Deal News Online

undefined
Σχετικά με: ασφάλεια των εταιρικών δεδομένων

 

Όλοι έχουμε ακούσει του όρους Virus, Worms, Trojan και Spyware αλλά λίγοι από εμάς γνωρίζουμε σε τι διαφέρουν πραγματικά μεταξύ τους. Γενικά επικρατεί η άποψη ότι ένα antivirus παρέχει ασφάλεια μόνο για ιούς, αλλά στην πραγματικότητα μας προστατεύει και από Trojans, worms και spyware.

 

Όλα τα παραπάνω είναι επιβλαβή τόσο για τον ηλεκτρονικό υπολογιστή μας όσο και για το λειτουργικό σύστημα που έχουμε εγκατεστημένο.

 

Ας δούμε λοιπόν τι σημαίνει ο κάθε όρος ξεχωριστά:

 

Ένας ιός υπολογιστών είναι ένα πρόγραμμα, το οποίο μπορεί να αντιγραφεί χωρίς παρέμβαση του χρήστη και να "μολύνει" τον υπολογιστή χωρίς τη γνώση ή την άδειά του. Ο αρχικός ιός μπορεί να τροποποιήσει τα αντίγραφά του ή τα ίδια τα αντίγραφα μπορούν να υποστούν από μόνα τους τροποποίηση, όπως συμβαίνει σε έναν μεταμορφικό ιό. Ένας ιός μπορεί να διαδοθεί από έναν υπολογιστή σε άλλους, παραδείγματος χάριν από ένα χρήστη που στέλνει τον ιό μέσω ενός δικτύου ή του Διαδικτύου, ή με τη μεταφορά του σε ένα φορητό μέσο αποθήκευσης, όπως δισκέτα, οπτικό δίσκο ή μνήμη flash USB. Οι ιοί ορισμένες φορές εσφαλμένα συγχέονται με τα "σκουλήκια" υπολογιστών (worms) και τους δούρειους ίππους (trojan horses).

 

Ένα "σκουλήκι" (worm) μπορεί να διαδοθεί σε άλλους υπολογιστές χωρίς να πρέπει να μεταφερθεί ως τμήμα ενός υπολογιστή-οικοδεσπότη (host). Τα worms είναι παρόμοια με τους ιούς, διαφέρουν μόνο στο ότι δεν δεσμεύονται σε αρχεία με σκοπό να αναπαραχθούν αλλά χρησιμοποιούν το δίκτυο. Αν διαπιστώσετε υπερβολική χρήση στο δίκτυό σας, τότε μπορεί να έχετε προσβληθεί από worm. Έτσι, ένα worm δεν απαιτεί από τον χρήστη να ανοίξει οποιοδήποτε αρχείο για την εκτέλεσή του, μπορεί να λειτουργήσει χωρίς την παρέμβαση του χρήστη.

 

Το Trojan Horse είναι επιβλαβές πρόγραμμα το οποίο μπορεί να φαίνεται αβλαβές για το χρήστη πριν από την εγκατάστασή του, αλλά έχει προγραμματιστεί ή κατασκευαστεί για να διευκολύνει την εξ αποστάσεως πρόσβαση χωρίς την άδεια του εξουσιοδοτημένου χρήστη σε έναν υπολογιστή.

 

Ένα λογισμικό υποκλοπής spyware είναι ένα πρόγραμμα που παρακολουθεί κρυφά και συλλέγει κομμάτια πληροφοριών. Συνήθως “τρέχει” κρυφά και δεν μπορεί να ανιχνευθεί εύκολα. Τα Keyloggers είναι ένα τρανταχτό παράδειγμα spyware, τα οποία δεν περιορίζονται μόνο σε κατασκοπεία, αλλά μπορεί επίσης να αποστέλλουν δεδομένα σε απομακρυσμένους υπολογιστές.

 

Δεν είναι λίγες πλέον οι μέθοδοι μέσω των οποίων μπορεί να παραβιαστεί ένα υπολογιστικό σύστημα. Θα πρέπει όχι μόνο να έχουμε εγκατεστημένο antivirus στον υπολογιστή μας, αλλά να έχει και τις τελευταίες διαθέσιμες αναβαθμίσεις εγκατεστημένες για την αποφυγή ανεπιθύμητων κακόβουλων ενεργειών.

 

Κωνσταντίνος Βαβούσης

Trust-IT Security Intelligence

Δημοσιεύθηκε στην Τεχνολογία

Η χρήση των πιο σύγχρονων και εξελιγμένων τεχνολογιών μπορεί να βοηθήσει αισθητά τόσο τις μικρές όσο και τις μεσαίες επιχειρήσεις στη μείωση των εξόδων τους. Με την προσθήκη πιο σύγχρονων τεχνολογιών οι επιχειρήσεις θα βρίσκονται ένα βήμα μπροστά από τον ανταγωνισμό, διατηρώντας τα προϊόντα και τις υπηρεσίες τους σε τιμές προσιτές προς τον τελικό αποδέκτη.

Σε μια προσπάθεια να ευαισθητοποιήσουμε τις επιχειρήσεις στη χρήση πιο σύγχρονων τεχνολογιών, παραθέτουμε μερικές από τις πιο βασικές στη σημερινή δημοσίευση:

 

Υπηρεσίες Cloud Computing

Με την υιοθέτηση υπηρεσιών cloud, δίνεται η δυνατότητα σε μικρές και μεσαίες επιχειρήσεις να χρησιμοποιούν υπηρεσίες που παρέχονται στο διαδίκτυο σε προσιτές τιμές αντί να επενδύουν μεγάλα χρηματικά ποσά σε εγκαταστάσεις και να χρησιμοποιούν λύσεις που χρησιμοποιούνται από μεγάλες εταιρείες, πράγμα το οποίο υπό άλλες συνθήκες θα ήταν απαγορευτικό. Είναι γεγονός ότι οι περισσότερες επιχειρηματικές εφαρμογές μπορούν πλέον να λειτουργήσουν μέσω Cloud Computing.

 

Απομακρυσμένη Πρόσβαση

Πλέον είναι αρκετά εύκολο να δουλεύουμε από το σπίτι σχεδόν με την ίδια ευκολία στην πρόσβαση των δεδομένων που έχουμε και από το γραφείο. Η διαχείριση των εταιρικών πόρων καθώς και η επικοινωνία με συνεργάτες και πελάτες της εταιρείας απομακρυσμένα, κάνει τη ζωή μας ευκολότερη ανοίγοντας νέους ορίζοντες στην απομακρυσμένη εργασία. Είναι σαφές όμως πως όταν εργαζόμαστε από το σπίτι θα πρέπει να είμαστε αρκετά πιο προσεκτικοί όσον αφορά εξωτερικές απειλές ειδικότερα όταν διαχειριζόμαστε εταιρικά δεδομένα.

 

Open Source λογισμικό

Όχι τόσο νέα στο χώρο, τα λογισμικά ανοικτού κώδικα αφενός παρέχονται δωρεάν στο χρήστη αφετέρου δίνουν τη δυνατότητα απευθείας πρόσβασης στον πηγαίο κώδικα του λογισμικού. Με τον τρόπο αυτό δίδεται η δυνατότητα σε κάθε εταιρεία να αναπτύξει το δικό της λογισμικό με σκοπό να εξυπηρετήσει τις εκάστοτε ιδιαιτερότητές της. Χρόνο με τον χρόνο παρατηρούμε συνεχώς αυξανόμενη χρήση των λογισμικών ανοικτού πηγαίου κώδικα, δημιουργώντας ερωτηματικά στις μεγάλες εταιρείες εμπορίας λογισμικών.

 

Επικοινωνία μέσω VoIP

Τα VoIP συστήματα παρέχουν τη δυνατότητα φωνητικής επικοινωνίας μέσω διαδικτύου προσφέροντας αρκετά πιο οικονομική επικοινωνία μεταξύ των χρηστών. Επομένως, μια μικρή επιχείρηση θα έχει τη δυνατότητα να εξοικονομήσει αξιοσέβαστο χρηματικό ποσό σε σχέση με τη σταθερή τηλεφωνική γραμμή.

 

Εκμεταλλευόμενες τις νέες τεχνολογίες που παρέχονται μερικές φορές ακόμη και δωρεάν στο διαδίκτυο, οι μικρές και μεσαίες επιχειρήσεις έχουν τη δυνατότητα να αποφύγουν περιττά κόστη και να λειτουργούν σαφώς πιο ευέλικτα.

 

Βεβαίως, οι στρατηγικές που μπορούν να χρησιμοποιούν οι εταιρείες δεν σταματούν εδώ.

 

Κωνσταντίνος Βαβούσης

Trust-IT Security Intelligence

Δημοσιεύθηκε στην Τεχνολογία

 Η Κοινωνική Μηχανική (Social Engineering) για όσους πιθανότατα δεν γνωρίζουν αναφέρεται σε μία μέθοδο επίθεσης και βιομηχανικής κατασκοπίας, κατά την οποία δεν χρησιμοποιούνται τεχνικά μέσα. Με απλά λόγια είναι μια επίθεση που συνήθως χρησιμεύει σε hackers για να αποκτήσουν πρόσβαση σε δίκτυα μεγάλων εταιρειών ή να στοχεύσουν μεμονωμένα άτομα, ανάλογα με το σκοπό της επίθεσης.

 

 

Σκοπός αυτού του άρθρου είναι να αναδείξει τη σημαντικότητα της προστασίας δεδομένων στο διαδίκτυο και την άμεση σχέση με την κοινωνική μηχανική. Ένα παράδειγμα επίθεσης κοινωνικής μηχανικής περιλαμβάνει τον επιτιθέμενο, το θύμα και την αξιοποίηση της πληροφορίας. Φανταστείτε ότι έχετε δημοσιεύσει στο facebook κάποιους αγαπημένους προορισμούς και μέρη τα οποία έχετε επισκεφτεί, μιλώντας με θαυμασμό. Ένας επιτιθέμενος ο οποίος σας έχει βάλει ως στόχο θα μπορούσε να εκμεταλλευτεί αυτήν την πληροφορία να σας καλέσει στο τηλέφωνο (εύρεση μέσω καταλόγου ή ακόμα και από το ίδιο το facebook ή με την αποστολή e-mail). Στη συνέχεια ο επιτιθέμενος σας ζητάει να του δώσετε προσωπικά σας στοιχεία, με την δικαιολογία ότι έχετε κερδίσει ένα χρηματικό ποσό από κλήρωση που έγινε για τους πελάτες του ξενοδοχείου Χ, στο οποίο είχατε διαμείνει το διάστημα που είχατε επισκεφτεί τα μέρη που περιγράφετε στο προφίλ σας. Πιθανότατα εσείς θα τον εμπιστευτείτε αφού διαθέτει τόσες πληροφορίες για εσάς, και θα του δώσετε στοιχεία ταυτότητας και ίσως και τραπεζικό λογαριασμό. Το επόμενο βήμα θα είναι να τηλεφωνήσει στην τράπεζά σας και να προσποιηθεί ότι είστε εσείς, υποστηρίζοντας ότι μπλόκαρε τον ηλεκτρονικό λογαριασμό που χρησιμοποιούσε για τις online πληρωμές και ότι θα χρειαστεί νέο κωδικό. Τα στοιχεία που θα του ζητήσει η τράπεζα είναι ήδη στα χέρια του και το αίτημα προχώρα. Με αυτόν τον τρόπο είναι πολύ εύκολο να χάσετε χρήματα και να μην αντιληφθείτε το γεγονός καθόλου, τουλάχιστον όχι στην αρχή.

 

Είναι ένα από τα πολλά παραδείγματα, τα οποία όμως συμβαίνουν στην πραγματικότητα και οι περισσότεροι από εμάς δεν γνωρίζουμε τους κινδύνους που διατρέχουμε από την υπερέκθεση των προσωπικών μας στοιχείων. Ακόμη μεγαλύτερος είναι ο κίνδυνος για τις επιχειρήσεις, αν μάλιστα σκεφτούμε την αύξηση της χρήσης του Linkedin, το οποίο είναι ένα κοινωνικό δίκτυο, αποκλειστικά σχεδιασμένο για επαγγελματίες. Πολλοί από τους χρήστες δημοσιεύουν ολόκληρο το βιογραφικό τους και πολλές φορές το μοιράζονται με άτομα που δεν γνωρίζουν. Οι τρόποι εκμετάλλευσης αυτών των πληροφοριών είναι άπειροι και μπορούν να οδηγήσουν στην παραβίαση της περιμετρικής ασφάλειας μιας εταιρείας και να θέσουν σε κίνδυνο ευαίσθητα δεδομένα και την επιχειρηματική συνέχεια.

 

 

Βαβούσης Κωνσταντίνος

Trust IT - Information Security Services, Greece

Δημοσιεύθηκε στην Τεχνολογία

Μετά τα πρόσφατα γεγονότα που σημάδεψαν τη «ζωή» στο διαδίκτυο και όχι μόνο, εννοώντας τις αποκαλύψεις του Wikileaks, πολλές επιχειρήσεις και οργανισμοί άρχισαν να «τρέμουν» για την ασφάλεια των εταιρικών δεδομένων.

Δημοσιεύθηκε στην Τεχνολογία

Secret Money

AΓΩNAΣ ΔPOMOY

AΓΩNAΣ ΔPOMOY

Mε «σπριντ» παρομοιάζουν αρκετοί, -κοντά στις διεργασίες-, την προσπάθεια να κλείσουν οι εκκρεμότητες και να...

Αθλητικά

Σουάρες: Μεταγραφή στην Ατλέτικο για 6 εκατ.

Σουάρες: Μεταγραφή στην Ατλέτικο για 6 εκατ.

Η Ατλέτικο Μαδρίτης ανακοίνωσε την μεταγραφή του σταρ της Μπαρτσελόνα Λουίς Σουάρεζ αργά την Τετάρτη, επιβεβαιώνοντας ότι ο Ουρουγουανός επιθετικός πρόκειται...

Τεχνολογία

«Delete» σε Pirate Bay, Gamato και εκατοντάδες ακόμη ιστοσελίδες

«Delete» σε Pirate Bay, Gamato και εκατοντάδες ακόμη…

Η Επιτροπή για τη Γνωστοποίηση Διαδικτυακής Προσβολής Δικαιωμάτων Πνευματικής Ιδιοκτησίας και Συγγενικών Δικαιωμάτων (ΕΔΠΠΙ) αποφάσισε...

Περιβάλλον

Αρκτική: Σε επίπεδα ρεκόρ η μείωση του πάγου

Αρκτική: Σε επίπεδα ρεκόρ η μείωση του πάγου

Αμερικάνοι επιστήμονες αναφέρουν ότι τα δορυφορικά δεδομένα δείχνουν ότι η κάλυψη του πάγου της Αρκτικής...

Copyright © 2020 Deal News Online. Με την επιφύλαξη παντός δικαιώματος.