Prieš rinkimus gali padaugėti suklastoto turinio: kibernetinio saugumo ekspertas turi 5 patarimus, kaip nelikti apgautiems

Prieš rinkimus gali padaugėti suklastoto turinio: kibernetinio saugumo ekspertas turi 5 patarimus, kaip nelikti apgautiems

Skaičiuojama, kad šiemet į rinkimus eis balsuoti už jiems patikusius atstovus ir valstybių vadovus maždaug ketvirtadalis pasaulio gyventojų. Lietuvoje vyks net 3 rinkimai: gegužę rinksime Prezidentą, birželį – Europos Parlamentą, o spalį – Seimą. Stiprėjant dirbtinio intelekto vaidmeniui informacinėje erdvėje, ekspertai įspėja apie melagienų ir išmaniojo klastojimo (angl. deepfake) derinio grėsmes. Kaip netapti apgautiems?

Terminas „melagingos naujienos” arba tiesiog – melagienos – išpopuliarėjo 2016 metais, kai JAV vyko prezidento rinkimai. Praėjus aštuoneriems metams iškilo dar didesnė grėsmė – net ekspertus galintis apgauti melagienų ir išmaniojo klastojimo derinys. Kadangi ne tik Lietuvos piliečiai, bet ir milijonai pasaulio gyventojų šiemet balsuos valstybių rinkimuose, dėl vis didėjančios klastočių tikimybės kyla susirūpinimas, kad siekdamos paveikti rezultatus dezinformacija ir dirbtinio intelekto valdomais triukais, gali pasinaudoti priešiškos jėgos. Kokių pasekmių gali kilti, jei išmanusis klastojimas taps visuotiniu reiškiniu? Tai gali pakeisti politinį žemėlapį ir geopolitikos kryptį artimiausiems keleriems metams ar ilgiau.

Išmaniojo klastojimo grėsmė

Pasaulio ekonomikos forumas (angl. World Economic Forum) dezinformaciją neseniai pripažino didžiausia pasauline rizika per ateinančius dvejus metus. Dirbtinis intelektas dabar tampa pakankamai pigi, prieinama ir galinga technologija, tad gali daryti įtaką dideliu mastu.

Kibernetinio saugumo ekspertai prognozuoja, kad per ateinančius dvejus metus išmanusis vaizdo klastojimas manipuliuos žmonėmis, darys žalą ekonomikai ir skaldys visuomenę įvairiais būdais. „Kyla rizika, kad kai kurios vyriausybės veiksmų imsis per lėtai, susidurdamos su kompromisu tarp dezinformacijos prevencijos ir žodžio laisvės apsaugos”, – sako „NOD Baltic” vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas.

Tokie įrankiai kaip „ChatGPT” ir laisvai prieinamas generatyvinis dirbtinis intelektas (genAI) suteikė galimybę platesniam asmenų ratui dalyvauti kuriant išmaniu klastojimu paremtas dezinformacijos kampanijas. Kadangi visą darbą atlieka dirbtinis intelektas, programišiai turi daugiau laiko dirbti su savo skleidžiamomis melagienomis, kad jos būtų įtikinamesnės ir labiau matomos.

„ChatGPT” įkūrėjai „OpenAI” visai neseniai pristatė savo naująją „Voice Engine” technologiją. Bendrovė teigia, kad ji žmogaus balsą gali atkurti įrašius vos 15 sekundžių jo kalbėjimo: parašius savo tekstą, programa „perskaito” jį pateiktu balsu.

„Tai išties pažangi technologija, kuri įvairiose srityse gali palengvinti ir pagreitinti žmonių atliekamą darbą, mat programa jūsų pateiktą balsą iškart gali pateikti visomis pasaulio kalbomis. Visgi ši technologija gali kelti ir didelę grėsmę siekiant apsimesti kitu žmogumi, jo balsu skleisti dezinformaciją, šiuo atveju – daryti įtaką artėjantiems rinkimams”, – aiškina IT sprendimų platinimo įmonės „Baltimax“ kibernetinio saugumo inžinierius ir ESET skaitmeninio saugumo sprendimų ekspertas Lukas Apynis.

Bendrovė kol kas riboja prieinamumą prie šios programos, tad ši priemonė galbūt apribos kelius piktavalių aferoms.

Klastotė JAV prezidento balsu

Akivaizdu, kad rinkimų kontekste išmaniosios klastotės gali būti naudojamos siekiant sumažinti rinkėjų pasitikėjimą konkrečiu kandidatu. Jei politinės partijos ar kandidato šalininkus galima paveikti suklastotu garso ar vaizdo įrašu, tai būtų laimėjimas konkurentams. Kai kuriose situacijose priešiškos valstybės gali siekti pakirsti tikėjimą visu demokratiniu procesu, kad tam, kas laimės, būtų sunku teisėtai vykdyti valdžios pareigas.

Nerimą kelia tai, kad išmanusis klastojimas gali turėti įtakos rinkėjų nuotaikoms. Štai visai naujas pavyzdys: 2024 m. sausio mėnesį nežinomam skaičiui rinkėjų Naujojo Hampšyro valstijoje buvo išplatintas JAV prezidento Joe Bideno suklastotas garso įrašas. Žinutėje jis akivaizdžiai ragino neiti į rinkimus, o geriau „pasilikti savo balsą lapkričio mėnesio rinkimams“. Skambinančiojo numeris taip pat buvo suklastotas, kad atrodytų, jog automatinė žinutė buvo išsiųsta iš asmeninio Kathy Sullivan, buvusios valstijos Demokratų partijos pirmininkės numerio.

Nesunku suprasti, kaip tokie raginimai gali būti panaudoti siekiant atkalbėti rinkėjus dalyvauti rinkimuose. Kai JAV rinkimų rezultatus gali nulemti vos kelios dešimtys tūkstančių rinkėjų keliose svyruojančiose valstijose, tokia tikslinė kampanija gali padaryti daug lemiančią įtaką.

„Apdorojant gautą informaciją visuomet reikia prisiminti, kad šiais laikais išmanųjį vaizdo klastojimą vis sunkiau atskirti nuo tikro turinio”, – akcentuoja R. Liubertas.

Kaip atpažinti klastotę?

Teigiama, kad ir „YouTube“, ir „Facebook“ per lėtai reagavo į kai kurias rinkimus siekiančias paveikti išmaniąsias klastotes. Savo ruožtu „OpenAI“ pareiškė, kad įdiegs Koalicijos dėl turinio autentiškumo (angl. Coalition for Content Provenance and Authenticity) skaitmeninius įgaliojimus vaizdams, sukurtiems naudojant DALL-E 3. Ši kriptografinė vandens ženklų technologija, kurią taip pat bando „Meta“ ir „Google“, skirta apsunkinti netikrų vaizdų kūrimą.

„Visgi tai dar tik pirmieji žingsniai, kurių gali nepakakti. Pasaulyje rinkiminės kampanijos jau įsibėgėja, o technologijų įmonės kol kas neskuba pranešti apie daugiau priemonių siekiant užkirsti kelią suklastotam turiniui”, – apgailestauja kibernetinio saugumo ekspertas R. Liubertas ir priduria, kad dėl to visiems informacijos gavėjams visuomet būtina išlikti budriems ir kritiškiems, o atskirti tikrą turinį nuo klastotės, padė šie 5 patarimai:

  1. atkreipkite dėmesį, ar matomas vaizdas yra nuoseklus, pavyzdžiui, ar nėra keistų vaizdo šuolių – galimų montavimo pėdsakų, balso paryškinimo pokyčių, prastos garso kokybės, neryškių dėmių ar keistų apšvietimo skirtumų;
  2. analizuojant vaizdo įrašą ar tiriant garso takelį galima aptikti neatitikimus lyginant juos su jau patvirtintais šaltiniais ir nustatyti, ar pranešimas, ar istorija yra tikri;
  3. išmanioms klastotėms taip pat būdingi tam tikri neatitikimai tarp kūno ir veido proporcijų arba tarp veido išraiškų bei kūno judesių;
  4. išmaniojo klastojimo atpažinimą palengvintų specializuota programinė įranga, pavyzdžiui, Informacinių technologijų instituto Graikijoje kuriamas „InVID Verification Plugin” įskiepis, tačiau šiuo metu jis vis dar yra kuriamas ir nėra visiškai tikslus;
  5. susidūrus su abejotinu ir kontraversišku vaizdo įrašu, jį reikėtų kritiškai įvertinti ir įdėmiai pasvarstyti, ar šis turinys tikrai galėtų būti tikras ir ar pateikiama situacija gali būti reali.

„Bet kokiu atveju, jei kyla įtarimas dėl jus pasiekusios informacijos tikslumo ir tikrumo, tokiu turiniu nesidalinkite su kitais, o geriau pateikite pranešimą (angl. report) socialinio tinklo administratoriams”, – ragina R. Liubertas.

Šifravimo apsauga nuo „BitLocker sniffing“

Šifravimo apsauga nuo „BitLocker sniffing“

Neseniai „YouTube“ kanalas „stacksmashing“ įkėlė vaizdo įrašą apie „Windows“ integruoto šifravimo sulaužymą, iš esmės apeinant „Windows“ disko šifravimą daugumoje įrenginių, kuriuose naudojama visame pasaulyje dominuojanti „Microsoft“ operacinė sistema, pasitelkiant pigų 10 JAV dolerių įrankį.

Visa tai rekordiškai greitai – vos per 43 sekundes. Nors šifravimas dažnai buvo veiksmingos ir saugios duomenų apsaugos etalonas, dabar atrodo, kad tai taip pat turi spragų, nepaisant to, kad jis remiasi tokiomis pažangiomis funkcijomis kaip patikimos platformos moduliai „Trusted Platform Module“ (TPM), kurių dabar reikalaujama ir naujausioje „Windows“ operacinėje sistemoje.

Tačiau ar šią saugumo spragą galima tinkamai įveikti? Laimei, sprendimas yra gana paprastas ir nekainuoja tiek, kiek nuostolių sukeltų visiškas duomenų saugumo pažeidimas.

„BitLocker sniffing“ tyrinėjimas

Šifravimo apėjimo metodas pavadintas „BitLocker sniffing“ pagal integruotą „Windows“ šifravimo įrankį „BitLocker“. Iš esmės TPM duomenys atskleidžiami, ir, jei kas nors naudoja TPM, tam tikru dešifravimo proceso metu galima „nufotografuoti“ duomenis, kurie atskleidžiami. Taip gali nutikti senesniuose kompiuteriuose, ypač tuose, kuriuose TPM nėra integruotas į procesorių.

„BitLocker“ pažeidžiamumų išnaudojimas veiksmingas tuomet, kai kartu su TPM nenaudojamas slaptažodis ar kitas antrinis autentifikavimo metodas. Vaizdo įraše pateiktu atveju kompiuteris paleidžiamas automatiškai, o prieigą prie disko šifravimo rakto „Volume Master Key“ (VMK) suteikia tik TPM. Įjungus kompiuterį, „BitLocker“ automatiškai naudoja TPM, kad iššifruotų VMK, ir beveik iš karto paleidžia „Windows“ prisijungimo sistemą. Taigi, kai sistema paleidžiama, VMK yra prieinama paprastojoje magistralėje.

Paprastai tariant, TPM ir kompiuterio procesoriaus ryšys yra atskleidžiamas paleidimo metu, o tai reiškia, kad šifravimo raktą gali perskaityti bet kas, kas tuo metu šnipinėja signalą tarp TPM ir procesoriaus. Tai galima padaryti naudojant pigų įrankį ir tam tikrą programinę įrangą.

Kibernetinį saugumą išmanančiam žmogui tai gali priminti, kaip kai kuriais atvejais „man-in-the-middle“ atakų metu galima „pasiklausyti“ asmens interneto ryšio / „Bluetooth“ / RFID signalo, kai jis bando kur nors prisijungti. Taip atsitinka todėl, kad duomenų srautas, keliaudamas į imtuvą, gali būti neatskleistas, nebent būtų naudojama kokia nors papildoma apsauga, pavyzdžiui, VPN, kai jungiamasi prie viešojo „Wi-Fi“ ryšio, užtikrinant apsaugotą slaptą ryšį. Iš esmės, norint užmaskuoti duomenų perdavimą, reikia pridėti dar vieną saugumo sluoksnį.

Ar šifravimo nepakanka?

Šis naujas keliantis didelį susidomėjimą ypač todėl, kad TPM saugumo modulio arba lusto naudojimo dabar reikalauja operacinė sistema „Windows 11“, todėl daugeliui senesnių procesorių, kurie galėjo neatitikti šio reikalavimo, buvo uždrausta įdiegti operacinę sistemą.

Problema yra ne tai, ar šifravimas yra pakankama paskata įsidiegti naujausias operacinės sistemos funkcijas, o tai, kad iki šiol jis visada buvo papildomo saugumo ženklas. Tačiau dėl „BitLocker sniffing“ atvejų atrodo, kad šifravimas gali būti tik dar viena nereikalinga saugumo funkcija… ar ne?

Tiesą sakant, šifravimas yra būtina, o dar tiksliau – privaloma priemonė bet kuriam naudotojui, kuris turi užtikrinti, kad jo duomenys išliktų saugūs ir patikimai saugomi, apribojant galimas prieigos galimybes net ir praradus įrenginį dėl vagystės. Be to, papildomas saugumo sluoksnis gerokai apsunkina sukčių veiklą, nes prailgina galimo įsilaužimo laiką ir suteikia daugiau laiko saugumo specialistams.

Kiekvienos įmonės saugumo strategijoje turi būti numatytas šifravimas, nes tai būtina tiek dėl atitikties teisės aktų reikalavimams, tiek dėl kibernetinio draudimo, kurio privalomieji standartai kasmet didinami.

Taigi, atsakant į antraštėje pateiktą klausimą – ne, šifravimo nepakanka, nes norint, kad bet kokia strategija atlaikytų kenkėjiškas grėsmes, reikia kelių saugumo lygmenų, tačiau tai yra būtinas komponentas, kurį įmonės privalo įtraukti, kad būtų tinkamiau apsaugotos. Šifravimas nebūtinai turi būti toks, koks yra šiuo metu, t. y. vienintelis saugumo sluoksnis. Yra būdų, kaip jį galima apsaugoti net nuo „BitLocker sniffing“.

Svarbiausia – sluoksniai

Ar Šrekas pasakė, kad ograi sluoksniuoti kaip svogūnai? Sėkmingos kibernetinio saugumo programos ir priemonės taip pat yra daugiasluoksnės, lygiai taip pat kaip ir ograi. ESET PROTECT platforma yra vienas iš pavyzdžių, nes ji pati savaime yra sudaryta iš kelių technologinių sluoksnių, apsaugančių nuo grėsmių, nesvarbu, ar tai būtų „nulinių dienų“ (angl. zero-days) grėsmės, kurios niekada nematė dienos šviesos, ar žinoma kenkėjiška programinė įranga, kuri visomis išgalėmis stengiasi išvengti aptikimo naudodama naujesnius apėjimo būdus.

Todėl ESET taip pat gali užtikrinti geresnį šifravimą dėl paprasto dalyko – slaptažodžio. Gali atrodyti, kad tai paprastas sluoksnis, tačiau jis yra labai galingas, nes dėl to, kad yra įtrauktas į ESET Full Disk Encryption(EFDE) ir ESET Endpoint Encryption (EEE) programas, jis apsaugo nuo tokių metodų kaip „BitLocker sniffing“, kuris remiasi neapsaugotu ryšiu tarp diskrečiojo TPM lusto ir procesoriaus. Taigi, bet koks antrinis autentiškumo patvirtinimas prieš pradedant procesą neleidžia, kad šifravimo raktas būtų atviras.

Jei įprastai naudojami EFDE ir EEE, įjungus kompiuterį, reikalaujama, kad naudotojas įvestų savo slaptažodį. Iš esmės slaptažodis naudojamas kartu su kitais duomenimis ir TPM šifravimu tam, kad galėtų iššifruoti VMK. Taigi be naudotojo slaptažodžio negalima gauti teisingo VMK. Taip, tam tikru momentu TPM iššifruoti duomenys bus prieinami paprastoje laikmenoje, tačiau to negalima padaryti prieš tai nežinant naudotojo slaptažodžio.

Galingas šifravimas, saugios sistemos

Galiausiai kibernetinis saugumas nuolat turi tobulėti, kaip tobulėja ir grėsmės. Tačiau kartais paprastos saugumo priemonės gali turėti didelį poveikį.

Slaptažodžiai visada buvo pirmasis apsaugos nuo išorinio įsilaužimo barjeras (nes prieigos prie vienos paskyros įgijimas gali sukelti grandininę reakciją) ir tokia tendencija tikriausiai išliks ateityje.

Tačiau svarbu priminti, kad niekada nesirinktumėte silpnų slaptažodžių, niekada pakartotinai nenaudotumėte vieno slaptažodžio visose savo paskyrose ar šifravimo priemonėse ir apskritai rūpintumėtės kibernetiniu saugumu. Įmonėms siūlome apsvarstyti, kokio lygio saugumo jums reikia, nes tik vienas produktas arba viena papildoma priemonė, pavyzdžiui, stiprus šifravimo slaptažodis, gali turėti didelę reikšmę jūsų saugumui.

Kibernetinio saugumo ekspertas pateikė 9 sukčių sistemas: jei nenorite būti apgauti, būtina jas įsidėmėti jau dabar

Kibernetinio saugumo ekspertas pateikė 9 sukčių sistemas: jei nenorite būti apgauti, būtina jas įsidėmėti jau dabar

Kibernetiniai sukčiai vis dažniau nusitaiko į vyresnio amžiaus žmones – mažiau įgudę naudotis skaitmeninėmis technologijomis senjorai lengviau užkimba ant apgaulės kabliuko ir gali greičiau atiduoti savo ilgai kauptas santaupas. Štai vien JAV 2022 m. vyresni nei 60 metų žmonės pranešė apie 3,1 mlrd. dolerių nuostolius dėl kibernetinių nusikaltimų ir 88 262 incidentus, tad tai patvirtina, kad sparčiai senstanti visuomenė sukčiams – labai naudinga.

„Baltimax“ kibernetinio saugumo inžinierius, ESET specialistas Lukas Apynis sako, kad norint lengviau atpažinti sukčius ir išlikti budriems, verta žinoti dažniausiai pasitaikančius apgaulės būdus ir apie juos papasakoti artimiesiems.

1. Duomenų išviliojimas

Išsiuntęs apgaulingą laišką el. paštu, telefonu ar socialiniame tinkle, sukčius apsimeta teisėtu asmeniu ir prašo pateikti informaciją, pavyzdžiui, prisijungimo prie paskyros duomenis, arba spustelėti nuorodą. Kibernetinio saugumo ekspertas pabrėžia, kad pirmuoju atveju jie gali pasisavinti paskyras, o antruoju – atsisiųsti kenkėjišką programinę įrangą, skirtą pavogti daugiau duomenų arba užblokuoti kompiuterį.

2. Romantiniai sukčiai

Sukčiai pažinčių svetainėse sukuria netikrus profilius, susidraugauja su vienišais žmonėmis ir užmezga ryšį, siekdami išvilioti kuo daugiau pinigų. Paprastai sukuriami pasakojimai, kad pinigų jiems reikia gydymo sąskaitoms apmokėti arba kelionei pas naująjį susirašinėjimo draugą.

„Tokie sukčiai visada ras pasiteisinimą, kodėl negali susitikti ar pasikalbėti paskambinus vaizdo skambučiu“, – sako kibernetinio saugumo ekspertas L. Apynis.

3. Medicina ir sveikatos priežiūra

Sukčius prisistato gydytoju ar sveikatos priežiūros specialistu, siekdamas išgauti asmeninę ir medicininę informaciją, kurią galima parduoti kitiems asmenims ir naudoti sukčiavimo sistemose.

4. Apsimetinėjimas institucijomis

Sukčiai skambina, rašo elektroninius laiškus ar žinutes apsimesdami, kad yra iš mokesčių inspekcijos ar kitos valstybinės institucijos, ir reikalauja nesumokėtų mokesčių.

„Tokiais atvejais žmonės dažnai užkimba ant sukčių kabliuko, kai yra skubinami. Niekada nepasiduokite spaudimui greitai atlikti apmokėjimus ar dalintis svarbia informacija. Tokiais atvejais išlikite kritiški, keliais būdais patikrinkite, ar atvejis tikras ir prašymas pagrįstas”, – pataria IT ekspertas.

5. Techninė pagalba

Vienas iš seniausių telefoninių sukčiavimų – sukčius apsimeta įgaliotu darbuotoju, pavyzdžiui, techninės pagalbos įmone ar telekomunikacijų paslaugų teikėju, ir sako, kad kažkas negerai su jūsų kompiuteriu. Jie bandys rasti būdą, kaip pasipelnyti – teks sumokėti už nereikalingą kompiuterio „apsaugą“ ar „atnaujinimą“, taip pat gali vogti finansinę informaciją.

6. Sukčiavimas apsiperkant internetu

Sukčiai sukuria įtikinamai atrodančias internetines parduotuves ir vilioja jose apsilankyti siųsdami el. laiškus, žinutes telefonu ar pranešimus socialiniuose tinkluose. Prekėms dažnai taikomos neįtikėtinos nuolaidos ir itin geri pasiūlymai, tačiau jos būna padirbtos, vogtos arba neegzistuojančios, o tikrasis tikslas – pavogti kortelės duomenis.

7. Loterijų sukčiai

Netikėtai paskambinęs sukčius teigia, kad laimėjote loterijoje ir norint atsiimti laimėjimą tereikia sumokėti mokestį arba avansą. Net jei ir dalyvavote loterijoje ar žaidime ir laimėjote, norint atsiimti prizą organizatoriai niekada neprašys prieš tai susimokėti.

8. Senelių apgaulė

Sukčius paskambina ir apsimeta giminaičiu, kuriam gresia pavojus. Kartais sukčiai apsimeta policijos pareigūnais, gydytojais ar teisininkais, bandančiais padėti anūkui, o šiais laikais dirbtinis intelektas gali net imituoti anūko balsą. Ši taktika apeliuojama į jausmus ir verčia reaguoti greitai. „Toks skambutis gali pasirodyti labai tikroviškas, tačiau bet kokiu atveju reikėtų išlikti ramiems ir prieš imantis kokių nors veiksmų, susisiekti su kitais artimaisiais. Lietuvoje vyresnio amžiaus žmonės šitaip buvo apgauti šimtus kartų”, – pastebi pašnekovas.

9. Investicinės apgavystės

Tokioms apgavystėms priskiriamos greito praturtėjimo schemos, kuriomis žadama maža rizika ir garantuota grąža, dažnai investuojant į kriptovaliutas.

Kaip apsisaugoti nuo sukčių:

  • jei pasiūlymas atrodo per geras, kad būtų tikras, dažniausiai ir yra netikras;
  • išlikite ramūs, kai jus kamantinėja telefonu ir neatskleiskite jokios asmeninės informacijos;
  • nepasitikėkite skambinančiojo numeriu, nes jis gali būti suklastotas;
  • socialinių tinklų paskyroms naudokite kelių lygių autentifikavimą, kad sumažintumėte tikimybę prisijungimo duomenų vagystėms;
  • niekada nesiųskite nepažįstamiems asmenims pinigų pavedimu, mokėjimo programėlėmis, dovanų kortelėmis ar kriptovaliuta;
  • nespauskite įtartinų nuorodų ir neatidarinėkite nežinomų priedų el. laiškuose, tekstuose ar socialiniuose tinkluose;

Kibernetinio saugumo ekspertas apie sukčių bandymą apgauti ragina pranešti policijai arba užpildyti el. pareiškimą e.policijos puslapyje.

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti
svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti
naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros
pažeidžiamos, įmonei gali kilti rimtas pavojus. 

Naudodamos privilegijuotosios prieigos valdymą (PAM), organizacijos gali suteikti galimybę gauti privilegijuotąją prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų. 

Lietuvoje minimas sprendimas tampa vis populiaresnis, todėl norime išskirti svarbiausius veikimo privalumus tam, kad ir Jūsų verslas atrastų gerąsias PAM panaudojimo praktikas.

1. Kontroliuoti prieigą prie privilegijuotų paskyrų. Šiandien daugelyje organizacijų trūksta visiško privilegijuotųjų paskyrų matomumo, nesvarbu, ar jos būtų lokalios, ar debesyje, ar abiejose vietose. Daugelis organizacijų privilegijuotų paskyrų slaptažodžius kuria rankiniu būdu, saugo skaičiuoklėse, o tai yra neefektyvi praktika, didinanti riziką prarasti svarbius prisijungimus. Neturėdami reikiamo matomumo, administratoriai sunkiai gali įvertinti, kurie vartotojai ir prie kokios informacijos turi prieigą, ypač įmonei augant, kintant darbuotojams. Naudodamos privilegijuotos prieigos valdymą, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba jie palieka
įmonę. Taip pat gali stebėti ir įrašinėti sesijas, kad geriau matytų privilegijuotųjų paskyrų veiklą.


2. Užkirsti kelią privilegijuotų paskyrų atakoms. Privilegijuotos paskyros yra pagrindinis išorinių įsilaužėlių taikinys, nes jose laikomi raktai į jautriausius organizacijos duomenis. Šiomis paskyromis taip pat gali piktnaudžiauti buvę darbuotojai, kurie gali būti saugumo pažeidimų priežastis. Privilegijuotų paskyrų įgaliojimus saugodamos atskiroje ir saugioje saugykloje, PAM leidžia įmonėms izoliuoti jų naudojimą ir sekti jų veiklą, veiksmingai mažindamos riziką, kad jos bus netinkamai panaudotos ar pavogtos. Administratoriai taip pat gali nustatyti privilegijuotos prieigos valdymą, kad
būtų nustatyti laiko apribojimai ir kitos naudotojų prieigos taisyklės, taip pat automatiškai panaikinti
privilegijas, kai tik asmuo keičia darbo poziciją arba išeina iš įmonės, kad prieiga būtų suteikta tik tiems,
kuriems jos tikrai reikia.


3. Reguliuoti prieigą vienoje vietoje.
Kai kurios įmonės privilegijuotąsias paskyras ir įgaliojimus valdo organizacijos viduje, skirtingose įmonės dalyse taikydamos skirtingas praktikas. Tai ne tik apsunkina valdymą, bet ir didina įmonės saugumo riziką. Naudodamos privilegijuotos prieigos valdymą, įmonės gali valdyti visas savo privilegijuotas paskyras iš
centrinės vietos – nepriklausomai nuo platformos, įrangos, naudojamos programos ar paslaugos. Centralizuotas prieigos tvarkymas padeda organizacijoms lengviau matyti, kurie naudotojai ir grupės turi prieigą prie neskelbtinų sistemų ir duomenų, kartu išlaikant tikslių kiekvienam naudotojui ir grupei
leidžiamų prisijungimų kontrolę. Tai supaprastina valdymo procesą, palengvina prieigos suteikimo ir
panaikinimo procesą keičiantis poreikiams.


4. Apriboti dalijimąsi įgaliojimais.
Daugelis administratoriaus paskyrų yra bendros keliems asmenims organizacijoje, ir dėl patogumo jie
dažnai naudoja tą patį slaptažodį keliose sistemose. Dėl tokios praktikos gali būti neįmanoma nustatyti,
kokius veiksmus atliko konkretūs asmenys – tai didina įmonės saugumo riziką ir rodo, kad nesilaikoma
reguliavimo įgaliojimų.
Privilegijuotos prieigos valdymas padeda organizacijoms apsisaugoti nuo šios rizikos, nes užtikrina, kad
kiekvienas asmuo naudotų unikalų prisijungimo vardą. PAM taip pat reikalauja stiprių slaptažodžių,
kuriuos privaloma reguliariai keisti atsižvelgiant į paskyros jautrumo laipsnį. Administratoriai taip pat gali
nustatyti privilegijuotos prieigos valdymą su vieno prisijungimo autentifikavimu, kad slaptažodžiai būtų
paslėpti nuo naudotojų ir būtų užtikrintas slaptažodžio stiprumas kiekvieną kartą, kai vartotojai jungiasi
prie įmonei jautrių duomenų.


5. Pranešimų peržiūra apie rizikingą elgesį realiu laiku.
Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus,
kurie įspėja apie rizikingą ar įtartiną veiklą realiu laiku. Administratoriai gali sukonfigūruoti įspėjimų
nustatymus, kad gautų pranešimus kiekvieną kartą, kai privilegijuotas naudotojas jungiasi prie konkrečių
duomenų ar sistemų, kai atsiranda galimų politikos pažeidimų.
Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus
pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.


6. Greitas diegimas.
Dabartiniai PAM sprendimai reikalauja minimalių esamos organizacijos aplinkos ir verslo procesų
pakeitimų, todėl sprendimą lengviau įdiegti. SaaS pagrindu veikiančių PAM sprendimų prieinamumas
reiškia, kad organizacijoms nereikia patirti PAM programinės įrangos diegimo rūpesčių, todėl
sutaupomas brangau laikas.
Be to, dauguma privilegijuotos prieigos valdymo įrankių gerai integruojami su dabartinėmis įmonės
sistemomis ir taikomųjų programų diegimo metodais. Toks greitas diegimas leidžia įmonei iš karto
pajusti PAM naudą, nereikalaujant didelių pokyčių įmonėje.


7. TIS2 atitiktis
Siekiant optimizuoti saugumą, 2023 m. sausio 16 d. įsigaliojo Europos Parlamento ir Europos Sąjungos
Tarybos priimti teisės aktai dėl aukšto bendro kibernetinio saugumo lygio visoje ES, siekiant toliau gerinti
viešojo ir privataus sektorių bei visos ES atsparumą ir reagavimo į incidentus pajėgumus. Todėl nuo 2024
m. spalio 17 d. kritinės svarbos ir svarbūs sektoriai turės atitikti aukštesnius saugumo reikalavimus. TIS2
direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su
saugumu susijusius aspektus, susijusius su kiekvieno subjekto ir jo tiesioginių tiekėjų ar paslaugų teikėjų
santykiais. Taip pat žmogiškųjų išteklių saugumas, prieigos kontrolės politikas ir turto valdymas. Tai tik
keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis.
Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji
reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui.
Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos
valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje –
https://www.baltimax.com/senhasegura-2/.

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Įspėja apie visame pasaulyje populiarią platformą: kiek gali kainuoti noras „apsipirkti kaip milijonieriui“?

Jei naudojatės socialiniais tinklais, tikriausiai jau ne kartą matėte vos tik prieš metus startavusios „Temu“ internetinės parduotuvės reklamas. Daugumą nuo infliacijos pavargusių vakariečių ši parduotuvė traukia dėl didžiulės prekių įvairovės ir itin mažų kainų. Be to, per metus ši spėjo tapti dažniausiai atsisiunčiama apsipirkinėjimo programėle visame pasaulyje. Tačiau ar ši internetinė parduotuvė yra saugi?

„Temu“ yra vakarietiškų prekių ženklų, Kinijos internetinės mažmeninės prekybos „Pingduoduo“ padalinys, suteikiantis pirkėjams galimybę tiesiogiai pirkti iš žinomų pigių Kinijos gamintojų. Šioje internetinėje parduotuvėje siūloma žaisti rato sukimo žaidimus ar pakviesti kitus žmones čia apsipirkti ir už tai gauti kreditų, kuriuos galima panaudoti atsiskaitant už pirkinius. Be to, siūlomos tokios mažos kainos, kad pirkėjui žadamas apsipirkimas, tarsi jis būtų milijonierius (angl. Shop like a millionaire).

Visgi šios internetinės parduotuvės daugumos klientų atsiliepimai nėra patys geriausi. Šiuo metu „Better Business Bureau (BBB)“ svetainėje „Temu“ lankytojų vertinimas yra tik 2,5 balo iš 5, o „Trustpilot“ iš visų esančių apžvalgų net trečdalis yra tik viena žvaigždutė. Naudotojai dažnai kritikuoja „Temu“ dėl į elektroninio pašto dėžutę atkeliaujančio šlamšto, skundžiasi, kad sunku atgauti pinigus už netikusias prekes, o jos yra žemos kokybės arba apskritai nepasiekia užsakovo.

Be to, JAV vyriausybės agentūra „Temu“ ir kitai Kinijos mažmeninei įmonei „Shein“ pareiškė kaltinimus dėl netinkamos duomenų tvarkymo politikos. Ši internetinė parduotuvė nėra sukčių svetainė, tačiau tokios vietos, kur yra dideli lankytojų srautai, visuomet traukia piktavalius, siekiančius apgauti nieko neįtariančius vartotojus.

Kaip išlikti saugiems?

„NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas teigia, kad matydami įvairiose internetinėse svetainėse pateikiamas reklamas ir elektroniniuose laiškuose siūlomas didžiules nuolaidas, turėtumėme būti atsargūs. „Sukčiai gali panaudoti tradicinius socialinės inžinerijos metodus, pavyzdžiui, pastebėjus neįtikėtinai gerą pasiūlymą norėsis kuo greičiau įsigyti prekę, tačiau paspaudus ant reklamos skydelio ar aktyvios nuorodos galite būti nukreipti į netikrą svetainę, kurioje sukčiai gali pasisavinti jūsų pateiktus duomenis – nuo asmeninės iki finansinės informacijos, o prekių negausite“, – vieną iš sukčiavimo pavyzdžių pateikia kibernetinio saugumo ekspertas R. Liubertas.

Siekiant apsipirkti minimoje internetinėje parduotuvėje, derėtų išlikti budriems ir vadovautis šiais saugos patarimais:

  1. Niekuomet nespauskite nuorodų nepageidaujamuose (SPAM / šlamšto tipo) elektroniniuose laiškuose ar reklamose.
  2. Jei norite peržiūrėti pasiūlymą, internetinėje parduotuvėje apsilankykite tiesiogiai naršyklėje suvedę svetainės adresą, o ne spausdami nuorodas.
  3. Paskyroje neįrašykite savo mokėjimo duomenų. Taip pat nustatykite dviejų veiksnių autentifikavimą, kad jūsų paskyra būtų apsaugota ne tik slaptažodžiu.
  4. Geriau nesusigundykite pasiūlymais, prašančiais įvesti rekomendacijos kodą, ypač socialiniuose tinkluose neva siūlomus žymių žmonių.
  5. Visuomet atidžiai patikrinkite, ką perkate, kad netektų nusivilti – ieškokite kitų vartotojų atsiliepimų tiek apie internetinę svetainę, tiek apie konkrečią prekę.
  6. Didžiulės nuolaidos gali būti sukčių pinklės. Patikrinkite internete, ar kas nors yra apie tai paskelbęs.
  7. Apsipirkinėkite platformos svetainėje, o ne programėlėje.
  8. Venkite prie internetinės parduotuvės jungtis naudojant socialinių tinklų paskyras ar prijungdami parduotuvę prie kitų internetinių paskyrų.
  9. Atsiskaitydami naudokite virtualias vienkartines kredito korteles arba „Paypal“, siekiant išvengti žalos, jei jūsų duomenys bus nutekinti.
  10. Rinkitės pristatymą į pašto skyrių, o ne į savo namus.

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

2023-ieji buvo dar vieni metai, kupini kibernetinių saugumo incidentų, kurie neaplenkė ir Lietuvos. Prieš pat didžiąsias žiemos šventes programišiai atakavo Lietuvos valstybines įstaigas, kurios prarado svarbių duomenų. Tai skaudžios pamokos, iš kurių privalu pasimokyti, tad „Baltimax“ IT inžinierius ir ESET ekspertas Lukas Apynis primena, kaip sustiprinti organizacijų kibernetinį saugumą. 

Kibernetinio saugumo bendrovė ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83 proc.) pažeidimų atsakingi išorės subjektai, o beveik visi (95 proc.) pažeidimai susiję su finansine nauda. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis. 

Kibernetinio saugumo ekspertai pateikia 3 pasaulyje nuskambėjusias situacijas, patvirtinančias, kad suklupti prieš programišių atakas gali ir didžiausios organizacijos, o net ir viena klaida gali lemti didelius nuostolius. 

  1. „DarkBeam”. Didžiausias praėjusių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai vienas iš pavyzdžių, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos. 
  2. Indijos medicininių tyrimų komisija. Dar vienas didžiulis įsilaužimas – vienas didžiausių Indijoje, kuris buvo atskleistas pernai spalį, kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti asmeniniai pacientų duomenys, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tik to gali užtekti siekiant įvykdyti įvairias tapatybės klastojimo atakas. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.
  3. Pentagono informacijos nutekėjimas. Tai pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti socialiniame tinkle „Discord“. Vėliau jais pasidalijo kitose platformose, o tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė JAV santykiams su jos sąjungininkais. Neįtikėtina, bet minimas darbuotojas galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą. 

Naujausi atvejai Lietuvoje 

Praėjusių metų gruodį nuo programišių nukentėjo Vilniaus rajono savivaldybė ir Kauno technologijos universitetas (KTU). Sukčiai nutekino Vilniaus rajono savivaldybės duomenis, už kuriuos buvo prašoma šimtatūkstantinė išpirka. KTU patyrė panašaus pobūdžio ataką, kurios metu nutekinti asmeniniai studentų, dėstytojų duomenys bei kita svarbi informacija, duomenys pardavinėjami tamsiajame internete (angl. darknet), už vieną tokių duomenų paketų gali būti reikalaujama net ir 300 tūkst. Eur. „Baltimax“ IT inžinierius ir ESET ekspertas L. Apynis primena, kad net ir sumokėjus sukčiams išpirką, nėra garantijos, kad duomenys bus grąžinti ir neplatinami, tad tokiais atvejais reikia kreiptis į policiją. Šių atakų priežastis ir tikslas dar tiksliai nėra žinomi, tačiau jų sudėtingumas rodo, kad tai buvo kruopščiai suplanuoti veiksmai. 

„Šios sukčių atakos Lietuvos mastu didelės ir rimtos. Tai ne tik parodo, kokie gali būti kibernetinės saugos iššūkiai, su kuriais gali susidurti organizacijos, bet ir primena, kad programišiai yra aktyvūs ir nuolat tobulėja, – sako kibernetinio saugumo ekspertas L. Apynis ir atkreipia dėmesį, kad šių atakų mastas ir sudėtingumas rodo kibernetinės erdvės nepastovumą ir nuolatinius pokyčius. – Nors pastebime stiprėjantį organizacijų saugumo sąmoningumą, tai nėra užtikrintas ginklas prieš vis naujus iššūkius.“

Šie pastarieji atvejai patvirtina, kad kibernetinės atakos prieš valstybines įstaigas yra realios ir reikalauja nuolatinio saugumo atnaujinimo, organizacijos turi būti proaktyvios, stengdamasi užkirsti kelią potencialioms kibernetinėms atakoms. 

„Kibernetinė sauga turi būti ne tik reaktyvi, bet ir proaktyvi, siekiant apsisaugoti nuo kintančių grėsmių kibererdvėje“, – komentuoja IT inžinierius ir kviečia bendruomenę nuolat šviesti, kurti saugumo kultūrą ir veikti kartu siekiant sustabdyti kibernetines grėsmes. 

Kaip stiprinti organizacijos kibernetinį saugumą? 

Proaktyvus stebėjimas

Kibernetinio saugumo ekspertas L. Apynis pabrėžia, kad organizacijos turėtų įdiegti proaktyvius stebėjimo įrankius, kurie gali aptikti įtartinas veiklas. Unikalius, dar nematytus virusus arba kitaip „zero-day” gali padėti aptikti pažangūs saugumo sprendimai kaip „Sandbox“, EDR / XDR įrankiai.

 Saugumo atnaujinimai 

Nuolatinis saugumo atnaujinimas yra būtinas. Programų, sistemų ir antivirusinių apsaugos priemonių atnaujinimai padės sumažinti galimą pažeidžiamą.

Darbuotojų mokymai

L. Apynis siūlo akcentuoti darbuotojų švietimą apie kibernetines grėsmes. Informuoti ir sąmoningi darbuotojai gali būti pirmoji gynybos linija. 

„Kovojant su kibernetinėmis grėsmėmis svarbu ne tik pasirengti atsakomajam veiksmui, bet ir aktyviai stengtis joms užkirsti kelią. Bendradarbiavimas, naujausios technologijos ir nuolatinis švietimas yra raktai siekiant išlikti vienu žingsniu priekyje kibergrėsmių atžvilgiu, — pabrėžia IT inžinierius L. Apynis. – Toliau sekti šią situaciją ir kartu stiprinti kibernetinę saugą yra esminiai žingsniai siekiant užtikrinti mūsų informacijos technologijų stabilumą ir organizacijų apsaugą.“

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Baiginėjantis dar vieniems kibernetinių saugumo incidentų kupiniems metams, apžvelkime kai kuriuos 2023 m. didelio atgarsio sulaukusius kibernetinius įvykius.

Tai buvo dar vieni svarbūs kibernetinio saugumo metai. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Vartotojams tai buvo dar vieni metai, kuriuos jie praleido nerimaudami, spragtelėdami antraštes, kad sužinotų, ar jų asmeninei informacijai buvo padarytas poveikis. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83%) pažeidimų atsakingi išorės subjektai, o beveik visi (95%) pažeidimai susiję su finansine nauda. Štai kodėl dauguma šiame sąraše pateiktų incidentų teks išpirkos reikalaujančioms programoms. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis vidinis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis.

Taigi, nesilaikydami konkrečios tvarkos, pateikiame 10 didžiausių 2023 m. atakų sąrašą.

 

1)      MOVEit
Ataka, atveda iki „Lace Tempest“ (Storm0950) „Clop” išpirkos reikalaujančios programinės įrangos. „MOVEit” turėjo visus ankstesnių grupės kampanijų, nukreiptų prieš „Accellion FTA“ (2020) ir „GoAnywhere MFT‘ (2023), požymius. Veikimo būdas paprastas: pasinaudoti nulinės dienos pažeidžiamumu populiariame programinės įrangos produkte, kad būtų galima gauti prieigą prie klientų aplinkos, o tada išvilioti kuo daugiau duomenų ir reikalauti išpirkos. Kol kas neaišku, kiek tiksliai duomenų buvo paimta ir kiek yra nukentėjusiųjų. Tačiau kai kuriais skaičiavimais – daugiau nei 2600 organizacijų ir daugiau nei 83 mln. asmenų.

2)      Jungtinės Karalystės rinkėjų duomenys
Šių metų rugpjūčio mėn. Jungtinės Karalystės nepriklausoma partijų ir rinkimų finansavimo reguliavimo institucija atskleidė, kad programišiai pavogė asmeninę informaciją apie maždaug 40 mln. rinkėjų, įtrauktų į rinkėjų registrą. Ji teigė, kad tai buvo sudėtinga kibernetinė ataka, tačiau vėliau pasirodė pranešimai, kad registro saugumo būklė buvo prasta – organizacija neišlaikė „Cyber Essentials“ bazinio saugumo audito. Dėl to galėjo būti kaltas neatnaujintas Microsoft Exchange serveris, nors neaišku, kodėl komisijai prireikė 10 mėnesių, kad apie tai praneštų visuomenei. Ji taip pat teigė, kad piktavaliai galėjo tyrinėti jos tinklą nuo 2021 m. rugpjūčio mėn.

3)      Šiaurės Airijos policijos tarnyba
Tai incidentas, kuris priskiriamas ir vidinio pažeidimo, ir pažeidimo, susijusio su santykinai nedideliu nukentėjusiųjų skaičiumi, kuris gali turėti itin didelį poveikį, kategorijai. Šiaurės Airijos policijos tarnyba rugpjūčio mėn. paskelbė, kad darbuotojas, atsakydamas į Freedom of Information (informacinės laisvės) prašymą, netyčia paskelbė slaptus vidaus duomenis svetainėje „WhatDoTheyKnow“. Informaciją sudarė maždaug 10 000 pareigūnų ir civilių darbuotojų, įskaitant dirbančius stebėjimo ir žvalgybos srityse, vardai, pavardės ir pareigybės. Nors informacija buvo prieinama tik dvi valandas, kol buvo pašalinta, to pakako, kad ji pasklistų tarp Airijos respublikonų, kurie ją toliau platino. Du vyrai, suimti dėl teroristinių nusikaltimų, buvo paleisti už užstatą.

4)      DarkBeam
Didžiausias šių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Ironiška, kad tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai dar vienas pavyzdys, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos.

5)      Indijos medicininių tyrimų komisija
Dar vienas didžiulis įsilaužimas, šį kartą vienas didžiausių Indijoje, kuris buvo atskleistas spalio mėn., kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti pacientų vardai, amžius, lytis, gyvenamosios vietos adresai, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tai gali būti viskas, ko reikia įvairioms tapatybės klastojimo atakoms. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.

6)      23andMe
Piktavaliai teigė pavogę iš JAV įsikūrusios genetikos ir mokslinių tyrimų bendrovės net 20 mln. klientų duomenų. Pirmiausia jie pasinaudojo klasikiniais tapatybės klastojimo metodais, kad patektų į naudotojų paskyras – iš esmės pasinaudojo anksčiau pažeistais naudotojų prisijungimais. Tuomet kibernetiniai nusikaltėliai galėjo gauti prieigą prie DNR tyrimų ir iš potencialių giminaičių išgauti daug daugiau duomenų. Tarp pavogtų duomenų buvo profilio nuotrauka, lytis, gimimo metai ir vieta bei genetinės giminystės tyrimų rezultatai.

7)      Greito atkūrimo DDoS atakos
Dar vienas neįprastas atvejis, susijęs su spalio mėn. atskleista nulinės dienos HTTP/2 protokolo pažeidžiamumo spraga, dėl kurios grėsmių sukėlėjai galėjo surengti didžiausias kada nors matytas DDoS atakas. Pasak „Google“, jos pasiekė didžiausią 398 mln. užklausų per sekundę (rps) lygį, palyginti su ankstesniu didžiausiu 46 mln. rps rodikliu. Gera žinia ta, kad „Google“ ir „Cloudflare“, šią klaidą ištaisė.

8)      T-Mobile
JAV telekomunikacijų bendrovė pastaraisiais metais patyrė daug saugumo pažeidimų, tačiau sausio mėn. atskleistas pažeidimas yra vienas didžiausių iki šiol. Jis paveikė 37 mln. Klientų ir buvo pavogti klientų adresai, telefono numeriai ir gimimo datos. Antrasis balandžio mėn. atskleistas incidentas paveikė tik 800 klientų, tačiau buvo atskleista daug daugiau duomenų, įskaitant „T-Mobile“ sąskaitų PIN kodus, socialinio draudimo numerius, gimimo datas ir vidinius kodus, kuriuos įmonė naudoja klientų sąskaitoms aptarnauti.

9)      MGM Resorts International ir Caesars Entertainment
Du didžiausi Las Vegaso kazino ir viešbučių vardai per kelias dienas nukentėjo nuo tos pačios ALPHV/BlackCat išpirkos reikalaujančios programos, žinomos kaip „Scattered Spider“. MGM atveju jiems pavyko gauti prieigą prie tinklo tiesiog atlikus tam tikrą „LinkedIn“ tyrimą ir tada surengus višingo ataką, kurios metu jie apsimetė IT skyriaus atstovais ir paprašė pateikti prisijungimo duomenis. Tai įmonei padarė didelę finansinę žalą. Ji buvo priversta išjungti pagrindines IT sistemas, dėl to kelioms dienoms sutriko lošimo automatų, restoranų valdymo sistemų ir net kambarių raktų kortelių veikimas. Įmonė apskaičiavo, kad tai kainavo 100 mln. dolerių. „Caesars Entertainment“ išlaidos neaiškios, nors įmonė pripažino, kad sumokėjo 15 mln. dolerių.

10)   Pentagono informacijos nutekėjimas
Paskutinis incidentas – pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas Jack Teixeira nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti savo „Discord“ bendruomenei. Vėliau jais pasidalijo kitose platformose, tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė Amerikos santykiams su jos sąjungininkais. Neįtikėtina, bet Jack Teixeira galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą.

Tikėkimės, kad šios istorijos suteiks naudingų pamokų. Ir linkime ateinančiais metais skirti dar daugiau dėmesio kibernetiniam saugumui ir jo užtikrinimui. 

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Neabejotinai – kas naudoja, tikrai žino – bekontakčiai mokėjimai yra greitas ir patogus būdas atsiskaityti. Daliai šalies gyventojų apsipirkti šiuo būdu tapo taip įprasta, kad net buvo galima pamiršti, jog gali kilti saugumo problemų. Kalėdinių dovanų pirkimo bumo metu kibernetinio saugumo ekspertas primena apie grėsmes ir galimus apsisaugojimo būdus.

Bekontakčiai mokėjimai – tai būdas atsiskaityti bekontakte mokėjimo kortele, išmaniuoju telefonu ar laikrodžiu. Bekontakčių mokėjimų metu naudojama artimojo lauko ryšių technologija (angl. near field communication (NFC), kai informacija tarp mokėjimo kortelės arba mobiliojo telefono ir mokėjimo terminalo siunčiama radijo signalu. Labai paprasta – norint atlikti apmokėjimą bekontakčiu būdu, kortelę ar išmanųjį įrenginį tereikia priliesti prie mokėjimo skaitytuvo ir pinigai už prekę ar paslaugą bus akimirksniu nuskaityti.

Šis mokėjimo būdas pamėgtas ir Lietuvos gyventojų, net ir vyresnių, kuriems aktyvuoti NFC padėjo artimieji. Apsidžiaugus, kad nuo šiol atsiskaityti už prekes ar paslaugas bus dar patogiau, visgi reikėtų apsaugoti savo pinigus.

„Kai norisi greitai apmokėti, svarbu būti atidžiam ir naudoti saugumo priemones, – sako IT sprendimų platinimo įmonės „Baltimax“ inžinierius ir interneto saugumo „ESET“ ekspertas Lukas Apynis. – Blogai apsaugotos mokėjimo sistemos gali sukelti rimtų problemų. Greitis kartais gali lemti neapgalvotus ir rizikingus finansinius sprendimus. Nors visi norime greitai atlikti mokėjimus, reikia atkreipti dėmesį į tai, kur mes perduodame mūsų finansinius duomenis ir kaip jie yra saugomi.“

Palyginti su kitais belaidžio ryšio būdais, per NFC perimti duomenis yra daug sunkiau, tačiau tai nereiškia, kad sukčiai vis tiek nepabandys iš jūsų išvilioti pinigus. Be to, NFC mokėjimai iš esmės buvo sukurti, kad atsiskaityti būtų patogiau ir greičiau, tačiau už komfortą sumokame saugumu, nes proceso metu neatliekame autentifikavimo veiksmų, pavyzdžiui, įvesti PIN kodą, kurio reikėtų įprastai lustinei kortelei. Taigi, jei mokėjimo kortelę pamesite ir ji paklius į blogas rankas, arba ji iš jūsų bus pavogta, kitas asmuo galės lengvai apsipirkti „iš jūsų kišenės“.

5 patarimai, kaip sustiprinti bekontakčių mokėjimų saugumą

Visgi yra būdų, kaip galime padidinti saugumą atsiskaitant bekontakčiais apmokėjimais. Kibernetinio saugumo ekspertas L. Apynis pateikia 5 patarimus, kurie tikrai pravers.

  1. Išbandykite RFID (angl. radio-frequency identification, liet. – radijo dažnio identifikavimas) blokatorius – tai mažos kortelės arba piniginės, kurios sukuria barjerą tarp jūsų mokėjimo kortelės ir išorės veiksnių, sumažindamos galimus informacijos nuskaitymo pavojus.
  2. Nustatykite mažus mokėjimo limitus. Tai galite padaryti prisijungdami prie savo banko internetinės svetainės savitarnos. Patys galėsite nuspręsti, koks limitas būtų jums patogus, bet ir nesudarytų didelių problemų, jei sukčiai spėtų atlikti apmokėjimą jūsų kortele. Be to, reikėtų nepamiršti – jei tik pastebite, kad dingo jūsų piniginė, nedelsiant per mobiliąją programėlę užblokuokite savo mokėjimo kortelę arba susisiekite su savo banko konsultantu. Jei mokėjimo kortelė atsiras, ją paprastai galėsite atblokuoti.
  3. Geriau rinktinės NFC apmokėjimus telefonu. Nors ir šis atsiskaitymo būdas taip pat turi saugumo spragų, visgi dėl papildomų autentifikavimo reikalavimų tai yra saugesnė išeitis. Bekontaktį apmokėjimą telefonu taip pat galima atlikti prisijungus prie „Apple Pay“, „Google Pay“ ar kt., kadangi tokie paslaugų teikėjai reikalauja papildomos apsaugos, pavyzdžiui, PIN kodo, pirštų atspaudų, veido nuskaitymo ar kt. Be to, naudojant „Apple“ ar „Google Pay“ jūsų paskyros duomenys neperduodami, o pametus įrenginį gana paprasta nuotoliniu būdu išjungti šias paslaugas. Taip pat verta sustiprinti paties įrenginio apsaugą – naudokite sudėtingus slaptažodžius arba biometrinius atrakinimo būdus – piršto antspaudą ar veido atpažinimą.
  4. Venkite atsiskaitymų išmaniaisiais laikrodžiais. Jei norite naudotis šia galimybe, bent jau nustatykite PIN kodą atrakinimui. Tačiau reikėtų būti atsargiems, kad laikrodžio nuo jūsų riešo niekas nepavogtų, nes keturių skaitmenų kodas ne visada gali būti pakankama apsauga.
  5. Kelionėse naudokite papildomą kortelę. Turistinėse vietose gali tykoti daugiau norinčiųjų pasisavinti jūsų lėšas. Keliaujant interneto saugumo ekspertas L. Apynis pataria turėti atskirą mokėjimų kortelę ir ją pagal poreikį pasipildyti iš nuolatinės.

„Visgi joks sprendimas negali šimtu procentų užtikrinti saugumo, tačiau net ir paprasti būdai gali sumažinti vagysčių tikimybę“, – pabrėžia inžinierius L. Apynis.

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos, pastebėtos ESET telemetrijos sistemų. Grėsmių aptikimo bei tyrimų ekspertų požiūriu, nuo 2023 m. birželio mėn. iki lapkričio mėn., antroje 2023 m. pusėje buvo užfiksuoti reikšmingi kibernetinio saugumo incidentai. Pirmoji, į akis krinta „Cl0p“ – pagarsėjusi kibernetinių nusikaltėlių grupuotė, žinoma dėl didelio masto išpirkos reikalaujančių programų atakų vykdymo. Šį kartą grupuotė atkreipė tyrėjų dėmesį per plataus masto „MOVEit hack“ įsilaužimą, kuris stebėtinai nebuvo susijęs su išpirkos reikalaujančiomis programomis. Kita populiarėjanti sritis – daiktų internetas. Šioje srityje ESET tyrėjai aptiko spragą, kuri buvo sėkmingai panaudota, kad „MoziIoT“ botnetas nebeveiktų. Vyraujant diskusijoms dėl dirbtinio intelekto atakų, ESET identifikavo konkrečias kampanijas, nukreiptas į tokių įrankių kaip ChatGPT ir OpenAI API naudotojus. Kalbant apie šnipinėjimo programinę įrangą, pastebimas didėjantis Android operacinės programinės įrangos šnipinėjimo atvejų skaičius, daugiausia susijęs su „SpinOk“ grėsme.

„Kita jau minėtos grupuotės „Cl0p“ ataka buvo nukreipta prieš daugybę organizacijų, įskaitant pasaulines korporacijas ir JAV vyriausybines agentūras. Esminis „Cl0p“ strategijos pokytis – pavogtos informacijos nutekinimas į viešas svetaines tais atvejais, kai nėra sumokama išpirka; ši tendencija taip pat buvo pastebėta „ALPHV“, išpirkos reikalaujančios programinės įrangos, grupuotės atveju“, – aiškina ESET grėsmių aptikimo direktorius Jiří Kropáč.

Nauja grėsmė, nukreipta prieš daiktų interneto įrenginius, „Android/Pandora“, pažeidžia Android įrenginius – įskaitant išmaniuosius televizorius, mobiliuosius – ir naudoja juos DDoS atakoms. ESET tyrėjai taip pat pastebėjo nemažai bandymų prisijungti prie kenkėjiškų domenų su pavadinimais, panašiais į ChatGPT, matyt, turint omenyje pokalbių robotą ChatGPT. Grėsmės, kurios kyla naudojant panašius domenus, apima interneto svetaines, kurios nesaugiai tvarko OpenAI API raktus, pabrėžiant, kaip svarbu apsaugoti naudotojų OpenAI API raktų privatumą.

Tarp Android grėsmių, „SpinOK“ šnipinėjimo programinė įranga platinama kaip programinės įrangos kūrimo rinkinys ir randama įvairiose teisėtose Android programose. Antra pagal užregistruotų grėsmių skaičių 2023 m. antrąjį pusmetį yra kenkėjiškas „JavaScript“ kodas, aptiktas kaip JS/Agent, kuris ir toliau dažai įterpiamas į pažeistas svetaines.

Yra ir teigiamas pokytis, didėjant bitkoinų vertei, atitinkamai nepadidėjo su kriptovaliutomis susijusių nustatytų grėsmių skaičius, o tai skiriasi nuo ankstesnių tendencijų. Vis dėlto pastebimas kriptovaliutų vagysčių padidėjimas, kurį lėmė kenkėjiškos programinės įrangos „Lumma Stealer“, skirtos jautriems duomenis vogti iš užkrėstų sistemų ir jose įdiegtų failų, nukreipimas į kriptovaliutų pinigines, paplitimas.

Daugiau informacijos rasite ESET „T2 2023“ grėsmių ataskaitoje, svetainėje „WeLiveSecurity“.

Paprastos antivirusinės nebeužtenka. ESET pristato „viskas viename” apsaugą namų vartotojams

Paprastos antivirusinės nebeužtenka. ESET pristato „viskas viename” apsaugą namų vartotojams

ESET lapkričio 15 d. išleidžia naujus, novatoriškus ir supaprastintus pasiūlymus namų vartotojams. Daugiau nei 30 metų rinkoje veikianti ESET ėmėsi suvienodinti plačiai paplitusį vartotojams skirtų produktų portfelį. Konkrečiai, ESET pristato tris visiškai naujas į vartotojus orientuotas prenumeratas, užtikrinančias plačią ir patikimą skaitmeninio gyvenimo apsaugą naudojant naujas funkcijas, tokias kaip virtualus privatus tinklas (VPN), tapatybės apsauga, naršyklės privatumo ir apsaugos plėtinys. Siekdama subalansuoti klientų poreikį turėti „viskas viename” metodą, kuris leistų lengvai ir intuityviai naudotis visomis šiomis naujomis funkcijomis, ESET pristatė patobulintą ESET HOME – visapusišką skaitmeninės apsaugos valdymo platformą. Ji prieinama visose pagrindinėse operacinėse sistemose – Windows, MacOS, Android ir iOS – ir apima namų tinklo ir prijungtų išmaniųjų įrenginių matomumą.

„Džiaugiamės galėdami pristatyti savo pažangiausius sprendimus vartotojams. Tai daugiau nei tik saugumas – tai išsamus portfelis, sukurtas tam, kad mūsų klientai būtų saugūs šiuolaikinėje skaitmeninėje aplinkoje. Esame pasiryžę tobulinti technologijas nesumažindami jų saugumo. ESET komanda sutelkė savo žinias, kad sukurtų galingą dirbtinio intelekto, žmogiškųjų įžvalgų ir debesijos apsaugos derinį, užtikrinantį moderniausią apsaugą nuo daugybės kibernetinių grėsmių. ESET HOME Security siūlo daugiasluoksnį saugumą, privatumo apsaugą ir užtikrina mūsų klientų įrenginių ir namų saugumą. Su ESET jie yra ne tik apsaugoti, bet ir įgalinti saugiai tyrinėti, bendrauti ir klestėti“, – sakė Mária Trnková, ESET rinkodaros vadovė.

Visapusiška saugos valdymo platforma

ESET klientų tyrimai rodo, kad didžioji dauguma ESET HOME naudotojų save apibūdina kaip namų administratorius, t. y. tuos, kurie rūpinasi savo namų ūkio skaitmeniniu saugumu. Jie išmano technologijas, tačiau nenori daug laiko skirti ESET produktų valdymui. Siekdama patenkinti klientų poreikius, ESET patobulino ESET HOME. Dabar, kaip visapusiška skaitmeninės apsaugos valdymo platforma, ji pagerina vartotojo patirtį. Šioje vietoje įrenginių valdymas, pirkimai internetu, prenumeratos aktyvavimas ir atnaujinimas, saugumo sprendimų atsisiuntimas ar atnaujinimas, galingų funkcijų, tokių kaip tapatybės apsauga, VPN apsauga, slaptažodžių tvarkyklė ir kiti funkcionalumai ESET HOME padaro dar patogesne platforma. Supaprastintas platformos valdymas, keli sąsajos pakeitimai tam, kad vartotojai galėtų matyti viso namų ūkio apsaugos lygį vienoje vietoje.

Susipažinkite su naujomis prenumeratomis ir jų funkcijomis

Taip pat pristatomos trys šios naujos ekosistemos prenumeratos pakopos – ESET HOME Security Essential, ESET HOME Security Premium ir ESET HOME Security Ultimate. Prenumeratos užtikrina visapusišką apsaugą, pradedant pradiniu apsaugos lygiu ir baigiant aukščiausiu lygiu, užtikrinančiu sudėtingus asmenų ir jų namų ūkių skaitmeninio gyvenimo privatumo ir saugumo poreikius. ESET HOME Security prenumeratas galima naudoti visose pagrindinėse operacinėse sistemose – Windows, MacOS, Android ir iOS.

ESET HOME Security Essential – tai pradinio lygio prenumerata, kurios apsaugos funkcijos apima patobulintą šiuolaikinę galinių įrenginių apsaugą, daugiasluoksnę apsaugą realiuoju laiku, taip pat papildomus įrankius, kurie dar labiau padidina naudotojo galimybes apsisaugoti nuo įvairių grėsmių. Įtraukiama saugios bankininkystės ir naršymo funkcija, skirta apsaugoti slaptus naudotojo duomenis, ir tinklo inspektorius – blokuojantis grėsmes iš Wi-Fi tinklo, apsaugantis jūsų namų maršrutizatorių ir parodantis, kas prie jo prisijungė. Naujai sukurti naršyklės plėtiniai (suderinami su Chrome, Edge ir Firefox) suteikia galimybę patobulinti naršyklės privatumo ir saugumo funkciją. Jame yra valymo įrankis, pavyzdžiui, naršyklės valymo funkcija, kuri reguliariai arba pagal pareikalavimą valo slapukus, istoriją ir daug kitų dalykų iš naršyklės.

Vidutinio lygio prenumerata – ESET HOME Security Premium – dar labiau išplečia funkcijų rinkinį, pridėdama kitas saugumo funkcijas, pavyzdžiui, slaptažodžių tvarkyklę, kuri apsaugo ir saugo naudotojų slaptažodžius ir asmeninius duomenis. Taip pat automatinio ir tikslaus formų užpildymo funkcija, taupanti laiką pildant interneto formas. Saugių duomenų funkcija padidina privatumą ir galinių įrenginių saugumą keičiamųjų laikmenų šifravimu, užkertančiu kelią duomenų vagystei praradus USB ar nešiojamąjį kompiuterį ir užtikrinančiu saugų bendradarbiavimą bei dalijimąsi duomenimis. ESET HOME Security Premium siūlo ESET LiveGuard įrankį – debesų kompiuterijos pagrindu veikiančią apsaugą, specialiai sukurtą niekada anksčiau nepastebėtoms grėsmėms sumažinti.

ESET HOME Security Ultimate – tai pažangiausia prenumerata; joje sklandžiai užtikrinama kompleksinė „viskas viename ” apsauga ir įdiegiamos visiškai naujos ESET funkcijos: tapatybės apsauga ir VPN.  Jas taip pat papildo naršyklės privatumo ir apsaugos plėtinys, užtikrinantis naudotojo naršymo apsaugą. Be to, metaduomenų valymas pašalina metaduomenis iš Chrome, Firefox ir Edge naršyklėse Windows įkeltų nuotraukų. Svetainių nustatymų peržiūra (Website Settings Review) leidžia naudotojams lengvai peržiūrėti ir keisti svetainėms suteiktus leidimus.

Interneto saugumo didinimas: pristatome VPN, tapatybės apsaugos funkciją

ESET pristato dvi novatoriškas funkcijas, kuriomis siekiama sustiprinti interneto saugumą ir privatumą – VPN ir tapatybės apsaugą.

VPN funkcija suteikia naudotojams galimybę naudotis konfidencialiu internetu sukuriant privataus tinklo ryšį, garantuojantį apsaugą naudojantis viešuoju Wi-Fi ir užtikrinantį griežtą neregistravimo politiką, kad būtų sunkiau sekti. Ji šifruoja naudotojų veiklą internete ir suteikia galimybę neribotu pralaidumu pasiekti geografiniu požiūriu ribojamą turinį, įskaitant neribotą ir privačią prieigą prie svetainių daugiau nei 60 pasaulio šalių. Dėl šios funkcijos naudotojai gali saugiai pasiekti savo šalies televizijos laidas ir filmus keliaudami arba mėgautis mėgstamomis transliacijos paslaugomis iš skirtingų pasaulio vietų. VPN turi dar daugiau funkcijų, pvz., apsaugą nuo DNS nutekėjimo, MAC spoofing, proxy gateway kitiems įrenginiams, ugniasienę ir padalytą tuneliavimą.

Naujoji tapatybės apsaugos funkcija aktyviai tikrina, ar nėra pažeistos naudotojo tapatybė, ir stebi naudotojo įvestus duomenis, lygindama juos su žinomais internetiniais duomenų nutekėjimais tamsiajame internete. Naudotojai įveda savo duomenis, pavyzdžiui, el. pašto paskyras arba ID, kuriuos nori patikrinti. Radus atitikmenį, vartotojui nedelsiant pranešama, kad jis galėtų greitai imtis veiksmų prieš galimą piktnaudžiavimą jo asmenine informacija.

Prietaisams pritaikyti saugumo sprendimai

ESET HOME Security perkelia įrenginių apsaugą į naują lygį, nes sklandžiai integruoja atskirų įrenginių apsaugos sprendimų rinkinį, pritaikytą klientų saugumo poreikiams. Į jį įeina ESET Antivirus, ESET Mobile Security, Tėvų kontrolė ir ESET Smart TV Security.

Apie naujas ESET HOME Security prenumeratas sužinokite partneriams skirtame internetiniame seminare jums patogiu metu:

– Lapkričio 9 d. 10 val. https://attendee.gotowebinar.com/register/3160488334690822742
– Lapkri
čio 9 d. 15 val. https://attendee.gotowebinar.com/register/9147931680304011351

– Lapkričio 14 d. 10 val. https://attendee.gotowebinar.com/register/4592925486288483415
– Lapkričio 14 d. 15 val.
https://attendee.gotowebinar.com/register/5404028617029075803