Ίσως πρόκειται για την ερώτηση που έχει δεχθεί περισσότερες φορές από κάθε άλλη ένας CISO, την οποία -το πιθανότερο- έχει φροντίσει να αποφύγει να απαντήσει καταφατικά. Πόσω μάλλον όταν, λόγω COVID-19, η διατύπωσή της γίνεται σε πλαίσιο ολοκληρωτικής ανατροπής των συνθηκών εργασίας, διασύνδεσης και λειτουργίας, με παράλληλο -ενδεχομένως- επανασχεδιασμό των πλάνων διαχείρισης κινδύνου από την επιχείρηση.

Σχεδόν ταυτόχρονα με τη συγγραφή του παρόντος report, η Honda έκλεινε εργοστάσια της στην Τουρκία και στο Οχάιο, λόγω κυβερνοεπιθεσης στις εγκαταστάσεις της. Μέχρι αυτή την στιγμή δεν είναι ξεκάθαρο ακόμη αν η κυβερνοεπίθεση είχε στόχο τα πληροφοριακά συστήματα ή τα ίδια τα βιομηχανικά συστήματα ελέγχου για την κατασκευή οχημάτων. Η επίθεση ήταν τύπου ransomware και είχε στόχο ειδικά την Honda, όπως προκύπτει από την ανάλυση κώδικα του λογισμικού επίθεσης. Όσο εύκολο είναι να κατασκευαστεί ένα τέτοιο λογισμικό, τόσο επικίνδυνο μπορεί να γίνει, αν καταφέρει τον στόχο του, να κρυπτογραφήσει δεδομένα.

Ο καταλύτης COVID-19
Yπό κανονικές συνθήκες, επιθέσεις όπως η προαναφερθείσα, ίσως να μην αποτελούσαν ιδιαίτερα σημαντική είδηση, όπως άλλωστε, ούτε η χρήση λογισμικού για παράνομο κέρδος. Ενισχύονται όμως από συνθήκες αναστάτωσης. Όπως αυτές που αντιμετωπίζουμε από τον περασμένο Μάρτιο, σε ό,τι αφορά τον δυτικό κόσμο, τουλάχιστον, με την πανδημία COVID-19. Για τις περισσότερες, αν όχι όλες τις well-established επιχειρήσεις, πρόβλημα δεν υπήρξε, όπως διαβεβαιώνουν στελέχη εταιρειών που παρέχουν υπηρεσίες κυβερνοασφάλειας. Σύμφωνα με τα ίδια στελέχη, σε ό,τι αφορά την ασφάλεια, διαφοροποίηση δεν υπάρχει στο είδος των απαιτήσεων, σε σχέση με την προ-COVID-19 εποχή.

Υπάρχει όμως διαφοροποίηση στον αριθμό των σημείων που ευπάθειες μπορούν να εντοπιστούν, λόγω της ευρείας υιοθέτησης της απομακρυσμένης εργασίας, η οποία με τη σειρά της συνεπάγεται ριζικά διαφορετικό περιβάλλον εργασίας, για το σύνολο των εργαζομένων, αλλά και για τα στελέχη επιφορτισμένα με το security and risk management. Έως το Μάρτιο 2020, η πλειοψηφία των εργαζομένων βρισκόταν σε προστατευμένα περιβάλλοντα, στα κτίρια των επιχειρήσεων και εντός των δικτύων των εταιρειών. Μετά το ξέσπασμα της COVID-19, το περιβάλλον αυτό ήταν το σπίτι (με τα άλλα μέλη της οικογένειας παρόντα, κατά κανόνα) και το οικιακό δίκτυο, αντίστοιχα. Απόρροια αυτής της εξέλιξης είναι οι εντελώς διαφορετικές απαιτήσεις, σε ό,τι αφορά την ασφάλεια και την διαχείριση κινδύνου. Ειδικά οι CIO και CISO καλούνται να αντιμετωπίσουν πολλές νέες, διαφορετικές από ό,τι στο παρελθόν, προκλήσεις.

Οι διαρροές προηγούνται, οι επιθέσεις έπονται
Το disruption από την COVID-19 οδήγησε σε κωμικοτραγικές καταστάσεις τους προηγούμενους μήνες, καθώς αρκετοί νέοι χρήστες -κάποιοι με σχεδόν παντελή άγνοια κινδύνου- κλήθηκαν να εργαστούν απομακρυσμένα. Έγινε κάτι παραπάνω από φανερό ότι, η απουσία εκπαίδευσης και ενημέρωσης των εργαζομένων αποτελεί ωρολογιακή βόμβα για πολλές επιχειρήσεις. Τι είδαμε το προηγούμενο διάστημα στην Ελλάδα, αλλά και σε παγκόσμιο επίπεδο; Είδαμε να γίνεται επίθεση σε ένα από τα δημοφιλέστερα εργαλεία τηλεδιάσκεψης, στο Zoom. μάθαμε για επιθέσεις άμεσα σε τεχνολογικές υποδομές, όπως αυτές που περιγράψαμε στην αρχή του κειμένου. μάθαμε για επιθέσεις σε κυβερνήσεις. επιθέσεις σε κρίσιμες υποδομές. επιθέσεις μέσω social engineering. ακούσιες επιθέσεις από τους χρήστες, λόγω της εκτίναξης του αριθμού τους. ακούσιες διαρροές μέσω δημοσιοποιήσης κωδικών πρόσβασης και ευπαθειών. διαρροές κωδικών. πρόσβαση σε συστήματα από μη τσεκάρισμένες, μη κρυπτογραφημένες συνδέσεις.

Τα αποτελέσματα των παραπάνω ενεργειών, στην πλειοψηφία τους, μπορεί να μην είναι ακόμη γνωστά. Συνήθως, τα αποτελέσματα από τις διαρροές και τις παραβιάσεις γίνονται γνωστά σε δεύτερο χρόνο, όταν επιτιθέμενοι, ή κλεπταποδόχοι, χρησιμοποιήσουν τα πιστοποιητικά που έχουν στα χέρια τους για να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα κάθε είδους, ή χρησιμοποιήσουν τα δεδομένα που ήδη κατέχουν.

Ανθεκτικότητα χωρίς κυβερνοασφάλεια δεν υπάρχει
Στόχοι των κυβερνοεγκληματιών δεν είναι μόνο επιχειρήσεις, αλλά και κυβερνήσεις, εταιρείες κοινής ωφέλειας και κρίσιμες υποδομές. Την ίδια περίοδο με την επίθεση στις υποδομές της Honda, εταιρεία cybersecurity διεξήγαγε ένα ενδιαφέρον πείραμα: Έστησε ψεύτικη υποδομή IT και ψεύτικα συστήματα ελέγχου βιομηχανικών λειτουργιών που υποτίθεται ότι εξυπηρετούσαν εταιρεία παραγωγής ηλεκτρικής ενέργειας. Οι χάκερ αντέδρασαν σαν τον καρχαρία που μυρίζει αίμα. Μέσα σε τρεις μόνο ημέρες είχαν εντοπίσει την υποδομή, τις ευπάθειες της και είχαν εγκαταστήσει ransomware σε κάθε διαθέσιμη μηχανή. Η fake υποδομή είχε όλα τα χαρακτηριστικά μιας κανονικής υποδομής, όπως remote desktop θύρες εκτεθειμένες στο internet, κωδικούς μέτριας ισχύος, κατατμήσεις δικτύου, κοκ.

Χωρίς αμφιβολία, οι προκλήσεις στις οποίες έπρεπε (και πρέπει) να ανταπεξέλθουν οι επιχειρήσεις ήταν πολλές και έθεσαν σε δοκιμασία την ανθεκτικότητα τους. Business Continuity χωρίς ασφάλεια στα συστήματα IT δεν υπάρχει και οι απαιτήσεις στον τομέα αυξήθηκαν κατακόρυφα. Ποιες είναι οι επιπλέον δράσεις που πρέπει να προβούν οι CIOs προσαρμοζόμενοι στις νέες συνθήκες; Πώς μπορεί να εφαρμοστεί, αφού πριν αναπροσαρμοστεί, το πλάνο monitoring του αναδιαμορφωμένου εργασιακού περιβάλλοντος, μετά την επέκταση του, σε ό,τι αφορά την ασφάλεια; Είναι σε θέση όλοι οι security providers να ανταπεξέλθουν στις επιπλέον απαιτήσεις; Πώς μπορούν να δράσουν οι επικεφαλής security and risk management, αν τα εργαλεία επόπτευσης του οργανισμούς τους δεν είναι βελτιστοποιημένα να λειτουργούν σε ένα τόσο διευρυμένο εργασιακό περιβάλλον;


Αλλαγή πλάνου αντίδρασης και δοκιμή
Η αδυναμία προσαρμογής του πλάνου αντίδρασης στις αναδιαμορφωμένες συνθήκες λειτουργίας μπορεί να έχει ως αποτέλεσμα την ελλιπή διαχείριση ενός συμβάντος που, υπό κανονικές συνθήκες, θα χαρακτηρίζονταν ως «ρουτίνα». Για το λόγο αυτό σε τέτοιες περιπτώσεις σκόπιμο είναι να διασφαλίζεται ότι κάθε στέλεχος που εμπλέκεται στη διαχείριση του κινδύνου διαθέτει τον απαιτούμενο εξοπλισμό. Δεν θα ήταν άτοπο να αναφέρουμε ότι πρέπει να ελεγχθεί η ισχύς των επαφών επικοινωνίας… Το ίδιο θα προτείναμε για τη διασφάλιση των επικοινωνιών με τις Αρχές και με τους IT vendors. Εννοείται ότι, υπό τις νέες συνθήκες, διαθέσιμές και προσβάσιμες πρέπει να είναι όλες οι οδηγίες χειρισμού εξοπλισμού, ενώ αυτονόητο θεωρείται ότι τα πλάνα αντίδρασης θα πρέπει να αναπροσαρμοστούν και να δοκιμαστούν για την αποτελεσματικότητά τους εκ των προτέρων και όχι κατά τη διάρκεια ενός πραγματικού συμβάντος.

Καθώς η διαχείριση κινδύνων δεν τελειώνει στην πρόληψη, αλλά συνεχίζεται ακόμη και στην περίπτωση αποτυχίας πρόληψης, χρήσιμο είναι να έχει οριστεί εκπρόσωπος επικοινωνίας με τα μέσα μαζικής ενημέρωσης, αν αυτό χρειαστεί να συμβεί. O spokesperson του οργανισμού θα πρέπει να είναι καλά ενημερωμένος και εκπαιδευμένος από το τμήμα επικοινωνίας του οργανισμού.

Endpoint security
Με δεδομένο ότι δεν δύναται κάθε οργανισμός να διαθέτει τόσα laptop όσα σχεδόν όλοι οι εργαζόμενοί του, για το ενδεχόμενο που αυτά χρειαστούν, αρκετοί από αυτούς είναι υποχρεωμένοι να εργάζονται από τους προσωπικούς υπολογιστές τους. Εξάλλου, ένα από τα κύρια γνωρίσματα της προηγούμενης περιόδου, τόσο στην Ελλάδα, όσο και στο εξωτερικό, ήταν η έλλειψη από την αγορά φορητών υπολογιστών, που θα μπορούσαν να σεταριστούν με τα κατάλληλα προγράμματα προστασίας, από το τμήμα IT ενός οργανισμού, πριν την παράδοσή τους στους εργαζόμενους.

Για το λόγο αυτό, οι επικεφαλής για την κυβερνοασφάλεια θα πρέπει να μεριμνήσουν ώστε, τα τερματικά που χρησιμοποιούνται να φέρουν τις πλέον πρόσφατες ενημερώσεις ασφαλείας και να τρέχουν anti-virus και anti-malware πρόγραμμα. Κατά τη χρήση εταιρικών υπολογιστών για απομακρυσμένη εργασία, είναι πιθανόν το on-premise σύστημα προστασίας να μη λειτουργεί. Σε αυτή την περίπτωση, η υιοθέτηση Cloud λύσης θα πρέπει να εξεταστεί. H απομακρυσμένη πρόσβαση σκόπιμο είναι να βρίσκεται υπό αυστηρό έλεγχο και να εφαρμόζονται πρακτικές Single Sign-On (SSO), τόσο για εφαρμογές στο Cloud, όσο και on-premise, ή όταν αυτό δεν είναι δυνατό, μπορεί να χρησιμοποιηθεί password synchronisation για πολλαπλές εφαρμογές SaaS. Εννοείται ότι, όπου χρησιμοποιείται σύνδεση VPN για την απομακρυσμένη πρόσβαση, η σταθερότητα και η λειτουργικότητα των συνδέσεων θα πρέπει να έχει ελεγχθεί.

Λύσεις, όπως το Microsoft InTune, μπορούν να χρησιμοποιηθούν για την αποτροπή αποθήκευσης ή εκτυπωσης από τους χρήστες διαβαθμισμένου υλικού της επιχείρησης σε προσωπικά μέσα.

Social Engineering
Μια από τις ευκολότερες μεθόδους υποκλοπής δεδομένων είναι μέσω phishing attacks. Η χαλαρότητα που προσφέρει, μερικές φορές, η εργασία από το σπίτι, αλλά και η διάσπαση της προσοχής, που ίσως προκαλούν άλλα μέλη της οικογένειας, μπορούν να κάνουν περισσότερο ευάλωτους σε τέτοιες επιθέσεις τους εργαζόμενους. Σκόπιμο θεωρούμε, η ομάδα IT να επιστήσει την προσοχή προς το προσωπικό για τους κινδύνους που ελλοχεύουν.

Πολλές φορές, οι επιτιθέμενοι εκμεταλλεύονται το έντονο ενδιαφέρον που υπάρχει για θέματα της επικαιρότητας -για την COVID-19, στην προκειμένη περίπτωση- για να ξεγελάσουν ανυποψίαστους χρήστες και να τους αποσπάσουν πιστοποιητικά πρόσβασης.

Μπορεί τα παραπάνω να μοιάζουν αυτονόητα για έναν CIO, ή για εργαζομένους σε τμήματα IT, όμως αυτό δεν σημαίνει ότι είναι τέτοια για το σύνολο των εργαζομένων μιας επιχείρησης.

Έλεγχος του διευρυμένου περιβάλλοντος εργασίας
Η απρόσκοπτη συνέχεια ελέγχου του περιβάλλοντος εργασίας είναι μεγάλο στοίχημα για τους προϊσταμένους που έχουν υπό την επίβλεψή τους τους τομείς της ασφάλειας και της διαχείρισης των κινδύνων. Η «επανατοποθέτηση» των εργαζομένων σε νέες, απομακρυσμένες θέσεις και η χρήση, σε αρκετές περιπτώσεις, διαφορετικού εξοπλισμού από αυτούς, εγείρουν νέες απαιτήσεις.

Οι προϊστάμενοι κυβερνοασφάλειας θα πρέπει να διασφαλίσουν ότι το προσωπικό του τμήματος IT διατηρεί τον έλεγχο κίνησης στο δίκτυο.

Εργαλεία traffic monitoring είναι απαραίτητα για το σκοπό αυτό. Η καταγραφή των νέων σημείων που βρίσκονται τα τερματικά και η παρακολούθηση του log πρόσβασης σε δεδομένα και συστήματα είναι μάλλον απαραίτητο. Στην περίπτωση που το monitoring ασφαλείας είναι outsourced, τότε η ενημέρωση και συνεργασία με τους παρόχους της υπηρεσίας είναι απαραίτητες για την επιτυχημένη προσαρμογή στις νέες συνθήκες.

Ο έλεγχος των security vendors
Μπορεί οι πάροχοι υπηρεσιών κυβερνοασφάλειας να είναι εξειδικευμένοι στον τομέα, αλλά αυτό δεν σημαίνει ότι αποκλείεται να βιώνουν το δικό τους business disruption λόγω πανδημίας – ή όποιας άλλης έκτακτης κατάστασης.

Επίσης, δεν είναι όλοι οι security vendors ίδιοι. Ο CISO της επιχείρησης οφείλει να τσεκάρει, αν ο security vendor είναι σε θέση να προσφέρει το ίδιο αποτελεσματικά, όπως πριν, τις υπηρεσίες του. Αν δεν μπορεί, αυτό θα πρέπει να επικοινωνηθεί και να γίνουν οι απαραίτητες προσαρμογές. Στην περίπτωση που ο τρόπος πρόσβασης, διαχείρισης και αποθήκευσης σημαντικών για την επιχείρηση δεδομένων διαφοροποιηθεί, αυτές οι διαδικασίες θα πρέπει να είναι διάφανες και γνωστές στον υπεύθυνο ασφαλείας. Τέλος, σκόπιμο είναι να υπάρχει εναλλακτικό πλάνο για την περίπτωση που ο security vendor πάψει να είναι σε θέση να παρέχει τις υπηρεσίες του.


Cyber-Physical επιθέσεις
Είτε πρόκειται για επιθέσεις σε έναν μηχανικό βραχίονα συναρμολόγησης σε εργοστάσιο αυτοκινήτων, ή σε ιατρικά ρομπότ, οι επιθέσεις cyber-physical αποτελούν σημαντική απειλή για κλάδους όπως η παροχή ιατρικών υπηρεσιών, οι μεταφορές, οι τηλεπικοινωνίες. Οι θύρες των endpoint εξοπλισμού είναι γνωστές για τις ευκαιρίες πρόσβασης που παρέχουν σε επιτιθέμενους, οπότε η προσοχή θα πρέπει να είναι τεταμένη. Αξίζει να αναφέρουμε ότι, η βρετανική φίρμα νομικών υπηρεσιών Mishcon de Reya LLP, ειδοποίησε τους δικηγόρους της ότι έξυπνα ηχεία που ενσωματώνουν ψηφιακούς βοηθούς μπορεί να «ακούν» και να καταγράφουν συνομιλίες με ευαίσθητο περιεχόμενο για τους πελάτες τους. Παρά το γεγονός ότι έξυπνοι βοηθοί, όπως το Google Assistant και το Amazon Alexa ενεργοποιούνται για την καταγραφή με φωνητικές εντολές, η τυχαία και χωρίς επίγνωση του χρήστη ενεργοποιηση τους είναι πιθανή.

Τα προσωπικά δεδομένα
Οι νέες συνθήκες που συστήνει η πανδημία COVID-19, αλλά και άλλες παρόμοιες καταστάσεις που έχουν ως αποτέλεσμα το disruption καθιερωμένων διαδικασιών -με την αρωγή του υπερβάλλοντα ζήλου, σε ορισμένες περιπτώσεις, των εργαζομένων για την ασφάλεια ενός οργανισμού- μπορεί να οδηγήσουν στη συλλογή ιατρικών και άλλων προσωπικών δεδομένων των εργαζομένων. Προσοχή πρέπει να δοθεί στον τομέα, έτσι ώστε οι επιχειρήσεις να μην φτάσουν να παρανομούν παραβιάζοντας προσωπικά δεδομένα των υπαλλήλων τους, με αφορμή την πανδημία COVID-19, ή άλλες αφορμές.

Τελευταίο, αλλά σημαντικότερο
Πολλές, αν όχι οι περισσότερες -αλλά σίγουρα οι περισσότερο συνήθεις- απειλές θα μπορούσαν να αποφευχθούν, αν οι επιχειρήσεις εφάρμοζαν αποτελεσματικότερα το αυτονόητο: την επικοινωνία.

Γιατί το λέμε αυτό; Οι περισσότερο κοινές απειλές είναι αυτές που προκύπτουν από τη χρήση μη ασφαλούς Wi-Fi και από τη μη τήρηση των πολιτικών διαχείρισης των email. Οι απειλές αυτές μπορούν εύκολα να αποφευχθούν αν το τμήμα HR, σε συνεργασία με τον CISO μιας επιχείρησης, υπενθυμίσει στους εργαζόμενους την ανάγκη τήρησης βασικών κανόνων ασφαλείας. Λέμε «βασικών», όχι υπό την έννοια ότι μόνο κάποιοι κανόνες πρέπει να τηρούνται. Σε περιπτώσεις business disruption που είναι υποσύνολο ενός καθολικού, με υγειονομικής φύσης, το οποίο επηρεάζει όχι μόνο την εργασία, αλλά το σύνολο σχεδόν των δραστηριοτήτων, η αποστολή μακροσκελών email με οδηγίες είναι ο πιο σίγουρος τρόπος για να μην αναγνωστούν -και να μην εφαρμοστούν- ποτέ.

Οι οδηγίες για την κυβερνοασφάλεια -αλλά και γενικότερα, εκτιμούμε- πρέπει να είναι σε μορφή bullet, σύντομες και περιεκτικές, για να περνάνε τα βασικά μηνύματα με κατά το δυνατόν πιο κατανοητό τρόπο.

Ο Σταμάτης Χονδρουδάκης, CIO, Παντελής Παπαδόπουλος AEBE ανέλαβε πρόσφατα το ρόλο του και προέβη σε αναβαθμίσεις των συστημάτων ασφαλείας του οργανισμού. Με αφορμή το αφιέρωμα στην Κυβερνοασφάλεια, του θέσαμε ερωτήσεις ζητώντας σύντομες απαντήσεις, σχετικά με τις επιλογές του στην Παντελής Παπαδόπουλος ΑΕΒΕ.

Πρόσφατα προχωρήσατε σε αναβάθμιση των συστημάτων ασφαλείας στην Παπαδόπουλος ΑΕΒΕ επιλέγοντας «συγχρονισμένη ασφάλεια». Τι σας ώθησε σε αυτή την επιλογή;

Η Παντελής Παπαδόπουλος AEBE εμπιστεύτηκε την εταιρεία Netsquare, που είναι platinum partner της Sophos. Οι απαιτήσεις cyber security διαρκώς μεγαλώνουν, καθώς οι επιχειρήσεις γίνονται όλο και πιο εξαρτώμενες από το δίκτυο. Η ανάγκη για καλύτερη διαδικτυακή ασφάλεια δημιουργεί την ανάγκη για καλύτερο συντονισμό των συστημάτων περιμετρικής ασφάλειας (firewall) και τερματικών συσκευών (endpoint). Σε μια μεσαία επιχείρηση, δεν υπάρχει η πολυτέλεια να υπάρχουν διαφορετικές ομάδες διαχείρισης των συστημάτων αυτών και αυτό ήταν για εμάς μια πρόκληση. Επιλέξαμε μια λύση αυτοματοποίησης αυτού του συντονισμού χρησιμοποιώντας λύσεις που θεωρούνται ευρέως αποδεκτές και με διακρίσεις στις αναλύσεις Gartner. Η λύση εφαρμόζεται και στα δύο υποσυστήματα, Next Generation Endpoint & Firewall και για αυτό είναι ιδιαίτερα βολική, καθώς εξοικονομεί resources από το τμήμα IT, ενώ κάνει τον έλεγχο πιο αποτελεσματικό. Ειδικά στο κομμάτι της ασφάλειας τερματικών, η επιλογή που έχουμε κάνει «παντρεύει» το μέρος της κλασικής ασφάλειας με την ασφάλεια νέας γενιάς, χωρίς υπογραφές (nextgen signature-less security). Μπορώ σε αυτό το σημείο να μοιραστώ μαζί σας ότι, χρησιμοποιούμε την βραβευμένη εφαρμογή Intercept-X επιτυγχάνοντας έτσι την καλύτερη δυνατή ασφάλεια στα ransomware και στα νεομφανιζόμενα (0-day) exploits. Το μήνυμα προς τους επίδοξους χάκερ είναι ξεκάθαρο: Ας κοιτάξουν αλλού!

Πόσο ενεργητικός έχετε επιλέξει να είναι ο ρόλος της ΑΙ στο configuration και σε ποια πλεονεκτήματα αποσκοπείτε;

Η βέλτιστη λειτουργία των μεσαίων επιχειρήσεων επιβάλλει τη χρήση αυτοματισμών, όπου αυτό είναι εφικτό. Έτσι, στην ψηφιακή ασφάλεια χρησιμοποιούμε τον αυτοματισμό της συνδυαστικής ασφάλειας (synchronized security), όπου τα firewalls & endpoints συνεργάζονται μεταξύ τους και έχουν την δυνατότητα να εκτελέσουν αυτοματοποιημένες ενέργειες χρησιμοποιώντας τεχνητή νοημοσύνη (AI). Με τον τρόπο αυτό, μπορούμε να υποστηρίξουμε ότι, τα συμβάντα ασφάλειας λύνονται, σε μεγάλο βαθμό, μόνα τους και ο διαχειριστής του συστήματος απλά ενημερώνεται για το γεγονός. Στην περίπτωση που το συμβάν εκτιμάται ότι χρήζει περαιτέρω διερεύνησης, η συνήθης πρακτική απαιτεί ειδικές γνώσεις και χρονοβόρες διαδικασίες. Στη λύση που έχουμε υιοθετήσει, η διερεύνηση ενός γεγονότος μπορεί να δοθεί προς εκτέλεση στους ψηφιακούς βοηθούς. Επιπλέον, η τεχνητή νοημοσύνη βελτιώνει σημαντικά τη διαδικασία ανίχνευσης ransomware. Είναι πλέον εφικτό, να εξομοιώνονται όλες οι κανονικές διεργασίες (processes) του υπολογιστή μέσω της εφαρμογής Intercept-X και κάθε ύποπτη διαδικασία να τίθεται στο «μικροσκόπιο» και να αναλύεται αυτόματα.