Σήμερα, περισσότερο από ποτέ, χρειάζεται μια νέα προσέγγιση στο θέμα του endpoint security. Χρειάζεται, επίσης, οι CIOs να πάρουν το θέμα περισσότερο σοβαρά από ποτέ Το επιβάλει, άλλωστε, ο ανεξέλεγκτος όγκος των φορητών συσκευών που πλημμυρίζει τα εταιρικά δίκτυα, δημιουργώντας πρόσθετους πονοκεφάλους στις Διευθύνσεις Πληροφορικής.

Οι οργανισμοί εξαρτώνται σε μεγάλο βαθμό σε έναν ολοένα και αυξανόμενο αριθμό φυσικών και virtual endpoints, όπως servers, laptops και desktops, tablets και smartphones, συσκευές point- of-sale και ATMs. Αυτές οι ανόμοιες συσκευές λειτουργούν με διαφορετικά λειτουργικά συστήματα και εφαρμογές και, επομένως, πολύ συχνά προκύπτουν ζητήματα συμμόρφωσής τους. Οι παραδοσιακοί τρόποι προστασίας δυστυχώς, πλέον, δεν μπορούν να ανταποκριθούν στις πολύπλοκες αυτές ανάγκες. Ενώ οι επιθέσεις στις μεγάλες επιχειρήσεις «κυριαρχούν», οι μεσαίοι οργανισμοί αποτελούν και αυτοί ελκυστικούς στόχους για τους κυβερνοεγκληματίες και, δυστυχώς, μερικοί από αυτούς δεν έχουν την πολυτέλεια να διαθέτουν εξειδικευμένες ομάδες που ασχολούνται αποκλειστικά με την ασφάλεια, όπως στις μεγάλες επιχειρήσεις.

Επομένως θα πρέπει να βρουν τρόπους να προστατευτούν από τον συνεχώς αυξανόμενο όγκο απειλών που αντιμετωπίζουν και να προστατεύσουν τα δεδομένα τους εκμεταλλευόμενοι στο έπακρο τους πόρους, το προσωπικό και τα budgets που διαθέτουν. Οι επιτιθέμενοι, δυστυχώς, αυτό το γνωρίζουν – οι στοχευόμενες επιθέσεις πλέον κατευθύνονται όλο και πιο συχνά σε μικρομεσαίους οργανισμούς. Ωστόσο, δεν βρίσκονται σε κίνδυνο μόνο τα κέρδη τους, αλλά και η απώλεια εμπιστοσύνης από τους πελάτες, τους συνεργάτες και τους προμηθευτές τους.

Ανατρέποντας τις επιθέσεις μέσω διαχείρισης των endpoints
Παραδοσιακά, οι μικρομεσαίοι οργανισμοί χρησιμοποιούν πολυάριθμες λύσεις από διαφορετικούς παρόχους για να επιδιορθώσουν, να διαχειριστούν και να ασφαλίσουν τα διαφορετικά endpoints. Ωστόσο, η «χειρωνακτική» διαχείριση και ασφάλιση των endpoints αποτελεί μια ιδιαίτερα επίπονη διαδικασία, καθώς οι οργανισμοί αναπτύσσονται και επεκτείνονται συνεχώς. Έτσι, τα endpoints εξελίσσονται σταδιακά στον πιο «αδύναμο κρίκο» στον τομέα ασφαλείας του IT και στον πιο ελκυστικό στόχο για εξειδικευμένες επιθέσεις. Οι ειδικοί της ασφάλειας σε έναν οργανισμό πρέπει να προστατεύουν τα endpoints από τους νέους τύπους κακόβουλου λογισμικού, τους ιούς, τα worms και τα spyware, αλλά και πιθανές απειλές, οι οποίες πολύ συχνά κρύβονται σε ιστοσελίδες που οι χρήστες επισκέπτονται καθημερινά, αλλά και σε emails. Ακόμη μία πρόκληση στον τομέα της ασφάλειας είναι ότι υπάρχουν όλο και περισσότεροι εργάζονται από διαφορετικές τοποθεσίες ή παραρτήματα μιας επιχείρησης, η οποία δεν διαθέτει “on site” προσωπικό IT.

Οι εργαζόμενοι αυτοί μπορεί να δουλεύουν μέσω λιγότερο – ή και καθόλου – ασφαλών συνδέσεων – και όχι απαραίτητα μέσω ενός εταιρικού virtual private network (VPN). Η αποτελεσματική διαχείριση των endpoints αποτελεί ένα σημαντικό κομμάτι της ασφάλειας, ώστε να προστατευτεί ολόκληρος ο οργανισμός (ανεξάρτητα από το που βρίσκονται τα endpoints ή το πώς συνδέονται στο δίκτυο). Είτε οι εργαζόμενοι δουλεύουν από το γραφείο είτε απομακρυσμένα, υπάρχουν πολλοί κίνδυνοι που «παραμονεύουν» και προέρχονται, κυρίως, από την έλλειψη σημαντικών patches που αφήνουν τα endpoints εκτεθειμένα στον κίνδυνο. Ωστόσο, αυτό μπορεί να αποτελέσει ένα δυσβάσταχτο έργο για το προσωπικό του IT στους μικρομεσαίους οργανισμούς. Ορισμένοι από αυτούς επιχειρούν να χρησιμοποιήσουν προϊόντα διαχείρισης των patches που, τελικά, καταλήγουν να κοστίζουν πολύ περισσότερο. Αυτά τα δωρεάν εργαλεία απαιτούν, συνήθως, περισσότερες υποδομές και προσωπικό στο IT για να τα διαχειρίζονται και, συχνά, δεν παρέχουν επαρκή προστασία και κάλυψη των endpoints.

Οι ιδανικές λύσεις επιτρέπουν στη Διεύθυνση Πληροφορικής να εφαρμόζει εύκολα τα απαραίτητα patches για την επιδιόρθωση των endpoints και να επαληθεύσει την ορθή λειτουργία τους. Μέσω τέτοιων λύσεων, οι μικρομεσαίοι οργανισμοί μπορούν να: * Διαχειρίζονται αυτόματα τα patches για πολλαπλά λειτουργικά συστήματα και εφαρμογές σε ένα μεγάλο εύρος endpoints, ανεξάρτητα από την τοποθεσία τους και την συνδεσιμότητά τους. * Παρέχουν βελτιωμένη ορατότητα στη συμμόρφωση των patches με ευελιξία, παρακολούθηση σε σχεδόν πραγματικό χρόνο και απόδοση αναφορών. * Βοηθούν στη μείωση των περιστατικών ασφαλείας. * Βελτιώνουν την ασφάλεια σε virtual περιβάλλοντα.

Παράλληλα, το προσωπικό του IT πρέπει να διαχειρίζεται τα endpoint με λύσεις που, ταυτόχρονα, επιβάλλουν πολιτικές ασφαλείας και παρέχουν γρήγορες αναφορές, βοηθώντας να βελτιωθεί ο χρόνος απόκρισής τους σε μία απειλή. Το IT πρέπει να διαθέτει και να εφαρμόζει λύσεις που: * Εντοπίζουν και επιδιορθώνουν τα προβλήματα των endpoints σε πραγματικό χρόνο. * Αυτοματοποιούν τη διαχείριση της ασφάλειας των endpoints. * Διαμορφώνουν αυτόματους κανόνες απομόνωσης ενός endpoint για να αποτρέψουν την εξάπλωση της μόλυνσης. * Βοηθούν στην αναγνώριση και ανταπόκριση μιας «επίμονης» εξελιγμένης επίθεσης σε ελάχιστο χρόνο, ανεξάρτητα από την τοποθεσία ή τη μορφή του endpoint.

Endpoints και cloud
Με τον όγκο των εφαρμογών ασφαλείας που υλοποιούνται με βάση το cloud, δεν αποτελεί έκπληξη το γεγονός ότι οι υπηρεσίες security στο cloud συναντώνται όλο και πιο συχνά στις επιχειρήσεις, με την εφαρμογή τους να επεκτείνεται και στην ασφάλεια των endpoints. Ωστόσο, πριν η Διεύθυνση Πληροφορικής ασχοληθεί με το endpoint security, πρέπει να προσδιορίσει ποια κομμάτια του endpoint ουσιαστικά βρίσκονται στο cloud. Το cloud, δυστυχώς ή ευτυχώς, έχει μια «τρομακτική» φήμη όσον αφορά στην αποθήκευση δεδομένων, ωστόσο, μπορεί να είναι ιδιαίτερα χρήσιμο όσον αφορά το antivirus. Πολλοί πάροχοι λύσεων antivirus προσφέρουν, πλέον, υπηρεσίες στις οποίες συνδυάζουν πληροφορίες από χιλιάδες πελάτες, συνεργάτες και άλλους παρόχους, ώστε να εντοπίζουν ευκολότερα τις κακόβουλες δραστηριότητες, παρέχοντας βελτιωμένη «ορατότητα» των κακόβουλων επιθέσεων πριν αυτές πλήξουν το δίκτυο μιας εταιρείας.

Κατά τη διαδικασία αντιμετώπισης μιας τέτοιας επίθεσης ώστε να μην μολυνθούν τα endpoint ενός οργανισμού, είναι σημαντικό να εντοπιστεί όσο το δυνατόν νωρίτερα, ώστε να επηρεάσει όσο το δυνατόν λιγότερα “layers” του δικτύου και, επομένως, να υπάρχουν λιγότερες πιθανότητες μόλυνσης των endpoints. Χρησιμοποιώντας cloud-based συστήματα ως μέρος της antimalware υποδομής, μειώνεται ο αριθμός των κακόβουλων επιθέσεων που φτάνουν μέχρι το τοπικό δίκτυο. Είτε ένα σύστημα endpoint security καλύπτει μια ολόκληρη τοποθεσία είτε μερικούς μόνο χρήστες, η ευελιξία και η εύκολη εφαρμογή αποτελούν ιδανικά χαρακτηριστικά. Όταν το σύστημα διαχείρισης είναι εξωτερικό του εταιρικού περιβάλλοντος, όπως στην περίπτωση του cloud, η διαδικασία εφαρμογής αλλάζει αναγκαστικά.

Η σημαντικότερη διαφορά μεταξύ παραδοσιακών και cloud-based εφαρμογών είναι ότι τα endpoint βρίσκονται σε εσωτερικό ιδιωτικό δίκτυο και η διαχείριση σε ένα δημόσιο εξωτερικό δίκτυο. Και καθώς τα εταιρικά endpoint αναμφίβολα προστατεύονται από firewalls, η επικοινωνία μεταξύ server και managed client πρέπει να ξεκινήσει εσωτερικά. Υπάρχει, όμως, και μια σειρά από άλλους παράγοντες που παίζουν σημαντικό ρόλο στην αποτελεσματική εφαρμογή της ασφάλειας των endpoints, συμπεριλαμβανομένης της διαφάνειας των τελικών χρηστών και των διαδικασιών του IT, την κεντρική διαχείριση με επίκεντρο τις πολιτικές ασφαλείας και τις αναφορές περιστατικών, την αυστηρή ενσωμάτωση μεταξύ λογισμικού ασφαλείας και hardware και, φυσικά, τις ανεξάρτητες πιστοποιήσεις ασφαλείας από εξωτερικούς οργανισμούς.

Σύμφωνα με πρόσφατες έρευνες των εταιρειών Mandiant και Trend Micro, το 95% των εξελιγμένων επιθέσεων περιλαμβάνουν στοχοποίηση των εργαζομένων μέσω ποικίλων τεχνικών. Από αυτές, οι πιο επιτυχημένες είναι οι εξής: * Phishing email που «στέλνουν» στον εργαζόμενο κακόβουλα sites, τα οποία εγκαθιστούν ευπάθειες στις συσκευές ή περιλαμβάνουν μολυσμένα έγγραφα. * Επιθέσεις watering hole που περιλαμβάνουν την παραβίαση έμπιστων sites για την προώθηση του κακόβουλου λογισμικού σε ανυποψίαστους χρήστες. * Μόλυνση αποτελεσμάτων αναζήτησης μέσω δημοφιλών αντικειμένων αναζήτησης, ακόμη και μέσω Google, Yahoo! και Bing. * Social engineering κακόβουλου λογισμικού μέσω δημοφιλών κοινωνικών δικτύων, όπως τα Facebook και Twitter.


Η McAfee υπολογίζει ότι περίπου 100.000 νέες μορφές κακόβουλου λογισμικού εμφανίζονται καθημερινά και χρησιμοποιούν πολλαπλές τεχνικές για να αποκρύψουν την ύπαρξή τους και να αποφύγουν τον εντοπισμό. Το πρόβλημα συνεχώς επιδεινώνεται και συνήθως συνοψίζεται σε τρεις παραμέτρους: * Οι επιθέσεις εντοπίζονται, συνήθως, μετά από μήνες ή και χρόνια μετά την πρώτη τους επίθεση σε ένα σύστημα, δίνοντας άπλετο χρόνο να μολύνουν τα endpoints και να υποκλέψουν δεδομένα. * Εκατομμύρια δολάρια δαπανώνται στην αποκατάσταση των βλαβών, με αποτέλεσμα την αποδυνάμωση των προϋπολογισμών λόγω των απρόβλεπτων δαπανών – ωστόσο το χειρότερο είναι το γεγονός ότι τα χρήματα αυτά δαπανώνται αφού έχει επέλθει βλάβη στα συστήματα, μην προσφέροντας τίποτα στην προστασία τους. * Ενώ η Διεύθυνση Πληροφορικής προσπαθεί να καταπολεμήσει τις νέες απειλές που έχουν ανακαλυφθεί, οι επιτιθέμενοι συνεχίζουν να απειλούν άλλα κομμάτια και τμήματα του οργανισμού, πολλές φορές χωρίς να εντοπιστούν, αφού η προσοχή της Διεύθυνσης Πληροφορικής είναι στραμμένη αλλού.

Εστιάζοντας στα endpoints
Πώς μπορούν οι Διευθύνσεις Πληροφορικής να εστιάσουν τις προσπάθειές τους στο endpoint security όμως; Δυστυχώς, δεν είναι αρκετό να εγκαταστήσουν μια λύση ασφαλείας σε κάθε σύστημα ξεχωριστά, αλλά πρέπει να δαπανήσουν περισσότερο χρόνο και προσπάθεια στο εταιρικό δίκτυο. Και αυτό γιατί χωρίς την απόλυτη προστασία του δικτύου, τίποτα μέσα σε αυτό δεν είναι ασφαλές. Η συνολική διαχείριση της ασφάλειας των endpoints μπορεί, μεν, να αποδειχθεί πιο δαπανηρή, αλλά σε τελική ανάλυση θα προσφέρει πιο ολοκληρωμένη παρακολούθηση της διαχείρισής τους. Επίσης, ένα ακόμη σημείο στο οποίο πρέπει να εστιάσει η Διεύθυνση Πληροφορικής, είναι τα antivirus. Όλες οι μολύνσεις προέρχονται από «επαφή» με κάποιον ή κάτι που έχει, ήδη, μολυνθεί.

Ωστόσο, δεν είναι μόνο οι εξωτερικές «πηγές» που είναι επικίνδυνες. Κίνδυνο μπορεί να αποτελέσουν ακόμη και αρχεία που βρίσκονται στο laptop, MP3 ή USB που ένας εργαζόμενος συνδέει στο εταιρικό δίκτυο. Για τον λόγο αυτό, οι Διευθύνσεις Πληροφορικής μπορούν να δαπανήσουν «κάτι» παραπάνω για την προστασία των προσωπικών συσκευών των εργαζομένων που, θέλοντας και μη, θα συνδεθούν κάποια στιγμή στο εταιρικό δίκτυο. Σίγουρα, η Διεύθυνση Πληροφορικής δεν θα αναλάβει την προστασία όλων των προσωπικών συσκευών των εργαζομένων, ωστόσο μπορεί να τους βοηθήσει να κατανοήσουν τη σημασία της προστασίας και να τους εκπαιδεύσει στο πώς θα προστατευτούν και μόνοι τους. Συνδυάζοντας την εκπαίδευση των εργαζομένων, την τεχνική υποστήριξη και την καθοδήγηση στην αντιμετώπιση του κακόβουλου λογισμικού, οι Διευθύνσεις Πληροφορικής σίγουρα θα έχουν να ανησυχούν για ένα πρόβλημα λιγότερο – αυτό της προστασίας και στης ασφάλειας των προσωπικών endpoint συσκευών που εισέρχονται στο εταιρικό δίκτυο.

Εν κατακλείδι
Οι μικρομεσαίοι οργανισμοί σήμερα έρχονται αντιμέτωποι με τα ίδια ζητήματα ασφαλείας όπως και οι μεγάλες επιχειρήσεις, χωρίς, όμως, να διαθέτουν τους ανάλογους προϋπολογισμούς και πόρους και, επομένως, πολλοί από αυτούς δυσκολεύονται να διασφαλίσουν τα endpoints από επιθέσεις, χρησιμοποιώντας ένα σύνολο δωρεάν εργαλείων και λύσεων. Για να αντιμετωπίσουν τις επιθέσεις αυτές, οι οργανισμοί πρέπει να κατανοήσουν τις λύσεις που χρειάζονται για να οδηγηθούν στα ιδανικά αποτελέσματα και έπειτα να βοηθήσουν στην υλοποίηση των λύσεων αυτών, ώστε να παρέχουν γρήγορες απαντήσεις στα ζητήματα ασφαλείας. Και καθώς οι ανάγκες των οργανισμών εξελίσσονται συνεχώς, οι Διευθύνσεις Πληροφορικής μπορούν εύκολα να επεκτείνουν τις λύσεις τους για να συμπεριλάβουν επιπλέον δυνατότητες και εργαλεία.