Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Naujasis „Safetica“ produktas sujungia duomenų praradimo prevenciją ir vidinės rizikos valdymą, kad apsaugotų duomenis įmonėje, galiniuose įrenginiuose ir debesyje.

Balandžio mėnesio viduryje pirmaujanti duomenų apsaugos sprendimų teikėja „Safetica“ paskelbė, kad pristato vieningą produktą, sujungdama savo siūlomus produktus į vieną duomenų apsaugos sprendimą. Šis strateginis žingsnis sujungia duomenų praradimo prevenciją (DLP) su vidinės rizikos valdymu (IRM), taip pat išplečia apsaugos priemones tiek įrenginiuose, tiek debesijos aplinkose.

Vieningame „Safetica“ sujungtos geriausios savybės, todėl siūlomi supaprastinti variantai diegimo debesyje arba lokaliai. „Safetica“ iš esmės keičia duomenų saugumą, leisdama organizacijoms aptikti ir apsaugoti neskelbtiną informaciją pagal įvairius veiksnius, pavyzdžiui, turinį, kilmę, failo tipą ir trečiųjų šalių klasifikacijas.

„Safetica“ yra įsipareigojusi apsaugoti įmonės duomenis nuo praradimo, žmogiškųjų klaidų, piktnaudžiavimo ar kenkėjiškos veiklos. Supaprastinome savo produktų asortimentą, kainoraštį ir licencijavimą, o šiandien pristatydami produktą supaprastiname visą jo naudojimo patirtį. Duomenų saugumas iš prigimties yra sudėtingas, tačiau įrankiais, kurie padeda apsaugoti duomenis, naudotis neturi būti sudėtinga “, – sako  Mirek Kren, „Safetica“ generalinis direktorius.

Be pažangių duomenų apsaugos priemonių, „Safetica“ teikia pirmenybę naudotojų patirčiai, naudodama centralizuotą valdymo konsolę, todėl IT administratoriai gali naudotis vienu šaltiniu, užtikrinančiu politikos vykdymą ir incidentų tyrimą. Toks supaprastintas požiūris supaprastina operacijas, leidžia greitai reaguoti į saugumo incidentus ir veiksmingai įgyvendinti nustatytą politiką.

Pajuskite skirtumą su „Safetica“. Dabar galite rinktis iš trijų „Safetica“ planų: Essential, Pro ar Premium ir diegti bei valdyti debesijoje arba lokaliai. Su platesniu funkcionalumu galite susipažinti čia.

Asmeninis skaitmeninis gyvenimas gali kelti grėsmę verslui. Todėl būtina užtikrinti tinkamą smulkių biurų ir namų biurų apsaugą.

Asmeninis skaitmeninis gyvenimas gali kelti grėsmę verslui. Todėl būtina užtikrinti tinkamą smulkių biurų ir namų biurų apsaugą.

Smulkių biurų ar namų biurų vadovai tikriausiai žino, kaip sunku nustatyti ribas tarp darbo ir asmeninio gyvenimo. Vieną akimirką mokate mokesčius, o kitą – naršote internete ir ieškote laisvalaikio užsiėmimų savo šeimai.

Jeigu kiek nusimanote apie kibernetinį saugumą, tikriausiai žinote, kad kartais reikia imtis atsargumo priemonių. Paspaudus iš nepažįstamų asmenų gautuose el. laiškuose esančius URL gali kilti problemų, o ir naujų programų atsisiuntimas iš nežinomų šaltinių, nepateikiančių bent pagrindinės informacijos, taip pat nėra gera mintis.

Bet ką daryti, jei pažeista teisėta svetainė, kurioje jūs ar jūsų darbuotojai nuolat lankotės? Kaip apsaugoti savo branginamą smulkių biurą, kai atsisiunčiate teisėtą programą arba kai staiga pasirodo, kad jos naujinys yra kenkėjiškas?

ESET tyrėjai neseniai nustatė daugybę atakų, kurių metu nelegaliai pasinaudojant keliomis teisėtomis svetainėmis buvo platinamos šnipinėjimo programos, nukreiptos į didelę grupę naudotojų iš Indijos, Taivano, Honkongo, Australijos ir JAV. Susidūrus su tokiais sumaniais išpuoliais, smulkiems biurams ir namų biurams tenka imtis skubių apsaugos priemonių.

Galimas taikinys

Palyginti su didelėmis įmonėmis, smulkūs biurai ir namų biurai nedirba su tokiais dideliais kiekiais duomenų ar pinigų sumų, ir tai gali sudaryti klaidingą įspūdį, kad jie nedomina kibernetinių nusikaltėlių. Iš tikrųjų taip nėra.

Kadangi smulkių biurų ir namų biurų visame pasaulyje yra daugybė ir jie dažnai turi ribotus kibernetiniam saugumui skirtus biudžetus, būtent jie traukia kibernetinių užpuolikų, savo atakas organizuojančių prieš mažiau žinomas žmonių grupes ar įmones, o ne prieš milžiniškas korporacijas, dėmesį.

Taigi nieko keista, kad, remiantis 2022–2023 m. žiemą atlikto tyrimo duomenimis, Jungtinėje Karalystėje 31 % įmonių, kuriose dirba mažiau nei 10 darbuotojų, per pastaruosius 12 mėnesių patyrė kibernetinių atakų arba saugumo pažeidimų.

Jungtinėje Karalystėje iš viso yra 5,28 mln. tokių įmonių, tai reiškia, kad teoriškai per metus kibernetinį incidentą patyrė 1,64 mln. smulkių biurų ir namų biurų.

Daugialypės atakos

ESET tyrėjai nustatė kibernetinio šnipinėjimo atakų seriją, kuri leidžia puikiai pailiustruoti bendrąją situaciją. Nuo 2023 m. rugsėjo, o gal ir dar anksčiau, kibernetiniai nusikaltėliai atakuoja tibetiečius ir organizuoja daugiapakopes atakas derindami kelis metodus ir diegdami šnipinėjimo programas šių asmenų įrenginiuose. Mokslininkai mano, kad už šią atakų seriją atsakinga su Kinija susijusi „Evasive Panda“ APT grupė.

Prieš pat 2024 m. „Kagyu Monlam“ festivalį, Tibeto budistų kasmet rengiamą Indijoje, kibernetiniai nusikaltėliai piktnaudžiavo svetaine, kuri priklauso „Kagyu International Monlam Trust“. Kadangi prieš artėjantį festivalį buvo tikimasi didesnio skaičiaus lankytojų, užpuolikai svetainėje įdiegė kenkėjišką scenarijų, kuris naudotojams atverdavo netikrą klaidos puslapį. Atsivėrus šiam netikram puslapiui naudotojai buvo raginami atsisiųsti „greitą taisomąją priemonę“. Tačiau failas iš tikrųjų buvo kenkėjiška „Windows“ ir „MacOS“ atsisiuntimo programa.

Tie patys kibernetiniai užpuolikai taip pat pažeidė svetainę, priklausančią Indijoje įsikūrusiai programinę įrangą kuriančiai įmonei, kuri gamina tibetiečių kalbos vertimo programinę įrangą. Užpuolikai šioje svetainėje įkėlė keletą paveiktų teisėtos programinės įrangos diegimo programų, kurios įdiegė kenkėjiškas atsisiuntimo programas.

Šios kenkėjiškos atsisiuntimo programos skirtos atsisiųsti ir įdiegti galinėms durims, kurios leidžia apeiti įprastas autentifikavimo procedūras ir suteikia prieigą prie sistemos.

Jei viskas einasi, kaip numatyta, atsisiųstos programos pažeidžia įrenginius naudodamos kenkėjišką programą, galinčią gauti komandas rinkti informaciją apie failus bei vykdomus procesus ir siųsti ją užpuolikams.

Maži biurai – didelės atakos

Paprastiems naudotojams šias pažangias atakas greičiausiai bus sunku pastebėti. Naudotojai dažnai nesusimąstydami spustelėja įspėjimo nuorodą, pateiktą patikimoje svetainėje. Naudotojai niekaip negali žinoti, kad teisėta programinė įranga, kurią jie ruošiasi atsisiųsti, yra kenkėjiška.

Kadangi tokiose situacijose smulkūs biurai ir namų biurai neturi didelio pasirinkimo, jie privalo elgtis apgalvotai, kad užtikrintų savo saugumą.

Svarbu apsaugoti savo verslą tiek, kiek įmanoma, o visa kita palikti profesionalioms priemonėms, kurios gali sumažinti grėsmę taip, kaip to neįstengtų padaryti joks paprastas naudotojas.

Apsaugos priemonės, kurių gali imtis įmonės:

Švieskitės ir švieskite savo darbuotojus. Nors kai kurias atakas sunku pastebėti, tačiau tai nereiškia, kad žinių tobulinimo mokymai neduoda jokios naudos. Kibernetinėje erdvėje kyla daugybė grėsmių, tačiau jų galima lengvai išvengti, jei jūs ir jūsų darbuotojai būsite budrūs.

Naudokite stiprius slaptažodžius ar slaptafrazes bent iš 12 ženklų – įvairių raidžių, specialiųjų ženklų, mažųjų ir didžiųjų raidžių ir t. t. Sunku prisiminti? Naudokite slaptafrazes! Jos ilgesnės, bet jas lengviau įsiminti.

Nepraleiskite programinės įrangos naujinių, nes kibernetiniai nusikaltėliai neretai išnaudoja jau žinomus pažeidžiamumus, mat naudotojai neatnaujina savo programinės įrangos.

Padalykite tinklą į segmentus. Smulkiems biurams ir namų biurams tinklo segmentavimas neturi būti sudėtingas procesas. Pavyzdžiui, naudokite svečio belaidį ryšį įrenginiams, kuriems veikti reikia tik interneto, ir naudokite VLAN, kad padalytumėte tinklą į du segmentus – privatų ir darbinį.

Kurkite atsargines duomenų kopijas. Jei viskas žlunga ir paveikiamos jūsų sistemos, labai svarbu turėti veiksmingą atsarginių kopijų kūrimo strategiją, kad galėtumėte vykdyti savo veiklą be jokios delsos.

Profesionali apsauga

Taikydami ankstesnes priemones galite kovoti su kai kuriais atakų vektoriais, pvz., šiurkščios jėgos atakomis prieš slaptažodžius arba žinomų pažeidžiamumų išnaudojimu. Tačiau tikrasis grėsmių arealas yra daug didesnis.

Siekdama patenkinti visus smulkių biurų ir namų biurų poreikius, rekomenduojame padinaudoti ESET Protect platforma.

Niekada nepraraskite budrumo

Kai paprasti naudotojai naršo patikimose svetainėse arba atsisiunčia programinę įrangą iš patikimų šaltinių, jie dažnai praranda budrumą, ir tai visiškai suprantama. Smulkių biurų ar namų biurų vadovai jau ir taip yra užsiėmę savo verslu ir šeima.

Naudodami kompleksinius sprendimus, tokius kaip „ESET Protect“, galite būti tikri, kad jūsų verslas bus apsaugotas net ir susidūrus su tokiomis grėsmėmis.

Prieš rinkimus gali padaugėti suklastoto turinio: kibernetinio saugumo ekspertas turi 5 patarimus, kaip nelikti apgautiems

Prieš rinkimus gali padaugėti suklastoto turinio: kibernetinio saugumo ekspertas turi 5 patarimus, kaip nelikti apgautiems

Skaičiuojama, kad šiemet į rinkimus eis balsuoti už jiems patikusius atstovus ir valstybių vadovus maždaug ketvirtadalis pasaulio gyventojų. Lietuvoje vyks net 3 rinkimai: gegužę rinksime Prezidentą, birželį – Europos Parlamentą, o spalį – Seimą. Stiprėjant dirbtinio intelekto vaidmeniui informacinėje erdvėje, ekspertai įspėja apie melagienų ir išmaniojo klastojimo (angl. deepfake) derinio grėsmes. Kaip netapti apgautiems?

Terminas „melagingos naujienos” arba tiesiog – melagienos – išpopuliarėjo 2016 metais, kai JAV vyko prezidento rinkimai. Praėjus aštuoneriems metams iškilo dar didesnė grėsmė – net ekspertus galintis apgauti melagienų ir išmaniojo klastojimo derinys. Kadangi ne tik Lietuvos piliečiai, bet ir milijonai pasaulio gyventojų šiemet balsuos valstybių rinkimuose, dėl vis didėjančios klastočių tikimybės kyla susirūpinimas, kad siekdamos paveikti rezultatus dezinformacija ir dirbtinio intelekto valdomais triukais, gali pasinaudoti priešiškos jėgos. Kokių pasekmių gali kilti, jei išmanusis klastojimas taps visuotiniu reiškiniu? Tai gali pakeisti politinį žemėlapį ir geopolitikos kryptį artimiausiems keleriems metams ar ilgiau.

Išmaniojo klastojimo grėsmė

Pasaulio ekonomikos forumas (angl. World Economic Forum) dezinformaciją neseniai pripažino didžiausia pasauline rizika per ateinančius dvejus metus. Dirbtinis intelektas dabar tampa pakankamai pigi, prieinama ir galinga technologija, tad gali daryti įtaką dideliu mastu.

Kibernetinio saugumo ekspertai prognozuoja, kad per ateinančius dvejus metus išmanusis vaizdo klastojimas manipuliuos žmonėmis, darys žalą ekonomikai ir skaldys visuomenę įvairiais būdais. „Kyla rizika, kad kai kurios vyriausybės veiksmų imsis per lėtai, susidurdamos su kompromisu tarp dezinformacijos prevencijos ir žodžio laisvės apsaugos”, – sako „NOD Baltic” vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas.

Tokie įrankiai kaip „ChatGPT” ir laisvai prieinamas generatyvinis dirbtinis intelektas (genAI) suteikė galimybę platesniam asmenų ratui dalyvauti kuriant išmaniu klastojimu paremtas dezinformacijos kampanijas. Kadangi visą darbą atlieka dirbtinis intelektas, programišiai turi daugiau laiko dirbti su savo skleidžiamomis melagienomis, kad jos būtų įtikinamesnės ir labiau matomos.

„ChatGPT” įkūrėjai „OpenAI” visai neseniai pristatė savo naująją „Voice Engine” technologiją. Bendrovė teigia, kad ji žmogaus balsą gali atkurti įrašius vos 15 sekundžių jo kalbėjimo: parašius savo tekstą, programa „perskaito” jį pateiktu balsu.

„Tai išties pažangi technologija, kuri įvairiose srityse gali palengvinti ir pagreitinti žmonių atliekamą darbą, mat programa jūsų pateiktą balsą iškart gali pateikti visomis pasaulio kalbomis. Visgi ši technologija gali kelti ir didelę grėsmę siekiant apsimesti kitu žmogumi, jo balsu skleisti dezinformaciją, šiuo atveju – daryti įtaką artėjantiems rinkimams”, – aiškina IT sprendimų platinimo įmonės „Baltimax“ kibernetinio saugumo inžinierius ir ESET skaitmeninio saugumo sprendimų ekspertas Lukas Apynis.

Bendrovė kol kas riboja prieinamumą prie šios programos, tad ši priemonė galbūt apribos kelius piktavalių aferoms.

Klastotė JAV prezidento balsu

Akivaizdu, kad rinkimų kontekste išmaniosios klastotės gali būti naudojamos siekiant sumažinti rinkėjų pasitikėjimą konkrečiu kandidatu. Jei politinės partijos ar kandidato šalininkus galima paveikti suklastotu garso ar vaizdo įrašu, tai būtų laimėjimas konkurentams. Kai kuriose situacijose priešiškos valstybės gali siekti pakirsti tikėjimą visu demokratiniu procesu, kad tam, kas laimės, būtų sunku teisėtai vykdyti valdžios pareigas.

Nerimą kelia tai, kad išmanusis klastojimas gali turėti įtakos rinkėjų nuotaikoms. Štai visai naujas pavyzdys: 2024 m. sausio mėnesį nežinomam skaičiui rinkėjų Naujojo Hampšyro valstijoje buvo išplatintas JAV prezidento Joe Bideno suklastotas garso įrašas. Žinutėje jis akivaizdžiai ragino neiti į rinkimus, o geriau „pasilikti savo balsą lapkričio mėnesio rinkimams“. Skambinančiojo numeris taip pat buvo suklastotas, kad atrodytų, jog automatinė žinutė buvo išsiųsta iš asmeninio Kathy Sullivan, buvusios valstijos Demokratų partijos pirmininkės numerio.

Nesunku suprasti, kaip tokie raginimai gali būti panaudoti siekiant atkalbėti rinkėjus dalyvauti rinkimuose. Kai JAV rinkimų rezultatus gali nulemti vos kelios dešimtys tūkstančių rinkėjų keliose svyruojančiose valstijose, tokia tikslinė kampanija gali padaryti daug lemiančią įtaką.

„Apdorojant gautą informaciją visuomet reikia prisiminti, kad šiais laikais išmanųjį vaizdo klastojimą vis sunkiau atskirti nuo tikro turinio”, – akcentuoja R. Liubertas.

Kaip atpažinti klastotę?

Teigiama, kad ir „YouTube“, ir „Facebook“ per lėtai reagavo į kai kurias rinkimus siekiančias paveikti išmaniąsias klastotes. Savo ruožtu „OpenAI“ pareiškė, kad įdiegs Koalicijos dėl turinio autentiškumo (angl. Coalition for Content Provenance and Authenticity) skaitmeninius įgaliojimus vaizdams, sukurtiems naudojant DALL-E 3. Ši kriptografinė vandens ženklų technologija, kurią taip pat bando „Meta“ ir „Google“, skirta apsunkinti netikrų vaizdų kūrimą.

„Visgi tai dar tik pirmieji žingsniai, kurių gali nepakakti. Pasaulyje rinkiminės kampanijos jau įsibėgėja, o technologijų įmonės kol kas neskuba pranešti apie daugiau priemonių siekiant užkirsti kelią suklastotam turiniui”, – apgailestauja kibernetinio saugumo ekspertas R. Liubertas ir priduria, kad dėl to visiems informacijos gavėjams visuomet būtina išlikti budriems ir kritiškiems, o atskirti tikrą turinį nuo klastotės, padė šie 5 patarimai:

  1. atkreipkite dėmesį, ar matomas vaizdas yra nuoseklus, pavyzdžiui, ar nėra keistų vaizdo šuolių – galimų montavimo pėdsakų, balso paryškinimo pokyčių, prastos garso kokybės, neryškių dėmių ar keistų apšvietimo skirtumų;
  2. analizuojant vaizdo įrašą ar tiriant garso takelį galima aptikti neatitikimus lyginant juos su jau patvirtintais šaltiniais ir nustatyti, ar pranešimas, ar istorija yra tikri;
  3. išmanioms klastotėms taip pat būdingi tam tikri neatitikimai tarp kūno ir veido proporcijų arba tarp veido išraiškų bei kūno judesių;
  4. išmaniojo klastojimo atpažinimą palengvintų specializuota programinė įranga, pavyzdžiui, Informacinių technologijų instituto Graikijoje kuriamas „InVID Verification Plugin” įskiepis, tačiau šiuo metu jis vis dar yra kuriamas ir nėra visiškai tikslus;
  5. susidūrus su abejotinu ir kontraversišku vaizdo įrašu, jį reikėtų kritiškai įvertinti ir įdėmiai pasvarstyti, ar šis turinys tikrai galėtų būti tikras ir ar pateikiama situacija gali būti reali.

„Bet kokiu atveju, jei kyla įtarimas dėl jus pasiekusios informacijos tikslumo ir tikrumo, tokiu turiniu nesidalinkite su kitais, o geriau pateikite pranešimą (angl. report) socialinio tinklo administratoriams”, – ragina R. Liubertas.

Šifravimo apsauga nuo „BitLocker sniffing“

Šifravimo apsauga nuo „BitLocker sniffing“

Neseniai „YouTube“ kanalas „stacksmashing“ įkėlė vaizdo įrašą apie „Windows“ integruoto šifravimo sulaužymą, iš esmės apeinant „Windows“ disko šifravimą daugumoje įrenginių, kuriuose naudojama visame pasaulyje dominuojanti „Microsoft“ operacinė sistema, pasitelkiant pigų 10 JAV dolerių įrankį.

Visa tai rekordiškai greitai – vos per 43 sekundes. Nors šifravimas dažnai buvo veiksmingos ir saugios duomenų apsaugos etalonas, dabar atrodo, kad tai taip pat turi spragų, nepaisant to, kad jis remiasi tokiomis pažangiomis funkcijomis kaip patikimos platformos moduliai „Trusted Platform Module“ (TPM), kurių dabar reikalaujama ir naujausioje „Windows“ operacinėje sistemoje.

Tačiau ar šią saugumo spragą galima tinkamai įveikti? Laimei, sprendimas yra gana paprastas ir nekainuoja tiek, kiek nuostolių sukeltų visiškas duomenų saugumo pažeidimas.

„BitLocker sniffing“ tyrinėjimas

Šifravimo apėjimo metodas pavadintas „BitLocker sniffing“ pagal integruotą „Windows“ šifravimo įrankį „BitLocker“. Iš esmės TPM duomenys atskleidžiami, ir, jei kas nors naudoja TPM, tam tikru dešifravimo proceso metu galima „nufotografuoti“ duomenis, kurie atskleidžiami. Taip gali nutikti senesniuose kompiuteriuose, ypač tuose, kuriuose TPM nėra integruotas į procesorių.

„BitLocker“ pažeidžiamumų išnaudojimas veiksmingas tuomet, kai kartu su TPM nenaudojamas slaptažodis ar kitas antrinis autentifikavimo metodas. Vaizdo įraše pateiktu atveju kompiuteris paleidžiamas automatiškai, o prieigą prie disko šifravimo rakto „Volume Master Key“ (VMK) suteikia tik TPM. Įjungus kompiuterį, „BitLocker“ automatiškai naudoja TPM, kad iššifruotų VMK, ir beveik iš karto paleidžia „Windows“ prisijungimo sistemą. Taigi, kai sistema paleidžiama, VMK yra prieinama paprastojoje magistralėje.

Paprastai tariant, TPM ir kompiuterio procesoriaus ryšys yra atskleidžiamas paleidimo metu, o tai reiškia, kad šifravimo raktą gali perskaityti bet kas, kas tuo metu šnipinėja signalą tarp TPM ir procesoriaus. Tai galima padaryti naudojant pigų įrankį ir tam tikrą programinę įrangą.

Kibernetinį saugumą išmanančiam žmogui tai gali priminti, kaip kai kuriais atvejais „man-in-the-middle“ atakų metu galima „pasiklausyti“ asmens interneto ryšio / „Bluetooth“ / RFID signalo, kai jis bando kur nors prisijungti. Taip atsitinka todėl, kad duomenų srautas, keliaudamas į imtuvą, gali būti neatskleistas, nebent būtų naudojama kokia nors papildoma apsauga, pavyzdžiui, VPN, kai jungiamasi prie viešojo „Wi-Fi“ ryšio, užtikrinant apsaugotą slaptą ryšį. Iš esmės, norint užmaskuoti duomenų perdavimą, reikia pridėti dar vieną saugumo sluoksnį.

Ar šifravimo nepakanka?

Šis naujas keliantis didelį susidomėjimą ypač todėl, kad TPM saugumo modulio arba lusto naudojimo dabar reikalauja operacinė sistema „Windows 11“, todėl daugeliui senesnių procesorių, kurie galėjo neatitikti šio reikalavimo, buvo uždrausta įdiegti operacinę sistemą.

Problema yra ne tai, ar šifravimas yra pakankama paskata įsidiegti naujausias operacinės sistemos funkcijas, o tai, kad iki šiol jis visada buvo papildomo saugumo ženklas. Tačiau dėl „BitLocker sniffing“ atvejų atrodo, kad šifravimas gali būti tik dar viena nereikalinga saugumo funkcija… ar ne?

Tiesą sakant, šifravimas yra būtina, o dar tiksliau – privaloma priemonė bet kuriam naudotojui, kuris turi užtikrinti, kad jo duomenys išliktų saugūs ir patikimai saugomi, apribojant galimas prieigos galimybes net ir praradus įrenginį dėl vagystės. Be to, papildomas saugumo sluoksnis gerokai apsunkina sukčių veiklą, nes prailgina galimo įsilaužimo laiką ir suteikia daugiau laiko saugumo specialistams.

Kiekvienos įmonės saugumo strategijoje turi būti numatytas šifravimas, nes tai būtina tiek dėl atitikties teisės aktų reikalavimams, tiek dėl kibernetinio draudimo, kurio privalomieji standartai kasmet didinami.

Taigi, atsakant į antraštėje pateiktą klausimą – ne, šifravimo nepakanka, nes norint, kad bet kokia strategija atlaikytų kenkėjiškas grėsmes, reikia kelių saugumo lygmenų, tačiau tai yra būtinas komponentas, kurį įmonės privalo įtraukti, kad būtų tinkamiau apsaugotos. Šifravimas nebūtinai turi būti toks, koks yra šiuo metu, t. y. vienintelis saugumo sluoksnis. Yra būdų, kaip jį galima apsaugoti net nuo „BitLocker sniffing“.

Svarbiausia – sluoksniai

Ar Šrekas pasakė, kad ograi sluoksniuoti kaip svogūnai? Sėkmingos kibernetinio saugumo programos ir priemonės taip pat yra daugiasluoksnės, lygiai taip pat kaip ir ograi. ESET PROTECT platforma yra vienas iš pavyzdžių, nes ji pati savaime yra sudaryta iš kelių technologinių sluoksnių, apsaugančių nuo grėsmių, nesvarbu, ar tai būtų „nulinių dienų“ (angl. zero-days) grėsmės, kurios niekada nematė dienos šviesos, ar žinoma kenkėjiška programinė įranga, kuri visomis išgalėmis stengiasi išvengti aptikimo naudodama naujesnius apėjimo būdus.

Todėl ESET taip pat gali užtikrinti geresnį šifravimą dėl paprasto dalyko – slaptažodžio. Gali atrodyti, kad tai paprastas sluoksnis, tačiau jis yra labai galingas, nes dėl to, kad yra įtrauktas į ESET Full Disk Encryption(EFDE) ir ESET Endpoint Encryption (EEE) programas, jis apsaugo nuo tokių metodų kaip „BitLocker sniffing“, kuris remiasi neapsaugotu ryšiu tarp diskrečiojo TPM lusto ir procesoriaus. Taigi, bet koks antrinis autentiškumo patvirtinimas prieš pradedant procesą neleidžia, kad šifravimo raktas būtų atviras.

Jei įprastai naudojami EFDE ir EEE, įjungus kompiuterį, reikalaujama, kad naudotojas įvestų savo slaptažodį. Iš esmės slaptažodis naudojamas kartu su kitais duomenimis ir TPM šifravimu tam, kad galėtų iššifruoti VMK. Taigi be naudotojo slaptažodžio negalima gauti teisingo VMK. Taip, tam tikru momentu TPM iššifruoti duomenys bus prieinami paprastoje laikmenoje, tačiau to negalima padaryti prieš tai nežinant naudotojo slaptažodžio.

Galingas šifravimas, saugios sistemos

Galiausiai kibernetinis saugumas nuolat turi tobulėti, kaip tobulėja ir grėsmės. Tačiau kartais paprastos saugumo priemonės gali turėti didelį poveikį.

Slaptažodžiai visada buvo pirmasis apsaugos nuo išorinio įsilaužimo barjeras (nes prieigos prie vienos paskyros įgijimas gali sukelti grandininę reakciją) ir tokia tendencija tikriausiai išliks ateityje.

Tačiau svarbu priminti, kad niekada nesirinktumėte silpnų slaptažodžių, niekada pakartotinai nenaudotumėte vieno slaptažodžio visose savo paskyrose ar šifravimo priemonėse ir apskritai rūpintumėtės kibernetiniu saugumu. Įmonėms siūlome apsvarstyti, kokio lygio saugumo jums reikia, nes tik vienas produktas arba viena papildoma priemonė, pavyzdžiui, stiprus šifravimo slaptažodis, gali turėti didelę reikšmę jūsų saugumui.

Kibernetinio saugumo ekspertas pateikė 9 sukčių sistemas: jei nenorite būti apgauti, būtina jas įsidėmėti jau dabar

Kibernetinio saugumo ekspertas pateikė 9 sukčių sistemas: jei nenorite būti apgauti, būtina jas įsidėmėti jau dabar

Kibernetiniai sukčiai vis dažniau nusitaiko į vyresnio amžiaus žmones – mažiau įgudę naudotis skaitmeninėmis technologijomis senjorai lengviau užkimba ant apgaulės kabliuko ir gali greičiau atiduoti savo ilgai kauptas santaupas. Štai vien JAV 2022 m. vyresni nei 60 metų žmonės pranešė apie 3,1 mlrd. dolerių nuostolius dėl kibernetinių nusikaltimų ir 88 262 incidentus, tad tai patvirtina, kad sparčiai senstanti visuomenė sukčiams – labai naudinga.

„Baltimax“ kibernetinio saugumo inžinierius, ESET specialistas Lukas Apynis sako, kad norint lengviau atpažinti sukčius ir išlikti budriems, verta žinoti dažniausiai pasitaikančius apgaulės būdus ir apie juos papasakoti artimiesiems.

1. Duomenų išviliojimas

Išsiuntęs apgaulingą laišką el. paštu, telefonu ar socialiniame tinkle, sukčius apsimeta teisėtu asmeniu ir prašo pateikti informaciją, pavyzdžiui, prisijungimo prie paskyros duomenis, arba spustelėti nuorodą. Kibernetinio saugumo ekspertas pabrėžia, kad pirmuoju atveju jie gali pasisavinti paskyras, o antruoju – atsisiųsti kenkėjišką programinę įrangą, skirtą pavogti daugiau duomenų arba užblokuoti kompiuterį.

2. Romantiniai sukčiai

Sukčiai pažinčių svetainėse sukuria netikrus profilius, susidraugauja su vienišais žmonėmis ir užmezga ryšį, siekdami išvilioti kuo daugiau pinigų. Paprastai sukuriami pasakojimai, kad pinigų jiems reikia gydymo sąskaitoms apmokėti arba kelionei pas naująjį susirašinėjimo draugą.

„Tokie sukčiai visada ras pasiteisinimą, kodėl negali susitikti ar pasikalbėti paskambinus vaizdo skambučiu“, – sako kibernetinio saugumo ekspertas L. Apynis.

3. Medicina ir sveikatos priežiūra

Sukčius prisistato gydytoju ar sveikatos priežiūros specialistu, siekdamas išgauti asmeninę ir medicininę informaciją, kurią galima parduoti kitiems asmenims ir naudoti sukčiavimo sistemose.

4. Apsimetinėjimas institucijomis

Sukčiai skambina, rašo elektroninius laiškus ar žinutes apsimesdami, kad yra iš mokesčių inspekcijos ar kitos valstybinės institucijos, ir reikalauja nesumokėtų mokesčių.

„Tokiais atvejais žmonės dažnai užkimba ant sukčių kabliuko, kai yra skubinami. Niekada nepasiduokite spaudimui greitai atlikti apmokėjimus ar dalintis svarbia informacija. Tokiais atvejais išlikite kritiški, keliais būdais patikrinkite, ar atvejis tikras ir prašymas pagrįstas”, – pataria IT ekspertas.

5. Techninė pagalba

Vienas iš seniausių telefoninių sukčiavimų – sukčius apsimeta įgaliotu darbuotoju, pavyzdžiui, techninės pagalbos įmone ar telekomunikacijų paslaugų teikėju, ir sako, kad kažkas negerai su jūsų kompiuteriu. Jie bandys rasti būdą, kaip pasipelnyti – teks sumokėti už nereikalingą kompiuterio „apsaugą“ ar „atnaujinimą“, taip pat gali vogti finansinę informaciją.

6. Sukčiavimas apsiperkant internetu

Sukčiai sukuria įtikinamai atrodančias internetines parduotuves ir vilioja jose apsilankyti siųsdami el. laiškus, žinutes telefonu ar pranešimus socialiniuose tinkluose. Prekėms dažnai taikomos neįtikėtinos nuolaidos ir itin geri pasiūlymai, tačiau jos būna padirbtos, vogtos arba neegzistuojančios, o tikrasis tikslas – pavogti kortelės duomenis.

7. Loterijų sukčiai

Netikėtai paskambinęs sukčius teigia, kad laimėjote loterijoje ir norint atsiimti laimėjimą tereikia sumokėti mokestį arba avansą. Net jei ir dalyvavote loterijoje ar žaidime ir laimėjote, norint atsiimti prizą organizatoriai niekada neprašys prieš tai susimokėti.

8. Senelių apgaulė

Sukčius paskambina ir apsimeta giminaičiu, kuriam gresia pavojus. Kartais sukčiai apsimeta policijos pareigūnais, gydytojais ar teisininkais, bandančiais padėti anūkui, o šiais laikais dirbtinis intelektas gali net imituoti anūko balsą. Ši taktika apeliuojama į jausmus ir verčia reaguoti greitai. „Toks skambutis gali pasirodyti labai tikroviškas, tačiau bet kokiu atveju reikėtų išlikti ramiems ir prieš imantis kokių nors veiksmų, susisiekti su kitais artimaisiais. Lietuvoje vyresnio amžiaus žmonės šitaip buvo apgauti šimtus kartų”, – pastebi pašnekovas.

9. Investicinės apgavystės

Tokioms apgavystėms priskiriamos greito praturtėjimo schemos, kuriomis žadama maža rizika ir garantuota grąža, dažnai investuojant į kriptovaliutas.

Kaip apsisaugoti nuo sukčių:

  • jei pasiūlymas atrodo per geras, kad būtų tikras, dažniausiai ir yra netikras;
  • išlikite ramūs, kai jus kamantinėja telefonu ir neatskleiskite jokios asmeninės informacijos;
  • nepasitikėkite skambinančiojo numeriu, nes jis gali būti suklastotas;
  • socialinių tinklų paskyroms naudokite kelių lygių autentifikavimą, kad sumažintumėte tikimybę prisijungimo duomenų vagystėms;
  • niekada nesiųskite nepažįstamiems asmenims pinigų pavedimu, mokėjimo programėlėmis, dovanų kortelėmis ar kriptovaliuta;
  • nespauskite įtartinų nuorodų ir neatidarinėkite nežinomų priedų el. laiškuose, tekstuose ar socialiniuose tinkluose;

Kibernetinio saugumo ekspertas apie sukčių bandymą apgauti ragina pranešti policijai arba užpildyti el. pareiškimą e.policijos puslapyje.

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos „OneDrive“ yra svarbus „Microsoft 365“ elementas, leidžiantis lengvai sinchronizuoti, saugoti ir nuotoliniu būdu pasiekti duomenis. Įmonės visame pasaulyje pasikliauja „OneDrive“ dėl greitos failų sinchronizacijos ir bendradarbiavimo galimybių tiek dirbant biure, tiek namuose.

Kad ir kaip patogu būtų naudoti šį sprendimą, tačiau jis neturi pačių geriausių kibernetinio saugumo funkcijų. Nors „MS 365″ turi tam tikras integruotas „OneDrive“ duomenų apsaugos priemones, įmonės turi skirti laiko sukurti papildomas, specialias atsargines kopijas, kad apsaugotų debesyje saugomus duomenis.

Kodėl turėtumėte sukurti atsargines „OneDrive“ aplankų ir failų kopijas?

„MS 365“ vietinės duomenų saugumo parinktys yra ribotos. Ir „MS 365“, ir „OneDrive“teikiamos kaip SaaS paslauga, veikianti pagal bendros atsakomybės modelį.

Pagal šį modelį „Microsoft“ atsako už „MS 365“ programų infrastruktūrą, programų veikimo laiką ir kitas prieigos prie duomenų funkcijų, o naudotojai (įmonės) yra atsakingi už duomenų apsaugą pagal visus reikalaujamus atitikties ar saugojimo reglamentus, kurie gali būti susiję su organizacija.

Jei neįgyvendinsite tinkamos duomenų apsaugos praktikos, padidėja rizika prarasti svarbius failus, pavyzdžiui, atsitiktinai ištrinti ar susidurti su išpirkos reikalaujančio kenkėjiško programinio kodo virusais. Nors „OneDrive“ siūlo ištrintų duomenų saugojimo laikotarpį, įmonės turi veikti greitai ir užkirsti kelią atsitiktiniam duomenų praradimui.

Kalbant apie kibernetines atakas, pažangiosios grėsmės gali blokuoti prieigą prie įmonės sistemų, ištrinti duomenis iš vietinių įrenginių ir „OneDrive“ arba netpasinaudoti silpnais įgaliojimais ir įsiskverbti į jūsų organizacijos tinklą. Tokio scenarijaus atveju „MS 365“ apsaugos ir saugojimo parinktys negalės atstatyti duomenų praradimo.

Geriausia failus ir aplankus apsaugoti naudojant specialią atsarginių kopijų kūrimo programinę įrangą, kad būtų reguliariai ir nuolat daromos visos svarbiausios informacijos atsarginės kopijos. Turėdami kelias atsargines kopijas, saugomas tiek lokaliai, tiek debesyje, užtikrinsite, kad visada turėsite bent vieną lengvai prieinamą atsarginę kopiją, kad galėtumėte lengvai atkurti duomenis po incidento.

Atsarginės kopijos vaidmuo užtikrinant skaitmeninį saugumą

Kaip minėta, atsarginės kopijos taip pat užtikrina duomenų dubliavimą, nes keliose vietose saugomos kelios duomenų kopijos, kurios prireikus yra lengvai pasiekiamos. Galima apibendrinti tris pagrindinius duomenų atsarginių kopijų privalumus skaitmeniniam saugumui užtikrinti:

Duomenų praradimo prevencija (DLP)

DLP yra labai svarbi įvairaus dydžio organizacijoms, kad apsaugotų savo sistemas nuo pažeidimų ir piktavališkų bandymų pasisavinti duomenis. Patikimos atsarginės kopijos ne tik apsaugo nuo neįgaliotų trečiųjų šalių, bet ir leidžia greitai atkurti duomenis sutrikus sistemos veikimui. Tačiau, kad galėtų atkurti svarbius duomenis iš atsarginių kopijų, įmonės turi reguliariai testuoti ir stebėti savo atsarginių kopijų sistemas, kad užtikrintų optimalų tikslumą, veiksmingumą ir duomenų vientisumą, taip pat šalinti galimas problemas, kol jos netapo pažeidžiamomis sritimis.

Atkūrimas po nelaimių

Duomenys gali būti sugadinti arba prarasti dėl įvairių scenarijų – elektros energijos tiekimo nutraukimo, aparatinės įrangos gedimo, išpirkos reikalaujančio kenkėjiško programinio kodo virusų, kibernetinių piktavalių, stichinių nelaimių ir pan. Atsarginės duomenų kopijos suteikia įmonėms daugybę apsaugos lygmenų, kad būtų galima ištaisyti grėsmes, kartu sumažinant duomenų praradimą ir prastovas.

Apsauga nuo kibernetinių grėsmių

Pagal geriausią kibernetinio saugumo praktiką įmonės turi įgyvendinti įvairias duomenų saugumo priemones, pavyzdžiui, naudoti sudėtingus slaptažodžius, 2FA, tinkamai taikyti prieigos kontrolę, naudoti antivirusinę programinę įrangą, ugniasienes, darbuotojų švietimą, XDR ir kt. Tačiau kartais itin sudėtinga kibernetinė grėsmė gali apeiti visas apsaugos priemones ir perimti įmonės sistemas bei duomenis. Tokiu atveju lengvai prieinamos atsarginės kopijos gali leisti organizacijai persijungti į antrinę svetainę, tuo pat metu ištaisant pirmines sistemas ir atkuriant visus svarbiausius duomenis, kad būtų galima greitai atnaujinti verslo procesus.

Kaip atsirinkti, kokių duomenų kopijas atlikti

Toliau pateiktose gairėse pabrėžiamos svarbių failų ir aplankų, kurių atsargines kopijas reikia kurti, gairės.

Duomenų poveikis verslui
Pirma, geriausia skirtingus duomenis suskirstyti pagal jų galimą poveikį jūsų įmonei, jei šie duomenys būtų pažeisti arba prarasti. Kaip tai paveiktų jūsų kasdienę veiklą, klientus, pajamas ir reputaciją? Galite nustatyti, kokie duomenys yra labai svarbūs pagrindinėms įmonės funkcijoms – paslaugų teikimui, sutartims, sandoriams, užsakymų atlikimui, sąskaitų faktūrų išrašymui, ir pan. Be to, turite apsvarstyti, kokie duomenys reikalingi audito, atitikties ir teisiniams tikslams – finansiniai įrašai, asmens duomenys, mokesčių dokumentai ir t. t. Duomenims, priskiriamiems minėtiems elementams, turi būti teikiamas didžiausias atsarginių kopijų darymo prioritetas. Net jei „OneDrive“ yra sinchronizavimo paslauga, svarbiausiems duomenims reikia lengvos prieigos, todėl jie atitinka sprendimo perkėlimo reikalavimus.

Duomenų nepastovumas
Dažnai keičiamiems ar sparčiai augantiems duomenims reikia dažniau sinchronizuoti ir kurti atsargines kopijas, kad būtų užtikrintas nuolatinis nuoseklumas. Tokie duomenys gali apimti naudotojų veiklą, pardavimus ir inventoriaus informaciją. Taip pat reikėtų atsižvelgti į duomenis, gaunamus iš išorinių šaltinių (žiniatinklio analizė, daiktų interneto įrenginiai, socialinė žiniasklaida ir kt.).

Duomenų priklausomybė
Duomenis, priklausančius nuo kitų duomenų ar sistemų, reikia labiau sinchronizuoti ir

koordinuoti. Atliekant tokių duomenų atsargines kopijas juos taip pat reikia kruopščiai patikrinti. Tokie duomenys gali apimti indeksus, rodinius, svetimus raktus ir t. t. Be to, turite atsižvelgti į tai, kokie duomenys yra integruoti (arba kuriais keičiamasi) su kitomis sistemomis – ETL procesais, API, debesijos paslaugomis ir pan.

Duomenų dydis
Duomenų failai, pavyzdžiui, vaizdo įrašai, vaizdai ar garso įrašai, yra didesni, todėl jiems atkurti reikia daugiau vietos, laiko ir išteklių. Be to, turite atsižvelgti į tai, ar duomenys yra struktūruoti, ar nestruktūruoti (pvz., reliacinės / nereliacinės duomenų bazės), kad sinchronizuojant būtų lengviau naudoti išteklius ir optimizuoti saugojimo vietą.

Duomenų vertė
Taip pat turite atsižvelgti į duomenų indėlį į organizacijos strategijas ir tikslus.  Duomenis, kuriais gali pasinaudoti arba kuriuos gali panaudoti konkurentai, reikia aukščiausio lygio šifravimo ir ribotos prieigos (todėl gali būti netinkama sinchronizuoti juos su „OneDrive“ be tinkamo šifravimo ir naudotojų prieigos kontrolės). Tokie duomenys gali būti komercinės paslaptys, intelektinė nuosavybė arba konfidenciali informacija. Kitai jautrių duomenų grupei priklauso darbuotojų ir klientų duomenys arba sveikatos duomenys, kuriems taip pat reikalinga aukščiausio lygio apsauga.

Kokie yra skirtingi „OneDrive“ atsarginės kopijos darymo būdai?

„OneDrive“ failų ir aplankų atsargines kopijas į saugią saugyklą (lokalią arba tam skirtą debesį) galima kurti keliais būdais. Galite kurti atsargines „OneDrive“ duomenų kopijas kompiuteryje arba standžiajame diske naudodami žiniatinklio sąsają, išsaugoti failus išoriniame standžiajame diske naudodami „OneDrive“ sinchronizavimą arba naudoti profesionalų atsarginių kopijų kūrimo sprendimą, kad užtikrintumėte nuolatinę duomenų apsaugą.

Geriausia „OneDrive“ atsarginės kopijos kūrimo praktika

Atsarginių kopijų darymui naudojant tam skirtus lokalius arba debesyje esančius sprendimus gali būti taikomos kelios gairės. Panagrinėkime jas.

Maksimalus „OneDrive“ atsarginės kopijos kūrimo efektyvumas
Norint padidinti atsarginių kopijų kūrimo efektyvumą, reikia optimizuoti atsarginių kopijų saugojimo erdvę. Tam tikslinga įdiegti „OneDrive“ atsarginių kopijų saugojimo politiką. Taip atsarginių kopijų saugykloje bus atsikratoma senų, pasenusių atsarginių kopijų (automatiškai arba rankiniu būdu), kad atsilaisvintų vietos naujoms, taip sumažinant saugojimo išlaidas ir palengvinant prieigą prie duomenų. Čia svarbu atkreipti dėmesį, kad įvairiems duomenų tipams bus taikomi skirtingi saugojimo reikalavimai. Įmonės turi skirti laiko atsarginių kopijų saugojimo politikai suderinti su atitikties ir pramonės taisyklėmis, kad užtikrintų, jog visus reikalingus duomenis saugos tiek laiko, kiek reikia.

„OneDrive“ atsarginių kopijų saugumo aspektai
Kaip minėta, pagal „Microsoft“ pasidalijamosios atsakomybės modelį už duomenų apsaugą daugiau ar mažiau atsako naudotojai. Nors asmenys gali įgyvendinti rankines atsarginių kopijų strategijas, kad nukopijuotų ir saugiai išsaugotų „OneDrive“ duomenis neprisijungę prie interneto (arba atskiroje debesijoje), trečiųjų šalių atsarginių kopijų kūrimo sprendimai pasižymi geresnėmis duomenų apsaugos funkcijomis. Naudojant patikimą „OneDrive“ atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“, užtikrinama, kad duomenys būtų apsaugoti keliais apsaugos lygmenimis. Programinė įranga siūlo pažangias kibernetinio saugumo funkcijas, apsaugančias atsargines kopijas ir užtikrinančias, kad į įmonės sistemas per kasdienius procesus negalėtų įsilaužti joks piktavalis. Be to, net jei netyčia ištrinsite „OneDrive“turinį, galite būti tikri, kad naujai sukurtų duomenų atsarginės kopijos jau yra automatiškai ir juos galima lengvai atkurti iš „Acronis“ debesijos (arba pageidaujamos lokalios saugyklos).

Reguliari stebėsena ir testavimas
Atsarginių kopijų stebėjimas ir valdymas yra labai svarbūs bet kuriai patikimai duomenų atsarginių kopijų strategijai. Reguliarus testavimas gali padėti užtikrinti, kad atsarginės kopijos veiktų ir būtų atnaujinamos taip, kaip reikalaujama pagal atsarginių kopijų planą. Periodiškai testuojant atkuriama „OneDrive“ atsarginė kopija, kad būtų patikrintas duomenų vientisumas ir patikrinta, ar visą duomenų atsarginių kopijų rinkinį galima sėkmingai atkurti, jei įvyktų nelaimė.

„OneDrive“ atsarginių kopijų šifravimas
Tiek asmenims, tiek organizacijoms labai svarbu užtikrinti atsarginių kopijų duomenų saugumą. Duomenų saugumas turi būti esminis pasirinkto atsarginių kopijų sprendimo elementas, užtikrinantis, kad tiek ramybės būsenoje, tiek perduodami duomenys būtų apsaugoti aukščiausio lygio šifravimu. Tai padės atremti bet kokius nesankcionuotos prieigos bandymus duomenų perdavimo ir saugojimo metu.

Atsarginių kopijų tvarkaraščiai: atsarginių kopijų atliko laiko nustatymas
Nors pavieniai asmenys gali pasikliauti laisvesniu atsarginių kopijų kūrimo grafiku, organizacijos turi skirti laiko griežtam atsarginių kopijų kūrimo grafikui, pagrįstam duomenų kūrimo ir naudojimo rodikliais. Reguliarus ir patikimas atsarginių kopijų darymas užtikrina, kad visi „OneDrive“ turinio duomenų pakeitimai būtų nukopijuoti ir perkelti į saugią lokalią arba debesijos saugyklą, taip sumažinant duomenų sugadinimo ir praradimo riziką. Tinkamai sudarytas atsarginių kopijų darymo grafikas leidžia įmonėms (ir asmenims) daryti atsargines „OneDrive“ failų kopijas tam tikru dienos (arba nakties) laiku ir visą savaitę. Taip galima užtikrinti minimalų atsarginių kopijų kūrimo proceso poveikį verslo sistemoms ir duomenų srauto pralaidumo naudojimui.

Saugokite „OneDrive“!

 Nors daugelis naudotojų gali manyti, kad „OneDrive“ yra savarankiškas atsarginių kopijų kūrimo sprendimas, sinchronizavimo ir bendrinimo platformos nepakanka svarbiausiems duomenims apsaugoti.

Norėdami užtikrinti atsarginių kopijų duomenų vientisumą ir prieinamumą, asmenys ir organizacijos turi reguliariai kurti patikimas „OneDrive“ failų ir aplankų atsargines kopijas. Tokias atsargines kopijas galima kurti rankiniu būdu arba naudojant specialų atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“.

Nors rankinis metodas gali būti pigesnis, naudotojai turi skirti daugiau laiko ir pastangų atsarginėms kopijoms kurti, stebėti, testuoti ir apsaugoti duomenis.

Kita vertus, „Acronis“ patikima atsarginių kopijų kūrimo programinė įranga siūlo labai lengvai pritaikomus atsarginių kopijų kūrimo nustatymus, automatizavimo funkcijas ir aukščiausio lygio kibernetinio saugumo įrankius, kad užtikrintų duomenų vientisumą ir prieinamumą visuose „OneDrive“ įrenginiuose ir saugojimo sistemose.

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kibernetinių atakų augimas tampa vis sunkiau kontroliuojama problema, apimanti nuo asmenų tapatybės vagysčių iki didelio masto įmonių duomenų pažeidimų. Prieš šios srities nusikaltėlius gali suklupti net ir didžiausios, informacijos saugumui ypatingą dėmesį skiriančios, įmonės. Visgi didelę dalį duomenų nutekėjimo gali lemti pačios organizacijos saugumo sistemos  spragos, kai, pavyzdžiui, darbuotojų prieigos teisės prie konfidencialių duomenų yra viršijančios jų darbo įgaliojimus. Saugumą šioje grandyje gali sustiprinti privilegijuotos prieigos valdymas.

Privilegijuotos prieigos valdymas (ang. Privileged Access Management, PAM) yra saugos sprendimų visuma, padedanti užtikrinti, valdyti ir stebėti privilegijuotų vartotojų prieigą prie organizacijai ypač svarbių duomenų ir kritinių sistemų.

JAV IT specialistų duomenimis, kone ¾ duomenų pažeidimų atvejų kyla dėl netinkamo privilegijuotųjų kredencialų naudojimo, bet to, kone kas antroje įmonėje gali būti bent vienas darbuotojas, turintis prieigos teises, viršijančias jo pareigų įgaliojimus. IT sprendimų platintojos „Baltimax“ ekspertų teigimu, PAM galėtų būti viena iš priemonių, sustiprinančių įmonės kibernetinį saugumą.

Kuo naudinga PAM?

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros pažeidžiamos, įmonei gali kilti rimtas pavojus.

Naudodamos PAM, organizacijos gali suteikti galimybę gauti privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų.

„Baltimax“ IT inžinieriai rekomenduoja „Senhasegura” PAM sprendimą, kuriuo siūlomos funkcijos, sustiprinančios duomenų saugumą ir prieinamumą prie svarbių sistemų.

Bet kurioje aplinkoje arba atliekama tik tam tikram tinklo segmentui gali būti paleista skanavimo funkcija. Taip pat yra galimybė nustatyti paieškos įskiepius, kurie bus naudojami. Visišką įrenginių arba asmeninių prisijungimo duomenų kontrolę suteikia daugiasluoksnis ir lankstus patvirtinimo mechanizmas. Pasibaigus autorizacijos sesijai slaptažodžiai pasikeičia automatiškai. Duomenų saugumą taip pat sustiprina PAM naudojimas visų nuotolinių seansų įrašymas ir saugojimas, tam, kad būtų galima vėliau juos peržiūrėti ir atlikti pakeitimus, atpažinti netinkamą veiklą ir kt.

„Naudodamos PAM, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba, kai jie palieka įmonę. Taip pat galima stebėti ir įrašinėti sesijas, fiksuoti klaviatūros įvedimus, audituoti vedamas komandas, kad būtų galima geriau matyti privilegijuotųjų paskyrų veiklą”, – keletą iš „Senhasegura” PAM privalumų įvardija „Baltimax” IT inžinierius Gediminas Mikelionis.

 

„Baltimax” IT inžinierius Gediminas Mikelionis.

Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus, įspėjančius apie rizikingą ar įtartiną veiklą realiu laiku. Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.

PAM padeda įgyvendinti direktyvos reikalavimus

Jei organizacija turi įdiegtą PAM, rizika svarbių duomenų nutekėjimui smarkiai sumažėja, o jei tai vis tiek įvyksta, leidžia operatyviai reaguoti ir imtis būtinų veiksmų. Šis sprendimas ypač aktualus atsižvelgiant į tai, kad Lietuva, kaip ir kitos ES šalys, iki 2024 m. spalio 17 dienos Tinklo ir informacinių sistemų saugumo direktyvą (TIS2, angl. NIS2), kuri 2022 m. buvo sudaryta siekiant užtikrinti bendrą kibernetinio saugumo lygį visoje Sąjungoje, turės perkelti į nacionalinę teisę.

TIS2 direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. Tai tik keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

TIS2 direktyva siekiama ES mastu padidinti organizacijų, kurios įvairiuose sektoriuose atlieka itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti  informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Šiuo metu Lietuvos Krašto apsaugos ministerija atlieka subjektų, kuriems būtų taikoma direktyva, analizę bei tikslina subjektų atrankos kriterijus, todėl šiuo metu konkretūs kriterijai dar nėra paskelbti. Tačiau TIS2 direktyva taikoma šiuose sektoriuose veikiantiems subjektams:

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis. Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui. Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje – https://www.baltimax.com/senhasegura-2/.

Poros paieškos internete: pasitikrinkite, ar atpažintumėte apsimetėlį

Poros paieškos internete: pasitikrinkite, ar atpažintumėte apsimetėlį

Ieškoti naujo draugo ar ilgalaikio partnerio internete populiaru ne tik pasaulyje, bet ir Lietuvoje, tačiau verta įsidėmėti, kad pažinčių svetaines ir programėles naudoja ne tik norintys bendrauti, bet ir siekiantys pasipelnyti ar kitaip pakenkti. Artėjant Įsimylėjėlių dienai vasario 14-ąją, kibernetinio saugumo ekspertas įspėja apie galimus pavojus.

Internetinėse pažinčių platformose meilės ieškotojai dažniau patiria finansinius nuostolius nei būtų galima pamanyti. Pavyzdžiui, 2022 metais vien tik JAV dėl romantinių aferų nukentėjo apie 70 000 žmonių, kurių nuostoliai bendrai sudarė net 1,3 milijardo dolerių.

Visgi, remiantis įvairiais duomenimis, net apie 70 proc. internetines pažinčių platformas naudojusieji tvirtina, kad tokiu būdu jie rado sau porą. Tad IT sprendimų platinimo įmonės „Baltimax” vyresnysis kibernetinio saugumo inžinierius ir ESET interneto saugumo ekspertas Lukas Apynis pataria, kaip pasinaudoti internetinėmis pažinčių svetainėmis ar programėlėmis siekiant susipažinti su naujais žmonėmis, o gal net ir įsimylėti, bet nenukentėti.

Netikri profiliai

Viena populiariausių sukčiavimo taktikų internetinėse pažinčių platformose – netikri profiliai. Tokiais atvejais piktadariai naudoja vogtas nuotraukas ir išgalvoto asmens informaciją, kad priviliotų nieko neįtariančias aukas. „Šiuo metu išaugus dirbtinio intelekto populiarumui, pažinčių platformose gali padaugėti tikroviškai atrodančių žmonių sugeneruoti skaitmeniniai vaizdai“, – sako kibernetinio saugumo ekspertas L. Apynis.

Prisidengdami vogtomis ar netikromis tapatybėmis sukčiai potencialią auką gali suvilioti gražiomis nuotraukomis, rūpestingu dėmesiu ir atakuoti, kai to mažiausiai tikimasi. Pavyzdžiui, sukčius gali meluoti, jog pateko į bėdą, gali pasidalinti sukurta istorija, kad niekas kitas šiuo metu jam negali padėti, todėl prašo jūsų pagalbos.

„Tokią taktiką naudodami nusikaltėliai gali įdėti nemažai darbo, kad profilis atrodytų kuo tikresnis ir patrauklesnis. Be to, susirašinėjant jie gali panaudoti socialiniuose tinkluose apie jus surinktą informaciją, taip sukuriant bendrų interesų ir neva greitai gimusio artimo ryšio iliuziją“, – įspėja L. Apynis.

Sukčiavimo atakos ir kenkėjiškų programų platinimas

Internetinės pažinčių platformos yra paprastai prieinamos kibernetiniams sukčiams vykdyti atakas ir platinti kenkėjiškas programas. Nusikaltėliai gali atsiųsti, iš pažiūros, nekaltas žinutes, kuriose gali būti pavojingos nuorodos ar prisegti priedai. Taip netyčia ir net apie tai nežinant išmaniajame įrenginyje gali būti įdiegta kenkėjiška programa, dėl kurios gali būti pažeisti asmeniniai duomenys, padidėja tapatybės vagysčių ar kredito kortelių sukčiavimo rizika.

Duomenų rinkimas šantažui

Internetinės pažinčių platformos saugo daugybę asmeninės informacijos, todėl jos yra patrauklios įsilaužėliams. „The Guardian“ žurnalistė išsiaiškino, kad apie ją per „Tinder“ profilį programėlė surinko apie 800 puslapių duomenų, įskaitant simpatijas, pomėgius, nuotraukas, draugus ir romantiškus pageidavimus. „Yra nuskambėjusių istorijų, kai tokia privati informacija tampa vieša, o už jos panaikinimą prašoma, pavyzdžiui, piniginės išpirkos“, – įspėja L. Apynis.

Grėsmės dėl vietos nustatymo

Daugelis pažinčių programėlių siūlo asmens vietos nustatymo funkciją, kad būtų galima susisiekti su netoliese esančiais viengungiais. Visgi ši paslauga gali būti ir pavojinga. „Nusikaltėliai gali naudoti vietos duomenis, kad galėtų sekti asmenis, todėl iškyla saugumo grėsmės ir realiame gyvenime“, – sako kibernetinio saugumo ekspertas.

Patarimai, kaip saugiai rasti meilę internete

Kibernetinio saugumo inžinierius L. Apynis pateikia 7 patarimus, kuriais reikėtų vadovautis siekiant rasti porą internetinėse pažinčių svetainėse ar programėlėse.

  1. Paklauskite žmogaus, su kuriuo pradėjote susirašinėti, kaip jį būtų galima rasti socialiniuose tinkluose (paklausti vardo, pavardės ar kt.). Pokalbio metu užduokite specifinius klausimus, kurie galbūt padėtų patikrinti asmens tapatybę.
  2. Jei naujas internetinis pašnekovas prašo jūsų pinigų, paslaugų ar vertingos informacijos, visada tai vertinkite kritiškai. Net jei bendraujate su tikru asmeniu, visgi jo ketinimai nebūtinai bus tik geri.
  3. Ankstyvose susirašinėjimo stadijose neatidarinėkite bet kokių jums siunčiamų nuorodų. Net jei atrodo, kad gavote nepavojingą nuorodą į svetainę restorano, kuriame planuojate susitikti, būkite budrūs žinodami, kad sukčiai gali būti ir ypač kūrybiški, pavyzdžiui, sukūrę netikrą kenkėjišką svetainę.
  4. Daugelis programų prašo prieigos prie kai kurių jūsų duomenų, tačiau svarbu žinoti, kokie duomenys yra renkami ir kaip jie naudojami. Jei programos kūrėjai neleidžia atsisakyti dalytis duomenimis su trečiosiomis šalimis, apsvarstykite galimybę apskritai nesinaudoti šia programa.
  5. Pažinčių platformose neskelbkite jokios informacijos, kuri galėtų būti prieš jus panaudota. Apskritai, dalindamiesi informacija internete, būkite budrūs ir sau rūpestingi.
  6. Nesidalinkite intymiomis savo nuotraukomis ar vaizdo įrašais su nepažįstamais žmonėmis, net jei jie pirmieji atsiuntė savąsias. Tai gali būti viena iš emocinio šantažo formų siekiant iš jūsų išvilioti intymią medžiagą, tačiau vėliau ji gali būti išplatinta ir panaudota prieš jus, gali būti prašoma išpirka, o net ir sumokėjus negalite būti tikri, kad nuotraukos nebebus naudojamos. Apskritai – geriau niekam neperduokite savo nuotraukų ar vaizdo įrašų, kurių patys nenorėtumėte paviešinti.
  7. Jei nenorite atsisakyti vietos nustatymo funkcijos programėlėje, dėl saugumo patariama šią paslaugą išjungti, kai nesate aktyvūs.

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti
svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti
naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros
pažeidžiamos, įmonei gali kilti rimtas pavojus. 

Naudodamos privilegijuotosios prieigos valdymą (PAM), organizacijos gali suteikti galimybę gauti privilegijuotąją prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų. 

Lietuvoje minimas sprendimas tampa vis populiaresnis, todėl norime išskirti svarbiausius veikimo privalumus tam, kad ir Jūsų verslas atrastų gerąsias PAM panaudojimo praktikas.

1. Kontroliuoti prieigą prie privilegijuotų paskyrų. Šiandien daugelyje organizacijų trūksta visiško privilegijuotųjų paskyrų matomumo, nesvarbu, ar jos būtų lokalios, ar debesyje, ar abiejose vietose. Daugelis organizacijų privilegijuotų paskyrų slaptažodžius kuria rankiniu būdu, saugo skaičiuoklėse, o tai yra neefektyvi praktika, didinanti riziką prarasti svarbius prisijungimus. Neturėdami reikiamo matomumo, administratoriai sunkiai gali įvertinti, kurie vartotojai ir prie kokios informacijos turi prieigą, ypač įmonei augant, kintant darbuotojams. Naudodamos privilegijuotos prieigos valdymą, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba jie palieka
įmonę. Taip pat gali stebėti ir įrašinėti sesijas, kad geriau matytų privilegijuotųjų paskyrų veiklą.


2. Užkirsti kelią privilegijuotų paskyrų atakoms. Privilegijuotos paskyros yra pagrindinis išorinių įsilaužėlių taikinys, nes jose laikomi raktai į jautriausius organizacijos duomenis. Šiomis paskyromis taip pat gali piktnaudžiauti buvę darbuotojai, kurie gali būti saugumo pažeidimų priežastis. Privilegijuotų paskyrų įgaliojimus saugodamos atskiroje ir saugioje saugykloje, PAM leidžia įmonėms izoliuoti jų naudojimą ir sekti jų veiklą, veiksmingai mažindamos riziką, kad jos bus netinkamai panaudotos ar pavogtos. Administratoriai taip pat gali nustatyti privilegijuotos prieigos valdymą, kad
būtų nustatyti laiko apribojimai ir kitos naudotojų prieigos taisyklės, taip pat automatiškai panaikinti
privilegijas, kai tik asmuo keičia darbo poziciją arba išeina iš įmonės, kad prieiga būtų suteikta tik tiems,
kuriems jos tikrai reikia.


3. Reguliuoti prieigą vienoje vietoje.
Kai kurios įmonės privilegijuotąsias paskyras ir įgaliojimus valdo organizacijos viduje, skirtingose įmonės dalyse taikydamos skirtingas praktikas. Tai ne tik apsunkina valdymą, bet ir didina įmonės saugumo riziką. Naudodamos privilegijuotos prieigos valdymą, įmonės gali valdyti visas savo privilegijuotas paskyras iš
centrinės vietos – nepriklausomai nuo platformos, įrangos, naudojamos programos ar paslaugos. Centralizuotas prieigos tvarkymas padeda organizacijoms lengviau matyti, kurie naudotojai ir grupės turi prieigą prie neskelbtinų sistemų ir duomenų, kartu išlaikant tikslių kiekvienam naudotojui ir grupei
leidžiamų prisijungimų kontrolę. Tai supaprastina valdymo procesą, palengvina prieigos suteikimo ir
panaikinimo procesą keičiantis poreikiams.


4. Apriboti dalijimąsi įgaliojimais.
Daugelis administratoriaus paskyrų yra bendros keliems asmenims organizacijoje, ir dėl patogumo jie
dažnai naudoja tą patį slaptažodį keliose sistemose. Dėl tokios praktikos gali būti neįmanoma nustatyti,
kokius veiksmus atliko konkretūs asmenys – tai didina įmonės saugumo riziką ir rodo, kad nesilaikoma
reguliavimo įgaliojimų.
Privilegijuotos prieigos valdymas padeda organizacijoms apsisaugoti nuo šios rizikos, nes užtikrina, kad
kiekvienas asmuo naudotų unikalų prisijungimo vardą. PAM taip pat reikalauja stiprių slaptažodžių,
kuriuos privaloma reguliariai keisti atsižvelgiant į paskyros jautrumo laipsnį. Administratoriai taip pat gali
nustatyti privilegijuotos prieigos valdymą su vieno prisijungimo autentifikavimu, kad slaptažodžiai būtų
paslėpti nuo naudotojų ir būtų užtikrintas slaptažodžio stiprumas kiekvieną kartą, kai vartotojai jungiasi
prie įmonei jautrių duomenų.


5. Pranešimų peržiūra apie rizikingą elgesį realiu laiku.
Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus,
kurie įspėja apie rizikingą ar įtartiną veiklą realiu laiku. Administratoriai gali sukonfigūruoti įspėjimų
nustatymus, kad gautų pranešimus kiekvieną kartą, kai privilegijuotas naudotojas jungiasi prie konkrečių
duomenų ar sistemų, kai atsiranda galimų politikos pažeidimų.
Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus
pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.


6. Greitas diegimas.
Dabartiniai PAM sprendimai reikalauja minimalių esamos organizacijos aplinkos ir verslo procesų
pakeitimų, todėl sprendimą lengviau įdiegti. SaaS pagrindu veikiančių PAM sprendimų prieinamumas
reiškia, kad organizacijoms nereikia patirti PAM programinės įrangos diegimo rūpesčių, todėl
sutaupomas brangau laikas.
Be to, dauguma privilegijuotos prieigos valdymo įrankių gerai integruojami su dabartinėmis įmonės
sistemomis ir taikomųjų programų diegimo metodais. Toks greitas diegimas leidžia įmonei iš karto
pajusti PAM naudą, nereikalaujant didelių pokyčių įmonėje.


7. TIS2 atitiktis
Siekiant optimizuoti saugumą, 2023 m. sausio 16 d. įsigaliojo Europos Parlamento ir Europos Sąjungos
Tarybos priimti teisės aktai dėl aukšto bendro kibernetinio saugumo lygio visoje ES, siekiant toliau gerinti
viešojo ir privataus sektorių bei visos ES atsparumą ir reagavimo į incidentus pajėgumus. Todėl nuo 2024
m. spalio 17 d. kritinės svarbos ir svarbūs sektoriai turės atitikti aukštesnius saugumo reikalavimus. TIS2
direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su
saugumu susijusius aspektus, susijusius su kiekvieno subjekto ir jo tiesioginių tiekėjų ar paslaugų teikėjų
santykiais. Taip pat žmogiškųjų išteklių saugumas, prieigos kontrolės politikas ir turto valdymas. Tai tik
keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis.
Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji
reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui.
Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos
valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje –
https://www.baltimax.com/senhasegura-2/.

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Jei naudojatės socialiniais tinklais, tikriausiai jau ne kartą matėte vos tik prieš metus startavusios „Temu“ internetinės parduotuvės reklamas. Daugumą nuo infliacijos pavargusių vakariečių ši parduotuvė traukia dėl didžiulės prekių įvairovės ir itin mažų kainų. Be to, per metus ši spėjo tapti dažniausiai atsisiunčiama apsipirkinėjimo programėle visame pasaulyje. Tačiau ar ši internetinė parduotuvė yra saugi?

„Temu“ yra vakarietiškų prekių ženklų, Kinijos internetinės mažmeninės prekybos „Pingduoduo“ padalinys, suteikiantis pirkėjams galimybę tiesiogiai pirkti iš žinomų pigių Kinijos gamintojų. Šioje internetinėje parduotuvėje siūloma žaisti rato sukimo žaidimus ar pakviesti kitus žmones čia apsipirkti ir už tai gauti kreditų, kuriuos galima panaudoti atsiskaitant už pirkinius. Be to, siūlomos tokios mažos kainos, kad pirkėjui žadamas apsipirkimas, tarsi jis būtų milijonierius (angl. Shop like a millionaire).

Visgi šios internetinės parduotuvės daugumos klientų atsiliepimai nėra patys geriausi. Šiuo metu „Better Business Bureau (BBB)“ svetainėje „Temu“ lankytojų vertinimas yra tik 2,5 balo iš 5, o „Trustpilot“ iš visų esančių apžvalgų net trečdalis yra tik viena žvaigždutė. Naudotojai dažnai kritikuoja „Temu“ dėl į elektroninio pašto dėžutę atkeliaujančio šlamšto, skundžiasi, kad sunku atgauti pinigus už netikusias prekes, o jos yra žemos kokybės arba apskritai nepasiekia užsakovo.

Be to, JAV vyriausybės agentūra „Temu“ ir kitai Kinijos mažmeninei įmonei „Shein“ pareiškė kaltinimus dėl netinkamos duomenų tvarkymo politikos. Ši internetinė parduotuvė nėra sukčių svetainė, tačiau tokios vietos, kur yra dideli lankytojų srautai, visuomet traukia piktavalius, siekiančius apgauti nieko neįtariančius vartotojus.

Kaip išlikti saugiems?

„NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas teigia, kad matydami įvairiose internetinėse svetainėse pateikiamas reklamas ir elektroniniuose laiškuose siūlomas didžiules nuolaidas, turėtumėme būti atsargūs. „Sukčiai gali panaudoti tradicinius socialinės inžinerijos metodus, pavyzdžiui, pastebėjus neįtikėtinai gerą pasiūlymą norėsis kuo greičiau įsigyti prekę, tačiau paspaudus ant reklamos skydelio ar aktyvios nuorodos galite būti nukreipti į netikrą svetainę, kurioje sukčiai gali pasisavinti jūsų pateiktus duomenis – nuo asmeninės iki finansinės informacijos, o prekių negausite“, – vieną iš sukčiavimo pavyzdžių pateikia kibernetinio saugumo ekspertas R. Liubertas.

Siekiant apsipirkti minimoje internetinėje parduotuvėje, derėtų išlikti budriems ir vadovautis šiais saugos patarimais:

  1. Niekuomet nespauskite nuorodų nepageidaujamuose (SPAM / šlamšto tipo) elektroniniuose laiškuose ar reklamose.
  2. Jei norite peržiūrėti pasiūlymą, internetinėje parduotuvėje apsilankykite tiesiogiai naršyklėje suvedę svetainės adresą, o ne spausdami nuorodas.
  3. Paskyroje neįrašykite savo mokėjimo duomenų. Taip pat nustatykite dviejų veiksnių autentifikavimą, kad jūsų paskyra būtų apsaugota ne tik slaptažodžiu.
  4. Geriau nesusigundykite pasiūlymais, prašančiais įvesti rekomendacijos kodą, ypač socialiniuose tinkluose neva siūlomus žymių žmonių.
  5. Visuomet atidžiai patikrinkite, ką perkate, kad netektų nusivilti – ieškokite kitų vartotojų atsiliepimų tiek apie internetinę svetainę, tiek apie konkrečią prekę.
  6. Didžiulės nuolaidos gali būti sukčių pinklės. Patikrinkite internete, ar kas nors yra apie tai paskelbęs.
  7. Apsipirkinėkite platformos svetainėje, o ne programėlėje.
  8. Venkite prie internetinės parduotuvės jungtis naudojant socialinių tinklų paskyras ar prijungdami parduotuvę prie kitų internetinių paskyrų.
  9. Atsiskaitydami naudokite virtualias vienkartines kredito korteles arba „Paypal“, siekiant išvengti žalos, jei jūsų duomenys bus nutekinti.
  10. Rinkitės pristatymą į pašto skyrių, o ne į savo namus.