και αυτό είναι κάτι το οποίο πρέπει να γίνει ευρέως αποδεκτό. Ωστόσο, υπάρχουν αρκετά μέτρα τα οποία μπορεί να λάβει ένας οργανισμός ώστε να αποτρέψει, ή να μετριάσει τις συνέπειες μία ενδεχόμενης επίθεσης. Αν συνοψίσουμε λοιπόν όλα αυτά τα δεδομένα, καταλαβαίνουμε ότι το CyberSecurity είναι ένας παράγοντας μόνιμα υπολογίσιμος, καθώς και ένας τομέας συνεχούς απασχόλη-

σης και εκπαίδευσης. Ο μήνας Οκτώβριος που διανύουμε είναι CyberSecurity Awareness Month και αυτή την εποχή κυκλοφορεί αρκετό ελεύθερο υλικό για την επαγρύπνηση του προσωπικού, είτε αυτό είναι του IT τομέα, είτε όχι. Η ESET από πλευράς της, παρέχει δωρεάν υλικό CyberAware για το προσωπικό και όχι μόνο, έτσι ώστε να βοηθήσει την σωστή και έγκυρη ενημέρωση του. Παράλληλα, όλο το οικοσύστημα της ESET είναι σχεδιασμένο έτσι ώστε να μπορεί μια επιχείρηση να θωρακίσει καλύτερα την ασφάλεια της, αλλά και να ανέβει επίπεδο στο Security Posture της. Οι νεότερες λύσεις στο οικοσύστημά μας είναι το EDR (ESET Enterprise Inspector) και το Sandbox (ESET Dynamic Threat Defense), οι οποίες πλαισιώνουν τις υπάρχουσες για έναν πιο ασφαλή οργανισμό. Το μεν EDR, προσθέτει τη δυνατότητα forensics στο Endpoint, μέσω του οποίου μπορούμε να αναγνωρίσουμε κακόβουλα ή ανώμαλα patterns στα τερματικά μας, όπως π.χ. κάποια ενέργεια που μπορεί να αποτελέσει backdoor, χωρίς να είναι απαραίτητα malware. Από την άλλη δε, το Sandbox προσθέτει μία νεότερη, πιο δυνατή antimalware engine στα τερματικά. Στην ουσία, ένα ενδεχομένως κακόβουλο αρχείο αποστέλλεται στο cloud της ESET ώστε να εκτελεστεί σε sandbox περιβάλλον και κατόπιν ανάλογα το verdict, έχουμε ένα πολύ γρήγορο response σε 0-day threats. Ας εκμεταλλευτούμε λοιπόν το μήνα Οκτώβριο, ως CyberSecurity Awareness, αλλά ας μην σταματήσουμε εκεί. Να συνεχίσουμε να ενημερωνόμαστε και να αναγνωρίζουμε ότι η πληροφορία είναι ψηφιακή κατά κόρον, αλλά και πως ο χρήστης είναι πολύ σημαντικός παράγοντας. Τέλος, να αναφέρω πως το CyberSecurity πρέπει να στηρίζεται πάντα σε γερά θεμέλια, ενώ παράλληλα, οφείλουμε να είμαστε up-to-date σε τάσεις και τεχνολογίες, καθώς οι cyber-criminals, κάνουν ακριβώς το ίδιο πράγμα. C

M

Y

CM

MY

CY

CMY

K

ESET Hellas Λεωφ. Βασιλίσσης Σοφίας 54 ΙΛΙΣΣΙΑ 210-7759270

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

39


ANALYSIS

Ιατρικά δεδομένα, ο αφρός των προσωπικών πληροφοριών

40

Ακόμα και οι στενότεροι φίλοι μας, ίσως δε γνωρίζουν ότι πάσχουμε από μια σωματική ή ψυχική νόσο, αν αυτό έχουμε επιλέξει. Οπότε, το να το γνωρίζει ο καθένας, είναι κάτι πραγματικά ανησυχητικό. ΤΟΥ ΓΙΑΝΝΗ ΜΟΥΡΑΤΙΔΗ

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


Σ

ύμφωνα με μια έρευνα της KPMG, τα 4/5 των διευθυντικών στελεχών του τομέα της υγείας των ΗΠΑ, παραδέχονται ότι τα πληροφοριακά συστήματα των εταιρειών που εργάζονται έχουν δεχτεί τουλάχιστον μια φορά κυβερνοεπίθεση. Σύμφωνα με δημοσίευμα του Becker’s Hospital Review, οι κυβερνοεπιθέσεις ζημιώνουν τον τομέα Υγείας με 5,6 δισεκατομμύρια δολάρια ετησίως. Το μέγεθος μπορεί να φαίνεται υπερβολικό, αλλά είναι λογικό αν σκεφτούμε ότι τα ιατρικά δεδομένα έχουν μια μοναδικότητα, σε σχέση με τα υπόλοιπα προσωπικά μας δεδομένα. Ακόμα και το Facebook, στο οποίο κάποιες φορές κάνουμε κατάθεση ψυχής, δε γνωρίζει με την ακρίβεια που γνωρίζει ο γιατρός μας, ποια είναι η κατάσταση της υγείας μας. Οι “ιατρικές” συσκευές ευρείας χρήσης, όπως τα smart watches και οι εξειδικευμένες συσκευές ελέγχου παραμέτρων υγείας, όπως οι καρδιακοί παλμοί, τα επίπεδα ζαχάρου και οξυγόνου, είναι επίσης σημαντικές πηγές πληροφοριών για αδιάκριτα βλέμματα. Όμως καμία από αυτές τις πηγές δεν είναι εξίσου αναλυτική με τον πλήρη ιατρικό μας φάκελο, ο οποίος σε κάποιες χώρες είναι ήδη ένα ψηφιακό αρχείο σε κάποιο server, στο οποίο ο πολίτης έχει πρόσβαση μέσα από μια θεωρητικά αυστηρή διαδικασία πιστοποίησης. Οι κίνδυνοι από μια κυβερνοεπίθεση σε βάσεις ιατρικών δεδομένων δεν είναι μόνο οικονομικής φύσεως. Πράγματι, ένας κυβερνοεγκληματίας θα μπορούσε να ζητήσει αντάλλαγμα από έναν ιδιώτη ή ένα νοσοκομείο για να μην αποκαλύψει ευαίσθητα ιατρικά δεδομένα. Επίσης, μια ασφαλιστική εταιρεία με ελαστική ηθική, θα μπορούσε να μη δεχτεί ως πελάτη ένα ευπαθές άτομο και μια εταιρεία ανάλογης ηθικής θα μπορούσε να απολύσει έναν εργαζόμενο, ο οποίος είναι πιθανό λόγω ασθένειας να έχει χαμηλή παραγωγικότητα. Ωστόσο, αυτά είναι “μικρά” προβλήματα, μπροστά στο ενδεχόμενο, κάποιος κυβερνοεγκληματίας να προμηθεύσει σκόπιμα με λάθος φάρμακα έναν ασθενή ή να “παίξει” με το βηματοδότη του. Μέσα από

Οι Managed Security Services ως ανταγωνιστικό πλεονέκτημα Ο Vasilis Sanidas, VP, Sales Support-Security Solutions Team αναλύει τα οικονομοτεχνικά οφέλη που προσφέρουν οι Managed Security Services.

Οι κίνδυνοι, οι ανησυχίες και τα τρωτά σημεία για την ασφάλεια μιας επιχείρισης είναι συνεχόμενα και αυξανόμενα. Ένας οργανισμός ή μια επιχείρηση δεν μπορεί εύκολα να παρακολουθήσει την πρόοδο της τεχνολογίας σε θέματα Information Security και αντιμετώπισης της εγκληματικότητας στον κυβερνοχώρο. Tα Managed Security Services έρχονται να καλύψουν την ανάγκη των επιχειρήσεων που έχουν να αντιμετωπίσουν την έλλειψη προσωπικού, την αυξανόμενη ανάγκη προστασίας των δεδομένων, τις κανονιστικές συμμορφώσεις (GDPR κλπ) αλλά και την αδυναμία σημαντικών επενδύσεων, προσφέροντας μέσω του ελκυστικού μοντέλου “Pay as you Grow” αναβαθμισμένες υπηρεσίες ασφάλειας πληροφοριακών συστημάτων. H PCCW Global δραστηριοπειίται σε πάνω από 160 χώρες παγκοσμίως προσφέροντας, εκτός των άλλων, έξυπνες και καινοτόμες λύσεις ασφάλειας πληροφοριών, με τη μορφή υπηρεσίας (Managed Security Services). Στόχος της είναι να «θωρακίσει» τις υποδομές της επιχείρησης από δυνητικές ηλεκτρονικές απειλές που θα προέλθουν από κενά ασφαλείας, επιθέσεις τρίτων ή αμέλεια κάποιου χρήστη. Οι προσφερόμενες λύσεις ελέγχονται σε real time όλο το εικοσιτετράωρο (24x7) από τα Security Operation Centers (Ελλάδα και Φιλιππίνες), ώστε να αντιμετωπισθούν τυχόν επιθέσεις, να δράσουν προληπτικά, καθώς και να βοηθήσουν τους πελάτες για την υλοποίηση βέλτιστων πρακτικών κυβερνοασφάλειας σύμφωνα με τις επιχειρησιακές ανάγκες τους και τη δομή / τομέα του οργανισμού. Επιγραμματικά τα βασικά οφέλη των Managed Security Services: • Μικρή αρχική επένδυση • Σταθερή μηνιαία χρέωση (Opex) καθόλη τη διάρκεια του συμβολαίου • Κ εντρική και συνεχόμενη (24x7x365) παρακολούθηση και διαχείριση των υποδομών • Διαχείρηση κρίσιμων Alerts και Security Events • Συμμόρφωση με διεθνή πρότυπα και βέλτιστες πρακτικές • Αύξηση της παραγωγικότητας των στελεχών της επιχείρησης, μέσω της μείωσης του διαχειριστικού κόστους • Προστασία της επιχειρησιακής συνέχειας και της φήμης της εταιρείας.

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

41


ANALYSIS Τα χρώματα της κυβερνοασφάλειας Ο Παναγιώτης Γεωργίου, Information Security Specialist, Networking Solutions Division της Space Hellas, μιλάει για το διαχωρισμό των αρμοδιοτήτων στην ομάδα ασφάλειας ενός οργανισμού.

42

Τα άμεσα αποτελέσματα και ο χρόνος go-to-market είναι τα βασικά κίνητρα και οι παράγοντες που συχνά αγνοούν τον σχεδιασμό με γνώμονα την ασφάλεια, o οποίος απαιτείται για μακροχρόνια απόδοση και σταθερότητα. Με την αύξηση των cybersecurity breaches, τα νεά κανονιστικά πλαίσια και τις επιθέσεις ransomware, η απαίτηση για security assessment και defensive measures είναι πλέον mainstream. Η κατάσταση αυτή οδήγησε σε δύο πολύ σημαντικές έννοιες στο Cybersecurity, η Red Team και η Blue Team. Η ομάδα που εκτελεί μία διαδικασία ελέγχου με τη χρήση επιθετικών μέτρων ονομάζεται Red Team και αποτελεί σημαντικά διαφοροποιημένη εξέλιξη του Penetration Testing. Το Blue Team αναφέρεται στην ομάδα ασφάλειας που υπερασπίζεται τον οργανισμό τόσο από πραγματικούς επιτιθέμενους όσο και από Red Teams και διαφέρει από την το εσωτερικό ΙΤ. Ως Purple Team μπορεί να χαρακτηριστεί η Blue Team που εκπαιδεύεται συνεχώς σε συνεργασία με τη Red Team και ασκεί τις τεχνικές της. Όσο περισσότερες γνώσεις αποκτά για τις επιθέσεις που μπορεί να δεχτεί και δέχεται η υποδομή της, τόσο καλύτερα μπορεί να την υπερασπιστεί. Η Purple Team εκπαιδεύεται στα εργαλεία και τις τεχνικές της με σκοπό να έχει μία σφαιρική άποψη των κυβερνοεπιθέσεων και της νοοτροπίας του malicious threat actor. Δημιουργώντας ένα σχήμα όπου η Blue Team έχει νοοτροπία Red Team, ο οργανισμός μπορεί να επωφεληθεί από πολύ πιο προσαρμοσμένη και πραγματική αξιοπιστία. Η Purple Team θα είναι σε θέση να μετρήσει τις ικανότητες ανίχνευσης και απόκρισης της με τρόπο που θα είναι περισσότερο ευθυγραμμισμένος με τις πραγματικές απειλές.

Το as a Service στον πυρήνα των υπηρεσιών Ο Αργύρης Μακρυγεώργου, Head of Managed Cybersecurity Services της Αlgosystems, εξηγεί γιατί η εταιρεία θεωρεί στρατηγική επιλογή να προσφέρει υπηρεσίες as a Service στους πελάτες της.

Το Business as Usual του πελάτη μας, είναι η νούμερο ένα μας προτεραιότητα. Ειδικά στον τομέα του cybersecurity, οι υποδομές των πελατών μας δεν μπορεί παρά να είναι κρίσιμες και μόνο κρίσιμες, ανεξαρτήτως κάθετης αγοράς! Η πελατοκεντρική αυτή προσέγγιση, παρότι ακούγεται τετριμμένη δεν παύει να είναι μία μεγάλη αλήθεια, πάνω στην οποία στηριζόμαστε ως εταιρία δεκαετίες τώρα και μας έχει βοηθήσει να προχωρήσουμε μπροστά. Για την Algosystems, το μέλλον έχει εδώ και καιρό διαφανεί πως θα στηρίζεται σε λύσεις as a Service, πολύ καιρό πριν αυτό αποτελέσει το νέο trend. Συνεπώς, η εταιρία έχει καταφέρει να προσανατολίσει την κουλτούρα της και να είναι σε θέση να προσφέρει πλέον την πλειοψηφία των λύσεών της, από λύσεις «commodity» μέχρι και λύσεις «next generation», as a Service. Πολλές φορές στην καθημερινότητά μας, χρησιμοποιούμε συχνά το λογοπαίγνιο AaaS (Αlgosystems as a Service!) που προκύπτει από την εκτεταμένη προσφορά του aaS στο χαρτοφυλάκιό μας! Λύσεις Firewal aaS, Web Application Firewall aaS, Anti-DDoS aaS, Security Information & Event Management (SIEM) & Security Orchestration Automation & Response (SOAR) aaS με χρήση IBM Q Radar, Endpoint Detection & Response, λύσεις Cloud Access Security Broker για cloud, Privileged Access Management, Unified Endpoint Management και πολλές άλλες είναι μόνο κάποιες από τις λύσεις μας υπό τη μορφή του aaS. Tέλος, στο ίδιο πλαίσιο, αποτελούμε πλέον τον πρώτo συνεργάτη της Cisco στην Ελλάδα που μπορεί να προσφέρει λύσεις MSLA (Managed Service Licence Agreement), γεγονός που μεταφράζεται σε λύσεις πιό agile, ΟPEXcentric και business friendly.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

αυτήν την οπτική και δεδομένου ότι μέριμνα ενός κράτους είναι η ευζωία των πολιτών του, η ασφάλεια των ιατρικών δεδομένων, θα μπορούσε να αναχθεί και σε ζήτημα Εθνικής Ασφάλειας. Η τεχνολογία έχει τρέξει πιο γρήγορα από τη μέριμνα Η μ ε λ έ τ η “Cyber sec u r it y in healthcare: A systematic review of modern threats and trends” δημοσιεύτηκε τον Αύγουστο του 2016 και την υπογράφει μια ομάδα ερευνητών του κρατικού πανεπιστημίου του Τέξας. Οι ερευνητές ανέλυσαν 31 άρθρα και κατέληξαν στο συμπέρασμα ότι ο τομέας της Υγείας, υστερεί των εξελίξεων της ψηφιακής ασφάλειας. Στο ίδιο συμπέρασμα καταλήγει και η μελέτη της KPMG, η οποία επιπλέον συγκρίνει τον τομέα της Υγείας με άλλους τομείς, όπως για παράδειγμα οι τράπεζες, τους οποίους θεωρεί αρκετά πιο σύγχρονους με τα τρέχοντα δεδομένα. Ερχόμενοι στην ελληνική πραγματικότητα, ας θυμηθούμε ότι η ηλεκτρονική συνταγογράφηση ξεκινά το 2010 στο πλαίσιο ενός συνολικότερου σχεδιασμού ηλεκτρονικής διακυβέρνησης. Γερμανία και Σουηδία είχαν υλοποιήσει ανάλογα έργα σταδιακά από τις αρχές της δεκαετίας του 1980. Στα τέλη του 2018, η Ελλάδα ανακαλύπτει τον Ατομικό Ηλεκτρονικό Φάκελο Υγείας, ο οποίος έχει ήδη δεχτεί κριτική από ειδικούς σε θέματα προστασίας προσωπικών δεδομένων, εξαιτίας του άρθρου 84. Η συγκέντρωση του συνόλου των προσωπικών δεδομένων Υγείας, αναφερόμενοι στα δημόσια νοσοκομεία, θα γίνεται από τον ΗΔΙΚΑ. Ποιο είναι το επίπεδο ασφάλειας σε αυτό το “φρέσκο” σχετικά ψηφιακό μετασχηματισμό του συστήματος Υγείας, όταν χώρες, οι οποίες έχουν ψηφιοποιήσει τα συστήματά τους από το 2011, βρίσκονται πίσω από τις εξελίξεις όσον αφορά τις δυνατότητες των κυβερνοεγκληματιών; Σύμφωνα με την έρευνα της KPMG, το 27% των εταιρειών και οργανισμών που αποτελούν το οικοσύστημα Υγείας, δεν έχουν υπεύθυνο για θέματα ασφάλειας και το 45% δεν έχουν ένα εξειδικευμένο κέντρο ελέγχου για θέ-


ματα ασφάλειας. Ένα θετικό στοιχείο, για την Ελληνικό σύστημα Υγείας, είναι η συγχώνευση των επιχειρηματικών σχημάτων που ελέγχουν ορισμένα από τα μεγαλύτερα ιδιωτικά νοσοκομεία. Η δημιουργία μιας ενιαίας πολιτικής ασφάλειας γίνεται ευκολότερα σε αυτό το περιορισμένης έκτασης πλαίσιο, παράλληλα όμως η συμπύκνωση συνεπάγεται και μεγαλύτερες ποσότητες προσωπικών δεδομένων σε λιγότερα data centres, θεωρώντας δεδομένο ότι μετά τις συγχωνεύσεις οι εταιρείες θα προχωρήσουν σε ενοποίηση των ψηφιακών τους συστημάτων. Θεωρητικά, η “επισημοποίηση” του GDPR στην Ελλάδα, στενεύει τα περιθώρια για ιδιωτικούς και δημόσιους φορείς που έχουν μείνει πίσω, όσον αφορά την προστασία των ψηφιακών τους συστημάτων. Ωστόσο, ο δρόμος μέχρι να φτάσουμε σε ένα ικανοποιητικό επίπεδο ασφάλειας είναι ακόμα μακρύς. Μια ματιά στους κάδους σκουπιδιών που βρίσκονται κοντά σε δημόσια νοσοκομεία προσφέρει αρκετές ενδείξεις για αυτόν τον ισχυρισμό. Σημαντικές απειλές και νέα εργαλεία Ένα θετικό στοιχείο της καθυστερημένης ψηφιοποίησης του Ελληνικού συστήματος Υγείας, είναι ότι δεν έχουν προσωρινά αξιοποιηθεί τεχνολογίες που θα μπορούσαν να κάνουν το σύστημα πιο ευπαθές σε κυβερνοεπιθέσεις από ότι είναι ήδη. Η αξιοποίηση των υπηρεσιών public cloud και η ψηφιοποίηση λειτουργικών συστημάτων στους φυσικούς χώρους των νοσοκομείων, όπως για παράδειγμα συστήματα κλιματισμού, παροχής οξυγόνου και μονάδες εντατικής περίθαλψης, συνεχίζουν να λειτουργούν ως απομονωμένες νησίδες με χαμηλό βαθμό διασύνδεσης σε κεντρικά συστήματα. Αυτή η κατάσταση δυσκολεύει την απόκτηση ελέγχου κρίσιμων συστημάτων από κυβερνοεγκληματίες, δεν μειώνει όμως τον κίνδυνο από το ransomware, του οποίου ο πιο συχνός φορέας είναι ένα email ή ένα USB stick. Από αβλεψία ή σκοπιμότητα, συνήθως ο εργαζόμενος, είναι αυτός που μπορεί να κάνει τη “ζημιά”, το οποίο σημαίνει ότι σε πρώτη φάση χρειάζεται να εκπαιδευτεί κατάλληλα για

τους εν δυνάμει κινδύνους. Παράλληλα θα πρέπει το οικοσύστημα να δημιουργήσει δικλείδες ασφάλειας, οι οποίες θα λειτουργήσουν προβλεπτικά, ώστε ένα λάθος ή μια σκόπιμη ενέργεια να δημιουργήσει τη μικρότερη δυνατή καταστροφή. Ακόμα και στα πιο εξελιγμένα κράτη, τα δεδομένα των συστημάτων υγείας παραμένουν σε μεγάλο βαθμό κατακερματισμένα. Ένας λόγος είναι ο φόβος του ανταγωνισμού. Το νοσοκομείο ή το διαγνωστικό κέντρο επιθυμεί αποκλειστικότητα του πελάτη του και επομένως, ακόμα και αν υπήρχε το κατάλληλο ρυθμιστικό πλαίσιο δύσκολα θα μοιράζονταν τα στοιχεία του με τον ανταγωνισμό. Ακόμα όμως και αν υποθέσουμε ότι επιτυγχάνεται η ιδανική ενοποίηση σε μια μεγάλη βάση δεδομένων, η υπερ-συσσώρευση κάνει ευάλωτο το σύστημα σε επιθέσεις. Και στα δύο προβλήματα μπορεί να δώσει λύση η εφαρμογή της τεχνολογίας blockchain. Η “αλυσίδα” των

ιατρικών δεδομένων του ασθενούς είναι εφικτό να δημιουργείται από τη σύνδεση μικρότερων “αλυσίδων”, οι οποίες θα μπορούν να βρίσκονται σε διαφορετικά συστήματα, να είναι κρυπτογραφημένες και να γίνονται ορατές μόνο με πολύ συγκεκριμένες προϋποθέσεις. Σύμφωνα με μια έρευνα της BIS Research, η παγκόσμια αγορά Υγείας, πρόκειται να επενδύσει σχεδόν 5,6 δισεκατομμύρια δολάρια σε τεχνολογίες blockchain μέχρι το 2025. Η ίδια έρευνα προβλέπει ότι η εφαρμογή τεχνολογιών blockchain θα μπορούσε να εξοικονομήσει από 100 μέχρι 150 δισεκατομμύρια δολάρια ανά έτος. Ένα από τα προβλήματα της τεχνολογίας blockchain είναι το μεγάλο μέγεθος των “αλυσίδων” δεδομένων, γεγονός που κάνει δύσκολη τη μεταφορά τους. Ωστόσο, οι νέες τεχνολογίες τηλεπικοινωνιών, όπως για παράδειγμα το 5G και οι οπτικές ίνες, θα μπορούσαν να δώσουν λύσεις.

Managed Security Services ως εναλλακτική οδός κυβερνοασφάλειας O Γιώργος Πατσής, Ιδρυτής και Διευθύνων Σύμβουλος της Obrela Security Industries, προτείνει την εναλλακτική των Managed Security Services ως λύση στις σύγχρονες κυβερνοαπειλές.

Οι επιχειρήσεις μεταλλάσσονται ραγδαία τα τελευταία χρόνια καθώς οι νέες τεχνολογίες, με άξονα τον ψηφιακό μετασχηματισμό, παρέχουν πολλές διευκολύνσεις. Ταυτόχρονα με την αυξανόμενη εξάρτησή μας από το ψηφιακό περιβάλλον, δημιουργούνται νέοι κίνδυνοι, οι οποίοι χρίζουν της προσοχής μας. H ψηφιοποίηση εισχωρεί βαθύτερα σε κάθε τομέα μίας επιχείρησης, καθιστώντας τις κυβερνοεπίθεσεις πιο επικίνδυνες, απειλώντας την ίδια τη βιωσιμότητα μιας εταιρείας. Οι νέες συνθήκες έχουν οδηγήσει στη χρήση πληθώρας εξειδικευμένων εργαλείων προστασίας τα οποία δημιουργούν επιχειρησιακή πολυδιάσπαση, κάνοντας την διαχείριση του κινδύνου (Risk Management) ιδιαιτέρως πολύπλοκη. Αποστολή της Obrela Security Industries είναι να αντιμετωπίσει ενδελεχώς τον κίνδυνο επιθέσεων, απλουστεύοντας ταυτόχρονα τον τρόπο διαχείρισής τους. Έχοντας αναπτύξει προηγμένες δυνατότητες ενοποίησης, συσχέτισης και αυτοματοποίησης δεδομένων και διαδικασιών, είμαστε σε θέση να αντιμετωπίσουμε τις απειλές με βάση τις εξειδικευμένες επιχειρησιακές ανάγκες των πελατών μας, απλοποιώντας ταυτόχρονα τις διαδικασίες. Η πρόσφατη ένταξή μας στο ευρωπαϊκό σκέλος της έκθεσης της Gartner (Managed Security Services), αποδεικνύει την αποτελεσματικότητα των υπηρεσιών μας τις οποίες χρησιμοποιούν πληθώρα επιχειρήσεων σε όλο τον κόσμο. Η πλατφόρμα διαχείρισης κινδύνου, Swordfish, που έχουμε σχεδιάσει επιτρέπει τη, σε πραγματικό χρόνο (real-time), ανίχνευση και αντιμετώπιση απειλών (Threat Detection and Response), καθώς και τη διαχείριση ευπαθειών από τη στιγμή εντοπισμού έως την αποκατάστασή τους, επιτυγχάνοντας ολοκληρωμένη προστασία.

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

43


ANALYSIS

Ασφαλιστική αγορά: Θύματα & προστάτες -ταυτόχρονα- στον κυβερνοχώρο H ασφαλιστική αγορά αποτελεί μία ιδιαίτερη περίπτωση σε ό,τι αφορά τους κινδύνους των cyber attacks. ΤΟΥ ΝIΚΟΥ ΣΑΚΕΛΛΑΡIΟΥ

44

Ο

ι ασφαλιστικές μπορεί να είναι θύμα των επιθέσεων με κίνδυνο την απώλεια τεράστιων δεδομένων (data breach) πάνω σε ιδιαίτερα ευαίσθητα ζητήματα (υγείας, περιουσίας, κ.ά.) και ταυτόχρονα μπορούν να δώσουν λύσεις με επιλογές cyber insurance στους πελάτες τους. Προστατεύει δηλαδή τους ασφαλισμένους της από κυβερνο-επιθέσεις. Η δισυπόστατη αυτή κατάσταση (θύμα και προστάτης ταυτόχρονα) έχει αναπτυχθεί τα τελευταία 10 χρόνια στις ΗΠΑ και στην Ευρώπη με τις ασφαλιστικές να πληρώνουν εκατοντάδες εκατομμύρια δολάρια σε εταιρείες cyber security για να προστατεύσουν τα δεδομένα τους και αντίστοιχα να εισπράττουν εκατ. Δολάρια ως ασφάλιστρα για cyber insurance. Πιο συγκεκριμένα, οι ασφαλιστικές εταιρείες εκτιμάται ότι πλήρωσαν το 2018 πάνω από 20 δις. δολάρια ΗΠΑ σε εταιρίες τεχνολογίας και software προκειμένου να δημιουργήσουν τις υποδομές και τους κώδικες οι οποίοι θα τις προστατεύουν από επιθέσεις hackers. Οι επιθέσεις γίνονται με δύο στόχους: Είτε για την κλοπή δεδομένων, προκειμένου μετά να ζητήσουν λύτρα εκβιάζοντας, είτε για καταστροφή υποδομών IT που θα καταστήσουν τις ασφαλιστικές εταιρείες ανήμπορες να λειτουργήσουν και καθιστώντας τις, ανάμεσα σε άλλα, υποδεέστερες απέναντι στον ανταγωνισμό.

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Εκτίναξη του κόστους των κυβερνοεπιθέσεων Σύμφωνα με την επίσημη ετήσια έκθεση των επιχειρήσεων στο διαδίκτυο για το 2019, οι κυβερνοεπιθέσεις μέχρι το 2021 θα ανέλθουν σε κόστος - με βάση την αξία των δεδομένων και τις παρενέργειες - σε ύψος 6 τρις δολάρια, παγκοσμίως. Ένα περιστατικό παραβίασης ασφάλειας μπορεί να προκαλέσει αδυναμία χρήσης των εταιρικών συστημάτων και μη δυνατότητα εξυπηρέτησης των πελατών της. Αν το περιστατικό παραβίασης συνοδεύεται και από απώλεια προσωπικών δεδομένων πελατών, τότε έχουμε δημιουργία άγχους και δυσαρέσκειας στους πελάτες, κάτι που μεταφράζεται σε απώλεια πελατών και εσόδων. Κάθε περιστατικό παραβίασης ασφάλειας δημιουργεί κρίση στην εταιρεία και η διαχείρισή του απαιτεί εκπαιδευμένο ανθρώπινο δυναμικό, ύπαρξη Πλάνου Αντιμετώπισης Περιστατικών και ασφάλιση cyber insurance, η οποία, εκτός από την κάλυψη των οικονομικών συνεπειών, προσφέρει την τεχνογνωσία διαχείρισης περιστατικών και τους ειδικούς που κάνουν το Πλάνο Αντιμετώπισης Περιστατικών της εταιρείας λειτουργικό. Τι καταστάσεις αντιμετωπίζουν οι ασφαλιστικές στην Ελλάδα Τα πιο συνηθισμένα περιστατικά που αντιμετωπίζουν οι επιχειρήσεις

στην Ελλάδα είναι το κλείδωμα των συστημάτων τους από κακόβουλο λογισμικό (ransomware) και η αποστολή χρημάτων σε άγνωστο παραλήπτη (money fraudulent transfer) μετά από λήψη παραποιημένου παραστατικού, συνήθως τιμολογίου προμηθευτή, μέσω email. Και οι δύο παραπάνω περιπτώσεις αντιμετωπίζονται αποτελεσματικά με εκπαίδευση του ανθρώπινου δυναμικού. Τι περιλαμβάνει το Cyber Insurance Η ασφάλιση cyber insurance είναι ένα σύνολο προϊόντων τα οποία εξελίσσονται ενσωματώνοντας νέες ασφαλιστικές καλύψεις, παροχή υπηρεσιών πρόληψης και διαχείρισης των περιστατικών παραβίασης ασφάλειας και εξειδικευμένα προϊόντα για συγκεκριμένους κλάδους εταιρειών. Cybercrime: Η ασφάλιση καλύπτει έξοδα διαχείρισης περιστατικών social engineering, τα οποία οδηγούν σε αποστολή χρημάτων σε κυβερνοεγκληματίες, εκβιασμού στον κυβερνοχώρο cyber extortion, επιθέσεις ransomware και άσκοπη χρήση των υπολογιστικών συστημάτων της ασφαλισμένης εταιρείας μέσω cryptojacking για τη δημιουργία κρυπτονομισμάτων ή botnetting. Reputational Harm: Καλύπτεται η απώλεια εταιρικών


κερδών λόγω απώλειας πελατών από περιστατικά παραβίασης ασφάλειας. Για να υπολογιστεί αυτό το κόστος θα πρέπει να προσδιοριστεί από Forensic Accountants το πλήθος των πελατών που σταμάτησαν τη συνεργασία με την εταιρεία συνεπεία του περιστατικού παραβίασης ασφάλειας και το αρνητικό οικονομικό αποτέλεσμα που δημιούργησε το περιστατικό στην εταιρεία. Είναι μια κάλυψη της οποίας η ενεργοποίηση δεν συνδέεται με τη διακοπή δραστηριότητας της επιχείρησης, δεν αποζημιώνεται από αυτή και συνήθως δεν την προσφέρουν όλα τα ασφαλιστήρια συμβόλαια. Dependent Business Interruption: Οι σύγχρονες επιχειρήσεις έχουν σύνθετες εφοδιαστικές αλυσίδες, οι οποίες συχνά εξαρτώνται από τη

διαθεσιμότητα συστημάτων τρίτων προμηθευτών, όπως π.χ. διακοπή παροχής cloud υπηρεσιών από τρίτους. Telephone Hacking: Τηλεπικοινωνιακές χρεώσεις λόγω παράνομης πρόσβασης στο τηλεφωνικό κέντρο της επιχείρησης. Εξειδικευμένα προϊόντα Οι ασφαλιστικές εταιρείες εκτός από τα καθιερωμένα προϊόντα ασφάλισης έναντι κυβερνο-επιθέσεων μπορούν να προσφέρουν ασφάλισης που θα αφορούν: Tech Insurance Είναι ασφαλιστικά προϊόντα ειδικά σχεδιασμένα για τη διαχείριση του κινδύνου εταιρειών τεχνολογίας, που προκύπτουν από αμέλεια, λάθη ή παραλείψεις στις επαγγελματικές συμβουλές ή τις υπηρεσίες τους και

UNIFIED SECURITY

NETWORK. DATA. SECURED.

Η LANCOM Systems και Rohde & Schwarz έχουν συνεργαστεί στενά για να δημιουργήσουν έναν μοναδικό συνδυασμό λύσεων αξιόπιστης υποδομής δικτύου και ασφάλειας IT “Made in Germany”. Τα νέα next-generation LANCOM R&S®Unified Firewalls συμπληρώνουν την ασφαλή και εγγυημένη backdoor-free γκάμα προϊόντων της LANCOM Systems με state-of-the-art τεχνολογίες ασφάλειας και unified threat management – για furture-proof cybersecurity λύσεις. Ασφαλή δίκτυα και δεδομένα από μία μόνο πήγη!

lancom-systems.com/unified-security

Αποκλειστική διάθεση Ελλάδα & Κύπρου – NETECO IT Systems MON. IKE Τ. 22420 29413 · e-mail: sales@neteco.gr · www.neteco.gr

παρέχουν την απαραίτητη προστασία έναντι απαιτήσεων τρίτων, καλύπτοντας την επαγγελματική ευθύνη των εταιρειών αυτών. Maritime Cyber Insurance Οι βασικές ανησυχίες για τις ναυτιλιακές εταιρείες περιλαμβάνουν την απώλεια κερδών από τη διακοπή εργασιών της επιχείρησης, καθώς και τη διαχείριση περιστατικών και την κάλυψη των εξόδων που προκύπτουν για την αποκατάσταση των επηρεαζόμενων συστημάτων και την καταβολή οποιωνδήποτε απαιτήσεων εκβιασμού. Ο κίνδυνος στα πλοία αφορά το ίδιο το πλοίο, μπορεί να οδηγήσει σε φυσική ζημιά σε αυτό ή ακόμα και στην απώλειά του και οφείλεται σε περιστατικά παραβίασης ασφάλειας των συστημάτων διαχείρισής του και απώλειας της διοίκησής του.

45

made in Germany


INTERVIEW

46

Κώστας Γρίβας: To 2021 o πρώτος διεθνής κανονισμός για την κυβερνοασφάλεια Η παγκόσμια μεταφορά εμπορευμάτων εξυπηρετείται από την ναυτιλία μακρά περισσότερο από οποιοδήποτε άλλο σύστημα μεταφοράς. Κάθε διακοπή στην ομαλή ροή της ναυσιπλοΐας, μοιάζει με την πεταλούδα που πετάει στην Κίνα και όλοι ξέρουμε τι μπορεί να προκαλέσει. Συνέντευξη στον Γιάννη Μουρατίδη

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


Ο

Όμιλος Αγγελικούση είναι από τις μεγαλύτερες ναυτιλιακές εταιρείες στην Ελλάδα και μια από τις μεγαλύτερες εταιρείες στον κόσμο. Σε μια συνάντηση που είχαμε στο νέο κτίριο της εταιρείας, με τον Κώστα Γρίβα, Information Security Officer, συζητήσαμε για τις ιδιαιτερότητες της στρατηγικής κυβερνοασφάλειας, όπως αυτές ορίζονται από τις ιδιαιτερότητες κυρίως της λειτουργίας των πλοίων.

είναι ανάλογο των εξειδικευμένων συστημάτων που χρησιμοποιούνται στη βιομηχανία. Στο Operational ανήκουν συστήματα που είναι απαραίτητα και κρίσιμα για τη λειτουργία του καραβιού. Αν για παράδειγμα δε λειτουργήσει κάτι στο Information Technology ενός καραβιού, η δυσλειτουργία θα επηρεάσει κυρίως τις επιχειρηματικές διαδικασίες της εταιρείας. Αν όμως συμβεί κάποια δυσλειτουργία στο

Βασική μας μέριμνα είναι η διαρκής εκπαίδευση αξιωματικών και πληρωμάτων για τους κινδύνους που συνεπάγεται η αξιοποίηση των νέων τεχνολογιών

Εκτός από το backoffice, πλέον και το πλοίο βρίσκεται σε μια φάση ψηφιακού μετασχηματισμού, από τα πιο απλά, όπως οι επικοινωνίες ως τα πιο σύνθετα, όπως ο έλεγχος φορτίου και η ναυσιπλοΐα. Ποιες είναι οι ιδιαιτερότητες που καθορίζουν τη στρατηγική ασφάλειας σε μια ναυτιλιακή εταιρεία και τη διαφοροποιούν από αυτήν άλλων επιχειρηματικών τομέων; Μέχρι και πριν λίγα χρόνια τα πλοία χρησιμοποιούσαν κυρίως αναλογικά operational, το οποίο αφορά τον έλεγσυστήματα. Υπήρχε περιορισμένη χο της μηχανής, των επικοινωνιών χρήση υπολογιστών και δορυφορι- και της ορθής ναυσιπλοΐας, τότε είναι κών επικοινωνιών, οι οποίες πριν την πιθανό να τεθεί σε κίνδυνο το πλοίο, έλευση του satellite broadband είχαν τα μέλη του πληρώματος και το πεπρακτικά τη μορφή dial up. Αυτό ση- ριβάλλον. Αυτός είναι ο λόγος που τα μαίνει ότι ο καπετάνιος, κάποιες φο- συγκεκριμένα συστήματα υπόκεινται ρές τη μέρα ή όσο συχνά χρειάζονταν, σε πολύ πιο αυστηρούς κανονισμούς άνοιγε τη σύνδεση έστελνε τα μηνύ- ασφάλειας. Τα operational συστήματα ματά του και την έκλεινε. Η συλλογή ενός πλοίου μέχρι και πριν από λίγα και μεταφορά δεδομένων σχετικά με χρόνια ήταν σε μεγάλο ποσοστό ανατη λειτουργία των συστημάτων του λογικά και είχαν αυτοματισμούς, οι πλοίου ήταν μικρή. οποίοι επίσης κατά κύριο λόγο ήταν Πλέον στα πλοία διακρίνουμε δύο αναλογικοί. Την τελευταία δεκαετία διαφορετικούς τομείς, τους οποί- αυτό έχει αλλάξει. ους η τεχνολογία ωθεί σε ψηφια- Η ψηφιακή τεχνολογία βρίσκεται σε κό μετασχηματισμό. Ο τομέας του όλο και περισσότερα συστήματα και Information Technology ο οποίος αυτοματισμούς και τα δορυφορικά συπεριλαμβάνει συστήματα που διεκ- στήματα παρέχουν τη δυνατότητα για περαιώνουν το business κομμάτι, την always on τηλεπικοινωνίες, δίνοντας ενημέρωση εφαρμογών και την ψυ- τη δυνατότητα τόσο της σύνδεσης του χαγωγία, τα οποία θα συναντήσουμε πληρώματος στο Internet, όσο και τη και στο back office των ναυτιλιακών συνεχή αποστολή δεδομένων στα κεεταιρειών και σε μεγάλο ποσοστό διέ- ντρικά συστήματα της ναυτιλιακής. Η πονται από τις ίδιες αρχές ασφάλειας ανάλυση των δεδομένων αυτών μας με τα συστήματα σε άλλους τομείς δίνει, συχνά σε πραγματικό χρόνο, της αγοράς. Σε ένα πλοίο όμως υπάρ- σημαντικές πληροφορίες για την χει και το Operational Technology, το “υγεία” και την απόδοση του πλοίου οποίο θα μπορούσαμε να πούμε ότι και μας επιτρέπει να λαμβάνουμε

αποφάσεις, οι οποίες βελτιώνουν την λειτουργία του. Ωστόσο, οι always on τηλεπικοινωνίες, σε συνδυασμό με τη ψηφιοποίηση των operational συστημάτων του πλοίου, είναι οι δύο παράγοντες που έχουν διευρύνει τις πιθανές κυβερνοαπειλές για ένα πλοίο. Όσο η ψηφιοποίηση του πλοίου θα διευρύνεται και σε άλλους τομείς λειτουργίας του, όπως η αξιοποίηση τεχνολογιών IoT για τον έλεγχο του πλοίου και του φορτίου ή η αξιοποίηση της τεχνητής νοημοσύνης για ημι – αυτόνομη ή αυτόνομη πλοήγηση, τόσο θα διευρύνεται και το πεδίο των κυβερνοαπειλών. Οπότε, πως οι παραπάνω παράγοντες καθορίζουν τη στρατηγική ασφαλείας; Όσον αφορά το backoffice, η στρατηγική μοιάζει παρόμοια με αυτή που ισχύει και για τους άλλους τομείς της οικονομίας. Όμως, για την ασφάλεια του πλοίου χρειάζεται μια πιο εξειδικευμένη στρατηγική. Η πρώτη μας μέριμνα είναι η διαρκής εκπαίδευση αξιωματικών και πληρωμάτων για τους κινδύνους που συνεπάγεται η αξιοποίηση των νέων τεχνολογιών, καθώς συχνά οι άνθρωποι αυτοί, έχοντας συγκεκριμένους ρόλους, είτε δεν έχουν γνώση της ψηφιακής τεχνολογίας ή ακόμα και αν έχουν τη γνώση αυτή, δεν είναι δεδομένο ότι γνωρίζουν πλήρως τους κινδύνους της. Εκτός όμως του πληρώματος, στο πλοίο έχουν ψηφιακή και φυσική πρόσβαση άτομα από συνεργαζόμενες με τη ναυτιλιακή εταιρείες και από τις αρχές των λιμανιών. Συχνά, οι προμηθευτές εξοπλισμού χρησιμοποιούν υπεργολάβους, στους οποίους αναθέτουν το έργο, με τους οποίους η ναυτιλιακή εταιρεία μπορεί να μην έρθει ποτέ σε επαφή. Είναι δηλαδή πιθανό σε ένα λιμάνι να ανέβει πάνω στο πλοίο ένα συνεργείο επισκευής, τα άτομα του οποίου έχουν “εγκριθεί” πρακτικά από τον εργολάβο και άρα η ναυτιλιακή δεν έχει δυνατότητα επιλογής, παρά μόνο αξιολογώντας τη φήμη του υπεργολάβου. Αυτό δημιουργεί ένα πρόσθετο παράγοντα κινδύνου με περιορισμένες δυνατότητες αξιολόγησης και αντιμετώπισης από την πλευρά της εταιρείας. Ένας τρίτος ση-

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

47


INTERVIEW

48

μαντικός παράγοντας είναι η παλαιότητα (legacy) των συστημάτων που ακόμα και σήμερα αξιοποιούνται σε ένα ιδιαίτερα μεγάλο πλήθος πλοίων. Για παράδειγμα, οι ψηφιακοί χάρτες (ECDIS) που είναι υποχρεωτικοί πλέον για τη ναυτιλία, είναι εγκατεστημένοι σε υπολογιστές, οι οποίοι είναι πιθανό να λειτουργούν με Windows 7. Επίσης, συστήματα ακόμη και σε πλοία 10ετίας μπορεί να χρησιμοποιούν Windows XP. Όπως γνωρίζετε, η υποστήριξη των Windows XP έχει καταργηθεί ήδη από τη Microsoft και το ίδιο θα συμβεί σύντομα και με τα Windows 7. Ωστόσο, οι κατασκευάστριες εταιρείες που ανέπτυξαν τα εξειδικευμένα αυτά λογισμικά πριν από χρόνια, δεν έχουν μπει στη διαδικασία να τα αναβαθμίσουν ώστε να υποστηρίζουν νεότερες εκδόσεις των Windows ή αν το έχουν κάνει έχουν συχνά αρκετούς περιορισμούς, όπως πολύ υψηλό κόστος και σημαντικές τεχνικές δυσκολίες κατά την αντικατάσταση. Οπότε, ενώ ο κατασκευαστής είναι αυτός που θα έπρεπε να φροντίζει για την αναβάθμιση της ασφάλειας του συστήματος (κυρίως στα legacy), είναι η ναυτιλιακή τελικά που θα πρέπει να βρει έμμεσους τρόπους, και να δημιουργήσει δικλείδες ασφαλείας στη διασύνδεση αυτών των συστημάτων πάνω στο πλοίο. Να αναφέρω εδώ ότι το USB stick, με το οποίο γίνεται συχνά η αναβάθμιση αυτών των εξειδικευμένων συστημάτων ή η μεταφορά δεδομένων, είναι ένας από τους πιο “εύκολους” τρόπους για να γίνει μια κακόβουλη ενέργεια. Γενικότερα, θα μπορούσαμε να πούμε ότι τα βασικά συστήματα λειτουργίας του πλοίου ενώ ακολουθούν την εξέλιξη της τεχνολογίας, είναι δύσκολο να ακολουθήσουν την εξέλιξη, στην κυβερνοασφάλεια. Οι κατασκευάστριες θα πρέπει να ενσωματώσουν το Cyber Security by design, εξέλιξη που ήδη συμβαίνει.. Επομένως, ενώ οι ναυτιλιακές μπορούν και εγκαθιστούν νέες τεχνολογίες σε ένα πλοίο που τώρα κατασκευάζουν, δεν είναι εύκολο να κάνουν το ίδιο στα παλαιότερα πλοία τους. Τέλος, ένας παράγοντας που αναμένουμε να επηρεάσει την ασφάλεια του πλοίου τα ερχόμενα χρόνια είναι η δυνατότητα μεταφοράς μεγάλου

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

όγκου δεδομένων και της συνεχούς πρόσβασης στο Internet. Όπως είπαμε, πριν από 10 χρόνια, οι συνδέσεις ήταν dial up. Σήμερα, το satellite broadband φαίνεται ως επανάσταση σε σχέση με τότε, αυξάνεται γρήγορα ο ρυθμός δημιουργίας δεδομένων πάνω στο πλοίο και ταυτόχρονα και το περιβάλλον των απειλών. Υπάρχουν εξειδικευμένα εργαλεία που θα πρέπει να αξιοποιήσετε για να εφαρμόσετε τη στρατηγική ασφάλειας που έχετε επιλέξει και ποιοι είναι οι παράγοντες που καθορίζουν την επιλογή μεταξύ διαφορετικών προμηθευτών; Για το IT κομμάτι, είτε πρόκειται για το πλοίο, είτε για το back office, οι προμηθευτές είναι σχεδόν οι ίδιοι με αυτούς που διαθέτουν προϊόντα και υπηρεσίες και στους υπόλοιπους τομείς της αγοράς. Εκεί που υπάρχει διαφοροποίηση είναι στα operational συστήματα των πλοίων, τα οποία είναι εξειδικευμένα. Εκεί είναι δύσκολο, αν όχι αδύνατο κάποιες φορές, να έχεις την επιλογή των off the shelf λύσεων. Οι ναυτιλιακές εταιρείες περιορίζονται στην επιλογή των προμηθευτών και επιπλέον έχουν ελάχιστη δυνατότητα επέμβασης πάνω στα εξειδικευμένα συστήματα, το οποίο είναι και λογικό. Διαφορετικά, ο κατασκευαστής δεν θα μπορούσε να αναλάβει την ευθύνη καλής λειτουργίας, αν ο καθένας είχε τη δυνατότητα να τροποποιεί τις ρυθμίσεις αυτών των συστημάτων. Τα τελευταία χρόνια έχουν αρχίσει να εμφανίζονται εξειδικευμένες λύσεις για τα operational συστήματα, κυρίως από εταιρείες με εμπειρία στην ασφάλεια επίγειων ICS/Scada συστημάτων. Δεδομένου ότι τα πλοία, όπως και άλλα μέσα μεταφοράς, θα μπορούσαν να γίνουν επικίνδυνα εργαλεία στα χέρια κυβερνοτρομοκρατών, τόσο για το ίδιο το πλήρωμα, όσο και ευρύτερα. Υπάρχει κάποιο παγκόσμιο πλαίσιο που καθορίζει την ασφάλεια και είναι αυτό

προσαρμοσμένο στους νέους κινδύνους; Στο κομμάτι του Cybersecurity στη ναυτιλία, δεν υπάρχει μέχρι στιγμής κάποιο αυστηρά καθορισμένο πλαίσιο. Ωστόσο, την τελευταία πενταετία, έχει αρχίσει η κυβερνοασφάλεια να ενδιαφέρει όλους τους φορείς που ασχολούνται με τη ναυτιλία, τους ναυλωτές, τις αρχές, τους διεθνείς οργανισμούς και τις ναυτιλιακές εταιρείες και έτσι καθένας από αυτούς τους τομείς εκδίδει σχετικές προτάσεις, οι οποίες έχουν αρκετούς κοινούς τόπους. Το πρώτο πλαίσιο κυβερνοασφάλειας που αναμένουμε να εφαρμοστεί γενικά για τη ναυτιλία θα προκύψει από την ενσωμάτωση του Maritime Cyber Risk Management του IMO. O IMO ζητά από τις εταιρείες να το ενσωματώσουν στα Πλάνα Ασφάλειας των πλοίων από την 1η Ιανουαρίου του 2021. Η ανάπτυξη των τεχνολογιών IoT και AI δημιουργεί ευκαιρίες για βελτίωση της λειτουργικότητας, αλλά παράλληλα δημιουργεί και νέα «ανοίγματα» σε κινδύνους. Θεωρείτε ότι οι δύο τεχνολογίες είναι ώριμες για να εφαρμοστούν στο χώρο της ναυτιλίας; Το Internet of the Vessel, όπως ονομάζουμε το IoT στη ναυτιλία, είναι πρακτικά μια επέκταση των τεχνολογιών που εφαρμόζονται ήδη πάνω στα πλοία και αξιοποιούνται κυρίως για τη διαχείριση των operational συστημάτων. Η μηχανή του πλοίου για παράδειγμα έχει πολλούς αισθητήρες που μας μεταφέρουν πληροφορία προς ανάλυση. Η τεχνητή νοημοσύνη είναι μία τεχνολογία που θα μας βοηθήσει να αξιοποιήσουμε τα δεδομένα που θα λαμβάνουμε από τα ψηφιακά συστήματα του πλοίου. Θεωρούμε ότι και οι δύο τεχνολογίες θα παίξουν καθοριστικό ρόλο στο μέλλον της ναυτιλίας και όποια εταιρεία τις αξιοποιήσει σωστά, θα αποκτήσει στρατηγικό πλεονέκτημα απέναντι στους ανταγωνιστές της. Δεν πρέπει να ξεχνούμε και την έρευνα που γίνεται και τις εξελίξεις που υπάρχουν στο πεδίο των autonomous ή semiautonomous πλοίων όπου τα IoV και η AI θα παίξουν καίριο ρόλο.


FUTURE READYBANK Color

21.11.19

CMYK CMYK CMYK Óõíåäñéáêü ÊÝíôñï ÅèíéêÞò ÁóöáëéóôéêÞò C: 15 C: 0 C: 15 100 0 100 M: M: M: Στην 17η διοργάνωσή του, το ιστορικό πλέον τραπεζικό συνέδριο, παραµένει πιστό στην παράδοση παρουσίασης των πλέον καινοτόµων τραπεζικών trends Y: 100 Y: 0 Y: 100 και εξετάζει την επίδραση του FinTech από εναλλακτικές οπτικές γωνίες. K: 0 K: 30 K: 0

International Keynote Speakers RGB RGB

RGB R: 205 Prof. Dr. Martin Mocker G: 22 Professor of Information Systems ESB Business School, Reutlingen University, Research Affiliate, B: 25 MIT Sloan School of Management, Center for

Prof. Moorad R: Choudhry 188 Visiting Professor G: 190 Department of Economics, London B: 192 Metropolitan University, Independent

R: 205 G: 22 B: 25

Co-founder, True North Partners, Mentor σε Fintech Startups

Information Systems Research (CISR)

non-Executive Director, Board of Recognise Financial Services, London

# CD1619

Dr. Περικλής Θηβαίος

# BCBEC0

# CD1619

Οργανωτική Επιτροπή

Bank Experts

Χριστίνα Θεοφιλίδη Γενική Διευθύντρια Λιανικής Τραπεζικής, Εκτελεστικό µέλος ΔΣ, Μέλος της Εκτελεστικής Επιτροπής, Εθνική Τράπεζα

Δαµιανός Χαραλαµπίδης Group Chief Digital Officer & Head of Retail Products, Alpha Bank

Δήµητρα Βουρνά

Ιάκωβος Γιαννακλής

Στέφανος Μυτιληναίος

Ιωάννης Βουγιούκας

Σταυρούλα Καµπουρίδου

Γενικός Διευθυντής Retail Banking, Μέλος της Εκτελεστικής Επιτροπής, Eurobank Greece

Γενικός Διευθυντής, Επικεφαλής του Τοµέα της Ηλεκτρονικής Επιχειρηµατικότητας, Όµιλος Τράπεζας Πειραιώς

Chief Executive Officer, Συνεταιριστική Τράπεζα Ηπείρου

Σύµβουλος του Διοικητή & Επικεφαλής του FinTech Innovation Hub της Τράπεζας της Ελλάδος

Αλέξανδρος Μάνος

Δηµήτρης Πλαγιάννης

Στράτος Μολυβιάτης

Δηµήτρης Πλέσσας

Chief Digital & Retail Officer, Attica Bank

Group CIO, Εθνική Τράπεζα

Διευθυντής Digital Business, Εθνική Τράπεζα

Chief Commercial Officer, Praxia bank

Industry Experts

Δρ. Απόστολος Κρητικόπουλος

Chief Operating Officer (COO)- HSBC France, Athens Branch

• Αιµίλιος Μάρκου Co-Founder and Executive Director of Hellas Direct

CIO, Optima Bank

www.bankmanagement.gr

• Αλέξης Πανταζής Co-Founder and Executive Director, Hellas Direct

Χρυσός Χορηγός

Mεγάλοι Χορηγοί Member of AUSTRIACARD HOLDINGS Greece | Kuwait | Qatar

Χορηγοί

Υποστηρικτές

Επιστηµονικός Συνεργάτης

Χορηγός Διερµηνείας

Τιµητική Υποστήριξη

Conference Experience Sponsor

Περιεχόµενο: Βίκυ Παυλάτου, E: pavlatou@boussias.com, T: +30-6943627371 | Συµµετοχές: Βίκυ Στάµου, T: 694 714 5105 E: vstamou@boussias.com Χορηγίες: Θάνος Θώµος, T: 210 6617 777 (εσωτ. 322) F: 210 6617 778 E: tthomos@boussias.com, Λίζα Αντωνιάδη, T: 210 6617 777 (εσωτ. 158) F: 210 6617 778 E: lantoniadi@boussias.com | Project Manager: Αικατερίνη Κιουλµπαξιώτη, T: 210 6617777 (εσωτ. 258), Ε: akioul@boussias.com


INTERVIEW

50

Η κουλτούρα της ασφάλειας

Πάνος Γεωργόπουλος

Ο

ι ασφαλιστικές εταιρείες παγκοσμίως αποτελούν μία ιδιάζουσα περίπτωση με διττό ρόλο σε ότι αφορά τις κυβερνο-επιθέσεις (cyber attacks). Kατ’ αρχήν, λόγω των Big Data που διαχειρίζονται και των χρηματοοικονομικών κεφαλαίων που διαθέτουν, αποτελούν πιθανούς στόχους για κυβερνο-επιθέσεις. Οπότε πρέπει να διασφαλιστούν τεχνολογικά ώστε η κυβερνο-επίθεση (cyber attack) να μην συμβεί αλλά και όταν συμβεί η εταιρεία να είναι καλυμμένη για

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Η κουλτούρα της ασφάλειας της πληροφορίας στον ψηφιακό κόσμο είναι ένα θέμα που κάθε οργανισμός οφείλει να καλλιεργεί. O Πάνος Γεωργόπουλος, Deputy General Manager - Chief Risk Officer της Eurolife ERB μας δίνει τις απόψεις του για το cyber risk. Συνέντευξη στον Νίκο Σακελλαρίου

την συνέχιση των εργασιών της. Ταυτόχρονα όμως, οι ασφαλιστικές αποτελούν παρόχους ασφαλιστικών λύσεων στις επιχειρήσεις έναντι του cyber risk. O κ. Πάνος Γεωργόπουλος Deputy General Manager – Chief Risk Officer της Eurolife ERB μας δίνει τις απόψεις του για το cyber risk και πώς απειλεί τις επιχειρήσεις, τους κινδύνους που ελλοχεύουν, αλλά για τις καλύψεις που μπορούν να προσφέρουν τα ασφαλιστικά προγράμματα Cyber Insurance.

Πως διαμορφώνεται το cyber risk για τον ασφαλιστικό κλάδο και πόσο ευάλωτος είναι ο ασφαλιστικός κλάδος απέναντι στις cyber attacks; Θεωρείται, πλέον, δεδομένο ότι κάθε εταιρεία πρέπει να διαχειρίζεται τις απειλές του κυβερνοχώρου, αφού, ανάλογα με το επιχειρηματικό της μοντέλο, είναι εκτεθειμένη, λιγότερο ή περισσότερο, στο cyber risk. Ο κλάδος μας δεν θα μπορούσε να παραμείνει ανεπηρέαστος από τον


εν λόγω κίνδυνο, ο οποίος, εκτός από απειλή, μπορεί να αποτελέσει και ευκαιρία για την ανάπτυξη και την προσφορά σχετικών καλύψεων. O ασφαλιστικός κλάδος συμμετέχει, σε ευρωπαϊκό επίπεδο, στη δημιουργία ενός φορέα για την καλύτερη διαχείριση του εν λόγω κινδύνου, ενώ, παράλληλα, εργάζεται για τη δημιουργία προϊόντων “cyber insurance”. Το θεσμικό πλαίσιο για την προστασία των προσωπικών δεδομένων, με τις αυστηρές κυρώσεις που προβλέπει, και η αυξανόμενη παρουσία ασφαλιστικών εταιρειών στον κυβερνοχώρο, επηρεάζουν τον τρόπο που επιλέγουν να διαχειριστούν τον κίνδυνο. Απαιτείται η ύπαρξη κατάλληλων τεχνικών και οργανωτικών μέτρων, ικανών για τον εντοπισμό και τη διαχείριση του κινδύνου. Ο ασφαλιστικός κλάδος χειρίζεται τόσο προσωπικά όσο και ευαίσθητα προσωπικά δεδομένα και διαθέτει εκτεταμένη πελατειακή βάση. Στα προηγούμενα θα πρέπει να ληφθούν, επίσης, υπόψη η υιοθέτηση νέων επιχειρηματικών μοντέλων από τις ασφαλιστικές εταιρείες, καθώς και η ενίσχυση της διαδικτυακής τους παρουσίας. Ως εκ τούτου, ένα cyber attack, ανάλογα με τα συστήματα και τις υποδομές που πλήττει, μπορεί να αποτελέσει σοβαρή απειλή για τις ασφαλιστικές εταιρείες. Οι επιτιθέμενοι πάντα ήταν και είναι ένα βήμα μπροστά στην προσπάθεια τους να παρακάμψουν τα μέτρα ασφαλείας και τις άμυνες των οργανισμών. Καθήκον μας είναι να είμαστε προετοιμασμένοι, όχι μόνο για αυτά που γνωρίζουμε αλλά και για αυτά που δεν γνωρίζουμε, κάτι που ως κλάδος κατέχουμε πολύ καλά. Προκειμένου να μειωθεί η πιθανότητα εκδήλωσης μιας επίθεσης, αλλά και να μετριαστεί η πιθανή επίπτωση της, απαιτείται να λαμβάνουμε μέτρα τόσο αποτροπής, όσο και άμεσου εντοπισμού και ανταπόκρισης σε τυχόν cyber attacks. Πώς διαχωρίζονται και ποιοι είναι οι μεγαλύτεροι κίνδυνοι για τις επιχειρήσεις; Οι απειλές στον κυβερνοχώρο προκαλούν αυξανόμενη ανησυχία τόσο στον

επιχειρηματικό κόσμο όσο και στους ιδιώτες και επιδρούν στην οικονομική δραστηριότητα. Σε λιγότερο από πέντε χρόνια, το cyber risk έχει αναρριχηθεί στις κορυφαίες θέσεις της λίστας κινδύνων για τις επιχειρήσεις. Η ραγδαία εξέλιξη της τεχνολογίας και η ευρύτατη χρήση των ηλεκτρονικών συστημάτων και δικτύων δίνουν την ευκαιρία στις επιχειρήσεις να εκμεταλλεύονται δεδομένα και πληροφορίες με τεχνολογίες, όπως αυτές της Τεχνητής Νοημοσύνης (Artificial Intelligence) και της Αυτοεκπαίδευσης των Συστημάτων (Machine Learning).

Ένα cyber attack, ανάλογα με τα συστήματα και τις υποδομές που πλήττει, μπορεί να αποτελέσει μια σοβαρή απειλή για τις ασφαλιστικές εταιρείες Η ανάπτυξη τεχνολογιών επεξεργασίας και διαχείρισης μεγάλου όγκου δεδομένων (Big Data) και η ταχύτητα με την οποία μεταδίδονται οι πληροφορίες σε έναν παγκοσμιοποιημένο πια ψηφιακό κόσμο, μεταλλάσσουν συνεχώς τις δομές και τον τρόπο λειτουργίας των επιχειρήσεων, αυξάνοντας, παράλληλα, τις προκλήσεις για την αντιμετώπιση των κινδύνων που εγκυμονούν. Στις υψηλότερες θέσεις ψηφιακών απειλών βρίσκονται: οι επιθέσεις Distributed Denial of Service (DDoS), το ηλεκτρονικό «ψάρεμα», ευρύτερα γνωστό ως phishing, οι επιθέσεις malware και η τεχνική των επιτιθέμενων να ζητούν λύτρα έναντι απειλής με το πιο γνωστό σε αυτή την κατηγορία να είναι το ransomware. Στις βασικές επιπτώσεις συνυπάρχου, η μη διαθεσιμότητα υπηρεσιών πληροφορικής ή/και η αδυναμία συνέχισης της λειτουργίας μιας επιχείρησης, καταστάσεις που επιφέρουν οικονομικές απώλειες και πλήττουν

την εταιρική φήμη, η απώλεια εταιρικών δεδομένων και η απώλεια προσωπικών και ευαίσθητων προσωπικών δεδομένων. Οι εταιρείες που έχουν επιλέξει και παίρνουν υπηρεσίες από εταιρείες υπολογιστικού νέφους (“cloud”) πρέπει, επίσης, να αξιολογούν τα μέτρα προστασίας που εφαρμόζουν, με κατάλληλα σχεδιασμένες λύσεις για υποδομές cloud, οι πάροχοι των υπηρεσιών αυτών. Η εταιρεία σας τι μέτρα παίρνει για να είναι «θωρακισμένη» έναντι των cyber attacks. Συνεργάζεται με εταιρείες λογισμικού ή αντιμετωπίζει τους κινδύνους με δικά της μέσα; Προκειμένου η Eurolife ERB να διαχειριστεί αυτή την κατηγορία κινδύνων επενδύει σε οργανωτικά, τεχνολογικά και διαδικαστικά μέτρα. Όπου θεωρεί αναγκαίο, εμπλέκει εξειδικευμένες εταιρείες για το σχεδιασμό και την υλοποίησή τους, δίνοντας έμφαση σε τρεις πυλώνες: Tις διαδικασίες, την τεχνολογία και τον ανθρώπινο παράγοντα. Στον τομέα των διαδικασιών, έχει αναπτύξει κατάλληλες δομές για την αναγνώριση και διαχείριση των απειλών, δίνοντας ιδιαίτερη σημασία σε εκείνες που ενδέχεται να έχουν επιπτώσεις στην επιχειρηματική συνέχεια, είτε άμεσα ως αποτέλεσμα της ίδιας της απειλής, είτε έμμεσα ως αποτέλεσμα κυρώσεων ή σοβαρού πλήγματος της φήμης της εταιρείας. Στον τομέα της τεχνολογίας, έχουν υιοθετηθεί λύσεις τόσο αποτροπής όσο και αντιμετώπισης πιθανών απειλών, λύσεις που αξιολογούνται περιοδικά και επαναπροσδιορίζονται. Γνωρίζοντας τον καθοριστικό ρόλο του ανθρώπινου παράγοντα, μεριμνά ώστε κάθε χρήστης πληροφοριακών συστημάτων, να κατανοεί και να αντιλαμβάνεται με τον ίδιο τρόπο την κρισιμότητα της πληροφορίας και των δεδομένων που διαχειρίζεται, ενημερώνοντας τον παράλληλα για τις κυβερνοαπειλές και τις ενδεχόμενες επιπτώσεις τους. Η κουλτούρα της ασφάλειας της πληροφορίας στον ψηφιακό κόσμο είναι ένα θέμα που κάθε οργανισμός οφείλει να καλλιεργεί.

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

51


INTERVIEW

Η ασφάλεια είναι υπόθεση όλων μας

Κωνσταντίνα Συντίλα

52

Μ

ε δεδομένο ότι όλοι έχουμε αποδεχτεί πως κάποια στιγμή (το πότε δεν γνωρίζουμε, μονάχα) οργανισμοί, επιχειρήσεις και ιδιώτες θα γίνουμε στόχος κυβερνοεπίθεσης (αυτό άλλωστε αποδεικνύεται καθημερινά στην πράξη, με τα τόσα που διαβάζουμε κι ακόμα περισσότερα, που συμβαίνουν μεν, αλλά για διάφορους λόγους δεν γίνονται γνωστά), η ευαισθητοποίηση όλων μας απέναντι στο μέγα πρόβλημα θα πρέπει να είναι εκ των ων ουκ άνευ. Το ίδιο ισχύει και για τις προφυλάξεις που πρέπει να λαμβάνουμε, προκειμένου να προλάβουμε το χειρότερο ή τουλάχιστον να το καθυστερήσουμε όσο γίνεται περισσότερο, κάνοντας δυσκολότερη τη ζωή του όποιου κακόβουλου. Για τη σημερινή κατάσταση στον τομέα του Cybersecurity μας μίλησε η Κωνσταντίνα Συντίλα, υπεύθυνη πωλήσεων για λύσεις κυβερνοασφάλειας της Cisco σε Ελλάδα, Κύπρο, Μάλτα και Πορτογαλία για τις επιχειρήσεις του ιδιωτικού και δημοσίου τομέα, προσθέτοντας και κάποιες σωτήριες συμβουλές για αποτελεσματικότερη άμυνα…

Η Κωνσταντίνα Συντίλα, Cyber Security Sales Specialist, Cisco, σε Ελλάδα, Κύπρο, Μάλτα & Πορτογαλία, δίνει το σημερινό στίγμα αυτού του ιδιαίτερα σημαντικού τομέα, μαζί με συμβουλές για την αποτελεσματική αντιμετώπιση των κυβερνο-επιθέσεων. Συνέντευξη στον Γιάννη Ριζόπουλο

χώρος του ΙΤ μετασχηματίζεται και • Η έλλειψη ικανού σε αριθμό και μαζί μ’ αυτόν αλλάζουν οι απαιτή- δεξιότητες προσωπικού για τη λεισεις και οι προκλήσεις στο χώρο της τουργία και διαχείριση των λύσεων ασφάλειας. Σήμερα, οι χρήστες είναι αυτών, καθώς και η περιορισμένη πιο συνδεμένοι από ποτέ και ο αριθ- δυνατότητα επένδυσης από αρκετές μός των συσκευών που συνδέονται επιχειρήσεις. στο δίκτυο αυξάνει ολοένα και περισ- • Το κυβερνοέγκλημα που φτάνει τα σότερο. Η απομακρυσμένη εργασία 6 τρις $, οι σύνθετες επιθέσεις και είναι πλέον απαίτηση και ο ρυθμός οι ευπάθειες μεταφοράς επιχειρησιακών εφαρμογών από το Data Centre στο Cloud Ποιοι είναι οι συνήθεις επιταχύνεται. Αυτό έχει σαν αποτέλε- στόχοι των κακόβουλων σμα η περίμετρος του δικτύου και η επιθέσεων και από πού επιφάνεια επίθεσης να επεκτείνονται. προέρχονται συνήθως οι Από την άλλη, οι επιθέσεις γίνονται κυβερνο-επιθέσεις; όλο και πιο καινοτόμες κι αυτό πιέ- Συνήθεις στόχοι των στοχευμένων ζει τους οργανισμούς να υλοποιούν κακόβουλων επιθέσεων είναι κυρίως συνεχώς νέες λύσεις, χωρίς να έχουν οργανισμοί με κρίσιμες υποδομές και πάντα το απαραίτητο σε αριθμό και πόρους, όπως τράπεζες, κυβερνητικοί ικανότητες προσωπικό για να τις υπο- οργανισμοί κλπ. Συνήθως οι επιθέσεις στηρίξει. Γι’ αυτό, προτεραιότητα των σε κράτη είναι πιο οργανωμένες και επιχειρήσεων είναι σήμερα η μείωση ευφυείς. Μη-στοχευμένες κακόβουτου χρόνου ανακάλυψης και ανταπό- λες επιθέσεις συναντάμε, όμως, και κρισης σε νέες επιθέσεις. σε μικρότερες επιχειρήσεις. To email εξακολουθεί να είναι το πιο συχνό Ποιες είναι οι μεγαλύτεμέσο κακόβουλων επιθέσεων ακόμη ρες προκλήσεις που κακαι σήμερα. λείστε να αντιμετωπίσετε; Ποια προληπτικά μέτρα προτείνει η Οι μεγαλύτερες προκλήCisco για τα καθημερινά, αλλά και τα σεις στο χώρο της ασφάπιο σημαντικά συμβάντα / επιθέσεις; λειας είναι: Εξαρτάται από το χώρο δραστηριό• Η πολυπλοκότητα που επικρατεί από τητας και το μέγεθος της επιχείρηΔώστε μας το σημερινό την πληθώρα ανεξάρτητων μη εν- σης. Προληπτικά μέτρα κοινά για την στίγμα της κατάστασης σωματωμένων (integrated) λύσεων πλειοψηφία των επιχειρήσεων, είναι η στο χώρο της ασφάλειας ασφαλείας, οι οποίες αυξάνουν τον υλοποίηση λύσεων προστασίας email, Ο ψηφιακός μετασχηματισμός βρίσκε- χρόνο εντοπισμού και αντιμετώπισης DNS και τερματικών από κακόβουται ήδη σε εξέλιξη καθώς όλοι οι οργα- επιθέσεων. Όσο αυξάνει η πολυπλο- λες επιθέσεις (Advanced Malware νισμοί επενδύουν σε νέες τεχνολογίες κότητα των λύσεων ασφαλείας, τόσο Protection), λύσεις Network Access για να καινοτομήσουν και να αποκτή- μειώνεται η αποδοτικότητά τους σε Control καθώς και λύσεις οι οποίες σουν ανταγωνιστικό πλεονέκτημα. Ο βάθος χρόνου. παρέχουν ορατότητα μέσω Ανάλυσης

netweeK • C Y BER SECU RIT Y CH A L L ENGE S


Δικτυακής Κίνησης (ΝΤΑ), όπως το Cisco StealthWatch, που επιτρέπουν τον εντοπισμό επιθέσεων προερχομένων τόσο από το εσωτερικό, όσο κι από το εξωτερικό δίκτυο, με χρήση Τεχνητής Νοημοσύνης και Machine Learning. Αυτές οι λύσεις, όμως, παρέχουν ένα πρώτο επίπεδο προστασίας. Για πιο αποδοτική και ταχύτερη αντιμετώπιση των νέων επιθέσεων, η Cisco προτείνει την υλοποίηση ενσωματωμένης (Integrated) και zero-trust αρχιτεκτονικής ασφαλείας, η οποία θα επιτρέπει στους οργανισμούς να ελέγχουν συνεχώς ποιος χρήστης, μέσω ποιας εφαρμογής και ποιου τερματικού συνδέεται, πριν επιτρέψουν την πρόσβαση. Σ’ αυτή την κατεύθυνση, προσφέρουμε εργαλεία τα οποία παρέχουν ορατότητα σε επίπεδο χρήστη, εφαρμογής, συσκευής, μέσω micro-segmentation, application whitelisting τεχνικών και όχι μόνο με χρήση vlan και NGFW. Ενδεικτικά αναφέρω το Cisco Threat Response (CTR) το οποίο μειώνει το χρόνο εντοπισμού κα ανταπόκρισης σε νέες απειλές, όπως και το DUO για MFA και Tetration για application whitelisting. Τέλος, στις μεγαλύτερες επιχειρήσεις με κρίσιμες υποδομές προτείνεται να επενδύσουν στην εκτέλεση ασκήσεων ετοιμότητας σε περίπτωση σοβαρού συμβάντος ασφαλείας, ώστε να επιτύχουν μείωση του χρόνου εντοπισμού και αντιμετώπισης. Η Cisco παρέχει συμβουλευτικές υπηρεσίες στρατηγικού σχεδιασμού ετοιμότητας μέσω των υπηρεσιών Incident Response. Υπάρχει ομάδα άμεσης επέμβασης η οποία καλύπτει την ευρύτερη περιοχή EMEAR και μπορεί να προσφέρει υπηρεσίες, όπου και όποτε χρειαστεί στους πελάτες μας. Η ομάδα αυτή παρέχει υπηρεσίες προετοιμασίας (readiness assessment, proactive threat hunting, penetration testing, compliance assessment, purple team, εκπαιδεύσεις ετοιμότητας κτλ.) και υπηρεσίες άμεσης αντιμετώπισης απειλών (emergency response 24x7). Η ομάδα IR της Cisco συνεργάζεται, αν χρειαστεί, με την ομάδα TALOS και χρησιμοποιεί σύνολο εργαλείων προκεμένου να αντιμετωπίσει τις επιθέσεις και να περιορίσει την επίπτωση του συμβάντος. Η Talos, μιας και την αναφέραμε, είναι η εξειδικευμένη ερευνητική ομάδα threat intelligence

Η απομακρυσμένη εργασία και ο ρυθμός μεταφοράς επιχειρησιακών εφαρμογών από το Data Centre στο Cloud επιταχύνεται. Σαν αποτέλεσμα, η περίμετρος του δικτύου και η επιφάνεια επίθεσης να επεκτείνονται της Cisco, με περισσότερους από 300 παγκόσμιας κλάσης ερευνητές, αναλυτές και μηχανικούς. Προστατεύει τους πελάτες της από γνωστές και νέες απειλές, ανακαλύπτει αδυναμίες και ανακόπτει τις απειλές στον κυβερνοχώρο πριν προκαλέσουν περισσότερα προβλήματα στο διαδίκτυο, γενικότερα. Υπάρχουν διαφορές ανάμεσα στις επιθέσεις σε κράτη / εθνικές υποδομές και ιδιώτες και πού εντοπίζονται; Μεγάλες ιδιωτικές επιχειρήσεις ή κρατικοί οργανισμοί έχουν περισσότερες πιθανότητες να δεχθούν στοχευμένες επιθέσεις. Τα κίνητρα είναι διάφορα, όπως πρόκληση ζημίας, απόσπαση και καταστροφή δεδομένων, απόσπαση χρημάτων, μείωση παραγωγικότητας, διαταραχή λειτουργίας της επιχείρησης / οργανισμού μετά την επίθεση κ.ά. Ποια είναι τα βασικά μέτρα προφύλαξης που πρέπει «αυστηρώς και δια ροπάλου» να παίρνουν ιδιώτες και οργανισμοί / επιχειρήσεις; Τα βασικά μέτρα προφύλαξης εξαρτώνται από το χώρο δραστηριότητας των οργανισμών / επιχειρήσεων. Κοινά μέτρα προφύλαξης -ανεξάρτητα από το μέγεθος και δραστηριότητα του οργανισμού / επιχείρησης- είναι όσα προαναφέρθηκαν (NGFW, λύσεις προστασίας DNS, email, τερματικών, Λύσεις Ανάλυσης Δικτυακής Κίνησης κτλ.) Θα πρόσθετα, όμως, και λύσεις για Multifactor Authentication, όπως η DUO της Ciscο για όλες τις εφαρμογές, προσωπικές ή εταιρικές, καθώς το 81% των breaches γίνονται μέσω κλεμμένων ή αδύναμων passwords. Από την άλλη, υπάρχουν οργανισμοί που πρέπει να συμμορφώνονται με

συγκεκριμένα πρότυπα (HIPAA, PCI II κτλ.) κι άλλοι που γίνονται συχνότερα στόχος επιθέσεων. Αυτό, με τη σειρά του, επιβάλλει ένα σύνολο συμπληρωματικών λύσεων και υπηρεσιών, όπως Encryption, Advanced Phishing Protection, Domain Protection, Workload Protection, διαδικασίες εσωτερικής παρακολούθησης / auditing, στρατηγικό σχεδιασμό επιχειρησιακής συνέχειας σε περίπτωση συμβάντος, ώστε να υπάρχουν έτοιμα σχέδια αντιμετώπισης με στόχο τη μείωση του χρόνου αποκατάστασης, αλλά και περιοδικές ασκήσεις ετοιμότητας. H Cisco παρέχει λύσεις που μπορούν να μειώσουν το χρόνο εντοπισμού και αντιμετώπισης επιθέσεων, όπως το Cisco Threat Response, αλλά και υπηρεσίες κατάλληλης προετοιμασίας μέσω της ομάδας Incident Response (Incident Response Playbooks, Red/ Blue/Purple Team, εκπαιδεύσεις, Threat Hunting Workshops κτλ.) Πόσο ακριβό «σπορ» είναι μια «αξιοπρεπής» προστασία σε θέματα κυβερνοασφάλειας; Η ασφάλεια είναι υπόθεση όλων μας. Όλοι πρέπει να επενδύσουμε στην ασφάλεια και δικαίως ο προϋπολογισμός των επιχειρήσεων για ασφάλεια έχει αυξηθεί. Όσο περισσότερες οι απειλές, τόσο περισσότερες λύσεις για προστασία υλοποιούνται. Τα προϊόντα από μόνα τους δεν είναι αρκετά - κάποιος πρέπει να τα γνωρίζει σε βάθος, άρα πρέπει να υπάρχει εκπαίδευση, ώστε να έχουμε γρήγορη και αποτελεσματική αντιμετώπιση των συμβάντων. Η Cisco παρέχει ένα σύνολο υπηρεσιών εκπαίδευσης μέσω του Cisco Networking Academy, από επίπεδο αρχάριου έως και advanced, παράλληλα με υπηρεσίες προσαρμοσμένες σε εξειδικευμένες ανάγκες κάποιων πελατών (customized), όπως Threat Hunting Workshops κ.ά.

C Y BER SECU RIT Y CH A L L ENGE S • netweeK

53


Είπαν και έγραψαν

Το δόγμα δεν είναι πλέον το response, αλλά το prediction, το μεγάλο στοίχημα είναι η πρόβλεψη – η λέξη-κλειδί για τα επόμενα 2-3 χρόνια Αθανάσιος Κοσμόπουλος DPO, Υπουργείο Ψηφιακής Διακυβέρνησης

Οι always-on τηλεπικοινωνίες, σε συνδυασμό με τη ψηφιοποίηση των operational συστημάτων, είναι οι δύο παράγοντες που έχουν διευρύνει τις πιθανές κυβερνοαπειλές για ένα πλοίο Οι κυβερνοεπιθέσεις, συνήθως -κι αυτό δεν είναι καθόλου τυχαίο-, εκδηλώνονται Παρασκευές, μετά τις 19:00… Δημοσθένης Οικονόμου Head of Operational Security Unit, ENISA

Ζούμε τα πράγματα όπως εξελίσσονται, όμως αρνούμαστε να πάρουμε μέρος στην εξέλιξη… Χρήστος Ξενάκης Αρχηγός Ελληνικής Εθνικής Ομάδας Κυβερνοασφάλειας

netweeK • C Y BER SECU RIT Y CH A L L ENGE S

Τα προϊόντα από μόνα τους δεν είναι αρκετά - κάποιος πρέπει να τα γνωρίζει σε βάθος Κωνσταντίνα Συντίλα Υπεύθυνη Πωλήσεων Λύσεων Κυβερνοασφάλειας, Cisco, σε Ελλάδα, Κύπρο, Μάλτα & Πορτογαλία

Κώστας Γρίβας ISO, Όμιλος Αγγελικούση

Οι επιτιθέμενοι πάντα ήταν και είναι ένα βήμα μπροστά στην προσπάθεια τους να παρακάμψουν τα μέτρα ασφαλείας και τις άμυνες των οργανισμών Πάνος Γεωργόπουλος Deputy General Manager – Chief Risk Officer, Eurolife ERB

Στόχος μας πρέπει να είναι πάντα η πρόληψη, παρά η εκ των υστέρων αποκατάσταση, ξεκινώντας από μια απλή αξιολόγηση της τεχνολογίας και των διαδικασιών που ακολουθεί μια εταιρία σε θέματα cybersecurity Γιώργος Μπαλαφούτης Αρχιτέκτονας Κυβερνοασφάλειας ΕΜΕΑ, Microsoft


Το απόλυτα στρατηγικό συνέδριο για Security Officers, IT Directors και decision makers σε θέματα Ασφάλειας Πληροφοριών επιστρέφει, όπως κάθε χρόνο, Φεβρουάριο 2020.

Mείνετε συντονισμένοι!



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.