7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti
svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti
naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros
pažeidžiamos, įmonei gali kilti rimtas pavojus. 

Naudodamos privilegijuotosios prieigos valdymą (PAM), organizacijos gali suteikti galimybę gauti privilegijuotąją prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų. 

Lietuvoje minimas sprendimas tampa vis populiaresnis, todėl norime išskirti svarbiausius veikimo privalumus tam, kad ir Jūsų verslas atrastų gerąsias PAM panaudojimo praktikas.

1. Kontroliuoti prieigą prie privilegijuotų paskyrų. Šiandien daugelyje organizacijų trūksta visiško privilegijuotųjų paskyrų matomumo, nesvarbu, ar jos būtų lokalios, ar debesyje, ar abiejose vietose. Daugelis organizacijų privilegijuotų paskyrų slaptažodžius kuria rankiniu būdu, saugo skaičiuoklėse, o tai yra neefektyvi praktika, didinanti riziką prarasti svarbius prisijungimus. Neturėdami reikiamo matomumo, administratoriai sunkiai gali įvertinti, kurie vartotojai ir prie kokios informacijos turi prieigą, ypač įmonei augant, kintant darbuotojams. Naudodamos privilegijuotos prieigos valdymą, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba jie palieka
įmonę. Taip pat gali stebėti ir įrašinėti sesijas, kad geriau matytų privilegijuotųjų paskyrų veiklą.


2. Užkirsti kelią privilegijuotų paskyrų atakoms. Privilegijuotos paskyros yra pagrindinis išorinių įsilaužėlių taikinys, nes jose laikomi raktai į jautriausius organizacijos duomenis. Šiomis paskyromis taip pat gali piktnaudžiauti buvę darbuotojai, kurie gali būti saugumo pažeidimų priežastis. Privilegijuotų paskyrų įgaliojimus saugodamos atskiroje ir saugioje saugykloje, PAM leidžia įmonėms izoliuoti jų naudojimą ir sekti jų veiklą, veiksmingai mažindamos riziką, kad jos bus netinkamai panaudotos ar pavogtos. Administratoriai taip pat gali nustatyti privilegijuotos prieigos valdymą, kad
būtų nustatyti laiko apribojimai ir kitos naudotojų prieigos taisyklės, taip pat automatiškai panaikinti
privilegijas, kai tik asmuo keičia darbo poziciją arba išeina iš įmonės, kad prieiga būtų suteikta tik tiems,
kuriems jos tikrai reikia.


3. Reguliuoti prieigą vienoje vietoje.
Kai kurios įmonės privilegijuotąsias paskyras ir įgaliojimus valdo organizacijos viduje, skirtingose įmonės dalyse taikydamos skirtingas praktikas. Tai ne tik apsunkina valdymą, bet ir didina įmonės saugumo riziką. Naudodamos privilegijuotos prieigos valdymą, įmonės gali valdyti visas savo privilegijuotas paskyras iš
centrinės vietos – nepriklausomai nuo platformos, įrangos, naudojamos programos ar paslaugos. Centralizuotas prieigos tvarkymas padeda organizacijoms lengviau matyti, kurie naudotojai ir grupės turi prieigą prie neskelbtinų sistemų ir duomenų, kartu išlaikant tikslių kiekvienam naudotojui ir grupei
leidžiamų prisijungimų kontrolę. Tai supaprastina valdymo procesą, palengvina prieigos suteikimo ir
panaikinimo procesą keičiantis poreikiams.


4. Apriboti dalijimąsi įgaliojimais.
Daugelis administratoriaus paskyrų yra bendros keliems asmenims organizacijoje, ir dėl patogumo jie
dažnai naudoja tą patį slaptažodį keliose sistemose. Dėl tokios praktikos gali būti neįmanoma nustatyti,
kokius veiksmus atliko konkretūs asmenys – tai didina įmonės saugumo riziką ir rodo, kad nesilaikoma
reguliavimo įgaliojimų.
Privilegijuotos prieigos valdymas padeda organizacijoms apsisaugoti nuo šios rizikos, nes užtikrina, kad
kiekvienas asmuo naudotų unikalų prisijungimo vardą. PAM taip pat reikalauja stiprių slaptažodžių,
kuriuos privaloma reguliariai keisti atsižvelgiant į paskyros jautrumo laipsnį. Administratoriai taip pat gali
nustatyti privilegijuotos prieigos valdymą su vieno prisijungimo autentifikavimu, kad slaptažodžiai būtų
paslėpti nuo naudotojų ir būtų užtikrintas slaptažodžio stiprumas kiekvieną kartą, kai vartotojai jungiasi
prie įmonei jautrių duomenų.


5. Pranešimų peržiūra apie rizikingą elgesį realiu laiku.
Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus,
kurie įspėja apie rizikingą ar įtartiną veiklą realiu laiku. Administratoriai gali sukonfigūruoti įspėjimų
nustatymus, kad gautų pranešimus kiekvieną kartą, kai privilegijuotas naudotojas jungiasi prie konkrečių
duomenų ar sistemų, kai atsiranda galimų politikos pažeidimų.
Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus
pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.


6. Greitas diegimas.
Dabartiniai PAM sprendimai reikalauja minimalių esamos organizacijos aplinkos ir verslo procesų
pakeitimų, todėl sprendimą lengviau įdiegti. SaaS pagrindu veikiančių PAM sprendimų prieinamumas
reiškia, kad organizacijoms nereikia patirti PAM programinės įrangos diegimo rūpesčių, todėl
sutaupomas brangau laikas.
Be to, dauguma privilegijuotos prieigos valdymo įrankių gerai integruojami su dabartinėmis įmonės
sistemomis ir taikomųjų programų diegimo metodais. Toks greitas diegimas leidžia įmonei iš karto
pajusti PAM naudą, nereikalaujant didelių pokyčių įmonėje.


7. TIS2 atitiktis
Siekiant optimizuoti saugumą, 2023 m. sausio 16 d. įsigaliojo Europos Parlamento ir Europos Sąjungos
Tarybos priimti teisės aktai dėl aukšto bendro kibernetinio saugumo lygio visoje ES, siekiant toliau gerinti
viešojo ir privataus sektorių bei visos ES atsparumą ir reagavimo į incidentus pajėgumus. Todėl nuo 2024
m. spalio 17 d. kritinės svarbos ir svarbūs sektoriai turės atitikti aukštesnius saugumo reikalavimus. TIS2
direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su
saugumu susijusius aspektus, susijusius su kiekvieno subjekto ir jo tiesioginių tiekėjų ar paslaugų teikėjų
santykiais. Taip pat žmogiškųjų išteklių saugumas, prieigos kontrolės politikas ir turto valdymas. Tai tik
keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis.
Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji
reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui.
Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos
valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje –
https://www.baltimax.com/senhasegura-2/.

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Jei naudojatės socialiniais tinklais, tikriausiai jau ne kartą matėte vos tik prieš metus startavusios „Temu“ internetinės parduotuvės reklamas. Daugumą nuo infliacijos pavargusių vakariečių ši parduotuvė traukia dėl didžiulės prekių įvairovės ir itin mažų kainų. Be to, per metus ši spėjo tapti dažniausiai atsisiunčiama apsipirkinėjimo programėle visame pasaulyje. Tačiau ar ši internetinė parduotuvė yra saugi?

„Temu“ yra vakarietiškų prekių ženklų, Kinijos internetinės mažmeninės prekybos „Pingduoduo“ padalinys, suteikiantis pirkėjams galimybę tiesiogiai pirkti iš žinomų pigių Kinijos gamintojų. Šioje internetinėje parduotuvėje siūloma žaisti rato sukimo žaidimus ar pakviesti kitus žmones čia apsipirkti ir už tai gauti kreditų, kuriuos galima panaudoti atsiskaitant už pirkinius. Be to, siūlomos tokios mažos kainos, kad pirkėjui žadamas apsipirkimas, tarsi jis būtų milijonierius (angl. Shop like a millionaire).

Visgi šios internetinės parduotuvės daugumos klientų atsiliepimai nėra patys geriausi. Šiuo metu „Better Business Bureau (BBB)“ svetainėje „Temu“ lankytojų vertinimas yra tik 2,5 balo iš 5, o „Trustpilot“ iš visų esančių apžvalgų net trečdalis yra tik viena žvaigždutė. Naudotojai dažnai kritikuoja „Temu“ dėl į elektroninio pašto dėžutę atkeliaujančio šlamšto, skundžiasi, kad sunku atgauti pinigus už netikusias prekes, o jos yra žemos kokybės arba apskritai nepasiekia užsakovo.

Be to, JAV vyriausybės agentūra „Temu“ ir kitai Kinijos mažmeninei įmonei „Shein“ pareiškė kaltinimus dėl netinkamos duomenų tvarkymo politikos. Ši internetinė parduotuvė nėra sukčių svetainė, tačiau tokios vietos, kur yra dideli lankytojų srautai, visuomet traukia piktavalius, siekiančius apgauti nieko neįtariančius vartotojus.

Kaip išlikti saugiems?

„NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas teigia, kad matydami įvairiose internetinėse svetainėse pateikiamas reklamas ir elektroniniuose laiškuose siūlomas didžiules nuolaidas, turėtumėme būti atsargūs. „Sukčiai gali panaudoti tradicinius socialinės inžinerijos metodus, pavyzdžiui, pastebėjus neįtikėtinai gerą pasiūlymą norėsis kuo greičiau įsigyti prekę, tačiau paspaudus ant reklamos skydelio ar aktyvios nuorodos galite būti nukreipti į netikrą svetainę, kurioje sukčiai gali pasisavinti jūsų pateiktus duomenis – nuo asmeninės iki finansinės informacijos, o prekių negausite“, – vieną iš sukčiavimo pavyzdžių pateikia kibernetinio saugumo ekspertas R. Liubertas.

Siekiant apsipirkti minimoje internetinėje parduotuvėje, derėtų išlikti budriems ir vadovautis šiais saugos patarimais:

  1. Niekuomet nespauskite nuorodų nepageidaujamuose (SPAM / šlamšto tipo) elektroniniuose laiškuose ar reklamose.
  2. Jei norite peržiūrėti pasiūlymą, internetinėje parduotuvėje apsilankykite tiesiogiai naršyklėje suvedę svetainės adresą, o ne spausdami nuorodas.
  3. Paskyroje neįrašykite savo mokėjimo duomenų. Taip pat nustatykite dviejų veiksnių autentifikavimą, kad jūsų paskyra būtų apsaugota ne tik slaptažodžiu.
  4. Geriau nesusigundykite pasiūlymais, prašančiais įvesti rekomendacijos kodą, ypač socialiniuose tinkluose neva siūlomus žymių žmonių.
  5. Visuomet atidžiai patikrinkite, ką perkate, kad netektų nusivilti – ieškokite kitų vartotojų atsiliepimų tiek apie internetinę svetainę, tiek apie konkrečią prekę.
  6. Didžiulės nuolaidos gali būti sukčių pinklės. Patikrinkite internete, ar kas nors yra apie tai paskelbęs.
  7. Apsipirkinėkite platformos svetainėje, o ne programėlėje.
  8. Venkite prie internetinės parduotuvės jungtis naudojant socialinių tinklų paskyras ar prijungdami parduotuvę prie kitų internetinių paskyrų.
  9. Atsiskaitydami naudokite virtualias vienkartines kredito korteles arba „Paypal“, siekiant išvengti žalos, jei jūsų duomenys bus nutekinti.
  10. Rinkitės pristatymą į pašto skyrių, o ne į savo namus.

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

2023-ieji buvo dar vieni metai, kupini kibernetinių saugumo incidentų, kurie neaplenkė ir Lietuvos. Prieš pat didžiąsias žiemos šventes programišiai atakavo Lietuvos valstybines įstaigas, kurios prarado svarbių duomenų. Tai skaudžios pamokos, iš kurių privalu pasimokyti, tad „Baltimax“ IT inžinierius ir ESET ekspertas Lukas Apynis primena, kaip sustiprinti organizacijų kibernetinį saugumą. 

Kibernetinio saugumo bendrovė ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83 proc.) pažeidimų atsakingi išorės subjektai, o beveik visi (95 proc.) pažeidimai susiję su finansine nauda. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis. 

Kibernetinio saugumo ekspertai pateikia 3 pasaulyje nuskambėjusias situacijas, patvirtinančias, kad suklupti prieš programišių atakas gali ir didžiausios organizacijos, o net ir viena klaida gali lemti didelius nuostolius. 

  1. „DarkBeam”. Didžiausias praėjusių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai vienas iš pavyzdžių, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos. 
  2. Indijos medicininių tyrimų komisija. Dar vienas didžiulis įsilaužimas – vienas didžiausių Indijoje, kuris buvo atskleistas pernai spalį, kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti asmeniniai pacientų duomenys, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tik to gali užtekti siekiant įvykdyti įvairias tapatybės klastojimo atakas. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.
  3. Pentagono informacijos nutekėjimas. Tai pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti socialiniame tinkle „Discord“. Vėliau jais pasidalijo kitose platformose, o tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė JAV santykiams su jos sąjungininkais. Neįtikėtina, bet minimas darbuotojas galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą. 

Naujausi atvejai Lietuvoje 

Praėjusių metų gruodį nuo programišių nukentėjo Vilniaus rajono savivaldybė ir Kauno technologijos universitetas (KTU). Sukčiai nutekino Vilniaus rajono savivaldybės duomenis, už kuriuos buvo prašoma šimtatūkstantinė išpirka. KTU patyrė panašaus pobūdžio ataką, kurios metu nutekinti asmeniniai studentų, dėstytojų duomenys bei kita svarbi informacija, duomenys pardavinėjami tamsiajame internete (angl. darknet), už vieną tokių duomenų paketų gali būti reikalaujama net ir 300 tūkst. Eur. „Baltimax“ IT inžinierius ir ESET ekspertas L. Apynis primena, kad net ir sumokėjus sukčiams išpirką, nėra garantijos, kad duomenys bus grąžinti ir neplatinami, tad tokiais atvejais reikia kreiptis į policiją. Šių atakų priežastis ir tikslas dar tiksliai nėra žinomi, tačiau jų sudėtingumas rodo, kad tai buvo kruopščiai suplanuoti veiksmai. 

„Šios sukčių atakos Lietuvos mastu didelės ir rimtos. Tai ne tik parodo, kokie gali būti kibernetinės saugos iššūkiai, su kuriais gali susidurti organizacijos, bet ir primena, kad programišiai yra aktyvūs ir nuolat tobulėja, – sako kibernetinio saugumo ekspertas L. Apynis ir atkreipia dėmesį, kad šių atakų mastas ir sudėtingumas rodo kibernetinės erdvės nepastovumą ir nuolatinius pokyčius. – Nors pastebime stiprėjantį organizacijų saugumo sąmoningumą, tai nėra užtikrintas ginklas prieš vis naujus iššūkius.“

Šie pastarieji atvejai patvirtina, kad kibernetinės atakos prieš valstybines įstaigas yra realios ir reikalauja nuolatinio saugumo atnaujinimo, organizacijos turi būti proaktyvios, stengdamasi užkirsti kelią potencialioms kibernetinėms atakoms. 

„Kibernetinė sauga turi būti ne tik reaktyvi, bet ir proaktyvi, siekiant apsisaugoti nuo kintančių grėsmių kibererdvėje“, – komentuoja IT inžinierius ir kviečia bendruomenę nuolat šviesti, kurti saugumo kultūrą ir veikti kartu siekiant sustabdyti kibernetines grėsmes. 

Kaip stiprinti organizacijos kibernetinį saugumą? 

  •       Proaktyvus stebėjimas. Kibernetinio saugumo ekspertas L. Apynis pabrėžia, kad organizacijos turėtų įdiegti proaktyvius stebėjimo įrankius, kurie gali aptikti įtartinas veiklas. Unikalius, dar nematytus virusus arba kitaip „zero-day” gali padėti aptikti pažangūs saugumo sprendimai kaip „Sandbox“, EDR / XDR įrankiai.
  •       Saugumo atnaujinimai. Nuolatinis saugumo atnaujinimas yra būtinas. Programų, sistemų ir antivirusinių apsaugos priemonių atnaujinimai padės sumažinti galimą pažeidžiamą.
  •       Darbuotojų mokymai. L. Apynis siūlo akcentuoti darbuotojų švietimą apie kibernetines grėsmes. Informuoti ir sąmoningi darbuotojai gali būti pirmoji gynybos linija. 

„Kovojant su kibernetinėmis grėsmėmis svarbu ne tik pasirengti atsakomajam veiksmui, bet ir aktyviai stengtis joms užkirsti kelią. Bendradarbiavimas, naujausios technologijos ir nuolatinis švietimas yra raktai siekiant išlikti vienu žingsniu priekyje kibergrėsmių atžvilgiu, — pabrėžia IT inžinierius L. Apynis. – Toliau sekti šią situaciją ir kartu stiprinti kibernetinę saugą yra esminiai žingsniai siekiant užtikrinti mūsų informacijos technologijų stabilumą ir organizacijų apsaugą.“

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Baiginėjantis dar vieniems kibernetinių saugumo incidentų kupiniems metams, apžvelkime kai kuriuos 2023 m. didelio atgarsio sulaukusius kibernetinius įvykius.

Tai buvo dar vieni svarbūs kibernetinio saugumo metai. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Vartotojams tai buvo dar vieni metai, kuriuos jie praleido nerimaudami, spragtelėdami antraštes, kad sužinotų, ar jų asmeninei informacijai buvo padarytas poveikis. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83%) pažeidimų atsakingi išorės subjektai, o beveik visi (95%) pažeidimai susiję su finansine nauda. Štai kodėl dauguma šiame sąraše pateiktų incidentų teks išpirkos reikalaujančioms programoms. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis vidinis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis.

Taigi, nesilaikydami konkrečios tvarkos, pateikiame 10 didžiausių 2023 m. atakų sąrašą.

 

1)      MOVEit
Ataka, atveda iki „Lace Tempest“ (Storm0950) „Clop” išpirkos reikalaujančios programinės įrangos. „MOVEit” turėjo visus ankstesnių grupės kampanijų, nukreiptų prieš „Accellion FTA“ (2020) ir „GoAnywhere MFT‘ (2023), požymius. Veikimo būdas paprastas: pasinaudoti nulinės dienos pažeidžiamumu populiariame programinės įrangos produkte, kad būtų galima gauti prieigą prie klientų aplinkos, o tada išvilioti kuo daugiau duomenų ir reikalauti išpirkos. Kol kas neaišku, kiek tiksliai duomenų buvo paimta ir kiek yra nukentėjusiųjų. Tačiau kai kuriais skaičiavimais – daugiau nei 2600 organizacijų ir daugiau nei 83 mln. asmenų.

2)      Jungtinės Karalystės rinkėjų duomenys
Šių metų rugpjūčio mėn. Jungtinės Karalystės nepriklausoma partijų ir rinkimų finansavimo reguliavimo institucija atskleidė, kad programišiai pavogė asmeninę informaciją apie maždaug 40 mln. rinkėjų, įtrauktų į rinkėjų registrą. Ji teigė, kad tai buvo sudėtinga kibernetinė ataka, tačiau vėliau pasirodė pranešimai, kad registro saugumo būklė buvo prasta – organizacija neišlaikė „Cyber Essentials“ bazinio saugumo audito. Dėl to galėjo būti kaltas neatnaujintas Microsoft Exchange serveris, nors neaišku, kodėl komisijai prireikė 10 mėnesių, kad apie tai praneštų visuomenei. Ji taip pat teigė, kad piktavaliai galėjo tyrinėti jos tinklą nuo 2021 m. rugpjūčio mėn.

3)      Šiaurės Airijos policijos tarnyba
Tai incidentas, kuris priskiriamas ir vidinio pažeidimo, ir pažeidimo, susijusio su santykinai nedideliu nukentėjusiųjų skaičiumi, kuris gali turėti itin didelį poveikį, kategorijai. Šiaurės Airijos policijos tarnyba rugpjūčio mėn. paskelbė, kad darbuotojas, atsakydamas į Freedom of Information (informacinės laisvės) prašymą, netyčia paskelbė slaptus vidaus duomenis svetainėje „WhatDoTheyKnow“. Informaciją sudarė maždaug 10 000 pareigūnų ir civilių darbuotojų, įskaitant dirbančius stebėjimo ir žvalgybos srityse, vardai, pavardės ir pareigybės. Nors informacija buvo prieinama tik dvi valandas, kol buvo pašalinta, to pakako, kad ji pasklistų tarp Airijos respublikonų, kurie ją toliau platino. Du vyrai, suimti dėl teroristinių nusikaltimų, buvo paleisti už užstatą.

4)      DarkBeam
Didžiausias šių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Ironiška, kad tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai dar vienas pavyzdys, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos.

5)      Indijos medicininių tyrimų komisija
Dar vienas didžiulis įsilaužimas, šį kartą vienas didžiausių Indijoje, kuris buvo atskleistas spalio mėn., kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti pacientų vardai, amžius, lytis, gyvenamosios vietos adresai, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tai gali būti viskas, ko reikia įvairioms tapatybės klastojimo atakoms. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.

6)      23andMe
Piktavaliai teigė pavogę iš JAV įsikūrusios genetikos ir mokslinių tyrimų bendrovės net 20 mln. klientų duomenų. Pirmiausia jie pasinaudojo klasikiniais tapatybės klastojimo metodais, kad patektų į naudotojų paskyras – iš esmės pasinaudojo anksčiau pažeistais naudotojų prisijungimais. Tuomet kibernetiniai nusikaltėliai galėjo gauti prieigą prie DNR tyrimų ir iš potencialių giminaičių išgauti daug daugiau duomenų. Tarp pavogtų duomenų buvo profilio nuotrauka, lytis, gimimo metai ir vieta bei genetinės giminystės tyrimų rezultatai.

7)      Greito atkūrimo DDoS atakos
Dar vienas neįprastas atvejis, susijęs su spalio mėn. atskleista nulinės dienos HTTP/2 protokolo pažeidžiamumo spraga, dėl kurios grėsmių sukėlėjai galėjo surengti didžiausias kada nors matytas DDoS atakas. Pasak „Google“, jos pasiekė didžiausią 398 mln. užklausų per sekundę (rps) lygį, palyginti su ankstesniu didžiausiu 46 mln. rps rodikliu. Gera žinia ta, kad „Google“ ir „Cloudflare“, šią klaidą ištaisė.

8)      T-Mobile
JAV telekomunikacijų bendrovė pastaraisiais metais patyrė daug saugumo pažeidimų, tačiau sausio mėn. atskleistas pažeidimas yra vienas didžiausių iki šiol. Jis paveikė 37 mln. Klientų ir buvo pavogti klientų adresai, telefono numeriai ir gimimo datos. Antrasis balandžio mėn. atskleistas incidentas paveikė tik 800 klientų, tačiau buvo atskleista daug daugiau duomenų, įskaitant „T-Mobile“ sąskaitų PIN kodus, socialinio draudimo numerius, gimimo datas ir vidinius kodus, kuriuos įmonė naudoja klientų sąskaitoms aptarnauti.

9)      MGM Resorts International ir Caesars Entertainment
Du didžiausi Las Vegaso kazino ir viešbučių vardai per kelias dienas nukentėjo nuo tos pačios ALPHV/BlackCat išpirkos reikalaujančios programos, žinomos kaip „Scattered Spider“. MGM atveju jiems pavyko gauti prieigą prie tinklo tiesiog atlikus tam tikrą „LinkedIn“ tyrimą ir tada surengus višingo ataką, kurios metu jie apsimetė IT skyriaus atstovais ir paprašė pateikti prisijungimo duomenis. Tai įmonei padarė didelę finansinę žalą. Ji buvo priversta išjungti pagrindines IT sistemas, dėl to kelioms dienoms sutriko lošimo automatų, restoranų valdymo sistemų ir net kambarių raktų kortelių veikimas. Įmonė apskaičiavo, kad tai kainavo 100 mln. dolerių. „Caesars Entertainment“ išlaidos neaiškios, nors įmonė pripažino, kad sumokėjo 15 mln. dolerių.

10)   Pentagono informacijos nutekėjimas
Paskutinis incidentas – pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas Jack Teixeira nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti savo „Discord“ bendruomenei. Vėliau jais pasidalijo kitose platformose, tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė Amerikos santykiams su jos sąjungininkais. Neįtikėtina, bet Jack Teixeira galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą.

Tikėkimės, kad šios istorijos suteiks naudingų pamokų. Ir linkime ateinančiais metais skirti dar daugiau dėmesio kibernetiniam saugumui ir jo užtikrinimui. 

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Neabejotinai – kas naudoja, tikrai žino – bekontakčiai mokėjimai yra greitas ir patogus būdas atsiskaityti. Daliai šalies gyventojų apsipirkti šiuo būdu tapo taip įprasta, kad net buvo galima pamiršti, jog gali kilti saugumo problemų. Kalėdinių dovanų pirkimo bumo metu kibernetinio saugumo ekspertas primena apie grėsmes ir galimus apsisaugojimo būdus.

Bekontakčiai mokėjimai – tai būdas atsiskaityti bekontakte mokėjimo kortele, išmaniuoju telefonu ar laikrodžiu. Bekontakčių mokėjimų metu naudojama artimojo lauko ryšių technologija (angl. near field communication (NFC), kai informacija tarp mokėjimo kortelės arba mobiliojo telefono ir mokėjimo terminalo siunčiama radijo signalu. Labai paprasta – norint atlikti apmokėjimą bekontakčiu būdu, kortelę ar išmanųjį įrenginį tereikia priliesti prie mokėjimo skaitytuvo ir pinigai už prekę ar paslaugą bus akimirksniu nuskaityti.

Šis mokėjimo būdas pamėgtas ir Lietuvos gyventojų, net ir vyresnių, kuriems aktyvuoti NFC padėjo artimieji. Apsidžiaugus, kad nuo šiol atsiskaityti už prekes ar paslaugas bus dar patogiau, visgi reikėtų apsaugoti savo pinigus.

„Kai norisi greitai apmokėti, svarbu būti atidžiam ir naudoti saugumo priemones, – sako IT sprendimų platinimo įmonės „Baltimax“ inžinierius ir interneto saugumo „ESET“ ekspertas Lukas Apynis. – Blogai apsaugotos mokėjimo sistemos gali sukelti rimtų problemų. Greitis kartais gali lemti neapgalvotus ir rizikingus finansinius sprendimus. Nors visi norime greitai atlikti mokėjimus, reikia atkreipti dėmesį į tai, kur mes perduodame mūsų finansinius duomenis ir kaip jie yra saugomi.“

Palyginti su kitais belaidžio ryšio būdais, per NFC perimti duomenis yra daug sunkiau, tačiau tai nereiškia, kad sukčiai vis tiek nepabandys iš jūsų išvilioti pinigus. Be to, NFC mokėjimai iš esmės buvo sukurti, kad atsiskaityti būtų patogiau ir greičiau, tačiau už komfortą sumokame saugumu, nes proceso metu neatliekame autentifikavimo veiksmų, pavyzdžiui, įvesti PIN kodą, kurio reikėtų įprastai lustinei kortelei. Taigi, jei mokėjimo kortelę pamesite ir ji paklius į blogas rankas, arba ji iš jūsų bus pavogta, kitas asmuo galės lengvai apsipirkti „iš jūsų kišenės“.

5 patarimai, kaip sustiprinti bekontakčių mokėjimų saugumą

Visgi yra būdų, kaip galime padidinti saugumą atsiskaitant bekontakčiais apmokėjimais. Kibernetinio saugumo ekspertas L. Apynis pateikia 5 patarimus, kurie tikrai pravers.

  1. Išbandykite RFID (angl. radio-frequency identification, liet. – radijo dažnio identifikavimas) blokatorius – tai mažos kortelės arba piniginės, kurios sukuria barjerą tarp jūsų mokėjimo kortelės ir išorės veiksnių, sumažindamos galimus informacijos nuskaitymo pavojus.
  2. Nustatykite mažus mokėjimo limitus. Tai galite padaryti prisijungdami prie savo banko internetinės svetainės savitarnos. Patys galėsite nuspręsti, koks limitas būtų jums patogus, bet ir nesudarytų didelių problemų, jei sukčiai spėtų atlikti apmokėjimą jūsų kortele. Be to, reikėtų nepamiršti – jei tik pastebite, kad dingo jūsų piniginė, nedelsiant per mobiliąją programėlę užblokuokite savo mokėjimo kortelę arba susisiekite su savo banko konsultantu. Jei mokėjimo kortelė atsiras, ją paprastai galėsite atblokuoti.
  3. Geriau rinktinės NFC apmokėjimus telefonu. Nors ir šis atsiskaitymo būdas taip pat turi saugumo spragų, visgi dėl papildomų autentifikavimo reikalavimų tai yra saugesnė išeitis. Bekontaktį apmokėjimą telefonu taip pat galima atlikti prisijungus prie „Apple Pay“, „Google Pay“ ar kt., kadangi tokie paslaugų teikėjai reikalauja papildomos apsaugos, pavyzdžiui, PIN kodo, pirštų atspaudų, veido nuskaitymo ar kt. Be to, naudojant „Apple“ ar „Google Pay“ jūsų paskyros duomenys neperduodami, o pametus įrenginį gana paprasta nuotoliniu būdu išjungti šias paslaugas. Taip pat verta sustiprinti paties įrenginio apsaugą – naudokite sudėtingus slaptažodžius arba biometrinius atrakinimo būdus – piršto antspaudą ar veido atpažinimą.
  4. Venkite atsiskaitymų išmaniaisiais laikrodžiais. Jei norite naudotis šia galimybe, bent jau nustatykite PIN kodą atrakinimui. Tačiau reikėtų būti atsargiems, kad laikrodžio nuo jūsų riešo niekas nepavogtų, nes keturių skaitmenų kodas ne visada gali būti pakankama apsauga.
  5. Kelionėse naudokite papildomą kortelę. Turistinėse vietose gali tykoti daugiau norinčiųjų pasisavinti jūsų lėšas. Keliaujant interneto saugumo ekspertas L. Apynis pataria turėti atskirą mokėjimų kortelę ir ją pagal poreikį pasipildyti iš nuolatinės.

„Visgi joks sprendimas negali šimtu procentų užtikrinti saugumo, tačiau net ir paprasti būdai gali sumažinti vagysčių tikimybę“, – pabrėžia inžinierius L. Apynis.

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos, pastebėtos ESET telemetrijos sistemų. Grėsmių aptikimo bei tyrimų ekspertų požiūriu, nuo 2023 m. birželio mėn. iki lapkričio mėn., antroje 2023 m. pusėje buvo užfiksuoti reikšmingi kibernetinio saugumo incidentai. Pirmoji, į akis krinta „Cl0p“ – pagarsėjusi kibernetinių nusikaltėlių grupuotė, žinoma dėl didelio masto išpirkos reikalaujančių programų atakų vykdymo. Šį kartą grupuotė atkreipė tyrėjų dėmesį per plataus masto „MOVEit hack“ įsilaužimą, kuris stebėtinai nebuvo susijęs su išpirkos reikalaujančiomis programomis. Kita populiarėjanti sritis – daiktų internetas. Šioje srityje ESET tyrėjai aptiko spragą, kuri buvo sėkmingai panaudota, kad „MoziIoT“ botnetas nebeveiktų. Vyraujant diskusijoms dėl dirbtinio intelekto atakų, ESET identifikavo konkrečias kampanijas, nukreiptas į tokių įrankių kaip ChatGPT ir OpenAI API naudotojus. Kalbant apie šnipinėjimo programinę įrangą, pastebimas didėjantis Android operacinės programinės įrangos šnipinėjimo atvejų skaičius, daugiausia susijęs su „SpinOk“ grėsme.

„Kita jau minėtos grupuotės „Cl0p“ ataka buvo nukreipta prieš daugybę organizacijų, įskaitant pasaulines korporacijas ir JAV vyriausybines agentūras. Esminis „Cl0p“ strategijos pokytis – pavogtos informacijos nutekinimas į viešas svetaines tais atvejais, kai nėra sumokama išpirka; ši tendencija taip pat buvo pastebėta „ALPHV“, išpirkos reikalaujančios programinės įrangos, grupuotės atveju“, – aiškina ESET grėsmių aptikimo direktorius Jiří Kropáč.

Nauja grėsmė, nukreipta prieš daiktų interneto įrenginius, „Android/Pandora“, pažeidžia Android įrenginius – įskaitant išmaniuosius televizorius, mobiliuosius – ir naudoja juos DDoS atakoms. ESET tyrėjai taip pat pastebėjo nemažai bandymų prisijungti prie kenkėjiškų domenų su pavadinimais, panašiais į ChatGPT, matyt, turint omenyje pokalbių robotą ChatGPT. Grėsmės, kurios kyla naudojant panašius domenus, apima interneto svetaines, kurios nesaugiai tvarko OpenAI API raktus, pabrėžiant, kaip svarbu apsaugoti naudotojų OpenAI API raktų privatumą.

Tarp Android grėsmių, „SpinOK“ šnipinėjimo programinė įranga platinama kaip programinės įrangos kūrimo rinkinys ir randama įvairiose teisėtose Android programose. Antra pagal užregistruotų grėsmių skaičių 2023 m. antrąjį pusmetį yra kenkėjiškas „JavaScript“ kodas, aptiktas kaip JS/Agent, kuris ir toliau dažai įterpiamas į pažeistas svetaines.

Yra ir teigiamas pokytis, didėjant bitkoinų vertei, atitinkamai nepadidėjo su kriptovaliutomis susijusių nustatytų grėsmių skaičius, o tai skiriasi nuo ankstesnių tendencijų. Vis dėlto pastebimas kriptovaliutų vagysčių padidėjimas, kurį lėmė kenkėjiškos programinės įrangos „Lumma Stealer“, skirtos jautriems duomenis vogti iš užkrėstų sistemų ir jose įdiegtų failų, nukreipimas į kriptovaliutų pinigines, paplitimas.

Daugiau informacijos rasite ESET „T2 2023“ grėsmių ataskaitoje, svetainėje „WeLiveSecurity“.

Naujo lygio interneto saugumas su virtualiu privatumo skydu – vpn

Naujo lygio interneto saugumas su virtualiu privatumo skydu – vpn

VPN (angl. Virtual Private Network) yra privati internetinė jungtis, kuri užkoduoja visą duomenų srautą tarp jūsų įrenginio (pavyzdžiui, kompiuterio, telefono ar planšetinio kompiuterio) ir VPN serverio. Tai reiškia, kad jūsų internetinė veikla tampa privati ir saugi. Šiame straipsnyje aptarsime, kaip VPN gali apsaugoti Jūsų duomenis, užtikrinti saugumą viešuose Wi-Fi tinkluose, apsaugoti nuo geografinio ribojimo ir kaip įmonės gali naudoti VPN savo verslo reikmėms.

 

Kuom VPN yra naudingas:

Privatumas ir anonimiškumas

VPN užkoduoja internetinį srautą, todėl Jūsų internetinė veikla lieka privati. Tai reiškia, kad jūsų interneto tiekėjas, ar kitos tarpininkavimo organizacijos negali lengvai stebėti, ką Jūs veikiate internete.

Saugumas viešose Wi-Fi tinkluose

Kai prisijungiate prie viešų Wi-Fi tinklų kavos parduotuvėse, oro uostuose ar viešbučiuose, Jūsų duomenys gali būti pažeidžiami. VPN užtikrina, kad  duomenys būtų užkoduoti, taip apsaugant juos nuo taip apsaugant juos nuo piktavalių.  

Daugelis vartotojų supranta, kad viešasis belaidis internetas gali būti nesaugus, tačiau vis tiek atlieka veiklas, tokias kaip bankininkystės operacijų atlikimas ar apsipirkimas naudojantis viešuoju WiFi tinklu. Todėl VPN gali būti puikus įrankis, kuris padeda užtikrinti saugumą oro uoste arba kavinėje, kai jungiamasi prie interneto.

Apsaugo nuo geografinio ribojimo

Kiekvienam interneto ryšiui priskiriamas unikalus numerių rinkinys, vadinamas IP adresas, kuris susijęs su informacija, tokia kaip geografinė vieta, interneto paslaugų tiekėjas ir kt. VPN pakeičia  tikrąjį IP adresą, kad atrodytų, lyg prisijungėte prie interneto iš skirtingos vietos – VPN serverio fiziniu adresu, o ne Jūsų tikru adresu. Tai leidžia paslėpti savo tikrąją buvimo vietą ir pasiekti interneto turinį, kuris gali būti blokuojamas Jūsų regione.

VPN nauda verslui

Įmonės naudoja VPN savo darbuotojų ryšiui apsaugoti ir užtikrinti konfidencialumą. Tai leidžia darbuotojams nuotoliniu būdu prisijungti prie įmonės tinklo ir naudotis resursais saugiai. Be to, VPN padeda apsisaugoti nuo internetinių grėsmių, tokių kaip žinomos programinės įrangos pažeidimai ar virusai, padidindamas įmonės duomenų ir tinklo saugumą. Darbuotojai gali saugiai prisijungti prie įmonės tinklo iš bet kurios vietos, tai suteikia galimybę jiems dirbti efektyviai ir greitai, nepriklausomai nuo jų buvimo vietos.

Apsaugo nuo šnipinėjimo

Nors interneto stebėjimas yra įprasta praktika, VPN padeda apsisaugoti nuo šnipinėjimo ir sekimo. VPN užkoduoja visą Jūsų internetinį srautą, todėl šnipinėtojai negali tiesiogiai peržiūrėti Jūsų duomenų. Duomenys yra užkoduoti, ir šnipinėtojai negalėtų jų perskaityti be šifravimo rakto. Be to, VPN sukuria privačią ir saugią jungtį tarp įrenginio ir VPN serverio. Tai reiškia, kad duomenys nepateks per viešuosius tinklo maršrutus, kuriuose gali būti stebimas arba šnipinėjamas duomenų srautas.

Tačiau svarbu pažymėti, kad ne visos VPN paslaugos yra vienodos, ir svarbu pasirinkti patikimą tiekėją. Taip pat būtina atsižvelgti į tai, kad VPN negarantuoja absoliutaus anonimiškumo, todėl vis tiek reikėtų elgtis saugiai internete.

Dirbtinis intelektas kibernetiniame saugume: privalumai ir trūkumai

Dirbtinis intelektas kibernetiniame saugume: privalumai ir trūkumai

Dirbtinis intelektas, arba tiesiog DI, yra viena iš labiausiai išpopuliarėjusių technologijų, dominuojančių pasaulyje pastaraisiais metais, ypač pasaulyje po COVID-19, kada skaitmeninimas žymiai suspartėjo. Šiomis dienomis DI įtaka yra beribė, nes jis nesustabdomai plečiasi įvairiose industrijose, pradedant sveikatos priežiūra ir švietimu, baigiant įdarbinimo, informacinių technologijų ir kituose sektoriuose. Visi bando įtraukti dirbtinį intelektą ir gauti iš jo naudos.

Taigi nenuostabu, kad dirbtinis intelektas pasirodė ir kibernetinio saugumo srityje. Kadangi kibernetinės atakos ir toliau darosi vis dažnesnės ir sudėtingesnės, pažangių saugumo priemonių poreikis tampa vis aktualesnis. Dirbtinis intelektas kaip tik ir yra viena iš perspektyviausių technologijų, galinčių aptikti grėsmes ir automatizuoti atsakymus realiuoju laiku. Šiame straipsnyje apžvelgsime teigiamus ir neigiamus DI panaudojimus kibernetiniame saugume.

 

DI kibernetiniame saugume pritaikymai ir privalumai:

DI technologijos, tokios kaip mašininis mokymasis, natūralios kalbos apdorojimas ir gilusis mokymasis, yra naudojamos siekiant padėti IT saugumo komandoms automatizuoti pasikartojančias užduotis, pagreitinti grėsmių aptikimą ir reakciją į jas, pagerinti veiksmų tikslumą ir galiausiai sustiprinti saugumą prieš kibernetines atakas bei kitas problemas. Panagrinėkime būdus, kaip organizacijos integruoja dirbtinį intelektą į savo kibernetinio saugumo ekosistemą.

Rizikos valdymas

Dirbtinis intelektas gali padėti organizacijoms efektyviau valdyti savo saugumo riziką analizuodamas didelius duomenų kiekius ir aptikdamas galimus pažeidžiamumus. Ši technologija gali nustatyti tendencijas, pasikartojimus ir kitas įžvalgas, kurios gali būti nematomos analitikams, kas leidžia komandai imtis aktyvių priemonių rizikoms sumažinti, kol jos netampa kritinės.

Dirbtinis intelektas stebi ir analizuoja elgesio modelius jam priskirtose srityse ir nustato anomalijas: naujus vartotojus, neįprastą prisijungimo veiklą ir IP adresus, taip pat failų, aplankų ir kitų išteklių autorizavimo pakeitimus bei didelių duomenų kiekių kopijavimą ar ištrynimą. DI lygina aptiktas anomalijas su savo žinių baze ir numato galimus tolimesnius veiksmus bei tikėtinus neįprasto elgesio padarinius. Kai DI nustato galimą grėsmę, jis gali imtis nustatytų veiksmų, pavyzdžiui, užkirsti kelią ištrynimams, atjungti įtartinus vartotojus ir pranešti operatoriams apie įtariamą kenkėjišką veiklą. Tada administratoriai gali peržiūrėti įspėjimus ir, jei reikia, imtis tolesnių veiksmų.

Dirbtinis intelektas gali būti išmokytas stebėti ir veikti prieš naujus pažeidžiamumus, o naudodamas mašininį mokymąsi gali išmokyti save „atsiminti“ ankstesnius incidentus ir veiksmus, taip pagerindamas savo gebėjimą atpažinti įtartiną veiklą, numatyti pasekmes ir užkirsti kelią nusikalstamoms iniciatyvoms.

Grėsmių aptikimas ir atsakas realiuoju laiku

Vienas iš pagrindinių dirbtinio intelekto privalumų kibernetinio saugumo srityje yra jo gebėjimas aptikti grėsmes ir į jas reaguoti realiuoju laiku. Dirbtinio intelekto valdomos saugos sistemos gali stebėti tinklus, galinius įrenginius ir kitus naudojamus įrenginius tam, kad nustatytų anomalijas, elgesio modelius ir kitus puolimo požymius. Ši technologija taip pat gali automatizuoti reagavimo į grėsmes procesus, tokius kaip užkrėstų įrenginių izoliavimas ar kenkėjiško srauto blokavimas.

Pažeidžiamumo įvertinimas dirbant nuotoliniu būdu

Dirbtinio intelekto nauda, į kurią neatkreipiamas pakankamas dėmesys, yra jo gebėjimas įvertinti pažeidžiamumą hibridinėje arba nuotolinėje darbo aplinkoje. Šiomis dienomis organizacijų tinklai yra labai išsiplėtę dėl namuose dirbančių žmonių skaičiaus, kas sukuria saugumo spragas. Dirbtinis intelektas gali padėti organizacijoms susidoroti su augančiais saugumo poreikiais, kai darbuotojai dirba nuotoliniu būdu.

Slaptažodžių valdymas

Kita kibernetinio saugumo sritis, kurioje naudojamas dirbtinis intelektas, yra autentifikavimas. DI yra praktiškas sprendimas, leidžiantis pergudrauti įsilaužėlius, sustiprinti slaptažodžius ir dar labiau apsaugoti vartotojų tapatybę nuo kibernetinių nusikaltimų. Įgaliotos prieigos prie jautrių duomenų gavimui įmonės dažniausiai naudojasi slaptažodžiais kaip pagrindiniu apsaugos metodu. Turėdami tiek daug slaptažodžių, kuriuos reikia atsiminti skirtingoms paskyroms, nenuostabu, kad daugelis žmonių naudoja tą patį slaptažodį kelioms svetainėms arba jį pasirenką paprastą ir lengvai atspėjamą. Tai gali būti tiksinti bomba, privedanti prie nelaimės, nes tereikia vieno duomenų pažeidimo viename iš internetinių puslapių, kad būtų paviešintos visos kitos paskyros, kuriose naudojamas tas pats slaptažodis. Šiuo metu atsiranda dirbtinio intelekto įrankiai, kurie padeda išspręsti šią problemą, aptikdami pakartotinai naudojamus arba silpnus slaptažodžius ir sukurdami stiprius bei unikalius kiekvienai paskyrai. Be to, DI sistemos gali pranešti vartotojams, kai jų slaptažodžiai yra lengvai pažeidžiami, įvertinus ankstesnių įsilaužimų duomenis.

 

DI kibernetiniame saugume trūkumai:

Apskritai dirbtinis intelektas kibernetinio saugumo srityje gali būti naudojamas dviem pagrindiniais būdais: kaip saugumo sprendimo dalis arba kaip puolėjas. Kitaip tariant, dirbtinį intelektą naudojančios saugos sistemos yra skirtos apsaugoti nuo kibernetinių grėsmių, tuo tarpu užpuolikai naudoja DI technologijas tam, kad galėtų vykdyti kenkėjišką veiklą, pavyzdžiui, duomenų viliojimo atakas ar apgaulę. Galų gale dirbtinis intelektas yra technologija, ir ji nėra nei gera, nei bloga, nei teisinga ar neteisinga. Dirbtinio intelekto prigimtis yra neutrali. Taigi, kyla klausimas: ar DI naudojimas kibernetiniame saugume daro daugiau žalos ar naudos? Tam, kad būtų galima atsakyti į šį klausimą, reikėtų susipažinti ir su pavojais, kylančiais naudojant DI šioje sferoje.

Panaudojimas kibernetinėms atakoms

Visų pirma, kibernetiniai nusikaltėliai gali pasitelkti dirbtinio intelekto sistemas tam, kad sukurtų pažangesnes atakas, tokias kaip automatizuoti grasinimai, nukreipti prieš įmonės saugumo infrastruktūrą ir sprendimus. Jie gali panaudoti mašininio mokymosi gebėjimus atakų paleidimo automatizavimui, pavyzdžiui, kurdami robotus, kurie gali vykdyti sukčiavimo kampanijas dideliu mastu. Be to, įsilaužėliai gali naudoti dirbtinį intelektą tam, kad išvengtų būti aptikti saugos priemonių, kurios pačios yra grįstos dirbtiniu intelektu.

Dirbtinio intelekto apgavimas

Antra, DI apsaugos sistemas gali suklaidinti priešiškos atakos. Pastarosios būna tada, kai užpuolikas sąmoningai sukuria duomenis, skirtus apgauti mašininio mokymosi algoritmą. Pavyzdžiui, programišius gali sukurti netikrą svetainę, kuri atrodo identiška originaliąjai, ir taip apgauti dirbtinio intelekto apsaugos sistemą.

Klaidų neišvengiamumas

Dirbtinio intelekto sistemos nėra tobulos ir gali padaryti klaidų. Saugumo kontekste tai reiškia, kad dirbtiniu intelektu pagrįstos sistemos gali generuoti klaidingus teigiamus rezultatus – jais laikomos situacijos, kai sistema neteisingai pažymi nepiktybinę veiklą kaip kenkėjišką. Taip gali nutikti dėl įvairių priežasčių, pavyzdžiui, dėl neteisingo duomenų ženklinimo arba netinkamų mokymo duomenų. Pastarieji gali iškreipti DI sistemų rezultatus, pavyzdžiui, jei mokymo duomenys yra šališki, tikėtina, kad DI sistema taip pat bus šališka. Klaidingi teigiami rezultatai įmonėms gali kainuoti labai brangiai, nes jie gali sutrikdyti verslo veiklą ir sumažinti jos produktyvumą. Svarbu paminėti ir tai, jog klaidingi teigiami rezultatai gali sukelti budrumo nuovargį: apsaugos komanda yra užverčiama daugeliu klaidingų pavojaus signalų, ko pasekoje ji gali nepastebėti tikrų grėsmių.

Didelių resursų poreikis

Kitas reikšmingas trūkumas yra tai, kad dabar ir bent jau artimiausioje ateityje dirbtinio intelekto pasitelkimas turės didelių išteklių poreikį. Be pagrindinės infrastruktūros, dirbtinio intelekto modeliams reikalingi platūs ir įvairūs mokymo duomenys, taip pat personalas, suprantantis, kaip valdyti ir prižiūrėti tuos modelius ir programinę įrangą. Vis dėlto šiuo metu trūksta specialistų, turinčių reikiamų įgūdžių ir patirties dirbti su dirbtiniu intelektu kibernetinio saugumo srityje. Tad, DI pagrįstų saugos sistemų įdiegimas gali būti brangus, ypač mažesnėms organizacijoms, turinčioms ribotą biudžetą.

 

Apibendrinant, organizacijos turi atidžiai apsvarstyti DI privalumus ir trūkumus kibernetinio saugumo srityje ir pasverti naudą bei sąnaudas ir riziką. Dirbtiniu intelektu pagrįstų saugos sistemų įtraukimui reikia išsamios saugumo strategijos, apimančios kitas technologijas ir žmonių ekspertizę: tokiu būdu būtų užtikrinta daugiasluoksnė apsauga nuo besivystančių grėsmių. Nors dirbtinis intelektas yra perspektyvi technologija kibernetinio saugumo erdvėje, tai nėra panacėja nuo visų saugumo iššūkių. Visapusiškai pasitikėti DI ir visą saugumo užtikrinimo procesą įpareigoti jam būtų pernelyg naivu. Taip, jis gali efektyviai analizuoti ir atpažinti tam tikrus pažeidimus, bet tai neturėtų visiškai pakeisti žmogiškosios stebėsenos ir sprendimų priėmimo proceso. Tad siekiant didžiausio saugumo lygio, būtina pasitelkti įvairias priemones, tokiu būdu užtikrinant sąveiką tarp žmogiškųjų išteklių ir dirbtinio intelekto.

Atsarga gėdos nedaro: 10 patarimų, kaip sukurti veiksmingą verslo atsarginių kopijų strategiją

Atsarga gėdos nedaro: 10 patarimų, kaip sukurti veiksmingą verslo atsarginių kopijų strategiją

Ar jūsų įmonė galėtų išgyventi, jei svarbiausios duomenų saugyklos staiga būtų užšifruotos arba sunaikintos kibernetinių nusikaltėlių? Tai yra blogiausias scenarijus, į kurį daugelis organizacijų patenka dėl išpirkos reikalaujančio piktybinio viruso (angl. ransomware) atakos. Tačiau yra ir daugybė kitų situacijų, galinčių sukelti rimtą verslo riziką įmonėms.

Kibernetinio saugumo mėnesio proga mes šiek tiek giliau panagrinėsime vieną konkretų aspektą: kaip įmonės gali padidinti atsparumą ir pagerinti kibernetinę higieną.

Atsarginių duomenų kopijų, paruoštų atkurti, turėjimas yra apsauginis tinklas, į kurį daugelis nesusimąsto atsižvelgti iki tol, kol jau tampa per vėlu. Ir netgi tos kompanijos, kurios turi pasidariusios atsargines kopijas, gali jomis rūpintis taip, kad įmonė vis tiek ir toliau yra atvira rizikoms. Išties, atsarginė laikmena taip pat gali būti taikinys.

Atsarginių kopijų kūrimas, tai tarsi įmonės duomenų apsauginis tinklas, apie kurį pagalvojama tik įvykus incidentui. Ir netgi tos organizacijos, kurios daro atsargines kopijas, nebūtinai jomis rūpinasi taip, kad duomenų atkūrimas nebūtų problematiškas jau po incidento. 

Kodėl jums reikia atsarginių kopijų?

Išpirkos reikalaujančios programos, ko gero, labiau nei bet kuri kita kibernetinė grėsmė prisidėjo prie atsarginių duomenų kopijų kūrimo populiarinimo. Kenkėjiškų programų, skirtų užšifruoti visus įmonės duomenis, įskaitant prijungtas atsargines kopijas, perspektyva privertė įmones masiškai investuoti į atsarginių kopijų kūrimą. Ir atrodo, kad tai veikia. Remiantis skaičiavimu, aukų, kurios moka savo skriaudėjams išpirkas, sumažėjo nuo 85 % 2019 m. pirmąjį ketvirtį iki vos 35 % 2022 m. ketvirtąjį ketvirtį. Atsižvelgiant į tai, kad išpirkos reikalaujančios virusinės programos neproporcingu mastu tebėra daugiausiai mažų ir vidutinių įmonių problema, išorinių įsilaužėlių grėsmė išlieka pagrindine atsarginių kopijų kūrimo varomąja jėga.

Tačiau tai nėra vienintelė varomoji jėga. Apsvarstykite toliau nurodytus pavojus, kurių riziką atsarginės kopijos gali padėti sumažinti:

  • Destruktyvios duomenų išgavimo atakos, iš dalies skatinamos ekosistemos, kurioje kibernetiniai nusikaltimai vykdomi kaip paslauga, kai duomenys eksfiltruojami ir užšifruojami prieš reikalaujant išpirkos. 2022 m. rugsėjo–gruodžio mėn. ESET grėsmių ataskaitoje nustatyta, kad naudojamos vis labiau žalingos taktikos, pavyzdžiui, diegiamos išpirkos reikalaujančią programinę įrangą imituojančios valomosios programos, kurios užšifruoja aukos duomenis, neketindamos pateikti iššifravimo rakto.
  • Darbuotojų atsitiktinai atliktas duomenų ištrynimas vis dar yra iššūkis, ypač kai jautrūs duomenys išsaugomi asmeniniuose įrenginiuose, kuriuose atsarginės kopijos nedaromos. Šie prietaisai taip pat gali būti pamesti arba pavogti.
  • Fizinės grėsmės: potvyniai, gaisrai ir kitos stichinės nelaimės gali nuversti biurus ir duomenų centrus, dėl ko yra dvigubai svarbu saugoti atskirą neskelbtinų duomenų kopiją kitoje geografinėje vietoje.
  • Atitikties ir audito reikalavimai tampa vis keblesni bei sudėtingesni. Visos reikiamos informacijos apie savo verslą nepateikimas gali jus nuvesti prie baudų ir kitų baudžiamųjų priemonių.

Sunku priskirti tikslią kainą, bet nesugebėjimas sukurti atsarginių kopijų pagal geriausias praktikas gali būti brangi klaida. Vidutinis išpirkos reikalaujančių virusinių programų mokėjimas 2022 m. ketvirtąjį ketvirtį viršijo 400 000 USD. Tačiau reikia atsižvelgti ir į daugybę kitų tiesioginių bei netiesioginių išlaidų – tiek finansinių, tiek reputacinių.

Užtikrinkite duomenų atsarginių kopijų kūrimą

Atsarginių kopijų strategijos geriausios praktikos nebūtinai turi būti tarsi juodoji dėžė, kuri apžiūrima tik po incidento. Įsidėmėkite šiuos 10 būdų, kaip pasiekti sėkmę:

1) Išvystykite strategiją:

Skamba akivaizdžiai, tačiau verta kruopščiai planuoti tam, kad būtų užtikrinta, jog bet kuri duomenų atkūrimo strategija atitinka organizacijos reikalavimus. Laikykite tai savo atsikūrimo po nelaimės / verslo tęstinumo planavimo dalimi. Turėsite apsvarstyti tokius dalykus kaip duomenų praradimo įvykių rizika ir poveikis bei duomenų atkūrimo tikslai.

2) Nustatykite duomenis, kurių atsarginę kopiją reikia sukurti

Duomenų aptikimas ir klasifikavimas yra gyvybiškai svarbus pirmasis proceso žingsnis. Negalite sukurti atsarginės kopijos tam, ko nematote. Ne visi duomenys gali būti laikomi tokiais svarbiais verslui, kad duotų pagrindą kurti jiems atsarginę kopiją. Duomenys turėtų būti klasifikuojami pagal galimą poveikį verslui tuo atveju, jei jie taps nepasiekiami, o tai savo ruožtu priklausys nuo jūsų įmonės apetito rizikai.

3) Laikykitės 3-2-1 taisyklės

Tai reiškia, kad reikia padaryti tris duomenų kopijas dviejose skirtingose laikmenose, o viena kopija saugoma ne svetainėje ir neprisijungus. Paskutinė dalis yra ypač svarbi, nes išpirkos reikalaujančios programos dažnai ieško atsarginių duomenų ir juos taip pat užšifruoja, jei pastarieji yra tame pačiame tinkle.

4) Užšifruokite ir apsaugokite savo atsargines kopijas

Atsižvelgiant į tai, jog piktavaliai taip pat ieško ir atsarginių duomenų kopijų, kurias galėtų atakuoti, išties yra verta jas šifruoti tam, kad nusikaltėliai negalėtų gauti pajamų iš jose saugomų duomenų. Tai suteiks papildomą apsaugos sluoksnį šalia 3-2-1 mechanizmo.

5) Nepamirškite duomenų debesyje (SaaS)

Didelė dalis įmonės duomenų dabar būna programinės įrangos kaip paslaugos (SaaS) aplikacijose. Tai gali suteikti klaidingą užtikrintumo jausmą, kad jie yra saugūs. Realybėje verta pridėti dar vieną papildomą apsaugos sluoksnį padarant ir debesijos duomenų kopijas.

6) Reguliariai tikrinkite atsargines kopijas

Beprasmiška turėti atsarginę duomenų kopiją, jei pastaroji negalės būti tinkamai atkurta, kai jos prireiks. Būtent dėl to turėtumėte reguliariai tikrinti kopijas, kad įsitikintumėte, jog jos daromos tinkamai ir prireikus bus galima atkurti.

7) Kurkite kopijas reguliariais intervalais

Lygiai taip pat atsarginių kopijų laikmenos panaudojimas yra ribotas, jei ji atkuriama į per seniai vykusį laikotarpį. Kaip reguliariai turėtumėte kurti atsargines kopijas, priklausys nuo jūsų verslo tipo.  Intensyviai dirbančiai internetinei parduotuvei reikės beveik nuolat kurti atsargines kopijas, tačiau nedidelei advokatų įmonei gali pakakti ir retesnių atsarginių kopijų. Bet kuriuo atveju svarbiausia – nuoseklumas.

8) Atidžiai pasirinkite technologijas

Nėra dviejų vienodų verslų. Tačiau yra tam tikrų funkcijų, į kurias reikėtų atkreipti dėmesį. Suderinamumas su esamomis sistemomis, naudojimo paprastumas, lankstus planavimas ir nuspėjamos išlaidos – visa tai yra svarbiausi punktai renkantis naujus sprendimus.

9) Nepamirškite galinių įrenginių

Vienas dalykas yra kurti atsargines tinklo diskų ir debesų saugyklų kopijas. Tačiau nepamirškite, kad daugybė duomenų gali būti naudotojo įrenginiuose, pvz., nešiojamuosiuose kompiuteriuose ir išmaniuosiuose telefonuose. Visi jie turėtų būti įtraukti į įmonės atsarginių kopijų kūrimo politiką / strategiją.

10) Pažvelkite ne tik į atsargines kopijas

Nepamirškite, kad atsarginės kopijos yra tik viena dėlionės dalis. Turėtumėte jas papildyti galinio įrenginio, tinklo ir serverio / debesies lygmens saugumo priemonėmis, išplėstinėmis aptikimo ir reagavimo priemonėmis ir kt. Taip pat laikykitės kitos geriausios kibernetinės higienos praktikos, pavyzdžiui, nuolatinio aptikimo ir reagavimo, slaptažodžių valdymo.

 

Duomenys yra jūsų svarbiausias turtas. Nelaukite tol, kol jau bus per vėlu suformuluoti įmonės atsarginių kopijų strategiją.

Septynios visų laikų didžiausios kibernetinės atakos

Septynios visų laikų didžiausios kibernetinės atakos

Kibernetinės atakos tapo kasdienybe. Vienos mažesnės, apie kurias niekas nesužino, o kitos atakos įsirėžia į istoriją ir tampa tarsi pamokomis įmonėms, kaip reikėtų apsaugoti savo infrastruktūrą bei duomenis. Pristatome Jums 7 didžiausias kibernetines atakas, ar girdėjote apie jas visas?

1. Melissa Virus

Melisos virusas tapo žinomas 1999 m., nes greitai išplito atidarius nepageidaujamus el. laiškų priedus. Jis nukreiptas į „Microsoft Word“ ir „Outlook“ sistemas. Šis virusas įkvėpė sukurti kitus, sudėtingesnius virusus ir padidino susirūpinimą skaitmeniniu saugumu.

2. Colonial Pipeline

2021 m. gegužę amerikiečių rafinuotų naftos produktų bendrovė „Colonial Pipeline“ tapo kibernetinės atakos taikiniu, kas be benzino platinimo ir transportavimo paveikė ir įrenginių bei dujotiekių infrastruktūrą. Per kibernetinę ataką buvo užrakinti bendrovės kompiuteriai, iš jų pavogta didelė dalis duomenų bei pareikalauta sumokėti išpirką. Bendrovė, negalėdama tęsti darbo, laikinai nusprendė veiklą sustabdyti.

3. PSN Hack

Kenkėjiški agentai pasiekė ir nukopijavo 77 milijonų „Playstation Network“ (PSN) ir „Qriocity“ muzikos pardavimo portalo vartotojų asmeninius duomenis, be to, 2011 m. išjungė „Sony“ paslaugas.

2011 m. „PlayStation Network” tinklo sutrikimas (kartais vadinamas PSN įsilaužimu) įvyko dėl išorinio įsilaužimo į Sony „PlayStation Network“ ir „Qriocity“. Buvo pažeisti maždaug 77 milijonų paskyrų asmeniniai duomenys, dėl ko „PlayStation 3“ ir „PlayStation Portable“ konsolių naudotojai negalėjo naudotis paslauga.

2013 m. sausį Jungtinės Karalystės Informacijos komisaro biuras bendrovei skyrė 250 000 svarų baudą už duomenų nutekinimą.

4. Yahoo duomenų nutekėjimas

2014 m. dėl didelės kibernetinės atakos buvo pažeistos absoliučiai visų „Yahoo“ vartotojų paskyros. Anksčiau „Yahoo“ vadovybė laikėsi pozicijos, kad nutekėjo milijardo paskyrų duomenys. Vėliau atliktų tyrimų duomenys rodo, kad pažeisti buvo absoliučiai visų „Yahoo“ ir kitų šios įmonės paslaugų naudotojų paskyrų duomenys – iš viso apie 3 milijardus įrašų.

Tačiau, matyt, piktybiški užpuolikai turėjo prieigą tik prie pagrindinės informacijos ir slaptažodžių, nes banko duomenys nebuvo pavogti.

5. Kaseya kibernetinė ataka

2021 metų liepą IT įmonė „Kaseya“, siūlanti vartotojams IT tinklų valdymo programinę įrangą VSA, susidūrė su tiksline ataka. VSA serveriuose buvo pastebėti įtartini veiksmai. Supratęs, kad tai buvo kibernetinė ataka, organizacijos generalinis direktorius išjungė VSA serverius. Serverių atjungimas pakenkė maždaug 1500 įmonių, paveiktų klientų skaičius buvo dar didesnis. Pavyzdžiui, vienas didžiausių Švedijos prekybos centrų tinklų pranešė praradęs galimybę valdyti savo kasas ir turėjęs laikinai uždaryti maždaug 800 parduotuvių.

6. SolarWinds

2020 m. gruodį Rusijos įsilaužėliai išnaudojo „SolarWinds“ infrastruktūros stebėjimo ir valdymo programinės įrangos sprendimo spragas. Tokiu būdu jie išsiuntė kenkėjiškus atnaujinimus apie 18 tūkstančių organizacijos klientų.

Taip užpuolikai galėjo pasiekti klientų tinklus ir vykdyti kitas atakas platindami kenkėjiškas programas bei šnipinėti pačias jautriausias JAV ir kitų šalių institucijas bei įmones.

7. Microsoft duomenų nutekėjimas

2022 m. kovą atėjo „Microsoft“ eilė – kompanija buvo užpulta įsilaužėlių grupės, vadinamos Lapsus$.

Tuo metu kibernetiniai nusikaltėliai socialiniame tinkle „Telegram“ paskelbė ekrano kopiją, nurodydami įvykdytą kibernetinę ataką. „Microsoft“ atskleidė, kad programišių grupė įsilaužė į vieno darbuotojo paskyrą, suteikdama užpuolikams ribotą prieigą prie „Microsoft“ sistemų ir leisdama pavogti bendrovės programinį kodą.