Από την 25 Μάϊου 2018 οι οργανισμοί (δημόσιοι και ιδιωτικοί) κάθε είδους, δεν έχουν πλέον την δυνατότητα να αποκρύπτουν τυχόν επιθέσεις στα υπολογιστικά τους συστήματα καθώς και τυχόν απώλειες δεδομένων προσωπικού χαρακτήρα. Μάλιστα το GDPR επιβάλει την ανακοίνωση οποιασδήποτε επίθεσης και απώλειας προσωπικών δεδομένων στην Ανεξάρτητη Αρχή Προστασίας και στα υποκείμενα των προσωπικών δεδομένων εντός 72 ωρών από την ανίχνευση της επίθεσης και της διαρροής.

Με βάση την απαίτηση αυτή του GDPR είναι απαραίτητη οι οργανισμοί να αναθεωρήσουν τις πολιτικές, τις διαδικασίες και τα συστήματα ανίχνευσης κυβερνοεπιθέσεων και ασφαλείας δεδομένων με έμφαση τόσο στην αποτροπή όσο και στην έγκαιρη αποκάλυψη τυχόν διαρροής. Συνηθισμένος στόχος κυβερνοεπιθέσεων είναι οι διαδικτυακές σελίδες (websites) των οργανισμών όπου σε πολλές περιπτώσεις περιλαμβάνουν η παρέχουν πρόσβαση σε προσωπικά δεδομένα υπαλλήλων, πελατών ή άλλων συνεργαζόμενων. Η ανίχνευση επιθέσεων στις διαδικτυακές σελίδες πριν προλάβουν οι εγκληματίες να υποκλέψουν δεδομένα είναι πρόκληση. Το πλέον συνηθισμένο είναι οι κυβερνο-επιθέσεις να παραμένουν μη ανιχνεύσιμες για μεγάλα χρονικά διαστήματα που πολλές φορές ξεπερνά τους 6 μήνες.

Οπότε ποια είναι τα βασικά μέτρα που πρέπει να πάρει ένας οργανισμός για ανιχνεύει τις κυβερνο-επιθέσεις νωρίς και να αποφύγει τα πρόστιμα του GDPR;

Τα παρακάτω 10 μέτρα μπορούν να παρέχουν μια καλή βάση για την έγκαιρη ανίχνευση κυβερνο-επιθέσεων και επομένων να περιορίσει τον κίνδυνο προστίμων επιδεικνύοντας προβλεψιμότητα και υπευθυνότητα στην ασφάλεια των προσωπικών δεδομένων.

Έλεγχος του Website σε μόνιμη βάση

Έλεγχοι ρουτίνας πρέπει να γίνονται σε ημερήσια βάση αναζητώντας περίεργες αλλαγές στις σελίδες, για παράδειγμα ένα καινούργιο περίεργο κείμενο με κάποιο σύνδεσμο, σφάλματα PHP[1] μπορεί να παραπέμπουν σε κυβερνο-επίθεση Τακτική παρακολούθηση των συναγερμών (χρήσης) του Website. Αυτό που χαρακτηρίζει τις κυβερνο-επιθέσεις σε ένα Website είναι συγκεκριμένο ‘σχήμα’ στην ροή των προσβάσεων (Access Traffic) η οποία συνήθως στην εκδήλωση της επίθεσης παρουσιάζει απότομη έως και δραματική αύξηση σε μικρό χρονικό διάστημα (Spike) οπότε η συνεχής παρακολούθηση θα εντοπίσει ένα η περισσότερα Spikes και μπορεί να οδηγήσει στην αποκάλυψη της κυβερνο-επίθεσης.

Χρήση λογισμικού ανίχνευσης απειλών

Τα κορυφαία λογισμικά του είδους μπορούν να ανιχνεύσουν εισβολές μέσα σε λεπτά από την εκδήλωσή τους, είναι μια επένδυση που αξίζει τον κόπο, αφού μπορεί να προλάβει πρόστιμα και κακή δημοσιότητα του οργανισμού που δέχεται την επίθεση λόγω υπέρβασης του ορίου των 72 ωρών για ενημέρωση της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα και των εμπλεκομένων υποκείμενων επεξεργασίας. Στην περίπτωση αυτή η άγνοια του συμβάντος δεν γίνεται αποδεκτή από την ΑΠΔΠΧ, το μόνο που θα μετρήσει θετικά είναι εφόσον ο οργανισμός που δέχτηκε την επίθεση μπορέσει να τεκμηριώσει ότι έλαβε όλα τα Τεχνικά και οργανωτικά μέτρα που απαιτούνται προκειμένου να αποτρέψει την επίθεση και την διαρροή.

Χρήση της τεχνικής του «βάζου με το μέλι»

Ουσιαστικά με την τεχνική αυτή δημιουργούνται περιοχές στο δίκτυο του οργανισμού που εμφανίζουν να περιέχουν δεδομένα χρήσιμα σε ένα επιτιθέμενο, ακριβώς για να τραβήξουν την προσοχή του, στην πραγματικότητα είναι δολώματα και τα δεδομένα που περιέχουν είναι άχρηστα στον επιτιθέμενο αλλά ενεργοποιούν συναγερμούς στο σύστημα κυβερνοασφάλειας του οργανισμού οπότε η επίθεση μπορεί να αντιμετωπισθεί στην εκδήλωση της χωρίς να προλάβει να επεκταθεί σε χρήσιμα δεδομένα.

Μάθε από το παρελθόν για να προβλέψεις μελλοντική επίθεση

Οι κυβερνο-εγκληματίες μαθαίνουν από τη εμπειρία από επιτυχημένες επιθέσεις σε επιχειρήσεις και οργανισμούς οπότε αξίζει τον κόπο να χρησιμοποιηθούν τα συμπεράσματα από επιτυχημένες επιθέσεις όσο και αν είναι επώδυνη η διαδικασία. Οι κυβερνο-εγκληματίας αρέσκονται στο να χτυπούν τον ίδιο οργανισμό πάνω από μία φορά και μάλιστα με την ίδια μέθοδο. Λαμβάνοντας μέτρα ασφαλείας βασισμένα σε προηγούμενη επιτυχημένη επίθεση μπορεί να οδηγήσει σε άμεση ανίχνευση μιας καινούργιας.

Εκπαίδευση του προσωπικού

Διατηρώντας το προσωπικό εκπαιδευμένο και ενήμερο σχετικά με τις κυβερνο- απειλές κάνει πολύ ποιο πιθανή την κατανόηση μίας επίθεσης και λιγότερο πιθανό το κλικάρισμα σε ένα καλά καμουφλαρισμένο phishing email Τέλος αν και τα παραπάνω θα βοηθήσουν να μειωθεί ο χρόνος αναγνώρισης μιας κυβερνο-επίθεσης αξίζει να επενδύσει ένας οργανισμός σε πόρους για να αποτρέψει μια επίθεση. Οι κυβερνο-εγκληματίες αναζητούν Websites με αδυναμίες ασφάλειας όπως το να μην έχουν επικαιροποιημένο λογισμικό. Με την εγκατάσταση όλων των τελευταίων επικαιροποιήσεων μειώνεται αρκετά η πιθανότητα να ασχοληθεί ένας κυβερνο-εγκληματίας με το Website, απλά θα αναζητήσει έναν ευκολότερο στόχο. Στατιστική έρευνα σε 60.000 Websites απέδειξε ότι το 78% ήταν ευάλωτες σε επιθέσεις και ο λόγος ήταν μη εγκατεστημένες επικαιροποιήσεις.

Πιθανές πηγές διαρροής δεδομένων και τρόποι αποτροπής.

Περιπτώσεις κατηγοριοποιημένες κατά αρχικό στόχο επίθεσης. Στις περιπτώσεις που ο αρχικός στόχος της επίθεσης ήταν αναγνωρίσιμος, οι εφαρμογές ήταν ο πρώτος στόχος της επίθεσης σε ποσοστό 53% των περιπτώσεων. Τα στοιχεία ταυτοποίησης (προσωπικά δεδομένα) των χρηστών (identities ) ήταν ο αρχικός στόχος στο 33% των περιπτώσεων. Τέλος αθροιστικά οι επιτιθέμενοι είτε απευθείας σε εφαρμογές web είτε απαθείας σε χρήστη, προκειμένου να υποκλέψουν τα προσωπικά τους δεδομένα σε 86% των περιπτώσεων.