5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

Kibernetinis saugumas šiandien – ne tik technologijų entuziastų ar stambių korporacijų rūpestis. Augant grėsmių mastui, kiekvienas – nuo mažos įmonės iki eilinio vartotojo – tampa potencialiu taikiniu. Tad kaip užtikrinti savo duomenų ir įmonės saugumą?

Lietuvoje galioja svarbūs teisės aktai, padedantys kovoti su kibernetinėmis grėsmėmis, tokie kaip Kibernetinio saugumo įstatymas (KSĮ) ar Bendrasis duomenų apsaugos reglamentas (BDAR). Tačiau dažnai šie aktai suvokiami tik kaip biurokratiniai formalumai, o ne būtini įrankiai, padedantys užtikrinti saugumą.

Tiesa ta, kad ignoruojant šiuos reikalavimus pasekmės gali būti itin skaudžios: prarasti duomenys, finansiniai nuostoliai ir sugadinta reputacija. Ką galima padaryti jau šiandien ir kokie pavyzdžiai turėtų tapti pamoka, siekiant apsaugoti savo veiklą nuo kibernetinių grėsmių?

Geriausia mokytis iš klaidų 

Kartais skaudžios klaidos tampa geriausiais mokytojais. Ne viena žinoma įmonė, nukentėjusi nuo kibernetinių atakų ar duomenų praradimo, šiandien pripažintų, kad laiku įgyvendinti teisės aktų reikalavimai galėjo padėti išvengti daugelio problemų. Tinkamai pasirūpinta kibernetine sauga galėjo apsaugoti jų reputaciją ir išgelbėti nuo rimtų finansinių nuostolių. Štai keletas tokių pavyzdžių:

Intercontinental Exchange 

2024 metais „Intercontinental Exchange“ (ICE), pasaulinė finansų ir technologijų įmonė, buvo nubausta 10 milijonų JAV dolerių bauda už tai, kad laiku neinformavo JAV vertybinių popierių ir biržų komisijos (SEC) apie kibernetinį įsilaužimą. Be to, įmonė pažeidė SCI reglamentą – teisės aktą, kuris nustato kibernetinio saugumo reikalavimus svarbioms infrastruktūroms ir paslaugoms, veikiančioms skaitmeninėje erdvėje.

Pažeidimas įvyko dėl ICE virtualaus privataus tinklo (VPN) pažeidžiamumo, kuris leido įsilaužėliams prisijungti prie vidinių įmonės tinklų. Nors apie šį incidentą buvo žinoma, SEC nustatė, kad ICE nepranešė apie tai savo atitikties skyriui kelias dienas, taip pažeisdami savo vidaus procedūras dėl kibernetinių incidentų. Dėl šio delsimo organizacija nesugebėjo tinkamai įvertinti grėsmės ir įvykdyti visų teisinių reikalavimų, susijusių su pranešimais apie kibernetinius incidentus.

SolarWinds

JAV įmonė „SolarWinds“, kuri kuria IT infrastruktūros valdymo programinę įrangą, tapo viena didžiausių kibernetinių incidentų aukų istorijoje. 2020 metais jos programinė įranga „Orion“ buvo pasitelkta įsilaužimams į kelių vyriausybinių agentūrų ir didelių korporacijų sistemas. Ataka, žinoma kaip „SUNBURST“, tapo viena didžiausių tiekimo grandinės pažeidimų pasaulyje, kurios metu nukentėjo tiek privačios įmonės, tiek tokios vyriausybinės institucijos kaip JAV Sveikatos, Iždo ir Valstybės departamentai.

JAV vertybinių popierių ir biržų komisija (SEC) apkaltino „SolarWinds“ klaidinančia informacija apie kibernetinio saugumo praktiką ir nesugebėjimu valdyti rizikų. Šios klaidos turėjo didžiulį finansinį ir reputacijos poveikį – daugiau nei 18 000 įmonių tapo aukomis, o išlaidos nukentėjusioms organizacijoms siekė milijonus dolerių. 

Yahoo 

„Yahoo“ atvejis yra tinkamas pavyzdys, kuris parodo kaip delsimas ir neskaidrumas dėl kibernetinių incidentų gali turėti didžiules finansines ir reputacines pasekmes. 2014 metais bendrovė patyrė didelį kibernetinį pažeidimą, kurio metu buvo pavogti 500 milijonų naudotojų prisijungimo duomenų. Tačiau „Yahoo“ apie šį įvykį pranešė tik po dvejų metų, dėl šio delsimo JAV vertybinių popierių ir biržų komisijos (SEC) įmonę nubaudė juos 35 milijonų JAV dolerių bauda. 

Tai nebuvo vienintelis šios įmonės pažeidimas. Kiek vėliau, „Yahoo“ susidūrė su grupiniu ieškiniu ir turėjo sumokėti dar 117,5 milijono dolerių kompensacijoms nukentėjusiems naudotojams. Be to, bendrovė patyrė dar vieną, daug didesnį pažeidimą, kuris paveikė net 3 milijardus naudotojų paskyrų. Ir šią informaciją „Yahoo“ atskleidė tik 2016 metais, o 2017-aisiais privalėjo patikslinti pirmą kartą pateiktus duomenis, kad jie atspindėtų tikrąjį pažeidimo mastą. 

5 žingsniai, kaip užtikrinti teisės aktų reikalavimus

Siekiant užtikrinti įmonės saugumą, svarbu ne tik laikytis teisinės atitikties reikalavimų, bet ir suvokti, kad tai nėra tik formalumas – tai investicija į jūsų verslo saugumą. Štai penki žingsniai, kurie padės jūsų organizacijai pasiekti reikalingą atitiktį ir užtikrinti saugumą:

  1. Supraskite savo verslą ir jo specifiką

Įmonės turi skirtingus veiklos modelius, todėl ir reikalavimai gali skirtis priklausomai nuo sektoriaus, duomenų valdymo ar net geografinės vietos. Pirmas žingsnis turėtų būti –  įvertinti, kokius atitikties reikalavimus turi jūsų įmonė pagal klientus, vietoves ar sektorius, kuriuose dirbate. Tik tada bus galima tiksliai įvertinti, kokių saugumo priemonių reikia.

  1. Nustatykite saugumo spragas

Išanalizuokite, kuriose srityse jūsų įmonė negeba atitikti reikalavimų. Tai gali būti technologiniai sprendimai, darbo procesai ar net vidinės politikos. Sukurkite planą, kaip pašalinti šias spragas, ir įvertinkite, kokių išteklių bei priemonių tam reikės. Be to, nustatykite atsakingus asmenis, kurie užtikrins, kad visi reikalavimai būtų įgyvendinti laiku ir efektyviai.

  1. Apibrėžkite atsakomybes ir sukurkite ataskaitų sistemą

Aiškiai apibrėžkite atsakomybes už įvairius procesus – nuo aukščiausio lygio vadovų iki darbuotojų, atsakingų už saugumą. Be to, sukurkite ataskaitų teikimo sistemą, kuri užtikrins, kad informacija apie saugumo incidentus bus perduodama greitai ir efektyviai, įskaitant reguliavimo institucijas ir draudikus, jei to prireiks. 

  1. Stebėkite ir reguliariai atnaujinkite

Atitiktis nėra vienkartinis tikslas – tai nuolatinis procesas. Reguliariai stebėkite, kaip veikia jūsų įmonės atitikties priemonės, atlikite rizikos vertinimus ir patikrinkite saugumo protokolus. Tai padės ne tik išvengti galimų spragų, bet ir užtikrinti, kad jūsų įmonė išliktų pasirengusi atitikti naujus ir besikeičiančius reikalavimus.

  1. Prioritetas skaidrumui

Jei nustatomas pažeidimas, nedelsdami įvertinkite žalą ir praneškite apie tai atitinkamoms institucijoms – draudimo paslaugų teikėjui, reguliavimo institucijai ir nukentėjusiesiems. Laiku atskleista informacija gali padėti sušvelninti žalą ir išvengti tolesnių nuostolių, taip pat padidinti pasitikėjimą jūsų įmone.

Saugumo spragos el. pašto sistemoje: 6 efektyvūs būdai, kaip įmonėms jas panaikinti

Saugumo spragos el. pašto sistemoje: 6 efektyvūs būdai, kaip įmonėms jas panaikinti

Daugumai įmonių elektroninis paštas yra esminė komunikacijos priemonė, leidžianti greitai dalintis informacija ir bendradarbiauti. Visgi dėl savo plačiai paplitusio naudojimo tai taip pat tampa pagrindiniu kibernetinių atakų taikiniu, keliančiu rimtą grėsmę tiek duomenų saugumui, tiek organizacijų veiklos tęstinumui.

Remiantis JAV telekomunikacijų ir technologijų įmonės „Verizon“ pernai metų ataskaita, sukčiavimas (angl. phishing) išlieka viena dažniausių kibernetinių atakų formų, sudaranti 15 proc. visų saugumo pažeidimų ir vidutiniškai sukelianti 4,88 mln. JAV dolerių nuostolių organizacijai. 

Kaip teigia vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas, mažos ir vidutinės įmonės, turinčios ribotus išteklius, yra ypač pažeidžiamos dėl el. pašto grėsmių: „El. pašto saugumo stiprinimas ir pažangių apsaugos priemonių diegimas yra būtini, norint užtikrinti organizacijos saugumą ir nenutrūkstamą veiklą. Šiuolaikinės grėsmės, kaip sukčiavimas, socialinė inžinerija ir verslo el. pašto pažeidimai, gali organizacijai sukelti didžiulius nuostolius. Todėl svarbu ne tik reaguoti, bet ir taikyti prevencines priemones – diegti pažangias technologijas, nustatyti aiškias saugumo taisykles ir didinti darbuotojų informuotumą.”

6 būdai kovoti su el. pašto grėsmėmis

ESET ekspertai pateikia keletą svarbiausių žingsnių, padedančių kovoti su šiomis grėsmėmis:

  • Saugumo auditas

Reguliarus el. pašto saugumo auditas padeda užtikrinti, kad organizacijos apsaugos priemonės būtų efektyvios ir atitiktų kintančius saugumo standartus. „Jo metu IT specialistai identifikuoja galimas spragas, kurias reikėtų nedelsiant pašalinti, taip sumažinant riziką įmonei tapti kibernetinių nusikaltėlių taikiniu”, – aiškina kibernetinio saugumo ekspertas R. Liubertas.

  • Nepageidaujamų laiškų filtrai

Pažangūs nepageidaujamų laiškų filtrai yra pagrindinis gynybos įrankis el. pašto saugumui užtikrinti. Naudojant mašininio mokymosi algoritmus (vieną iš dirbtinio intelekto (AI) šakų) identifikuojami įtartini pranešimai ir blokuojami dar prieš jiems pasiekus jūsų pašto dėžutę. Be to, el. pašto autentiškumo patvirtinimo mechanizmai, tokie kaip DMARC, SPF ir DKIM, padeda išvengti klastojimo ir užtikrina, kad gavėjai gautų tik saugius laiškus, taip stiprinant pirmąją apsaugos liniją nuo kibernetinių grėsmių.

  • Kibernetinio saugumo mokymai

Kaip teigia ESET ekspertas R. Liubertas, norint apsaugoti organizaciją ir jos turtą, būtinas kibernetinio saugumo sąmoningumo ugdymas tiek darbuotojams, tiek vadovams: „Reguliarūs mokymai padeda darbuotojams atpažinti sukčiavimo bandymus, riziką, kylančią dėl įtartinų nuorodų ir priedų, bei teisingai reaguoti į grėsmes. Taip pat simuliacinės pratybos suteikia praktinės patirties, leidžiančios realistiškai susidurti su atakomis ir sustiprinti bendrą organizacijos atsparumą. 

Verta įsidėmėti, kad net ir aukščiausios grandies vadovai gali tapti aukomis. Tai vadinama „banginių medžiokle“ (angl. whale phishing), kai el. laiškai suklastojami taip, kad jie atrodytų atsiųsti iš patikimo šaltinio, pavyzdžiui, iš kito tos pačios organizacijos vadovo, arba kai pavagiama jų tapatybė ir laiškas to asmens vardu yra siunčiamas žemesnės grandies vadovams”, – tvirtina IT žinovas ir priduria, kad organizacijoje būtina kurti stiprią saugumo kultūrą, kai vadovai ne tik nustato prioritetus, bet ir skiria reikalingus išteklius prevencinėms priemonėms įgyvendinti. Kaip teigia R. Liubertas, aiškios politikos gairės padeda darbuotojams suprasti, kaip saugiai naudoti el. paštą, o paskatinimas pranešti apie įtartinus laiškus be baimės, užtikrina organizacijos saugumą ir stiprina tarpusavio pasitikėjimą.

  • Slaptažodžių politika ir autentiškumo nustatymas

Griežta slaptažodžių politika ir daugiafaktorinis autentiškumo patvirtinimas (MFA) suteikia papildomą apsaugą. Stiprūs slaptažodžiai ir jų reguliarios keitimo praktikos mažina paskyrų pažeidimo riziką. „Be to, MFA užtikrina papildomą saugumą – net jei slaptažodis pavogtas, prisijungimui reikalingas papildomas patvirtinimo žingsnis, pavyzdžiui, vienkartinis slaptažodis iš mobiliojo įrenginio ar biometriniai duomenys, kas apsunkina neteisėtą prieigą. Mūsų IT ekspertai gali jums padėti pritaikyti šį sprendimą jūsų veikloje”, – sako vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas R. Liubertas.

  • Pažangios saugumo technologijos

Šiuolaikinės saugumo technologijos, tokios kaip įrenginių apsauga ir tinklo stebėjimo sprendimai, užtikrina stiprią gynybą nuo pažangių kibernetinių grėsmių. „Tinklo stebėjimo sprendimai apsaugo įrenginius ir nuolat stebi duomenų srautus, kad būtų galima greitai identifikuoti ir užkirsti kelią kenkėjiškam veikimui“, – teigia R. Liubertas. Visgi kovojant su naujų pažeidžiamumų grėsmėmis, kurios pasinaudoja iki šiol nežinomais programinės įrangos trūkumais, tradiciniai metodai tampa nepakankami. „Norint užtikrinti efektyvią apsaugą, rekomenduojama pasitelkti dirbtinį intelektą ir debesijos sprendimus, kurie greitai atpažįsta grėsmes ir į jas sureaguoja“, – pataria ekspertas.

  • Nuolatinis stebėjimas ir atnaujinimai

Kintančios el. pašto grėsmės reikalauja nuolatinio budrumo ir prisitaikymo. „Kibernetiniai nusikaltėliai tobulina savo taktikas, todėl organizacijos turi nuolat stebėti naujausias grėsmes ir technologijas, – akcentuoja ESET kibernetinio saugumo ekspertas R. Liubertas ir priduria, kad prevencinės priemonės bei saugumo kultūros ugdymas yra pagrindiniai veiksniai, mažinantys riziką ir užtikrinantys el. pašto apsaugą. – Šiuolaikinėje kibernetinių grėsmių aplinkoje aktyvios saugumo priemonės yra ne pasirinkimas, o būtinybė, kad organizacijos galėtų apsaugoti savo sistemas ir išvengti didelių finansinių nuostolių bei reputacijos žalos.”

ESET grėsmių aptikimo ir reagavimo DI sprendimų taikymas „ATT&CK® Evaluations Enterprise 2024“ testavimo programoje

ESET grėsmių aptikimo ir reagavimo DI sprendimų taikymas „ATT&CK® Evaluations Enterprise 2024“ testavimo programoje

Šiame straipsnyje pateikti ESET teiginiai ir mintys nebūtinai sutampa su „MITRE Engenuity“ požiūriu ar pozicija.

Šių metų „ATT&CK® Evaluations Enterprise Edition“ testavimo programoje MITRE parengė tris skirtingus užpuolimų scenarijus, siekdama įvertinti saugumo sprendimų efektyvumą. Pirmasis scenarijus buvo susijęs su Korėjos Liaudies Demokratinės Respublikos (KLDR) vykdomu kibernetiniu šnipinėjimu, orientuotu į „macOS“ sistemas. Antras scenarijus modeliuoja „Cl0p“ grupės išpirkos reikalavimo ataką, skirtą „Windows“ sistemos aplinkai, o trečiasis – „LockBit“ išpirkos reikalavimo ataką įmonės infrastruktūroje, kurioje yra „Linux“ serveriai ir „Windows“ darbo vietos bei serveriai.

Visuose šiuose scenarijuose ESET Inspect demonstravo aukštą efektyvumą. Sistema užtikrino gerą matomumą ir sugebėjo aptikti visus užpuolimų etapus, išlaikydama žemą klaidingų aptikimų skaičių, kas ypač svarbu siekiant išvengti triukšmo ir užtikrinti, kad saugumo analitikams nereikės skirti papildomų resursų. Be to, ESET Inspect sistema „Incident Creator“ automatiškai sujungė visus sugeneruotus aptikimus į nuoseklius incidentus, suteikdama analitikams išsamią ir aiškią atakos eigą, leidžiančią greitai reaguoti ir priimti tikslingus sprendimus

Norėdami geriau suprasti, kaip ESET Inspect pasirodė šiuose testuose, apžvelgsime MITRE atliktus metodinius pakeitimus ir išnagrinėsime, kaip „Incident Creator“ optimizavo saugumo analitikų darbo srautą bei rodinius ESET Inspect valdymo skydelyje.

Metodika

Šio vertinimo metu buvo atlikti keli svarbūs metodikos patobulinimai, kurie geriau atspindi tikro kibernetinio užpuolimo situacijas ir padeda saugumo analitikams efektyviau reaguoti. 

Pirmiausia, svarbus pokytis įvyko aptikimo kategorijų struktūroje – telemetrija nebėra laikoma savarankiška aptikimo kategorija. Tai reiškia, kad neužtenka ne tik nustatyti, kad įvykis įvyko, bet reikia ir įvertinti, ar jis yra įtartinas ar kenkėjiškas. Nuo šiol žemiausia aptikimo kategorija yra „Bendrojo pobūdžio“, todėl, norint konstatuoti įvykį, reikia jį ne tik aptikti, bet ir įvertinti pagal tai, ar jis gali kelti pavojų. Be to, svarbu pabrėžti, kad atvejai, atsiradę bandymų aplinkoje, negali būti klasifikuojami kaip vertinimo aplinkoje įvykę įvykiai. Pagal naują metodiką, bendrojo pobūdžio aptikimas turi pateikti atsakymus į esminius klausimus – „kas“, „kur“ ir „kada“, o gauti šiuos atsakymus iš išorinės bandymų aplinkos nėra įmanoma.

Be to, siekiant pagerinti aptikimų tikslumą ir sumažinti klaidingus perspėjimus, į vertinimus buvo įtraukti keli nekenksmingi veiksmai, skirti suklaidinti sistemas. Tokiu būdu išvengiama  „visko aptikimo“, kas dažniausiai sukuria triukšmą, apkrauna saugumo analitikų darbą ir padidina duomenų saugojimo išlaidas. Šis pokytis taip pat leidžia tiksliau apskaičiuoti, kiek aptikimų iš tiesų atitinka kenkėjiškus ar įtartinus veiksmus.

Kitas svarbus pakeitimas – kai kurie veiksmai buvo įtraukti į scenarijus, tačiau nevertinami. Tai padaryta siekiant tiksliau imituoti realias kibernetines atakas, ir užtikrinti, kad nebūtų praleisti esminiai etapai. 

Be to, buvo įdiegta nauja apimties metrika, kuri matuoja, kiek aptikimų yra rodoma valdymo skydelyje. Tai svarbus pokytis, neleidžiantis sistemoms parodyti visų esamų aptikimų, kas dažnai būna neproduktyvu.

Šis sprendimas užtikrina, kad rodoma tik reikšminga informacija, padedanti saugumo analitikams greičiau ir tiksliau įvertinti situaciją. Apimties metrika taip pat įvertina aptikimų aktualumą, nurodydama penkis lygius: kritinį, aukštą, vidutinį, žemą ir informacinį. Kadangi ESET Inspect turi tris incidentų saugumo lygius – aukštą, vidutinį ir žemą, kurie nurodo  – grėsmę, įspėjimą ir informacinį, su „MITRE Engenuity“ komanda buvo sutarta dėl šių lygių susiejimo, kaip parodyta pirmame paveikslėlyje.

1 paveikslėlis „ATT&CK Evaluation“ ir „ESET Inspect“ rimtumo lygių susiejimas

Rezultato ribą 22 nustatėme siekdami aiškiai atskirti žemo ir informacinio rimtumo lygius. Mūsų dokumentuose nurodyta:

Taisyklės, kurių rimtumo rezultatas neviršija 22, priskiriamos telemetrijos kategorijai. Jos teikia papildomą informaciją incidentų tyrimui ir dažnai suaktyvinamos teisėtos veiklos metu. Jei tokios taisyklės jūsų sistemoje generuoja pernelyg daug duomenų, verta apsvarstyti jų išjungimą.

Nuo šiol rimtumo lygiai vertinami pagal ESET Inspect nustatytą skalę.

Vertinant rimtumo lygius aukščiau šios ribos, taikoma ESET Inspect skalė. Svarbu pažymėti, kad vertinime dalyvauja tik tie aptikimai, kurie yra tiesiogiai susiję su incidentais. Tokia metodika tiksliai atspindi realias ESET Inspect naudojimo situacijas, kai pagrindinis dėmesys skiriamas tik esminiams saugumo įvykiams. Papildomi aptikimai ar informacija, nors ir gali būti naudinga, yra laikoma mažiau svarbia.

Norėdami užtikrinti tikslumą ir aiškumą, tiekėjai turėjo pateikti standartinį saugumo operatorių rodinį, kuriame pateikiami aptikimai ir incidentai. Tik šiame rodinyje pateikta informacija buvo naudojama aptikimų ar melagingų aptikimų vertinimui bei apimties matavimui.

ESET Inspect yra pagrindinis įrankis, suteikiantis saugumo analitikams aiškų ir efektyvų būdą valdyti grėsmes ir analizuoti incidentus. Šis sprendimas padeda sutelkti dėmesį į reikšmingas grėsmes ir išvengti nereikalingo triukšmo saugumo valdymo procese.

Incidentai

Incidentų rodinys yra pagrindinis įrankis, skirtas saugumo operatoriams efektyviai valdyti savo darbo eigą. Incidentai į šį rodinį patenka automatiškai dviem būdais:

  1. Naudojant ESET Incident Creator, kuris, pasitelkdamas dirbtinį intelektą, sujungia aptikimus į vieną incidentą.
  2. Per ESET Inspect, kuris turi daugiau nei 100 taisyklių. Jos sukuria incidentą reaguojant į įvykius, grupuodamos aptikimus pagal paveiktus kompiuterius, laikotarpį arba šių parametrų derinį.

Operatoriams rekomenduojama naudotis šia darbų vykdymo schema:

  1. Ištirkite kiekvieną incidentą, kuris yra rodinyje.
  2. Papildomai peržiūrėkite aptikimus, kurie nėra susiję su jokiais incidentais, tačiau gali turėti reikšmingus grėsmės aptikimus. 

Kaip ir ankstesniame vertinime, kiekvienas užpuolimo scenarijus buvo vykdomas du kartus. Tiekėjams buvo suteikta galimybė atlikti konfigūracijos pakeitimus antrajam bandymui. Šie pakeitimai padėjo padidinti aptikimų matomumą, sumažinti melagingų aptikimų skaičių ir optimizuoti apimtį. 1 pavyzdyje pateikiami incidentai po konfigūracijos patobulinimų.

1 pav. „ESET Inspect“ incidentų rodinys konfigūracijos pakeitimams atlikti

Vertinimo metu ESET Incident Creator užtikrino tikslumą – nebuvo užfiksuota nė vieno klaidingo incidento. Atliekant konfigūracijos pakeitimus, kiekvienam scenarijui buvo sugeneruoti vos vienas ar du incidentai. Be to, beveik visi svarbūs aptikimai, kuriuos pateikė ESET Inspect, buvo efektyviai priskirti atitinkamiems incidentams.

Scenarijų apžvalga

Tolesnėse pastraipose bus apžvelgti kiekvieno scenarijaus ESET rezultatai.

KLDR (Korėjos Liaudies Demokratinė Respublika) 

ESET Inspect  automatiškai identifikavo KLDR scenarijų kaip vidutinio rimtumo incidentą, kurį sukūrė ESET Incident Creator. Šio scenarijaus metu buvo užfiksuoti keli svarbūs veiksmai: dviejų užpakalinių durų („backdoor“) įdiegimas, imituojant „Docker“ ir „Zoom“ procesus. Taip pat buvo užfiksuotas slaptažodžių saugyklos (keychain) failų pažeidimas, bet klaidingai teigiamų aptikimų nepastebėta.

2 pavyzdyje pateikta šiam užpuolimui priskirtų aptikimų dalis, akcentuojant „FULLHOUSE.DOORED“ užpakalinių durų aptikimą, kuris susijęs su antrosios pakopos užpakalinių durų „STRATOFEAR“ įdiegimu kaip paleidimo elemento.

2 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą KLDR scenarijaus incidentą

Cl0p

Po konfigūracijos pakeitimo, ESET Inspect automatiškai suvaldė „Cl0p“ scenarijų ir identifikavo du incidentus: vieną, sukurtą naudojant ESET Incident Creator, ir kitą – kaip taisyklės, aptinkančios failų šifratorius, pažeidimą.

Pagrindiniai ESET rezultatai, analizuojant šį scenarijų, yra SDBbot įdiegimo paketo ir DLL failų įkėlimo aptikimas, registro kodo pakeitimas, siekiant įrašyti „SDBbot RAT“, šešėlinių kopijų ištrynimas, neleidimas atkurti „Windows“ po nepavykusio paleidimo bandymo ir išpirkos reikalavimo programos „Cl0p“ paleidimas.

3 pavyzdyje pateikiama šiam incidentui priskirtų aptikimų dalis, kurioje ypatingas dėmesys skiriamas failų įrašymo ir pervadinimo aptikimui, susijusiam su išankstiniu išpirkos reikalavimo programos paleidimo paruošimu. Pažeidus taisyklę, ne tik buvo sustabdytas pažeidimą sukėlęs procesas, bet ir sukurtas incidentas incidentų rodinyje.

3 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą „Cl0p“ scenarijaus incidentą

LockBit

Po konfigūracijos pakeitimo, ESET Inspect efektyviai valdymo metu identifikavo „LockBit“ scenarijų kaip du kritinius incidentus. Pirmas iš jų buvo sukurtas per ESET Incident Creator, o antrasis – aptikus šnipinėjimo programas pagal nustatytą tvarką.

Šio scenarijaus analizės metu ESET užfiksavo kelis svarbius įvykius: užpuolikas prisijungė prie sistemos per VNC, atliko registro pakeitimus, suteikiantį automatinį prisijungimą, naudojo SSH prisijungimui prie „Linux“ serverio vidiniame tinkle, o „LockBit“ išpirkos programa buvo platinama per PsExec į kitus tinklo įrenginius. Be to, buvo aptiktas „LockBit“ vykdymas ir „Windows“ įvykių žurnalo išvalymas, siekiant paslėpti įsibrovimo pėdsakus.

4 pavyzdyje pateikiama šiam incidentui priskirtų aptikimų dalis, kurioje išskiriama įtartina veikla, kai failai įrašomi arba pervadinami naudojant specifinius dviejų plėtinių pavadinimus – tai dažnas šifravimo užpuolimo požymis.

4 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą „LockBit“ scenarijaus incidentą

Ši apžvalga atspindi „ESET Inspect“ kūrimo filosofiją ir jos efektyvumą sprendžiant realias grėsmes. Ji aiškiai parodo, kad saugumo analitikai gali pasitikėti „ESET Inspect“, kuri užtikrina greitą ir tikslų incidentų bei su jais susijusių aptikimų pranešimą.

MITRE komanda atliko šį vertinimą itin profesionaliai, atlikdama reikšmingus pakeitimus, kurie leidžia tiekėjams geriau pasiruošti realioms kibernetinėms grėsmėms, o ne tik teoriniams scenarijams.

Nors „ESET Inspect“ tobulinimas yra vienas svarbiausių ESET prioritetų, bet kokie pakeitimai bus atliekami itin atsargiai. Pernelyg didelis aptikimų apimties išplėtimas gali sumažinti tikslumą, padidinti triukšmą ir padidinti išlaidas, o tai mažintų teikiamą vertę.

Norite daugiau sužinoti apie kibernetinį saugumą, naujausias tendencijas ir ESET grėsmių aptikimo bei tyrėjų komandos užfiksuotus incidentus? Skaitykite naujausią ESET grėsmių apžvalgą.

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

Technologijoms tobulėjant žaibišku greičiu, organizacijos susiduria su vis daugiau įvairių įrankių, sistemų ir procesų. Nors visa tai atveria puikių galimybių, kartu tai ir apsunkina IT aplinkos valdymą. Kaip šiuo atveju gali padėti ESET IT saugumo ekspertai?

Naudojant įvairius įrankius ir sistemas, išauga saugumo rizika, organizacijoms tampa vis sunkiau efektyviai valdyti procesus bei mažinti galimas grėsmes. Tai ypač aktualu, kai verslui trūksta specialistų, galinčių vienu metu tvarkytis su visomis užduotimis, nesutrikdant verslo procesų. 

„Vis dėlto, taikydama prevencijos principą, įmonė gali palengvinti šį sudėtingumą ir tuo pačiu užtikrinti patikimą saugumą. Fokusuojantis į proaktyvias priemones ir užkertant kelią grėsmėms dar prieš joms patenkant į tinklą, organizacija gali iš anksto neutralizuoti kylančias grėsmes”, – sako „NOD Baltic“ IT inžinierius ir ESET ekspertas Darius Jatautas.

Kompleksinės IT aplinkos valdymas

Siekiant efektyviai tvarkytis su IT aplinkos sudėtingumu ir nesutrikdyti verslo procesų, pateikiame penkis pagrindinius patarimus, kaip sumažinti saugumo riziką, vadovaujantis „pirmiausia – prevencija” principu:

  • Sutelkite pagrindines funkcijas

Venkite naudoti kelias, tarpusavyje nesuderintas, saugumo priemones. Vietoje to, sujunkite pagrindines prevencijos funkcijas, tokias įrenginių apsauga, šifravimas, grėsmių aptikimas ir prieigos valdymas, į vieną platformą. „Tai ne tik palengvina valdymą, bet ir suteikia aiškų organizacijos saugumo būklės vaizdą, sumažinant riziką, kad grėsmės liks nepastebėtos”, – aiškina D. Jatautas.. 

  • Automatizuokite grėsmių aptikimą ir reagavimą

Pasitelkite dirbtinio intelekto sprendimus, kad grėsmės būtų aptiktos ir neutralizuotos dar prieš tapdamos rimtais incidentais. Pavyzdžiui, tokios priemonės kaip ESET Inspect su dirbtinio intelekto įrankiais gali greitai analizuoti ir padėti efektyviai reaguoti į grėsmes. Tai sumažina IT komandų darbo krūvį, padeda išvengti žmogiškųjų klaidų ir užkerta kelią atakų eskalavimui.

  • Supaprastinkite atitiktį ir valdymą

„NOD Baltic“ IT inžinierius ir ESET ekspertas D.  Jatautas pataria automatizuoti saugumo kontrolės priemones ir atitikties patikras, kad jūsų organizacija galėtų lengviau atitikti pramonės standartus ir reguliacinius reikalavimus. Automatizacija leidžia sumažinti rankinio darbo poreikį, taip užtikrinant didesnį tikslumą ir efektyvesnį saugumo priemonių įgyvendinimą. Tai ne tik užtikrina, kad laikotės geriausios praktikos, bet ir sumažina galimų saugumo pažeidimų ar duomenų praradimo riziką.

  • Supaprastinkite tapatybės ir prieigos valdymą

Naudokite „nulinio pasitikėjimo“ principus, kad apribotumėte prieigą prie svarbiausių duomenų ir sistemų. Užtikrinkite, kad naudotojų ir įrenginių tapatybė būtų nuolat tikrinama, nepriklausomai nuo jų vietos ar ryšio būdo. „Toks metodas sumažina galimas pažeidžiamumo zonas ir apsaugo nuo nesankcionuotos prieigos. Be to, šios aktyvios kontrolės priemonės padeda efektyviai sumažinti vidinių ir išorinių grėsmių riziką, užtikrinant didesnį duomenų saugumą”, – teigia ekspertas. 

  • Taikykite daugiasluoksnį saugumą

Įdiekite keliais lygiais apsaugą užtikrinančias saugumo priemones visoje skaitmeninėje aplinkoje – nuo el. pašto sistemų iki mobiliųjų įrenginių. Kaip sako IT inžinierius D. Jatautas, ši strategija užtikrina, kad net jei viena apsaugos grandis bus pažeista, kitos efektyviai sustabdys grėsmės plitimą. Tokia nuosekli apsauga neleidžia kenkėjiškoms programoms ar atakoms patekti į tinklą, taip reikšmingai sumažinant riziką.

Didelis dėmesys proaktyviam saugumui

Vadovaujantis principu „pirmiausia – prevencija“ ir taikant šias strategijas, organizacijos gali efektyviai sumažinti su sudėtingumu susijusią saugumo riziką bei sustiprinti bendrą IT saugumo lygį. „Užuot laukus, kol įvyks pažeidimai, proaktyvus požiūris leidžia neutralizuoti grėsmes dar prieš joms pasiekiant tinklą, – tvirtina „NOD Baltic” ir ESET ekspertas. – Tai užtikrina ne tik patikimesnę apsaugą, bet ir gerokai efektyvesnį veikimą sudėtingoje IT aplinkoje.”

ESET sprendimai: paprastumas ir efektyvumas

ESET PROTECT platforma sujungia visas svarbiausias saugumo funkcijas į vieną aplinką, kuri supaprastina IT valdymą ir mažina sistemos sudėtingumą. Platformoje integruoti patikimi atitikties įrankiai, automatinis pataisymų valdymas ir priemonės, padedančias sumažinti nereikalingų įspėjimų kiekį. „Tai idealus pasirinkimas įmonėms, siekiančioms užtikrinti aukštą saugumo lygį neperkraunant savo komandų ir siekiant lengviau valdyti kylančias grėsmes”, – patikina D. Jatautas.

Reikalinga pagalba? Susisiekite su NOD Baltic komanda. 

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

2024 m. gruodžio 16 d. ESET paskelbė naujausią grėsmių ataskaitą, kurioje apžvelgiamos svarbiausios kibernetinių grėsmių tendencijos ir iššūkiai. Ataskaitoje, apimančioje laikotarpį nuo 2024 m. birželio iki lapkričio, išryškėja keletas reikšmingų pokyčių tiek kenkėjiškų programų, tiek sukčiavimo srityse.

Vienas didžiausių pokyčių pastebėtas informaciją vagiančių programų kategorijoje. Ilgai pirmavusią „Agent Tesla“ pakeitė „Formbook“, kenkėjiška programa, kuri aktyviai renka įvairius jautrius duomenis. Taip pat pastebėta, kad suaktyvėjo „Lumma Stealer“ – ši programa buvo įtraukta į kelias didelio masto kenkėjiškas kampanijas, o jos aptikimų skaičius, pagal ESET telemetriją, išaugo net 369 %.

Pastebėta, kad sukčiavimo atvejai socialiniuose tinkluose taip pat gerokai suintensyvėjo. Sukčiai vis dažniau naudoja vaizdo klastotes ir žinomų prekių ženklų imitacijas, siūlydami tariamas investavimo galimybes. Šie atvejai, ESET žymimi kaip HTML/Nomani, analizės laikotarpiu išaugo 335 %, o daugiausia jų užfiksuota Japonijoje, Slovakijoje, Kanadoje, Ispanijoje ir Čekijoje.

ESET ekspertai pažymi, kad šie pokyčiai pabrėžia didėjantį kibernetinių grėsmių mastą ir sudėtingumą, skatindami naudotojus būti atidesniais ir pasirinkti patikimas apsaugos priemones.

„2024-ųjų antroji pusė buvo labai dinamiška kibernetinio saugumo srityje. Nusikaltėliai ne tik išbandė naujus atakų vektorius, bet ir tobulino socialinės inžinerijos metodus, siekdami išplėsti aukų ratą. ESET telemetrija rodo, kad grėsmių skaičius sparčiai augo, o jų neutralizavimo operacijos privertė persidėlioti prioritetus ir nusistovėjusias taktikas“, – sako ESET grėsmių aptikimo skyriaus direktorius Jiří Kropáč.

2024 m. spalio mėnesį tarptautinės institucijos sėkmingai neutralizavo vieną iš didžiausių išpirkos reikalaujančių programų paslaugų teikėjų – „Redline Stealer“. Tačiau ekspertai prognozuoja, kad šios grėsmės pašalinimas greičiausiai paskatins kitų panašių atakų suaktyvėjimą. Be to, ilgą laiką dominavusi išpirkos reikalaujančios programinės įrangos grupė „LockBit“ taip pat buvo neutralizuota. Tačiau šią spragą greitai užpildė kitos grupuotės, o nauju lyderiu tapo „RansomHub“, kuris iki 2024 m. pabaigos jau pasiekė šimtus aukų.

Dar vienas pastebimas pokytis – išpirkos reikalaujančios atakos vis dažniau vykdomos APT (pažangių nuolatinių grėsmių, angl. Advanced Persistent Threat) grupių, susijusių su Kinija, Šiaurės Korėja ir Iranu. Tai rodo ne tik grėsmių masto augimą, bet ir jų geopolitinę plėtrą, kuri apsunkina šių atakų prevenciją ir neutralizavimą.

2024 m. antrąjį pusmetį, kai kriptovaliutų vertės pasiekė rekordines aukštumas, kriptovaliutų piniginės tapo vienas iš pagrindinių sukčių taikinių. ESET telemetrijoje matomas ryškus kriptovaliutų vagysčių atvejų augimas, ypač „MacOS“ sistemoje, kur slaptažodžių vagystės programų, nukreiptų į kriptovaliutų pinigines, skaičius išaugo daugiau nei dvigubai, palyginti su pirmuoju pusmečiu. Viena iš pagrindinių priežasčių – kenkėjiška programa AMOS (dar žinoma kaip „Atomic Stealer“), kuri buvo naudojama konfidencialiems duomenims vogti iš „Mac“ įrenginių. Be to, „Android“ įrenginiuose, nukreiptose į bankų programėles ir kriptovaliutų pinigines, finansinių grėsmių skaičius padidėjo 20 %. 

Išsamią informaciją apie 2024 m. antrojo pusmečio grėsmes galite rasti ESET ataskaitoje, skelbiamoje svetainėje WeLiveSecurity.com. Rekomenduojame taip pat sekti „ESET Research“ paskyrą X platformoje, kurioje rasite naujausią informaciją apie kibernetinių grėsmių tyrimus.

ESET Research naujausias tyrimas. Kibernetiniai išpuoliai prieš Ukrainą ir NATO šalis

ESET Research naujausias tyrimas. Kibernetiniai išpuoliai prieš Ukrainą ir NATO šalis

ESET Research komanda jau ne kartą yra nustebinusi įdomiais rezultatais. Šįkart jie pateikia išsamų kibernetinio saugumo tyrimą, atskleidžiantį „Gamaredon“ grupuotės veiklos detales. Ši Rusijos kibernetinė grupuotė, kurią Ukrainos saugumo tarnyba priskiria Rusijos FSB struktūrai, veikiančiai Kryme, veikia nuo 2013 metų ir nuo pat įsikūrimo orientuojasi į išpuolius prieš Ukrainos institucijas.

Nors dauguma „Gamaredon“ atakų nukreiptos į Ukrainą, grupuotė neapsiribojo vien šia šalimi. 2022–2023 m. ESET užfiksavo bandymus prasiskverbti į kelias NATO nares, tarp jų – Lietuvą, Bulgariją ir Lenkiją. Šie bandymai nebuvo sėkmingi, tačiau atskleidė grupuotės siekius plėstis.

„Gamaredon“ taiko įvairias maskavimosi technikas ir metodus, kad apeitų domenų blokavimus bei apsaugos sistemas. Tai apsunkina jų veiklos aptikimą ir blokavimą, tačiau ESET tyrėjams pavyko perprasti šios grupės taktiką ir metodus. Skirtingai nei kitos kibernetinio šnipinėjimo grupuotės, „Gamaredon“ nesistengia likti nepastebėta – ji drąsiai veikia, nepaisydama galimų aptikimų.

Dar prieš 2022 m. invaziją „Gamaredon“ jau naudojo kenkėjiškas priemones. Norėdama pasiekti naujas aukas, grupuotė vykdė „spear phishing“ atakas, siekdama užkrėsti pirmines aukas ir paskleisti kenkėjišką programinę įrangą per užkrėstus dokumentus ir USB laikmenas.

Neseniai jie sukūrė naujus „PowerShell“ įrankius, skirtus vertingų duomenų vagystėms iš el. pašto bei tokių programų kaip „Signal“ ir „Telegram“. Be to, grupuotės taikiniu taip pat tapo vartotojų asmeniniai duomenys, esantys internetinėse naršyklėse veikiančiose programose.

2023 m. rugpjūtį ESET aptiko naują „Gamaredon“ įrankį „PteroBleed“, skirtą duomenims rinkti, susijusiems su Ukrainos valdžios institucijų ir karine veikla. Pasak Zoltán Rusnák, šio tyrimo tyrėjo, grupuotės agresyvi taktika ir gebėjimas sparčiai keisti veiklos metodus kelia grėsmę, ypač atsižvelgiant į įtemptą karo situaciją. ESET prognozuoja, kad „Gamaredon“ ir toliau aktyviai taikysis į Ukrainą, naudodama vis pažangesnes priemones ir metodus.

Norite daugiau sužinoti apie šį ESET Research komandos atliktą tyrimą? Skaitykite apie tai WeLiveSecurity.com arba stebėkite ESET Research socialinės medijos kanale X.

ESET HOME Security skaitmeninių saugumo sprendimų atnaujinimai

ESET HOME Security skaitmeninių saugumo sprendimų atnaujinimai

ESET šiandien pristatė patobulintus skaitmeninio saugumo sprendimus – ESET HOME Security Premium ir ESET HOME Security Ultimate. Šiuose sprendimuose įdiegtos naujos funkcijos, tokios kaip aplankų apsauga ir daugiagrandis nuskaitymas. Be to, ESET HOME Security Ultimate vartotojams nuo šiol bus suteikiama ir tapatybės apsauga.

Atnaujinti ESET HOME Security sprendimai išlieka patogūs ir lengvai naudojami. Jie veiks visapusiškoje ESET HOME saugumo platformoje, kuri palaiko visas pagrindines operacines sistemas – „Windows“, „MacOS“, „Android“, „iOS“ – bei įvairius išmaniuosius namų įrenginius, užtikrindama jų saugumą.

„ESET nuolat siekia užtikrinti visapusišką skaitmeninės erdvės apsaugą, todėl mūsų tikslas – visada būti žingsniu priekyje kibernetinių nusikaltėlių. Mūsų profesionalų komanda sukūrė patikimus saugumo sprendimus, kuriuos jungia daugiau nei 30 metų patirtis, dirbtinis intelektas, daugiasluoksnė apsauga ir debesijos apsauga. ESET HOME Security sprendimai stabdo kibernetines grėsmes dar prieš joms padarant žalą, užtikrinant ne tik ramybę dėl privatumo ir saugumo, bet ir veiksmingą bei patikimą apsaugą“, – teigia Viktória Ivanova, ESET namų vartotojų segmento viceprezidentė.

Į jau gausų apsaugos funkcijų sąrašą, kuriame yra antivirusinė programa, apsauga nuo šnipinėjimo, ugniasienė, apsauga nuo išpirkos reikalaujančių programų, sukčiavimo ir vagysčių, saugi bankininkystė, saugus naršymas, slaptažodžių tvarkyklė ir VPN, dabar papildomai įtraukti ir nauji funkcionalumai.

Tamsiojo interneto stebėsena. ESET tapatybės apsauga tikrina tamsiojo interneto svetaines, tinklaraščius ir kitus duomenų šaltinius, siekdama užtikrinti, kad duomenys nebūtų pažeisti ar nutekinti. Jei aptinkama grėsmė, vartotojai yra iš karto informuojami. 

Aplankų apsauga. Ši funkcija užtikrina, kad apsaugotuose aplankuose esamus failus galėtų keisti ar ištrinti tik patikimos programos. Ji blokuoja prieigą ir praneša apie neleistinus bandymus. Tai ypač naudinga apsauga nuo išpirkos reikalaujančių programų. 

Daugiagrandis nuskaitymas. Funkcija, kuri užtikrina spartesnį greitį ir saugumą optimizuojant daugiabranduolinius procesorius.

Nuorodų skaitytuvas. Ši funkcija patobulina ESET Mobile Security apsaugą nuo sukčiavimo, blokuodama svetaines ir domenus, įtrauktus į ESET kenkėjiškų programų duomenų bazę. Nuorodų skaitytuvas suteikia papildomą apsaugą „Android“ telefonų naudotojams, leisdamas patikrinti kiekvieną nuorodą, kurią bandoma atidaryti, nesvarbu, ar ji gaunama iš palaikomų svetainių, ar socialinių tinklų programėlių. Pavyzdžiui, jei naudotojas atidaro sukčiavimo nuorodą žaidimo programėlėje, ji pirmiausia tikrinama ESET Mobile Security prieš pasiekiant naršyklę. Naudojant nepalaikomas naršykles, kenkėjiškos nuorodos yra automatiškai blokuojamos.

Atnaujintas žaidėjo režimas. Ši funkcija skirta, kurie nori naudotis programine įranga nepertraukiamai, be iššokančių langų, ir sumažinti procesoriaus apkrovą. Naudotojai gali sudaryti programų sąrašą, kurios automatiškai įsijungia žaidėjo režimu. Taip pat atsargiems žaidėjams suteikiama galimybė gauti interaktyvius įspėjimus net naudojant žaidėjo režimą.

Atnaujinta slaptažodžių tvarkyklė. Nuo šiol bus galima nuotoliniu būdu atsijungti nuo slaptažodžių tvarkyklės, kai ja naudojamasi iš kitų įrenginių. Taip pat bus galima apsaugoti naršymo istoriją ir gauti įspėjimus, jei slaptažodžiams kiltų pavojus.

Atnaujinti skaitmeninio saugumo sprendimai užtikrins dar patikimesnę apsaugą „Mac“ kompiuteriams. Į ESET HOME Security skaitmeninius saugumo sprendimus, skirtus „Mac“ naudotojams, dabar įdiegta nauja ugniasienė su pagrindinėmis ir išplėstinėmis sąrankos parinktimis, prieinamomis pagrindinėje grafinėje naudotojo sąsajoje (GUI). Tai reiškia, kad šie sprendimai pritaikyti visų tipų naudotojų poreikiams, užtikrinant visapusišką apsaugą. 

Didėjant kibernetinėms grėsmėms, ESET deda visas pastangas, kad užtikrintų visapusišką apsaugą ir padėtų išvengti galimų pavojų. Nuolat atnaujinami skaitmeninio saugumo sprendimai leidžia ESET būti žingsniu priekyje kibernetinių nusikaltėlių ir apsaugoti jūsų skaitmeninę erdvę. Daugiau informacijos apie ESET skaitmeninio saugumo sprendimus galima rasti čia.

Stipraus slaptažodžio mįslė. Neleiskite jos įminti piktavaliams

Stipraus slaptažodžio mįslė. Neleiskite jos įminti piktavaliams

Stiprūs ir unikalūs slaptažodžiai yra viena svarbiausių taisyklių, kurią nuolat pabrėžia kibernetinio saugumo specialistai. Nesvarbu, ar paskyra naudojama asmeniniais, ar darbo tikslais, kiekvienas vartotojas turėtų rūpintis savo paskyrų saugumu ir taikyti priemones, apsaugančias slaptažodžius nuo kibernetinių nusikaltėlių veiksmų. Kokios šios priemonės, ir kaip susikurti slaptažodį, kurio neįveiktų įsilaužėliai?

Koks turėtų būti slaptažodis?

Stiprus slaptažodis turėtų būti sudarytas iš bent 10 simbolių – kuo jis ilgesnis, tuo labiau apsunkinamas kibernetinių įsilaužėlių darbas. Patariama naudoti įvairių didžiųjų ir mažųjų raidžių, skaičių bei specialiųjų simbolių derinius. Viena iš veiksmingų strategijų – sukurti kelių žodžių frazę, įterpiant į ją skaičius, didžiąsias raides ir specialiuosius simbolius. Pavyzdžiui, frazė „Patikima apsauga su ESET“ gali tapti stipriu slaptažodžiu „1pAt1k1mA@apSAUga#sU24ESet“. Tokį slaptažodį lengva įsiminti, tačiau kibernetiniams nusikaltėliams jis tampa rimtu iššūkiu.

Svarbu vengti slaptažodžiuose naudoti asmeninę informaciją, tokią kaip gimimo data, vardas ar adresas, nes šiuos duomenis slaptažodžių nulaužimo programos atpažįsta itin greitai. Be to, šią informaciją nesudėtinga rasti internete arba net atspėti.

Dviejų veiksnių autentifikacija

Didžiausios programinės įrangos gamintojos „Microsoft“ paskelbtais duomenimis, kiekvieną sekundę jų sistemos fiksuoja kibernetines atakas, nukreiptas į vartotojų slaptažodžius. Tyrimai parodė, kad daugiau nei 99,9 % pažeistų paskyrų neturėjo įjungtos dviejų veiksnių autentifikacijos.

Dviejų veiksnių autentifikacija (2FA) – tai papildomas prisijungimo žingsnis, kuris sustiprina vartotojo paskyros apsaugą. Be įprasto slaptažodžio, reikia patvirtinti tapatybę dar vienu papildomu būdu. Tam galima naudoti skirtingus metodus: SMS žinutę, autentifikacijos programėlę, piršto antspaudą ar veido atpažinimą.

Autentifikavimas vyksta dviem žingsniais: pirmiausia įvedamas slaptažodis, o tada tapatybė patvirtinama kitu pasirinktų būdu, pavyzdžiui, įvedant saugumo kodą iš autentifikacijos programėlės telefone. Nors toks prisijungimo būdas gali pareikalauti daugiau laiko, tačiau jis užtikrina papildomą apsaugą ir leidžia efektyviau aptikti kibernetines grėsmes. 

Kur užsirašyti slaptažodį?

Kibernetinio saugumo specialistai nuolat pabrėžia, kad slaptažodžių negalima rašyti į užrašines, ant lipnių lapelių, priklijuotų prie kompiuterio ekrano, ar laikyti jų telefone ar kompiuteryje. Nors tai gali atrodyti patogu ir saugu, iš tikrųjų toks būdas kelia didelę riziką prarasti jautrius duomenis.

Tam, kad nereikėtų įsiminti daugybės slaptažodžių, rekomenduojama naudoti slaptažodžių tvarkykles. Tai patikimas kibernetinio saugumo įrankis, kuris ne tik išsaugo slaptažodžius, bet ir padeda generuoti naujus, stiprius slaptažodžius. Be to, tvarkyklė gali įspėti, jei duomenys susiduria su galimomis kibernetinėmis grėsmėmis.

Šiuo metu rinkoje siūloma daugybė slaptažodžių tvarkyklių, tiek nemokamų, tiek mokamų. Pavyzdžiui, ESET HOME Security Premium ir ESET HOME Security Ultimate sprendimuose jau yra integruotos slaptažodžių tvarkyklės. Verslo klientams ESET taip pat siūlo papildomą slaptažodžių apsaugos sprendimą – ESET Secure Authentication, kuris yra taip pat yra ir dalis platesnių skaitmeninio saugumo sprendimų, tokių kaip ESET PROTECT MDR ir ESET PROTECT ELITE.

Slaptažodis yra viena svarbiausių skaitmeninės tapatybės apsaugos dalių, padedanti apsaugoti jautrius duomenis. Todėl jo saugumui turi būti skiriamas ypatingas dėmesys. Kibernetinės atakos šiandien tampa vis pažangesnės, tačiau skaitmeninio saugumo sprendimai taip pat nuolat tobulėja. Todėl pasirinkus tinkamus skaitmeninio saugumo sprendimus, galima išvengti rizikos prarasti slaptažodžiais apsaugotą asmeninę informaciją.

Antivirusinės programos nepakanka: 4 priemonės, kurios padės apsisaugoti nuo atakų

Antivirusinės programos nepakanka: 4 priemonės, kurios padės apsisaugoti nuo atakų

Šiuolaikinės kibernetinės grėsmės tampa vis sudėtingesnės ir kelia rimtą pavojų ne tik verslo organizacijoms ir valstybiniams sektoriams, bet ir individualiems vartotojams bei šeimoms. Kaip pabrėžia IT sprendimų platinimo įmonės „Baltimax” kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis, antivirusinė programa yra tik viena iš daugelio saugumo priemonių, užtikrinančių saugumą, todėl jis įvardija dar 4 būdus, kaip galima apsisaugoti.

Naujausio skaitmeninio saugumo kompanijos ESET tyrimo duomenys atskleidžia, kad net 97 proc. britų ir amerikiečių yra susirūpinę dėl kibernetinių atakų dažnumo ir sudėtingumo, o tik 13 proc. jaučiasi visiškai apsaugoti. Ši situacija pabrėžia nuolatinio namų kibernetinio saugumo stiprinimo svarbą ir kelia klausimą – kaip užtikrinti veiksmingą apsaugą nuo šių pavojų?

Prognozuojama, kad kibernetinių nusikaltimų atvejai visame pasaulyje įvairiuose sektoriuose augs, nes šie sukčiams yra pelningi. „Deja, bet kasmet daugėja tapatybės vagysčių ir duomenų nutekėjimo atvejų. Vartotojai gauna tikroviškai atrodančius sukčiavimo laiškus, SMS žinutes, nusikaltėliai vis aktyviau naudojasi dirbtinio intelekto įrankiais, kurie, pavyzdžiui, gali padėti apsimesti kitu asmeniu naudojant balsą ir taip paprastai apgauti auką. Kad galėtume apsisaugoti nuo šių ir panašių grėsmių, tiek darbo, tiek šeimos aplinkos apsaugos sprendimai turi būti ne tik efektyvūs, bet ir nuolat atnaujinami”, – teigia kibernetinio saugumo ekspertas L. Apynis. 

Kaip apsaugoti savo namų aplinką?

Aukštos kokybės skaitmeninio saugumo programa yra svarbi priemonė asmeninių įrenginių apsaugai. Ji ne tik saugo nuo virusų, kenkėjiškos programinės įrangos, šnipinėjimo programų ir sukčiavimo atakų, bet ir teikia apsaugą realiuoju laiku, duomenų šifravimą bei naršymo saugumo funkcijas, leidžiančias vartotojams saugiai naudotis internetu. IT saugumo ekspertai įspėja, kad nemokamos programos dažnai nesuteikia pakankamos apsaugos ir gali netgi kelti pavojų, rinkdamos vartotojo duomenis.

Be to, šiais laikais vien tik antivirusinių programų nepakanka – būtina taikyti kompleksinius skaitmeninio saugumo sprendimus. IT specialistas L. Apynis įvardija kelias pagrindines priemones, kurios šiuo metu yra aktualiausios.

  1. Tapatybės apsauga ir duomenų stebėsena / kontrolė. Kaip pabrėžia kibernetinio saugumo ekspertas, svarbu nuolat stebėti, ar asmeninė informacija neplatinama tamsiajame internete (angl. dark internet). „Tokią stebėseną gali atlikti specializuotos technologijos, įspėjančios apie galimus nutekėjimus”, – sako L. Apynis.

Be to, jau minėto tyrimo duomenys atskleidžia, kad daugiau nei 70 proc. vartotojų neturi priemonių, galinčių įspėti apie galimus asmens duomenų nutekėjimus. Dėl šios priežasties itin svarbu apsvarstyti investavimą į tapatybės apsaugos paslaugas, kurios leidžia stebėti asmens duomenis ir greitai reaguoti į galimas grėsmes, taip sumažinant riziką tapti kibernetinių nusikaltimų aukomis.

  1. Daugiapakopė apsauga. Svarbu atkreipti dėmesį, kad saugumo priemonės turėtų apimti ne tik apsaugą nuo virusų, bet ir gynybą prieš išpirkos reikalaujančias programas, sukčiavimo atakas, duomenų šifravimą bei apsaugą nuo fizinio įrenginių vagystės. Kaip pabrėžia IT saugumo ekspertas L. Apynis, kibernetiniai nusikaltėliai naudoja pažangias technikas ir įrankius, todėl efektyvi saugumo strategija turėtų būti orientuota į įvairius grėsmių vektorius, kad būtų užtikrinta visapusiška apsauga. 

Minėtos IT saugumo kompanijos duomenimis, 85 proc. kibernetinių atakų yra vykdomos automatizuotais įrankiais, todėl būtina investuoti į kompleksines saugumo priemones, kad būtų galima užtikrinti tvirtą gynybą visose pažeidžiamose IT sistemose. 

  1. Vaikų interneto priežiūra. Tėvams yra itin svarbu stebėti vaikų veiklą internete ir riboti prieigą prie tam tikro turinio, siekiant apsaugoti juos nuo nepageidaujamo poveikio. 

Vaikai dažnai neturi pakankamai patirties, kad galėtų atskirti patikimą informaciją nuo sukčiavimo ar kenkėjiškų svetainių, todėl tėvai turėtų naudoti specializuotas programas, leidžiančias stebėti vaikų naršymo įpročius ir užtikrinti, kad jie neprisijungtų prie pavojingų ar nepageidaujamų turinio šaltinių. „Taip pat svarbu su vaikais kalbėti apie saugų elgesį internete ir mokyti juos atpažinti galimus pavojus”, – pataria L. Apynis.

  1. Stipri slaptažodžių politika ir dviejų veiksnių autentifikacija. IT saugumo kompanijos duomenimis, vidutiniškai vienas žmogus gali turėti daugiau nei 150 slaptažodžių ir valdyti beveik 200 paskyrų. „Kibernetiniai nusikaltėliai dažnai taikosi į slaptažodžius, todėl vartotojams šią grandį reikėtų sustiprinti tiek darbo, tiek namų aplinkose”, – sako IT inžinierius. 

Visiems vartotojams, nesvarbu, ar jie yra organizacijos dalis, ar kalbame apie namų ūkį, rekomenduojama naudoti stiprius slaptažodžius ir dviejų veiksnių autentifikaciją, kad būtų apsisaugota nuo galimų įsilaužimų.

„Nepaisant didėjančių pavojų, svarbu suprasti, kad namų kibernetinis saugumas turi būti pritaikytas kiekvienam šeimos nariui. Šiandien skaitmeninis pasaulis tampa vis pavojingesnis, tačiau tinkamos apsaugos priemonės padeda užtikrinti, kad namai išliktų ramybės ir saugumo vieta”, – apibendrina ekspertas L. Apynis. 

MDR. Koks paslaugų paketas reikalingas jūsų įmonei?

MDR. Koks paslaugų paketas reikalingas jūsų įmonei?

Kibernetinis saugumas šiandien tampa vienu svarbiausių kiekvienos organizacijos prioritetų, siekiant ne tik užtikrinti sklandų darbo procesą, bet ir apsaugoti organizacijos jautrius duomenis. Tobulėjančios technologijos suteikia IT specialistams galimybę gerokai greičiau atpažinti kibernetines grėsmes ir užkirsti joms kelią. Vienas efektyviausių sprendimų šioje srityje yra MDR (angl. Managed Detection and Response). Kodėl ši paslauga yra naudinga tiek mažoms, tiek didelėms įmonėms, ir kokią naudą ji suteikia?

Kas yra MDR?

MDR galima apibūdinti kaip įrankį, kuriame žmogaus sumanumas susijungia su pažangiausiomis technologijomis. To rezultatas – profesionalus kibernetinio saugumo sprendimas, užtikrinantis visapusišką organizacijos apsaugą.

Skirtingai nei EDR (angl. Endpoint Detection and Response), MDR yra teikiamas kaip paslauga, kurią siūlo kibernetinio saugumo paslaugų tiekėjai. Tai padeda įmonėms lengviau vykdyti saugumo užduotis ir sumažina komandos darbo krūvį.

Organizacijoms, kurios neturi pakankamai vidinių išteklių ar kibernetinio saugumo specialistų, MDR tampa puikia išeitimi. Patyrę profesionalai, naudodami pažangiausias technologijas, laiku aptinka grėsmes ir imasi reikiamų veiksmų, užtikrindami jautrių duomenų saugumą.

MDR sprendimai pritaikomi individualiai kiekvienai įmonei, atsižvelgiant į jos specifinius poreikius. Šiuo metu ESET siūlo pažangius ESET PROTECT MDR ir ESET PROTECT MDR Ultimate saugumo paketus.

ESET PROTECT MDR

Atsižvelgdama į didėjantį įmonių poreikį stiprinti duomenų apsaugą, ESET pristatė ESET PROTECT MDR paketą. Jis apima visas ESET PROTECT Elite paketo funkcijas ir papildomai siūlo MDR paslaugas bei ESET Premium Essential palaikymą.

Pagrindinis ESET MDR paslaugos pranašumas – nuolatinis, 24/7 kibernetinių grėsmių stebėjimas ir greitas reagavimas. Dirbtinio intelekto ir patyrusių ekspertų pagalba grėsmės aptinkamos greitai, o rizikos organizacijai efektyviai sumažinamos.

ESET PROTECT MDR paketą apima ESET PROTECT Elite paketo funkcijos, tokios kaip debesijos paslaugų ir pašto serverių apsauga, pažeidžiamumų ir pataisų valdymas, apsauga nuo pažangiausių grėsmių, pilnas disko šifravimas, serverių ir mobiliųjų telefonų apsauga bei pažangi visapusiška įrenginių apsauga. Visos šios funkcijos yra esminis organizacijos apsaugos pagrindas.

Papildomai šiame pakete esanti ESET Premium Essential palaikymo paslauga suteikia įmonėms galimybę gauti ESET centrinėje būstinėje dirbančių ekspertų pagalbą bet kuriuo paros metu. Pagalba teikiama remiantis išsamia įmonės IT infrastruktūros analize, o kritiniais atvejais problemos sprendžiamos vos per kelias minutes nuo pranešimo gavimo.

ESET PROTECT MDR paketas puikiai tinka tiek mažoms, tiek didelėms organizacijoms. Tai ne tik užtikrina nuolatinę profesionalių specialistų pagalbą ir reagavimą į grėsmes bet kuriuo paros metu, bet ir leidžia sumažinti vidinių resursų poreikį, nes nebereikia samdyti atskirų saugumo specialistų.

ESET PROTECT MDR Ultimate

Didelės organizacijos saugo didelius kiekius jautrios informacijos, kurią būtina visapusiškai apsaugoti. ESET siūlo patikimą sprendimą, padedantį užtikrinti šią apsaugą. ESET PROTECT MDR Ultimate paketas teikia visapusišką apsaugą, įskaitant įrenginių ir serverių apsaugą, pilną disko šifravimą, apsaugą nuo pažangių bei mobiliųjų grėsmių, pašto serverių ir debesijos paslaugų saugumą, kelių veiksnių autentifikaciją, taip pat MDR Ultimate paslaugą, išplėstinį aptikimą ir reagavimą (XDR) bei pažeidžiamumų ir pataisų valdymą.

Lyginant su ESET PROTECT MDR, ESET PROTECT MDR Ultimate dar labiau pritaikoma pagal įmonės poreikius, atsižvelgiant į specifines veiklos ypatybes ir saugumo reikalavimus. ESET PROTECT MDR Ultimate leidžia stebėti kibernetines rizikas ir IT infrastruktūrą per vieną konsolę, kuri gali būti diegiama tiek vietoje, tiek debesyje, priklausomai nuo organizacijos poreikių.

Be to, šis sprendimas turi integruotą dirbtinio intelekto asistentą ESET AI Advisor, kuris stebi tinklo veiklą realiu laiku, greitai atpažįsta grėsmes ir padeda saugumo komandoms imtis būtinų veiksmų. Tai suteikia dar aukštesnį apsaugos lygį ir efektyvesnį reagavimą į kibernetines grėsmes.

Renkantis MDR paslaugų paketą, svarbu aiškiai įsivardyti įmonės poreikius. Taip pat reikėtų apsvarstyti, ar turite pakankamai vidinių resursų, kad užtikrintumėte kibernetinį saugumą, ar geriau būtų pasikliauti išorės specialistais. Nepriklausomai nuo pasirinkimo, kibernetinis saugumas šiandien turėtų būti vienas iš pagrindinių kiekvienos įmonės prioritetų, siekiant maksimaliai apsaugoti organizacijos duomenis.