11/04/2026
Athens, GR 14 C

Ransomware: Όταν ο κώδικας γίνεται έγκλημα

Η ψηφιακή πανδημία και η αρχιτεκτονική της κυβερνοανθεκτικότητας

Η ψηφιακή οικονομία εξελίσσεται με ταχύτητα που πριν από λίγα χρόνια θα φάνταζε αδιανόητη. Στο σύγχρονο επιχειρηματικό γίγνεσθαι, η ψηφιοποίηση δεν αποτελεί πλέον μόνο ένα πλεονέκτημα, είναι προϋπόθεση επιβίωσης. Επιχειρήσεις, δημόσιοι οργανισμοί, νοσοκομεία, πανεπιστήμια και κρίσιμες υποδομές βασίζονται πλέον σχεδόν απόλυτα σε πληροφοριακά συστήματα, σε πλατφόρμες υπολογιστικού και αποθηκευτικού νέφους (cloud) και στην απομακρυσμένη πρόσβαση. Αυτή η επιταχυνόμενη ψηφιοποίηση και παράλληλα η τεχνολογική εξάρτηση δημιούργησαν τεράστιες ευκαιρίες ανάπτυξης ωστόσο ανέδειξαν και μία σκοτεινή απειλή που με τη σειρά της οδήγησε σε νέες εγκληματικές δραστηριότητες.

Σήμερα, το ransomware (λυτρισμικό) αποτελεί την πλέον κερδοφόρα μορφή κυβερνοεκβιασμού. Οι επιθέσεις πλέον δεν εκτελούνται από μεμονωμένους χάκερ που πειραματίζονται με το malware (κακόβουλο λογισμικό) αλλά αποτελούν προϊόν της καλά οργανωμένης παγκόσμιας βιομηχανίας κυβερνοεγκλήματος που λειτουργεί με δομές, συνεργασίες και οικονομικά μοντέλα παρόμοια με της νόμιμης οικονομίας. Στο επίκεντρο αυτής της νέας πραγματικότητας βρίσκεται το μοντέλο Ransomware-as-a-Service (RaaS) που θυμίζει επιχειρηματικό franchise. Υπάρχουν κυβερνοεγκληματικές ομάδες που αναπτύσσουν την τεχνολογία μίας επίθεσης ransomware που στη συνέχεια παρέχουν σε «συνεργάτες» για να αναλάβουν την παρείσδυση σε οργανισμούς. Στη συνέχεια, τα κέρδη από τα λύτρα μοιράζονται μεταξύ των εμπλεκομένων.

Η Ελλάδα δεν βρίσκεται βεβαίως εκτός του παγκόσμιου χάρτη απειλών. Τα τελευταία χρόνια, σημαντικοί οργανισμοί του δημόσιου και ιδιωτικού τομέα βρέθηκαν αντιμέτωποι με σοβαρά περιστατικά κυβερνοεπιθέσεων. Επιθέσεις σε δημόσιες υπηρεσίες, επιχειρήσεις τεχνολογίας, βιομηχανικούς οργανισμούς και μέσα ενημέρωσης έδειξαν ότι η κυβερνοασφάλεια δεν είναι πλέον προαιρετική αλλά απολύτως απαραίτητη καθώς είναι ξεκάθαρα ζήτημα επιχειρησιακής συνέχειας και οικονομικής σταθερότητας. Σήμερα, το ransomware δεν αποτελεί ένα πρόβλημα πληροφορικής, αλλά είναι ένας από τους μεγαλύτερους κινδύνους της ψηφιακής εποχής. Και το κακό της υπόθεσης; Δεν υπάρχουν σημάδια κάμψης. 

Η μεταμόρφωση της απειλής

Οι πρώτες επιθέσεις ransomware έκαναν την εμφάνιση τους πριν από περίπου δύο δεκαετίες και είχαν σχετικά περιορισμένη λειτουργικότητα αν και ήταν εξίσου καταστροφικές «γονατίζοντας» απλούς χρήστες μέχρι μεγάλες επιχειρήσεις. Ο στόχος ήταν απλός: αφού πρώτα το κακόβουλο λογισμικό έβρισκε τον δρόμο του προς έναν υπολογιστή, οι κυβερνοεγκληματίες κρυπτογραφούσαν τα σπουδαιότερα αρχεία του και ζητούσαν λύτρα για την αποκρυπτογράφησή τους. Κατά τη διάρκεια της εξελικτικής του πορείας, το ransomware έφτασε να κρυπτογραφεί ολόκληρα «δίκτυα υπολογιστών» σε ορισμένες περιπτώσεις.

Σήμερα, οι επιθέσεις του είδους έχουν εξελιχθεί σε πολυεπίπεδες στρατηγικές εκβιασμού που συνδυάζουν τεχνικές παρείσδυσης, κλοπής δεδομένων και ψυχολογικής πίεσης. Ένα χαρακτηριστικό παράδειγμα είναι η πρακτική της λεγόμενης «τριπλής εκβίασης». Οι επιτιθέμενοι αρχικά αποκτούν πρόσβαση στο εταιρικό δίκτυο και εγκαθιστούν κακόβουλο λογισμικό που κρυπτογραφεί τα δεδομένα. Στη συνέχεια προχωρούν σε εξαγωγή δεδομένων (πολλές φορές ευαίσθητων) και απειλούν ότι θα τα δημοσιοποιήσουν αν δεν πληρωθούν τα λύτρα. Σε κάποιες περιπτώσεις προχωρούν ακόμη και σε επιθέσεις άρνησης εξυπηρέτησης προκειμένου να διακόψουν πλήρως τις λειτουργίες της επιχείρησης και να ενισχύσουν την πίεση προς τη διοίκηση.

Αν και παλαιότερα η τυχαιότητα ήταν μέρος του παιχνιδιού, σήμερα το παιχνίδι είναι «καλοστημένο». Δεν υπάρχει τίποτα τυχαίο. Οι κυβερνοεγκληματίες αφιερώνουν χρόνο στην αναγνώριση των στόχων τους, και έχουν μελετήσει και συλλέξει πληροφορίες για την τεχνολογική υποδομή, τους εργαζομένους ή ακόμα και τις επιχειρησιακές διαδικασίες ενός οργανισμού προτού εξαπολύσουν οποιαδήποτε επίθεση.

Σημαντικό ρόλο παίζει επίσης ο χρόνος που οι επιτιθέμενοι παραμένουν απαρατήρητοι εντός του εταιρικού δικτύου γνωστός και ως «dwell time».

Μετά την παρείσδυση, οι εισβολείς προχωρούν σε «πλευρική μετακίνηση», επεκτείνοντας την πρόσβαση και κλιμακώνοντας διαπιστευτήρια για να εντοπίσουν κρίσιμης σημασίας συστήματα (όπως για παράδειγμα τα αντίγραφα ασφαλείας) και ευαίσθητα δεδομένα.

Οι πύλες εισόδου

Παρά την τεχνολογική πολυπλοκότητα των επιθέσεων ransomware, η παρείσδυση στο δίκτυο ενός οργανισμούς συχνά είναι το αποτέλεσμα εκμετάλλευσης ορισμένων αδυναμιών και ευπαθειών. Το ηλεκτρονικό ψάρεμα, γνωστό ως phishing, παραμένει μια από τις πιο αποτελεσματικές μεθόδους κοινωνικής μηχανικής. Ένα μήνυμα ηλεκτρονικού ταχυδρομείου που φαίνεται να προέρχεται από αξιόπιστη πηγή μπορεί να οδηγήσει έναν εργαζόμενο σε κάνει κλικ σε έναν κακόβουλο σύνδεσμο που θα τον οδηγήσει σε μία ψεύτικη -αλλά πειστική- ιστοσελίδα από όπου οι επιτιθέμενοι αποκτούν διαπιστευτήρια πρόσβασης. Εξίσου συνηθισμένη είναι και η εκμετάλλευση ευπαθειών σε λογισμικό που δεν έχει ενημερωθεί εγκαίρως. Πολλοί οργανισμοί λειτουργούν με συστήματα που είτε είναι παλαιότερης τεχνολογίας είτε δεν είναι ενημερωμένα και δεν έχουν λάβει τις πιο πρόσφατες επιδιορθώσεις ασφαλείας με αποτέλεσμα να δημιουργούνται ευκαιρίες για επιθέσεις. Και σήμερα με την έλευση της τεχνητής νοημοσύνης, η αποτελεσματικότητα των παραπάνω τεχνικών (π.χ. πλαστογραφία, πλαστοπροσωπίας, τεχνητά βίντεο) έχει ενισχυθεί.

Η τεχνητή νοημοσύνη έχει ενισχύσει ακόμη περισσότερο την αποτελεσματικότητα αυτών των τεχνικών. Οι εγκληματικές ομάδες μπορούν πλέον να δημιουργούν πειστικά phishing μηνύματα σε πολλές γλώσσες, να αυτοματοποιούν την αναζήτηση ευπαθειών και να προσαρμόζουν τις επιθέσεις τους με μεγάλη ταχύτητα. Το κυβερνοέγκλημα έχει εισέλθει σε μια εποχή μαζικής αυτοματοποίησης.

Το κόστος μιας επίθεσης

Όταν γίνεται λόγος για ransomware, συνήθως αυτό που αναρωτιόμαστε είναι ποια η κατάληξη της επίθεσης, ποιο το ποσό που ζητήθηκε για λύτρα και αν πληρώθηκαν, και όχι τυχαία. Οι επιθέσεις ransomware είναι κυνικές, σκληρές και με υψηλά ποσοστά επιτυχίας. Και το αντίτιμο, πολύπλευρο. Τόσο το οικονομικό, όσο και το επιχειρησιακό κόστος μίας τέτοιας επίθεσης είναι μεγάλο. Η διακοπή λειτουργίας των πληροφοριακών συστημάτων μπορεί να παραλύσει την παραγωγή, τις πωλήσεις ή τις υπηρεσίες μιας επιχείρησης για ημέρες ή ακόμη και εβδομάδες.

Σε οργανισμούς που παρέχουν κρίσιμες υπηρεσίες, όπως νοσοκομεία ή δημόσιες υποδομές, οι συνέπειες μπορεί να είναι καταστροφικές, ακόμα και απειλητικές για τη ζωή. Το 2020, μία επίθεση με ransomware στο Πανεπιστημιακό Νοσοκομείο του Ντίσελντορφ οδήγησε στο κλείσιμο του τμήματος επειγόντων περιστατικών με ολέθριες συνέπειες ενώ το 2021 μία παρόμοια επίθεση στο Εθνικό σύστημα υγείας της Ιρλανδίας προκάλεσε εκτεταμένες διακοπές σε νοσοκομεία και ιατρικές υπηρεσίες και είχε τεράστιο κόστος αποκατάστασης.

Η διαρροή ευαίσθητων δεδομένων επίσης, μπορεί να πλήξει την επιχείρηση με διάφορους τρόπος, από την απώλεια πνευματικής ιδιοκτησίας και εμπορικό μυστικών, μέχρι την εμπιστοσύνη συνεργατών και πελατών. Και σε ένα περιβάλλον, που η προστασία των προσωπικών δεδομένων αποτελεί κανονιστική ή ρυθμιστική απαίτηση, οι παραβιάσεις τιμωρούνται με σημαντικά πρόστιμα και έχουν και νομικές συνέπειες. 

Στρατηγική ανθεκτικότητας

Δυστυχώς, για την αντιμετώπιση του ransomware είναι αδύνατον για έναν οργανισμό να βασιστεί σε ένα εργαλείο ή κάποια μεμονωμένη τεχνολογία. Απαιτείται λοιπόν ένα καλό σχέδιο και μία στρατηγική κυβερνοασφαλείας που να είναι προληπτική και αποτελεσματική και που να καλύπτει ταυτόχρονα τερματικές συσκευές, ταυτότητες, εφαρμογές, υποδομές και επιχειρησιακές λειτουργίες και διαδικασίες.

Βασικά στοιχεία αυτής της στρατηγικής πρέπει να αποτελεί το μοντέλο μηδενικής εμπιστοσύνης (Zero Trust) το οποίο βασίζεται στην αρχή «ποτέ μην εμπιστεύεσαι, πάντα να επαληθεύεις». Σύμφωνα με την αρχή, κανένας χρήστης ή σύστημα δεν θεωρείται έμπιστος ή αξιόπιστο από προεπιλογή και ότι οποιαδήποτε πρόσβαση ελέγχεται και επαληθεύεται.

Προστασία τερματικών συσκευών

Τα τερματικά συστήματα, δηλαδή οι υπολογιστές και οι διακομιστές ενός οργανισμού, αποτελούν συχνά το πρώτο σημείο εισόδου μιας επίθεσης. Η σύγχρονη προστασία τερματικών συσκευών βασίζεται σε εργαλεία που μπορούν να εντοπίζουν ύποπτη συμπεριφορά σε πραγματικό χρόνο και να αποτρέπουν την εκτέλεση κακόβουλου λογισμικού.

Υπάρχουν πλατφόρμες όπως οι Sophos EDR και Sophos XDR που συνδυάζουν τεχνολογίες ανίχνευσης και ανταπόκρισης με τεχνητή νοημοσύνη, και για όσους δεν διαθέτουν κάποιο κέντρο επιχειρήσεων ασφαλείας (SOC) υπάρχουν οι διαχειριζόμενες υπηρεσίες ανίχνευσης και ανταπόκρισης όπως το Sophos MDR (Managed Detection & Response) για τη συνεχή παρακολούθηση των συστημάτων από εξειδικευμένους αναλυτές ασφαλείας. Μην ξεχνάμε ότι η γρήγορη ανίχνευση, αντιμετώπιση και απομόνωση μίας απειλής μπορεί να αποτρέψει την εξάπλωση της στο εταιρικό δίκτυο. Στο ίδιο πλαίσιο περίπου λειτουργεί και η υπηρεσία Managed SOC τηςDatto που προσφέρει επίσης παρακολούθηση της υποδομής 24/7.

Ασφάλεια ταυτότητας

Στη σύγχρονη αρχιτεκτονική κυβερνοασφάλειας, η ταυτότητα έχει πάρει τη θέση της παραδοσιακής δικτυακής περιμέτρου και η προστασία των μηχανισμών πιστοποίησης της ταυτότητας είναι κρίσιμης σημασίας για την αποτροπή της μη εξουσιοδοτημένης πρόσβασης.

Λύσεις ασφάλειας της ταυτότητας (Identity Security) όπως της Silverfort επιτρέπουν την εφαρμογή πολυπαραγοντικής πιστοποίησης της ταυτότητας ακόμη και σε συστήματα που δεν έχουν σχεδιαστεί για να την υποστηρίζουν (π.χ. legacy).

Παράλληλα, η διαχείριση των προνομιακών διαπιστευτηρίων και μέσω πλατφορμών όπως της BeyondTrust (Privileged Access Management, PAM) περιορίζει την κατάχρηση των διαχειριστικών δικαιωμάτων, επιτρέπει την πλήρη καταγραφή των ενεργειών και συνεδριών προνομιακής πρόσβασης και εφαρμόζει την αρχή του ελάχιστου προνομίου σε όλες τις περιπτώσεις.  Και για την προληπτική ανάλυση και άμεση ανταπόκριση σε συμβάντα σε ενέργειες ή συνεδρίες προνομιακής δραστηριότητας υπάρχει και η λύση KeeperPAM με KeeperAI.

Μία τέτοια πλατφόρμα, μπορεί να ενισχυθεί και με κάποιο εργαλείο διαχείρισης των κωδικών πρόσβασης (Password Manager) όπως αυτό της Keeper Security, το οποίο μπορεί να ενισχύσει δραστικά τη λεγόμενη «υγιεινή» των κωδικών πρόσβασης, φροντίζοντας για τη φύλαξη και τη κρυπτογράφηση τους, την αυτόματη εναλλαγή τους και βεβαίως την ελαχιστοποίηση του κινδύνου επαναχρησιμοποίησης ή διαρροής τους. Το εργαλείο της Keeper επίσης μπορεί να βοηθήσει και με τη φύλαξη εταιρικών μυστικών ενώ παρόμοια λειτουργία έχει και το Password Safe της BeyondTrust που επιπλέον δίνει έμφαση στην εναλλαγή των διαπιστευτηρίων που χρησιμοποιούν πράκτορες τεχνητής νοημοσύνης (AI agents).

Εποπτεία, ορατότητα και διαχείριση κινδύνου

Πως μπορεί μία επιχείρηση ή ένας οργανισμός να προστατεύσει αποτελεσματικά τα συστήματα του αν δεν έχει πλήρη εικόνα των δραστηριοτήτων που λαμβάνουν χώρα στο δίκτυο του; Ευτυχώς, υπάρχουν πλατφόρμες συσχέτισης δεδομένων και ανάλυσης συμβάντων όπως αυτή της Logpoint (SIEM) που επιτρέπουν την καταγραφή και την επεξεργασία μεγάλου όγκου δεδομένων τηλεμετρίας για τον έγκαιρο εντοπισμό ύποπτων δραστηριοτήτων.

Συνδυαστικά, μπορούν να αξιοποιηθούν εργαλεία διαχείρισης ευπαθειών και προσομοίωσης επιθέσεων σαν αυτά της Fortra, τα οποία βοηθούν τους οργανισμούς να εντοπίζουν αδυναμίες προτού αποτελέσουν σημεία εκμετάλλευσης για τους επιτιθέμενους. Οι ασκήσεις παρείσδυσης (Pen Testing) και προσομοίωσης εχθρού (Red Teaming) από το χαρτοφυλάκιο της ίδιας εταιρείας σας επιτρέπουν να γνωρίζετε πως «σκέφτονται» και ενεργούν οι επιτιθέμενοι υποδεικνύοντας τρόπους αντιμετώπισης.

Και για τις ευπάθειες, τις αδυναμίες και τις λάθος ρυθμίσεις και διαμορφώσεις, υπάρχουν οι λύσεις των Invicti και Acunetix που επιτρέπουν τον εντοπισμό ευπαθειών σε επίπεδο κώδικα καθώς και σε υποδομές εφαρμογών Ιστού. 

Υποδομές νέφους και απομακρυσμένη πρόσβαση

Η ασφάλεια ενός οργανισμού δεν εξαρτάται μόνο από τα εργαλεία προστασίας αλλά και από την αρχιτεκτονική της τεχνολογικής του στοίβας.

Πλατφόρμες εικονικοποίησης όπως της Proxmox επιτρέπουν την απομόνωση κρίσιμων συστημάτων και τη δημιουργία ανθεκτικότερων περιβαλλόντων. Για την ασφαλή απομακρυσμένη πρόσβαση εργαζομένων και συνεργατών σε εταιρικούς πόρους, λύσεις όπως της Array Networks παρέχουν κρυπτογράφηση και ελεγχόμενες απομακρυσμένες συνδέσεις. 

Ο ανθρώπινος παράγοντας

Παρά τις τεχνολογικές εξελίξεις, ο άνθρωπος παραμένει ο «αδύναμος κρίκος». Πολλές από τις επιθέσεις ξεκινούν από ένα απλό λάθος ενός εργαζομένου, όπως το άνοιγμα ενός συνημμένου αρχείου ή το κλικ σε έναν κακόβουλο σύνδεσμο. Η Fortra διαθέτει τεχνολογίες (π.χ. ICES) που βελτιώνουν την ανίχνευση προηγμένων επιθέσεων κοινωνικής μηχανικής και ηλεκτρονικού ψαρέματος (phishing) που διαφεύγουν από τις παραδοσιακές άμυνες όμως χρειάζεται να προχωρήσετε ένα βήμα παρακάτω, με την εκπαίδευση του προσωπικού σας.

Η εκπαίδευση αποτελεί βασικό στοιχείο μίας στρατηγικής κυβερνοασφαλείας. Πλατφόρμες εκπαίδευσης όπως αυτές της Terranova Security χρησιμοποιούν προσομοιώσεις ηλεκτρονικού ψαρέματος (phishing) και εκπαιδευτικά σεμινάρια για να ενισχύσουν την ευαισθητοποίηση των εργαζομένων και να μειώσουν την επικινδυνότητα του ανθρώπινου παράγοντα.

Ανάκαμψη και επιχειρησιακή συνέχεια

Ακόμη και τα πιο εξελιγμένα συστήματα άμυνας δεν μπορούν να εγγυηθούν ότι δεν πρόκειται ο οργανισμός να αποτελέσει στόχο κάποιας επίθεσης. Ακριβώς για αυτόν τον λόγο, είναι απαραίτητο να έχετε καταστρώσει ένα σχέδιο αποκατάστασης από καταστροφή. Η γρήγορη ανάκαμψη αποτελεί βασικό στοιχείο της κυβερνοανθεκτικότητας.

Οι σύγχρονες στρατηγικές αντιγράφων ασφαλείας (backup) βασίζονται σε αντίγραφα ασφαλείας που δεν μπορούν να τροποποιηθούν ή να διαγραφούν από κακόβουλο λογισμικό. Λύσεις αποκατάστασης καταστροφών από εταιρείες όπως οι Datto και NAKIVO επιτρέπουν την ταχεία επαναφορά συστημάτων και δεδομένων, μειώνοντας σημαντικά τον χρόνο διακοπής λειτουργίας.

Η νέα πραγματικότητα της κανονιστικής συμμόρφωσης

Η Ευρωπαϊκή οδηγία NIS2 αλλάζει ριζικά το τοπίο της κυβερνοασφάλειας στην Ευρώπη. Οι οργανισμοί καλούνται πλέον να εφαρμόσουν αυστηρότερες διαδικασίες διαχείρισης κινδύνου και να αναφέρουν περιστατικά κυβερνοασφάλειας εντός συγκεκριμένων χρονικών πλαισίων. Η ευθύνη για την ασφάλεια των πληροφοριακών συστημάτων δεν περιορίζεται πλέον στα τμήματα πληροφορικής. Η διοίκηση των οργανισμών καλείται να διαδραματίσει ενεργό ρόλο στη διαχείριση των κινδύνων στον κυβερνοχώρο.

Το δίλημμα των λύτρων

Η πληρωμή λύτρων παραμένει ένα δύσκολο και συχνά αμφιλεγόμενο ζήτημα. Οι περισσότεροι ειδικοί συμφωνούν ότι πρέπει να αποφεύγεται καθώς δεν εγγυάται την ανάκτηση των δεδομένων ενώ δεν πρέπει να ξεχνάμε ότι οι πληρωμές ενισχύουν οικονομικά το οργανωμένο κυβερνοέγκλημα. Παράλληλα, οι ασφαλιστικές εταιρείες που παρέχουν υπηρεσίες κυβερνοασφάλισης (cyber insurance) απαιτούν πλέον από τους οργανισμούς να εφαρμόζουν συγκεκριμένα μέτρα ασφάλειας προτού προσφέρουν κάλυψη.

Το μέλλον του ransomware

Οι επιθέσεις ransomware με το πέρασμα του χρόνου θα γίνονται όλο και πιο προηγμένες. Η αυξανόμενη χρήση υπηρεσιών νέφους, η απομακρυσμένη εργασία και οι αυτοματισμοί μέσω τεχνητής νοημοσύνης ήδη έχουν δημιουργήσει νέες προκλήσεις για την κυβερνοασφάλεια.

Οι οργανισμοί που θα καταφέρουν να αντιμετωπίσουν αυτές τις προκλήσεις αποτελεσματικά θα είναι εκείνοι που θα έχουν επενδύσει στην πρόληψη και στην ανθεκτικότητα των συστημάτων τους.

Κυβερνοανθεκτικότητα, τώρα

Το μεγαλύτερο λάθος που κάνουν σήμερα πολλές επιχειρήσεις και οργανισμοί είναι ότι πιστεύουν ότι δεν πρόκειται να πέσουν θύματα κάποιας κυβερνοεπίθεσης. Αυτό όμως που δεν έχουν κατανοήσει είναι ότι οι χάκερ και το οργανωμένο κυβερνοέγκλημα δεν επιλέγουν τα θύματα τους βάσει του μεγέθους μίας εταιρείας αλλά με το πόσο εύκολο είναι να παρεισδύσουν στο δίκτυο της.

Στην NSS, ως Value Added Distributor, εργαζόμαστε από κοινού με το οικοσύστημα των προμηθευτών μας ώστε οι συνεργάτες και οι πελάτες μας να οικοδομήσουν μία κυβερνοάμυνα που είναι ανθεκτική στις σημερινές και μελλοντικής προκλήσεις, που είναι συνεκτική και ολοκληρωμένη από κάθε άποψη: προστασία τερματικών συστημάτων και MDR με Sophos, διαχείριση προνομιακής πρόσβασης με BeyondTrust, ασφάλεια ταυτότητας με Silverfort, υγιεινή κωδικών πρόσβασης με Keeper, ορατότητα και συσχέτιση συμβάντων με Logpoint, διαχείριση ευπαθειών και έλεγχος ετοιμότητας με ασκήσεις παρείσδυσης και προσομοιώσεις επιθέσεων με Fortra, εκπαίδευση και μείωση του ανθρώπινου ρίσκου με Terranova/Fortra, εντοπισμός ευπαθειών σε εφαρμογές Ιστού με Invicti/Acunetix), ανθεκτική υποδομή και εικονικοποίηση με Proxmox, ασφαλή απομακρυσμένη πρόσβαση με Array Networks και σοβαρή στρατηγική αντιγράφων ασφαλείας και αποκατάστασης από καταστροφή (Datto, NAKIVO).

Πραγματική ασφάλεια και ανθεκτικότητα σημαίνει ότι ακόμη κι αν συμβεί το αναπάντεχο, το χειρότερο, ο οργανισμός σας θα εξακολουθήσει να λειτουργεί.

Previous Article

Η νέα επιχειρησιακή απειλή και γιατί η πρόληψη είναι πλέον στρατηγική επιλογή

Next Article

Τεύχος 549

You might be interested in …