1 00:00:03,560 --> 00:00:05,920 Μιλήσαμε για cyber attacks. 2 00:00:05,920 --> 00:00:07,720 Τώρα ας περάσουμε στην άμυνα. 3 00:00:07,720 --> 00:00:09,960 Πώς χτίζετε πραγματικά ένα ασφαλές σύστημα; 4 00:00:09,960 --> 00:00:12,760 Όλα ξεκινούν με τις βασικές αρχές του cybersecurity. 5 00:00:12,760 --> 00:00:14,560 Αυτές δεν είναι απλώς βέλτιστες πρακτικές. 6 00:00:14,560 --> 00:00:17,160 Είναι η ραχοκοκαλιά κάθε απόφασης στην ασφάλεια. 7 00:00:17,160 --> 00:00:21,000 Σε αυτό το μάθημα, θα εξερευνήσουμε θεμελιώδεις έννοιες όπως το CIA triad, 8 00:00:21,000 --> 00:00:23,280 το least privilege και το zero trust. 9 00:00:23,280 --> 00:00:26,720 Η κατανόηση αυτών θα σας βοηθήσει να αποτρέψετε επιθέσεις, να ελαχιστοποιήσετε τη ζημιά 10 00:00:26,920 --> 00:00:29,920 και να χτίσετε ισχυρότερες άμυνες. 11 00:00:30,440 --> 00:00:33,440 Στην καρδιά του cybersecurity είναι το CIA triad. 12 00:00:34,240 --> 00:00:37,720 Αντιπροσωπεύει τα Confidentiality, Integrity και Availability. 13 00:00:38,120 --> 00:00:40,320 Οι τρεις πυλώνες των ασφαλών συστημάτων. 14 00:00:40,320 --> 00:00:43,280 Το Confidentiality σημαίνει προστασία ευαίσθητων πληροφοριών 15 00:00:43,280 --> 00:00:46,280 ώστε μόνο εξουσιοδοτημένα άτομα να μπορούν να έχουν πρόσβαση σε αυτές. 16 00:00:46,400 --> 00:00:49,560 Σκεφτείτε κωδικούς πρόσβασης, κρυπτογράφηση και access controls. 17 00:00:49,760 --> 00:00:52,760 Το Integrity αφορά τη διατήρηση των δεδομένων ακριβών και αναλλοίωτων. 18 00:00:53,240 --> 00:00:57,400 Το Hashing, οι ψηφιακές υπογραφές και τα audit trails βοηθούν στη διατήρηση του integrity. 19 00:00:57,640 --> 00:01:00,960 Το Availability διασφαλίζει ότι τα συστήματα και τα δεδομένα είναι προσβάσιμα όταν χρειάζεται. 20 00:01:01,200 --> 00:01:03,960 Χωρίς διακοπές (downtime). Χωρίς καταρρεύσεις (crashes). 21 00:01:03,960 --> 00:01:07,520 Τα Backups, η προστασία και το redundancy βοηθούν εδώ. 22 00:01:07,800 --> 00:01:09,600 Η ισορροπία και των τριών είναι το κλειδί. 23 00:01:09,600 --> 00:01:11,320 Πάρα πολύ από το ένα μπορεί να αποδυναμώσει τα άλλα. 24 00:01:12,680 --> 00:01:14,840 Η επόμενη βασική αρχή είναι το least privilege. 25 00:01:14,840 --> 00:01:18,560 Σημαίνει ότι οι χρήστες και ακόμη και τα προγράμματα πρέπει να έχουν μόνο την πρόσβαση που χρειάζονται, 26 00:01:18,600 --> 00:01:19,520 τίποτα περισσότερο. 27 00:01:19,520 --> 00:01:23,240 Για παράδειγμα, ένας εκπρόσωπος υποστήριξης πελατών δεν θα πρέπει να έχει δικαιώματα διαχειριστή (admin rights), 28 00:01:23,720 --> 00:01:27,440 και μια εφαρμογή δεν θα πρέπει να μπορεί να γράφει σε φακέλους συστήματος εκτός αν είναι απαραίτητο. 29 00:01:27,640 --> 00:01:31,680 Αν οι επιτιθέμενοι μπουν σε έναν λογαριασμό χαμηλών προνομίων, δεν μπορούν να κάνουν μεγάλη ζημιά. 30 00:01:31,920 --> 00:01:33,480 Μετά υπάρχει το defense in depth. 31 00:01:33,480 --> 00:01:35,800 Αυτό σημαίνει χρήση πολλαπλών επιπέδων ασφαλείας. 32 00:01:35,800 --> 00:01:38,120 Ένα firewall από μόνο του δεν είναι αρκετό. 33 00:01:38,120 --> 00:01:41,880 Χρειάζεστε επίσης antivirus, έλεγχο πρόσβασης, multifactor 34 00:01:41,880 --> 00:01:45,280 authentication, monitoring tools και backups. 35 00:01:46,080 --> 00:01:49,080 Αν ένα επίπεδο αποτύχει, τα άλλα πιάνουν την απειλή. 36 00:01:52,680 --> 00:01:55,160 Το Security by design σημαίνει να σκέφτεστε την ασφάλεια 37 00:01:55,160 --> 00:01:58,160 από την αρχή, όχι εκ των υστέρων. 38 00:01:58,280 --> 00:02:00,960 Αυτό περιλαμβάνει τον σχεδιασμό ασφαλών ροών σύνδεσης, 39 00:02:00,960 --> 00:02:05,280 την προστασία δεδομένων σε αδράνεια (at rest) και κατά τη μεταφορά (in transit), και τον σχεδιασμό για ασφαλείς προεπιλογές. 40 00:02:05,520 --> 00:02:07,440 Και μετά έχουμε το zero trust. 41 00:02:07,440 --> 00:02:09,440 Μια νεότερη αλλά ισχυρή προσέγγιση. 42 00:02:09,440 --> 00:02:12,440 Σημαίνει να μην υποθέτετε ποτέ ότι κάποιος ή κάτι είναι αξιόπιστο, 43 00:02:12,440 --> 00:02:14,640 είτε εντός είτε εκτός του δικτύου σας. 44 00:02:14,640 --> 00:02:16,080 Όλοι πρέπει να κάνουν authenticate. 45 00:02:16,080 --> 00:02:17,960 Κάθε συσκευή πρέπει να επαληθεύεται. 46 00:02:17,960 --> 00:02:20,880 Ακόμα και οι υπάλληλοι που συνδέονται από το γραφείο πρέπει να περάσουν ελέγχους. 47 00:02:20,880 --> 00:02:23,080 Το Zero trust περιορίζει την πλευρική κίνηση (lateral movement). 48 00:02:23,080 --> 00:02:26,760 Έτσι, αν οι επιτιθέμενοι παραβιάσουν ένα μέρος ενός συστήματος, δεν μπορούν να κινηθούν ελεύθερα. 49 00:02:28,200 --> 00:02:30,680 Ας σταματήσουμε για να αντιμετωπίσουμε μερικά κοινά λάθη. 50 00:02:30,680 --> 00:02:33,680 Πρώτον, περισσότερη ασφάλεια δεν σημαίνει πάντα καλύτερη ασφάλεια. 51 00:02:33,920 --> 00:02:36,960 Η υπερβολική πολυπλοκότητα μπορεί να μπερδέψει τους χρήστες και να οδηγήσει σε επικίνδυνες 52 00:02:36,960 --> 00:02:39,960 παρακαμψεις (workarounds) όπως το γράψιμο κωδικών πρόσβασης σε αυτοκόλλητα σημειώματα. 53 00:02:40,160 --> 00:02:43,120 Δεύτερον, η υπερβολική πρόσβαση είναι τεράστιο ρίσκο. 54 00:02:43,120 --> 00:02:45,680 Παραβιάζει την αρχή του least privilege. 55 00:02:45,680 --> 00:02:48,680 Το να εμπιστεύεστε τα εσωτερικά συστήματα υπερβολικά είναι συνταγή για καταστροφή. 56 00:02:48,840 --> 00:02:53,280 Insider threat, misconfigurations ή παραβιασμένοι λογαριασμοί υπαλλήλων είναι πραγματικοί 57 00:02:53,280 --> 00:02:54,000 κίνδυνοι. 58 00:02:54,000 --> 00:02:56,960 Τα ισχυρότερα συστήματα είναι απλά, ξεκάθαρα, 59 00:02:56,960 --> 00:02:59,960 και χτισμένα σε στέρεες αρχές. 60 00:03:00,120 --> 00:03:02,640 Ας ανακεφαλαιώσουμε τις βασικές αρχές ασφαλείας. 61 00:03:02,640 --> 00:03:05,280 Το CIA triad μας υπενθυμίζει να προστατεύουμε την 62 00:03:05,280 --> 00:03:09,120 εμπιστευτικότητα (confidentiality), να διασφαλίζουμε την ακεραιότητα (integrity), και να διατηρούμε τη διαθεσιμότητα (availability). 63 00:03:09,440 --> 00:03:12,360 Το Least privilege περιορίζει την πρόσβαση μόνο σε ό,τι χρειάζεται. 64 00:03:12,360 --> 00:03:15,360 Το Defense in depth χτίζει πολλαπλά επίπεδα προστασίας. 65 00:03:15,480 --> 00:03:17,520 Το Security by design και το zero trust. 66 00:03:17,520 --> 00:03:20,440 Υιοθετήστε μια προληπτική προσέγγιση στον περιορισμό της έκθεσης. 67 00:03:20,440 --> 00:03:23,440 Αυτές οι αρχές είναι το προσχέδιο για ένα ασφαλές σύστημα, 68 00:03:23,680 --> 00:03:26,160 και σας βοηθούν να ανταποκριθείτε όταν συμβαίνουν επιθέσεις. 69 00:03:26,160 --> 00:03:27,400 Έτοιμοι για ένα γρήγορο κουίζ; 70 00:03:28,680 --> 00:03:29,880 Ώρα για κουίζ. 71 00:03:29,880 --> 00:03:31,800 Τι προστατεύει το confidentiality; 72 00:03:31,800 --> 00:03:34,080 Α τον χρόνο λειτουργίας του συστήματος. 73 00:03:34,080 --> 00:03:37,920 Β την πρόσβαση σε πληροφορίες Γ την ακρίβεια δεδομένων. 74 00:03:38,120 --> 00:03:39,480 Δ τα προγράμματα backup. 75 00:03:39,480 --> 00:03:42,480 Παύση για μια στιγμή. 76 00:03:46,600 --> 00:03:48,280 Η σωστή απάντηση είναι Β. 77 00:03:48,280 --> 00:03:51,120 Το Confidentiality διασφαλίζει ότι μόνο εξουσιοδοτημένοι χρήστες 78 00:03:51,120 --> 00:03:54,120 μπορούν να έχουν πρόσβαση σε πληροφορίες. 79 00:03:54,560 --> 00:03:56,160 Τι σημαίνει least privilege; 80 00:03:56,160 --> 00:03:58,320 Α όλοι έχουν πλήρη πρόσβαση. 81 00:03:58,320 --> 00:04:01,200 Β οι χρήστες μπορούν να κάνουν reset τους κωδικούς άλλων. 82 00:04:01,200 --> 00:04:04,200 Γ μόνο οι διαχειριστές μπορούν να χρησιμοποιούν το δίκτυο. 83 00:04:04,280 --> 00:04:07,760 Δ οι χρήστες και τα προγράμματα παίρνουν μόνο την πρόσβαση που χρειάζονται. 84 00:04:08,040 --> 00:04:11,040 Σκεφτείτε το. 85 00:04:14,480 --> 00:04:16,840 Η σωστή απάντηση είναι Δ. 86 00:04:16,840 --> 00:04:19,920 Το Least privilege περιορίζει την πρόσβαση για να μειώσει τον κίνδυνο. 87 00:04:21,760 --> 00:04:23,160 Τελευταία ερώτηση 88 00:04:23,160 --> 00:04:25,680 τι περιγράφει καλύτερα την προσέγγιση zero trust; 89 00:04:25,680 --> 00:04:29,120 Α μην εμπιστεύεστε κανέναν χρήστη ή συσκευή από προεπιλογή. 90 00:04:29,360 --> 00:04:32,240 Β εμπιστευτείτε τους πάντες μέχρι να παραβιάσουν τους κανόνες. 91 00:04:32,240 --> 00:04:35,240 Γ επιτρέψτε πλήρη πρόσβαση εντός της εταιρείας. 92 00:04:35,360 --> 00:04:38,400 Δ παρακολουθήστε μόνο εξωτερικούς χρήστες. 93 00:04:38,640 --> 00:04:39,480 Σκεφτείτε το καλά. 94 00:04:45,400 --> 00:04:47,520 Η σωστή απάντηση είναι α zero. 95 00:04:47,520 --> 00:04:49,680 Trust σημαίνει επαλήθευση κάθε χρήστη και συσκευής. 96 00:04:49,680 --> 00:04:53,120 Χωρίς υποθέσεις. Εξαιρετική δουλειά σήμερα. 97 00:04:53,400 --> 00:04:56,760 Μάθατε τις βασικές αρχές που τροφοδοτούν το ισχυρό cybersecurity, 98 00:04:57,160 --> 00:05:00,720 confidentiality, integrity, availability, 99 00:05:01,200 --> 00:05:05,080 least privilege, defense in depth, και zero trust. 100 00:05:05,320 --> 00:05:07,440 Αυτές οι ιδέες δεν είναι απλά θεωρία. 101 00:05:07,440 --> 00:05:08,040 Θα τις δείτε 102 00:05:08,040 --> 00:05:11,520 να εφαρμόζονται σε εργαλεία και συστήματα του πραγματικού κόσμου ξεκινώντας από το αμέσως επόμενο μάθημα. 103 00:05:11,840 --> 00:05:14,640 Μιλώντας για εργαλεία, στη συνέχεια θα εξερευνήσουμε firewalls, 104 00:05:14,640 --> 00:05:17,640 antivirus λογισμικό, και πώς σας βοηθούν να παραμείνετε προστατευμένοι. 105 00:05:17,720 --> 00:05:18,400 Τα λέμε εκεί.