04.09.2023

Κίνδυνοι Κυβερνοασφάλειας

Η εξάρτηση της λειτουργίας των σύγχρονων οργανισμών από τα πληροφοριακά τους συστήματα και η ανάγκη διασφάλισης της ομαλής επιχειρησιακής τους λειτουργίας, επιτάσσει τη λήψη των αναγκαίων οργανωτικών και τεχνικών μέτρων για την αντιμετώπιση όλων των απειλών που είναι δυνατόν να επιδράσουν αρνητικά στην επίτευξη των βραχυπρόθεσμων, καθώς και των στρατηγικών τους στόχων. Η Ασφάλεια Πληροφοριών είναι πλέον αναπόσπαστο κομμάτι της κουλτούρας τους, ενώ η εφαρμογή εξειδικευμένων Πλαισίων και Συστημάτων Διαχείρισης προσφέρει τα κατάλληλα εργαλεία για τη συστηματική παρακολούθηση και συνεχή βελτίωσή της.

Η ύπαρξη πολλαπλών πληροφοριακών συστημάτων που βασίζονται σε διαφορετικές τεχνολογίες και αρχιτεκτονικές, καθώς και οι αλληλεπιδράσεις τους με άλλα, εντός και εκτός των οργανισμών, καθιστά απαραίτητη τη χρήση εξειδικευμένων υπηρεσιών Ασφάλειας Πληροφοριών προκειμένου να είναι δυνατός ο έγκαιρος εντοπισμός αδυναμιών και η λήψη των κατάλληλων διορθωτικών ενεργειών. 

Η συχνή και περιοδική διενέργεια τεχνικών ελέγχων αποτελεί μία από τις καλύτερες τακτικές για τη θωράκιση των πληροφοριακών υποδομών.  Διακρίνονται σε vulnerability assessments και penetration tests. Μέσω των πρώτων αναγνωρίζονται και κατηγοριοποιούνται οι ευπάθειες των συστημάτων, ενώ μέσω των penetration tests γίνεται προσπάθεια εκμετάλλευσής τους, με τελικό στόχο την παραβίαση των μηχανισμών Ασφάλειας ενός οργανισμού. 

Η ύπαρξη διαφορετικών εκδόσεων λογισμικού από διαφορετικούς κατασκευαστές καθιστά δύσκολη έως αδύνατη την παρακολούθηση των ανακοινώσεων που συχνά εκδίδουν για πιθανές αδυναμίες και μέτρα που θα πρέπει να ληφθούν. Για τον λόγο αυτό, όλο και περισσότεροι οργανισμοί επιλέγουν να λαμβάνουν υπηρεσίες vulnerability assessment σε μηναία βάση, ώστε να διασφαλίζουν ότι ελέγχονται όλα τα συστήματα, ανεξαρτήτως εκδόσεως και κατασκευαστή, ώστε να προσδιορίζονται επακριβώς οι ενέργειες που θα πρέπει να υλοποιηθούν για τη θωράκισή τους. 

Η διενέργεια penetration tests απαιτεί εξειδικευμένο προσωπικό με ιδιαίτερες ικανότητες και γνώσεις στη δομή των λογισμικών και της αρχιτεκτονικής συστημάτων, ώστε αξιοποιώντας πληροφορίες σχετικές με αδυναμίες που παρουσιάζουν, να επιχειρήσουν παραβίαση των μηχανισμών ασφάλειας. Υπάρχουν διαφορετικές μορφές penetration tests ανάλογα με τον βαθμό γνώσης των μηχανισμών ασφάλειας του οργανισμού και του σημείου από το οποίο εκκινούν (εσωτερικά στον οργανισμό, ή έξω από αυτόν). 

Οι υπηρεσίες Red Teaming δρουν συμπληρωματικά των προαναφερθέντων υπηρεσιών. Τις συγκεκριμένες υπηρεσίες μπορεί να τις επιλέξει ένας οργανισμός ώριμος στον τομέα της Ασφάλειας Πληροφοριών, προκειμένου να ελέγξει εξονυχιστικά όλες τις παραμέτρους ασφάλειας στο πλήρες εύρος εργασιών και δραστηριοτήτων. Περιλαμβάνουν τη συλλογή στοιχείων με διάφορες μεθόδους (ενδεικτικά μέσω τηλεφωνικής εξαπάτησης, από συλλογή απορριφθέντων εγγράφων) και χρήση τους για την παραβίαση της φυσικής ασφάλειας, ή της λογικής πρόσβασης σε συστήματα και εφαρμογές. 

Η διενέργεια ελέγχων του επίπεδου επίγνωσης των κινδύνων Ασφάλειας Πληροφοριών μέσω προσομοίωσης phishing attack, είναι μία συνήθης πρακτική που ακολουθούν όλο και περισσότεροι οργανισμοί προκειμένου να αξιολογήσουν την ικανότητα των στελεχών τους να διακρίνουν τα ψευδή email που είναι δυνατόν να λαμβάνουν. Η υπηρεσία ransomware attack simulation έρχεται να εμπλουτίσει την προσομοίωση phishing attack. Στη συγκεκριμένη περίπτωση σκοπός είναι να αξιολογείται επιπρόσθετα η δυνατότητα του προσωπικού να ακολουθεί τις προδιαγεγραμμένες διαδικασίες σε περίπτωση μόλυνσης ενός ή περισσότερων συστημάτων με ransomware και κρυπτογράφησης αρχείων, να εντοπίζονται οι αδυναμίες τους και να προδιαγράφονται οι απαραίτητες διορθωτικές ενέργειες.

Αν παρόλα τα μέτρα που έχει λάβει ένας οργανισμός, υπάρξει περιστατικό παραβίασης των υποδομών του, διαρροής δεδομένων, ή εκτεταμένης μόλυνσης με κακόβουλο λογισμικό, είναι απολύτως απαραίτητο να προβεί σε ενέργειες ελέγχου των αιτιών που οδήγησαν στην εμφάνιση του περιστατικού, των συστημάτων που έχουν επηρεαστεί καθώς και των πληροφοριών που πιθανόν έχουν διαρρεύσει ή αλλοιωθεί. Σε αυτές τις περιπτώσεις κρίνεται απαραίτητη η χρήση υπηρεσιών Forensics μέσω των οποίων, εξειδικευμένο προσωπικό αναλαμβάνει να διερευνήσει τις αιτίες του περιστατικού και να διασφαλίσει την ακεραιότητα των στοιχείων που είναι δυνατόν να χρησιμοποιηθούν σε περίπτωση δικαστικής διερεύνησης. Εξειδικευμένα εργαλεία χρησιμοποιούνται για την ανάλυση κακόβουλου λογισμικού που ξεφεύγει από τις δυνατότητες  εντοπισμού των συστημάτων προστασίας (zero day attacks). Επίσης, κατά τη συλλογή, αποθήκευση και μεταφορά αποδεικτικών στοιχείων, ακολουθούνται ενέργειες σύμφωνα με τις προδιαγραφές της αρχής chain of custody. 

Ένας από τους σημαντικότερους παράγοντες που συμβάλει στην εμφάνιση περιστατικών Ασφάλειας είναι η χρήση λογισμικού, το οποίο έχει αναπτυχθεί χωρίς να ακολουθούνται καλά προσδιορισμένες πρακτικές ασφαλούς ανάπτυξης κώδικα. Η βαρύτητα του συγκεκριμένου παράγοντα καταδεικνύεται και από το γεγονός ότι ένα καινούργιο control, αφιερωμένο αποκλειστικά στην ασφαλή ανάπτυξη κώδικα, έχει ενσωματωθεί στη νέα έκδοση του προτύπου ISO 27001:2022. Υπηρεσίες, όπως το Secure Code Review, βοηθούν οργανισμούς που αναπτύσσουν λογισμικό, να εντοπίζουν αδυναμίες σε αυτό και να λαμβάνουν τα κατάλληλα διορθωτικά μέτρα πριν ακόμα ελεγχθεί μέσω vulnerability assessment και penetration test. Η ανάλυση και ο έλεγχος του κώδικα είναι στάδια απολύτως απαραίτητα σε όλα τα σύγχρονα πλαίσια ανάπτυξης λογισμικού. Eίναι πρακτικές που μειώνουν το κόστος ανάπτυξης, ενώ ελαττώνουν τον χρόνο δημιουργίας νέων εκδόσεων. 

Η ύπαρξη τόσων διαφορετικών τομέων που επηρεάζονται από θέματα Ασφάλειας Πληροφοριών, η χρήση διαφορετικών τεχνολογιών, το συνεχώς μεταβαλλόμενο περιβάλλον απειλών καθώς και η ύπαρξη πολλαπλών κανονιστικών απαιτήσεων στις οποίες υπόκειται η λειτουργία ενός οργανισμού, αποτελούν πρόκληση για τα στελέχη Ασφάλειας Πληροφοριών. Πολλές φορές καλούνται να αντιμετωπίσουν πλήθος απαιτήσεων σε σύντομο χρονικό διάστημα προκειμένου να διαφυλάξουν την ομαλή εκτέλεση εργασιών. Οι υπηρεσίες CISO asa Service έρχονται να λειτουργήσουν επικουρικά στα στελέχη CISO των οργανισμών, προσφέροντας πολύτιμη βοήθεια και εξειδίκευση, συμβάλλοντας  στην επίτευξη των στόχων τους. Ακόμα, αποτελούν μία χρήσιμη εναλλακτική σε οργανισμούς που λόγω μεγέθους, ή περιορισμού στους διαθέσιμους πόρους, δεν είναι δυνατόν να ορίσουν στέλεχος που να ασχολείται αποκλειστικά με θέματα Ασφάλειας Πληροφοριών. 

H χρήση υπηρεσιών όπως οι προαναφερθείσες, επιτρέπουν τον έγκαιρο εντοπισμό και την αντιμετώπιση παραγόντων που είναι δυνατόν να θέσουν σε κίνδυνο την ομαλή λειτουργία των σύγχρονων οργανισμών, συμβάλουν στην αύξηση του επιπέδου ετοιμότητάς τους σε νέες απειλές, εξοικονομώντας παράλληλα πόρους που μπορούν να χρησιμοποιηθούν για την περαιτέρω επιχειρηματική τους ανάπτυξη.