Ištuštinta banko sąskaita – ne vienintelis praradimas prisijungus prie nesaugaus Wi-Fi

Ištuštinta banko sąskaita – ne vienintelis praradimas prisijungus prie nesaugaus Wi-Fi

Keliaudami prisėdate kavinėje, prisijungiate prie nemokamo Wi-Fi tinklo, o po kurio laiko pastebite, kad banko sąskaita ištuštinta. Tai ganėtinai drastiškas pavyzdys, tačiau taip išties gali nutikti, mat kibernetiniai nusikaltėliai nesunkiai perima informaciją, kai prisijungiama prie nesaugaus viešo interneto tinklo.

Atviri ir nemokami Wi-Fi tinklai – labai patrauklūs, ypač kelionėse užsienyje. Visgi kibernetinio saugumo ekspertai įspėja, kad dauguma tokių tinklų naudoja nešifruotą ryšį, o tai reiškia, kad bet kuris prisijungęs prie to paties tinklo gali stebėti jūsų veiklą internete.

Dar daugiau – kibernetiniai nusikaltėliai gali perimti vartotojų siunčiamą ir gaunamą informaciją, pavyzdžiui, slaptažodžius, elektroninės bankininkystės ar kitus jautrius duomenis.

„Prisijungimo prie nesaugaus interneto tinklo pasekmės paaiškėja tik vėliau – kol naršote, nutekėjusius duomenis pastebėti labai sunku. Tačiau po kurio laiko internete arba tamsiajame internete (angl. dark web) gali būti pardavinėjama jūsų asmeninė informacija, vyksta nežinomi bankiniai pavedimai, ar kitos bankinės operacijos“, – aiškina „Baltimax“ kibernetinio saugumo inžinierius ir ESET skaitmeninio saugumo sprendimų ekspertas Lukas Apynis.

Saugumą galima patikrinti

Norint apsisaugoti nuo duomenų nutekėjimo per atvirus interneto tinklus, būtina imtis atsargumo priemonių.

Visų pirma, tinklo saugumą gali išduoti pavadinimas – atkreipus į jį dėmesį, įmanoma apsisaugoti nuo programišių sukurtų Wi-Fi tinklų. Įmonės ir organizacijos dažniausiai turi aiškiai atpažįstamus pavadinimus, atitinkančius viešos vietos, kurioje esate, pavadinimą. Tačiau ir toks tinklas nebūtinai bus visiškai saugus.

Antra, saugus Wi-Fi tinklas dažniausiai reikalauja slaptažodžio ir naudoja WPA3 arba WPA2 šifravimą – šią informaciją vartotojai gali pamatyti prieš prisijungiant arba jau prisijungę ir atsidarę nustatymų skiltį savo įrenginyje. Kibernetinio saugumo ekspertas L. Apynis sako pastebintis, kad vis daugiau viešų Wi-Fi tinklų pradeda naudoti šifravimą, o tokia tendencija džiugina.

Dar viena svarbi detalė, į kurią verta atkreipti dėmesį – prisijungus prie nesaugaus tinklo, šiuolaikiniai įrenginiai dažniausiai įspėja apie galimą grėsmę. Dar geriau, jei esate įsidiegę skaitmeninio saugumo programėlę, tokiu atveju prieiga prie nesaugaus tinklo bus blokuojama.

Taip pat apsisaugoti nuo duomenų nutekėjimo prisijungiant prie viešų interneto tinklų gali padėti kompiuteryje ar telefone aktyvuotas virtualus privatusis tinklas (VPN). Kitas saugus būdas prisijungti yra mobilioji saitvietė (angl. Hotspot), kai iš vieno telefono mobilieji duomenys (internetas) perduodami kitam.

Lukas Apynis

„Baltimax“ kibernetinio saugumo inžinierius ir ESET skaitmeninio saugumo sprendimų ekspertas Lukas Apynis.

 

Pamestas telefonas – sukčių taikinys

Nauji įspūdžiai, nematytos vietos ir vis besikeičianti aplinka gali išmušti iš įprastų vėžių, tad dar vienas gana dažnas įvykis kelionėse – pamestas ar pavogtas telefonas.

Eksperto L. Apynio teigimu, praradus telefoną ne tik kyla daug nepatogumų, bet tuo gali pasinaudoti piktavaliai – jį atrakinti ir pavogti ten esančius duomenis, tačiau yra įvairių būdų, kaip sumažinti riziką.

„Su kolega norėjome pažiūrėti, ar sunku atrakinti telefoną nežinant jo slaptažodžio, todėl pabandėme tai padaryti su kelių metų senumo išmaniuoju telefonu. Nors kodo nežinojome, pasinaudojus saugumo spragomis pavyko jį atrakinti“, – pasakojo kibernetinio saugumo ekspertas L. Apynis.

Pasisavinti asmeniniai duomenys gali būti įvairūs – nuotraukos, susirašinėjimai, prieiga prie socialinių tinklų paskyrų, kitų programėlių – visa tai  gali būti panaudota nusikalstamiems sukčių tikslams.

Kaip apsisaugoti, kad pametus telefoną duomenys nebūtų lengvai prieinami? Kibernetinio saugumo ekspertas L. Apynis rekomenduoja naudoti saugius užrakinimo būdus, tai yra sudėtingus slaptažodžius arba biometrinius autentifikavimo būdus, tokius kaip piršto antspaudas ar atrakinimas veido atpažinimu. Norint išvengti saugumo spragų reikėtų nepamiršti apie programinės įrangos ir operacinės sistemos atnaujinimus.

Saugumo programėlių naudojimas, tokių kaip, pavyzdžiui, ESET, leidžia užtikrinti jautrių duomenų šifravimą, galimybę nuotoliniu būdu pašalinti konfidencialius duomenis ir leidžia stebėti prarasto įrenginio veiklą, nustatyti  jo buvimo vietą, net galima palikti pranešimą jį radusiam asmeniui.

Jei pamestas darbinis telefonas

Kai pametamas įmonės suteiktas mobilusis telefonas, sukčius dominančių duomenų gali būti dar daugiau. L. Apynio teigimu, darbuotojo atsakomybė dėl pamesto telefono priklauso nuo įmonės vidinės politikos. Kai kurios įmonės gali turėti taisykles, apibrėžiančias, ką daryti pametus telefoną ir kokios gali būti pasekmės.

Darbuotojui gali grėsti drausminės priemonės, jei bus nustatyta, kad jis nesilaikė nustatytų saugumo taisyklių ar procedūrų. Darbuotojai taip pat gali gauti pinigines baudas arba net būti atleisti iš darbo.

„Kiekviena įmonė turi pasirūpinti, kad jų darbiniai telefonai būtų tinkamai apsaugoti, pavyzdžiui, naudoti MDM (angl. Mobile Device Management) sprendimus, kurie leidžia nuotoliniu būdu valdyti, užrakinti ir ištrinti duomenis. Telefonai turi būti apsaugoti stipriais slaptažodžiais, biometriniais duomenimis, antivirusine programa ir šifravimu. Įmonėms rekomenduojama, o kai kurioms pagal įstatymus ir privaloma, reguliariai rengti darbuotojų kibernetinio saugumo mokymus, kuriose supažindinama su kibernetinėmis grėsmėmis ir išmokstama nuo jų apsisaugoti“, – apibendrino L. Apynis.

Nuo socialinio tinklo paskyros užėmimo iki banko duomenų nutekinimo: kaip apsaugoti savo slaptažodžius?

Nuo socialinio tinklo paskyros užėmimo iki banko duomenų nutekinimo: kaip apsaugoti savo slaptažodžius?

Nuotraukos, dokumentai, elektroniniai laiškai, žinutės ir banko duomenys – būtų galima vardinti ir toliau, ką laikome savo kompiuteriuose ir asmeninėse paskyrose socialiniuose tinkluose, tačiau jei visi šie duomenys taptų prieinami sukčiams, patirtume įvairią žalą. Slaptažodžių nutekėjimo atvejų vis dažnėja, o programišiai didelių atakų metu gali pavogti net kelis milijardus slaptažodžių. Ar įmanoma apsaugoti savo slaptažodžius?

Slaptažodžių tvarkyklė ir dviejų veiksnių autentifikacija

Kaip įspėja „NOD Baltic” kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas, slaptažodžiai ar kita jautri informacija gali būti atskleista ne tik dėl jūsų, bet ir dėl organizacijos saugumo spragų, todėl įmonėms dažnai taikomi specialūs reguliavimo reikalavimai, įpareigojantys paviešinti informaciją apie įvykusius įsilaužimo atvejus.

Kalbant apie darbo aplinką, nors neretai pasitaiko atvejų, kai vartotojų duomenys nuteka dėl įmonės saugumo spragų, didelė dalis atakų įvyksta dėl darbuotojų klaidų. Todėl būtina žinoti, kaip teisingai apsaugoti savo paskyras ir asmeninius duomenis“, – teigia kibernetinio saugumo ekspertas R. Liubertas.

Kai kurios žiniatinklio naršyklės, pavyzdžiui, „Google Chrome“ ir „Firefox“, gali automatiškai patikrinti, ar jūsų slaptažodžiai nepateko į žinomus duomenų nutekėjimo atvejus. Be to, naudojant „Chrome” slaptažodžių tvarkyklės modulį, galima gauti rekomendacijas tvirtesnių slaptažodžių kūrimui arba pasiūlymus kitoms slaptažodžių saugumą didinančioms funkcijoms.

Išsigelbėjimas – slaptažodžių tvarkyklės

Dar viena saugumą stiprinanti priemonė – slaptažodžių tvarkyklė. Pasak kibernetinio saugumo eksperto R. Liuberto, tai patogus ir efektyvus įrankis, kai reikia valdyti didelį prisijungimo duomenų rinkinį, nes jos gali ne tik patikimai saugoti, bet ir sukurti sudėtingus slaptažodžius kiekvienai internetinei paskyrai.

Kita vertus, šios slaptažodžių tvarkyklės vis tiek nėra apsaugotos nuo pavojų ir išlieka patraukliu taikiniu programišiams, pavyzdžiui, rengiant atakas, kai bandoma pasinaudoti programinės įrangos pažeidžiamumu. Visgi tokie privalumai, kaip nutekintų slaptažodžių patikros ir integracija su dviejų veiksnių autentifikacija (2FA), nusveria galimą riziką.

Bet to, ar interneto platybėse nebuvo atskleisti asmeniniai duomenys, pavyzdžiui, el. p. adresas arba paskyrų slaptažodžiai, patys kibernetinio saugumo ekspertai nuolat pasitikrina patikimoje svetainėje Haveibeenpwned. Jei programa informuoja apie galimą pavojų, verta imtis ekspertų įvardytų veiksmų. 

Kaip užkirsti kelią duomenų nutekėjimui?

Dviejų veiksnių autentifikacija padeda išvengti priklausomybės vien tik nuo slaptažodžio. Kaip pataria kibernetinio saugumo ekspertas R. Liubertas, veiksmingiausia naudoti specialų 2FA saugumo raktą arba autentifikavimo programėlę, pavyzdžiui, „Microsoft Authenticator“ arba „Google Authenticator“. Šios priemonės gerokai apsunkins programišiams galimybę neteisėtai prisijungti prie jūsų paskyrų, net jei jiems pasisektų sužinoti slaptažodį.

Žinoma, labai svarbu susikurti stiprų ir sunkiai atspėjamą slaptažodį. „Baltimax“ IT inžinierius ir ESET ekspertas Gediminas Mikelionis pateikia dvi pagrindines taisykles, kurių pats laikosi kuriant slaptažodžius.

Kuriant slaptažodį ir siekiant jį įsiminti, paprastą žodį konvertuoju į simbolius ir skaičius. Pavyzdžiui, iš „slaptažodis123“ keičiu į „5l@pt@z0d1s123“. Išskirtiniais atvejais slaptažodžio išvis nežinau, nes įsimenu slaptažodžio kombinaciją klaviatūroje. Antra taisyklė – visada naudoju dviejų veiksnių autentifikaciją, jeigu sistema šią funkciją palaiko“, – akcentavo G. Mikelionis.

Kibernetinio saugumo ekspertai pataria vengti užsirašyti prisijungimų vardus ant popieriaus arba laikyti juos užrašų programėlėje, taip pat nereikėtų saugoti paskyros prisijungimo duomenų interneto naršyklėje – ten jie dažniausiai saugomi tik kaip paprasti tekstiniai failai, todėl yra nesunkiai pažeidžiami duomenis galinčių išvilioti kenkėjiškų programų.

Taip pat verta kiekvienai paskyrai susikurti skirtingus slaptažodžius, mat kai kurios atakos būna nukreiptos į žmonių polinkį pakartotinai naudoti tuos pačius prisijungimo duomenis skirtingose svetainėse.

Prevencinės priemonės įmonėje

Pasirūpinti saugumo priemonėmis būtina ir kiekvienai įmonei. Eksperto R. Liuberto teigimu, reikėtų investuoti į aptikimo ir atsako programinę įrangą, pastebėti programinės įrangos spragas bei jas taisyti, nes tai gali užkirsti kelią programišių atakoms.

Žmogiškasis faktorius taip pat gali sukelti pavojų, pavyzdžiui, kai darbuotojas atidaro nepatikimą el. laiško priedą arba paspaudžia nuorodą. Nuo tokių incidentų apsisaugoti padeda kibernetinio saugumo mokymai.

„Kiekviena įmonė, kuri rimtai rūpinasi duomenų saugumu, taip pat turėtų apsvarstyti duomenų praradimo prevencijos sprendimus ir įgyvendinti patikimą atsarginių kopijų darymo politiką. Be to, tvarkant didelius klientų ir darbuotojų duomenų kiekius, reikia taikyti griežtą šifravimo praktiką“, – apibendrino R. Liubertas.

„ESET Research“: „Arid Viper“ grupė ir vėl nusitaikė į Artimuosius Rytus – Palestinos programėlę nuodija „AridSpy“ šnipinėjimo programomis

„ESET Research“: „Arid Viper“ grupė ir vėl nusitaikė į Artimuosius Rytus – Palestinos programėlę nuodija „AridSpy“ šnipinėjimo programomis

  • „ESET Research“ atrado daugiapakopę „Android“ kenkėjišką programą, ją ESET pavadino „AridSpy“. Ji platinama per penkias konkrečias svetaines.
  • ESET aptiko „AridSpy“ naudojimo atvejų Palestinoje bei Egipte ir, nors nėra visiškai įsitikinusi, šią veiklą priskyrė „Arid Viper APT“ grupei.
  • Kai kuriais atvejais „AridSpy“ kodas yra įtrauktas į tikras funkcijas atliekančias programėles.
  •  „AridSpy“ yra nuotoliniu būdu valdomas Trojos arklys, kurio pagrindinis tikslas – naudotojų duomenų šnipinėjimas. Be kita ko, jis gali šnipinėti žinučių siuntimo programėlėse ir išfiltruoti turinį iš įrenginio.

ESET tyrėjai nustatė penkias kampanijas, kurių metu naudotos „Android“ skirtos programėlės su Trojos arkliais. Greičiausiai šios „Arid Viper APT“ grupės vykdomos kampanijos buvo pradėtos 2022 m., o trys iš jų tebevykdomos šio pranešimo spaudai paskelbimo metu. Šių kampanijų esmė – diegti daugiapakopę „Android“ šnipinėjimo programą. Ją ESET pavadino „AridSpy“. Ji atsisiunčia pirmosios ir antrosios pakopų naudinguosius duomenis iš savo virusą valdančio („C&C“) serverio, kad padėtų išvengti aptikimo. Kenkėjiška programa platinama per specialias svetaines, kurios imituoja įvairias pranešimų siuntimo programėles, darbo galimybių programėlę ir Palestinos civilinės metrikacijos programėlę. Dažnai tai yra egzistuojančios programėlės, kurios buvo trojanizuotos pridedant „AridSpy“ kenkėjišką kodą. „ESET Research“ aptiko nuotoliniu būdu valdomą „AridSpy“ Trojos arklį, kurio pagrindinis tikslas – naudotojų duomenų šnipinėjimas Palestinoje ir Egipte.

 

Kibernetinio šnipinėjimo grupė, besitaikanti į Artimųjų Rytų šalis

 
„Arid Viper“, taip pat žinoma kaip APT-C-23, „Desert Falcons“ arba „Two-tailed Scorpion“, yra kibernetinio šnipinėjimo grupė, besitaikanti į Artimųjų Rytų šalis. Bėgant metams grupė dėmesį patraukė dėl savo didžiulio kenkėjiškų programų, skirtų „Android“, „iOS“ ir „Windows“ platformoms, arsenalo.

Imituojančiose svetainėse pateiktos trys paveiktos programėlės yra tikros programėlės, trojanizuotos „AridSpy“ šnipinėjimo programomis. Šios kenkėjiškos programėlės niekada nebuvo prieinamos per „Google Play“, jas galima atsisiųsti tik iš trečiųjų šalių svetainių. Kad būtų galima įdiegti šias programėles, potencialios aukos prašoma įjungti nenumatytąją „Android“ parinktį, leidžiančią įdiegti programas iš nežinomų šaltinių. Dauguma Palestinoje užregistruotų šnipinėjimo programų atvejų buvo susiję su kenkėjiška Palestinos civilinės metrikacijos programėle.

„Kad gautų pirminę prieigą prie įrenginio, grėsmę keliančios priemonės bando įtikinti savo potencialią auką įdiegti netikrą, bet savo funkcijas atliekančią programėlę. Vos spustelėjus svetainėje esantį atsisiuntimo mygtuką, vykdomas tame pačiame serveryje priglobtas „myScript.js“, kurio tikslas – sukurti teisingą kenkėjiško failo atsisiuntimo kelią“, – pasakojo „AridSpy“ atradęs ir nustatęs, kaip užkrečiami naudotojai, ESET tyrėjas Lukášas Štefanko.

Vienos kampanijos metu buvo naudojama „LapizaChat“ – kenkėjiška „Android“ pranešimų siuntimo programėlė su trojanizuotomis „StealthChat: Private Messaging“ versijomis, susietomis su kenkėjišku „AridSpy“ kodu. ESET nustatė dvi kitas kampanijas, pradėjusias platinti „AridSpy“ po „LapizaChat“, šį kartą imituojant susirašinėjimo programėles „NortirChat“ ir „ReblyChat“. „NortirChat“ yra pagrįsta tikrąja „Session“ pranešimų siuntimo programėle, o „ReblyChat“ – tikrąja „Voxer Walkie Talkie Messenger“.

Palestinos civilinės metrikacijos programėlė sukurta pagal programėlę, kuri anksčiau buvo prieinama per „Google Play“. Tačiau, remiantis mūsų tyrimo duomenimis, internete prieinama kenkėjiška programėlė nėra „Google Play“ randamos programėlės trojanizuota versija, veikiau ji naudoja tikrą programėlės serverį informacijai gauti. Tai reiškia, kad „Arid Viper“ rėmėsi tos programėlės funkcijomis, tačiau sukūrė savo kliento sluoksnį, palaikantį ryšį su tikruoju serveriu. Greičiausiai „Arid Viper“ sukūrė teisėtą „Android“ programėlę iš „Google Play“ ir naudojo savo serverį aukų duomenims gauti. Paskutinė ESET nustatyta kampanija platina „AridSpy“ kaip darbo pasiūlymų programėlę.

Neteisėtas duomenų rinkimas

„AridSpy“ turi funkciją, kuri leidžia išvengti tinklo aptikimo, ypač viruso valdymo („C&C“) ryšio. Ji gali išsijungti, kaip nurodyta „AridSpy“ kode. Duomenų išfiltravimas inicijuojamas gavus komandą iš „Firebase C&C“ serverio arba kai suaktyvinamas konkrečiai apibrėžtas įvykis. Šie įvykiai apima interneto ryšio pokyčius, programėlės įdiegimą arba pašalinimą, skambučio siuntimą ar gavimą, SMS žinutės siuntimą arba gavimą, baterijos įkroviklio prijungimą ar atjungimą arba įrenginio paleidimą iš naujo.

Jei įvyksta kuris nors iš šių įvykių, „AridSpy“ pradeda rinkti įvairius aukos duomenis ir įkelia juos į išfiltravimo virusą valdantį („C&C“) serverį. Gali būti renkami, be kita ko, šie duomenys: įrenginio vieta, kontaktų sąrašai, skambučių žurnalai, SMS žinutės, nuotraukų miniatiūros, įrašytų vaizdo įrašų miniatiūros, įrašyti telefono skambučiai, įrašyti aplinkinių garsų įrašai, kenkėjiškų programų padarytos nuotraukos, „WhatsApp“ duomenų bazės, įskaitant išsiųstas ir gautas žinutes bei naudotojo kontaktus, numatytosios naršyklės bei „Chrome“, „Samsung“ naršyklės ir „Firefox“ programėlių, jei jos įdiegtos, adresynas ir paieškos istorija, išorinės atminties failai, bendravimo per „Facebook Messenger“ ir „WhatsApp“ duomenys bei visi gauti pranešimai.

Daugiau informacijos apie tyrimą.

Endpoint Central MSP debesijos versija

Endpoint Central MSP debesijos versija

Naudodami „Endpoint Central MSP“ debesijos versiją patirsite naują įrenginių valdymo efektyvumo lygį. Įsivaizduokite, kad galite valdyti savo klientų įrenginius realiuoju laiku iš bet kurios vietos, taip padidindami pakeitimų galimybes ir palengvindami prieigą. Štai ką suteikia „Endpoint Central MSP Cloud“.

 

Naudodami „Endpoint Central MSP Cloud“ galėsite:

  •       Lengvai pridėti MSP klientus ir įdiegti agentus lengvesniam įrenginių valdymui.
  •       Naudoti vieningą darbo vietų administravimo aplinką, kad būtų galima matyti išsamią informaciją apie klientų įrenginius.
  •       Užtikrinti kliento duomenų privatumą atskiriant duomenis ir naudojant konkretaus kliento IT inžinieriaus prisijungimus.
  •       Automatizuoti pataisymus, kad būtų veiksmingai laikomasi SLA, ir užtikrinti klientų pasitenkinimą.
  •       Tvarkyti įvairius klientų įrenginius įskaitant nešiojamuosius kompiuterius, kompiuterius ir mobiliuosius įrenginius.
  •       Skubiai šalinti nuotoliniu būdu valdomų klientų įrenginių trikdžius, kad iš karto išspręstumėte problemas.
  •       Kurti ataskaitas, kad galėtumėte įžvelgti galimas grėsmes ir efektyviai valdyti kliento IT įrangą.

 

ManageEngine suteikia nemokamai 250 licencijų, metams:

Kaip specialų pasiūlymą MSP įmonėms ManageEngine suteikia galimybę visus metus nemokamai valdyti 250 klientų įrenginių. Šio pasiūlymo vertė daugiau, nei 4000 eur. Pasiūlymas galioja visiems „Endpoint Central MSP“ klientams.

Klientų valdymo ateitis prasideda čia:

Ar esate pasiruošę pakelti savo MSP paslaugas į kitą lygį? Klientų valdymo ateitis prasideda su „Endpoint Central MSP Cloud“. Pradėkite savo kelionę šiandien ir pasinaudokite debesijos pagrindu veikiančiu įrenginių valdymo galimybėmis.

Užsiregistruokite dabar ir iš karto pradėkite valdyti savo klientų įrenginius.

Prisijunkite prie mūsų šioje jaudinančioje kelionėje ir supaprastinkite savo klientų valdymo operacijas.

Sveiki atvykę į patogią įrenginių valdymo ateitį. Sveiki atvykę į „Endpoint Central MSP Cloud“.

 

 

Apie pasiūlymą

Kam taikomas

Svarbu

Vienerius metus nemokamai valdykite ir stebėkite iki 250 įrenginių

Galima naudoti tik „Endpoint Central MSP Cloud“ Enterprise versijoje

Pasiūlymas galioja tik Baltimax partneriams

 Daugiau informacijos: info@baltimax.com

 

Paskelbė naujausius kibernetinių atakų duomenis: kuo tokios atakos gali būti pavojingos ir Lietuvai?

Paskelbė naujausius kibernetinių atakų duomenis: kuo tokios atakos gali būti pavojingos ir Lietuvai?

Skaitmeninio saugumo kompanija ESET ataskaitoje paskelbė naujausius surinktus duomenis, apibendrinančius kibernetines grėsmes keliančių grupių veiklą. Nors gali atrodyti, kad visos didesnės kibernetinės atakos rengiamos prieš valstybines įstaigas ir užsienio šalis, iš tiesų programišiai kelia didelę grėsmę Lietuvai. Kibernetinio saugumo inžinierius Ramūnas Liubertas pabrėžia – jei tokia ataka ir šnipinėjimas yra sėkmingi, pasekmės gali būti labai skaudžios.

Su Rusija susijusios programišių grupuotės daug dėmesio skyrė šnipinėjimui Europos Sąjungoje ir kibernetiniams išpuoliams prieš Ukrainą. Nesnaudė ir programišiai, susiję su Kinija bei Šiaurės Korėja – šie toliau taikėsi į aviacijos, gynybos bendroves bei kriptovaliutų pramonę. Be to, po 2023 m. spalį įvykusio „Hamas“ išpuolio prieš Izraelį ir per visą tebesitęsiantį karą Gazos ruože aptikta gerokai išaugusi, su Iranu susijusių programišių, veikla.

Tokius duomenis paskelbė skaitmeninio saugumo kompanija ESET savo naujausioje ataskaitoje, kurioje apibendrinama kibernetines grėsmes keliančių grupių veikla. Duomenys rinkti nuo 2023 m. spalio mėn. iki 2024 m. kovo mėn. pabaigos.

Skleidė dezinformaciją ir šnipinėjo vyriausybines organizacijas

Kaip skelbiama ataskaitoje, dauguma kibernetinių kampanijų buvo nutaikytos į vyriausybines organizacijas ir atakas prieš Ukrainos infrastruktūrą. Su Rusija susijusios grupuotės sustiprino savo dėmesį šnipinėjimui Europos Sąjungoje, kur nuolat veikia ir su Kinija susiję programišiai. Tai rodo, kad tiek su Rusija, tiek su Kinija susiję kibernetiniai nusikaltėliai ir toliau domisi Europos reikalais.

Įdomu tai, kad nutekėjus Kinijos saugumo paslaugų bendrovės I-SOON (Anxun) duomenims, jau be abejonių galima patvirtinti šios kompanijos kibernetinio šnipinėjimo veiklą.

Su Iranu susijusių programišių grupuotės „MuddyWater“ ir „Agrius“ perėjo nuo ankstesnio orientavimosi į kibernetinį šnipinėjimą ir išpirkos reikalaujančias programas prie agresyvesnių strategijų, tokių kaip tarpininkavimas suteikiant prieigą ir poveikio atakų (angl. impact attacks).

Tuo metu grupių „OilRig“ ir „Ballistic Bobcat“ veikla sumažėjo, o tai rodo, kad strategiškai pereinama prie pastebimesnių, „garsiau“ vykdomų operacijų, nukreiptų prieš Izraelį.

Nagrinėjant su Rusija susijusią veiklą, ESET tyrėjų demaskuota dezinformacijos kampanija „Operation Texonto“. Ši kampanija skleidė melagingą informaciją apie protestus, susijusius su Rusijos rinkimais, ir situaciją Rytų Ukrainos didmiestyje Charkive, taip skatindama nepasitikėjimą tarp ukrainiečių šalies viduje ir užsienyje.

Be to, saugumo ekspertai atkreipia dėmesį į kampaniją Artimuosiuose Rytuose, kurią vykdė „SturgeonPhisher“ – grupė, ESET tyrėjų nuomone, atitinkanti Kazachstano interesus.

Kas nutinka, jei programišiams pavyksta ataka?

Kuo tokios atakos gali būti pavojingos Lietuvai? Kaip tvirtina „NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas, jei tokios atakos ir šnipinėjimai yra sėkmingi, pasekmės gali atnešti didelės žalos.

„Tokiomis atakomis gali būti įsilaužiama į organizacijos duomenų bazes, pavagiami jautrūs duomenys, užblokuojamos sistemos arba užkraunama kenksminga programinė įranga, kuri, pavyzdžiui, užšifruotų visus mūsų duomenis. Tai gali sukelti didelę finansinę žalą, ypač, jei ataka paveikia verslo kritines sistemas arba duomenų saugą”, – kuo programišiai gali būti pavojingi kiekvienam Lietuvos gyventojui, aiškina R. Liubertas.

Be to, kibernetinės atakos gali sukelti ir neturtinę žalą, kai paveikiama organizacijos reputacija bei darbuotojų psichologinė būklė.

Dar viena grėsmė nepakankamai saugant savo duomenis – teisinės pasekmės. Mat nutekėjus organizacijos duomenims, kai kuriais atvejais apie tai privaloma pranešti Nacionaliniam kibernetinio saugumo centrui (NKSC) ir kitoms institucijoms, o to nepadarius gresia atsakomybė.

Visgi kibernetinis saugumas ne visada vertinamas rimtai. IT specialistas R. Liubertas papasakojo, kas gali nutikti, jei šiai sričiai neskiriama pakankamai dėmesio.

„Pirmiausia, po didelių kibernetinių atakų gali nukentėti Lietuvos kritinė infrastruktūra – energetikos, transporto ar telekomunikacijų sistemos. Tai galėtų sukelti didelių sutrikimų kasdieniniame gyvenime ir ekonominėje veikloje.

Be to, kibernetinės atakos gali būti naudojamos kaip hibridinės priemonės prieš Lietuvą, siekiant destabilizuoti šalį ir pakenkti jos nacionaliniam saugumui. Tai reiškia, kad grėstų duomenų vagystės, būtų paskleista dezinformacija ar sutriktų kritinės šalies sistemos“, – galimus scenarijus pasakojo R. Liubertas.

Su išsamia ataskaita susipažinkite čia.

Nesugebėjimas apsiginti nuo kibernetinių grėsmių galėtų pakenkti ir Lietuvos tarptautiniam įvaizdžiui bei pasitikėjimui kaip patikima NATO ir ES nare.

„Todėl kibernetinio saugumo užtikrinimas yra ypač svarbus Lietuvos nacionaliniam saugumui ir atsparumui, atsižvelgiant į nūdienos geopolitinį laikotarpį. Tam turi būti skiriamas pakankamas dėmesys ir finansiniai bei žmogiškieji ištekliai, siekiant sustiprinti Lietuvos kibernetinės erdvės apsaugą“, – apibendrino kibernetinio saugumo ekspertas.

IT specialistai privalo nuolat gilinti žinias. Vienas iš būdų – kibernetinio saugumo simuliacijose

IT specialistai privalo nuolat gilinti žinias. Vienas iš būdų – kibernetinio saugumo simuliacijose

Greitai besikeičiančios technologijos, artėjanti TIS2 (angl. NIS2) direktyva skatina IT sektoriaus darbuotojus plėsti savo žinias ir kelti kvalifikaciją. Todėl, jau šeštus metus iš eilės, NOD Baltic kviečia dalyvauti kibernetinio saugumo simuliacijoje ESET ON: Capture the Flag. Šiais metais gegužės 16 d. į „Vilnius Tech Park” sukvietė virš 100 specialistų pasitikrinti savo gebėjimus, naudojantis naujausia pažangia saugumo programine įranga.

Pasirengimas svarbiausias

Susirinkusius dalyvius sveikino renginio organizatoriai ir svečiai, kurie pasidalijo įžvalgomis ir gerosiomis praktikomis savo organizacijoje. Vilniaus miesto savivaldybės administracijos Inovacijų ir technologijų grupės vyr. patarėjas Ričardas Kukevičius atskleidė, kaip organizacijos IT skyrius ruošėsi, tikriausiai, svarbiausiam Lietuvos renginiui, NATO viršūnių susitikimui. Kaip IT specialistai turi būti pasiruošę kiekvieną dieną atremti kylančius kibernetinius pavojus, kartais dėl prieštaringai vertinamų veiksmų, kaip pavyzdys, skulptūrų nukėlimas nuo Vilniuje esančio Žaliojo tilto. R. Kukevičius atskleidė, kad Vilniaus miesto savivaldybė ne tik naudoja pažangiausius IT sprendimus, bet taip pat į pagalbą pasitelkia ir trečiųjų šalių teikiamas IT paslaugas. Tokiu būdu gali būti ramūs tiek IT skyrius, tiek miesto gyventojai, kad minėta organizacija daro viską, kad nebūtų pažeidžiama kibernetiniams išpuoliams.

Baltimax kibernetinio saugumo ekspertas ir ESET specialistas Lukas Apynis, pratęsdamas svečio mintis apie kibernetinius iššūkius, papasakojo kaip tiria kibernetinius incidentus, pradėdamas nuo kibernetinių atakų Lietuvoje ir pasaulyje. Sukčiai vis tobulėja ir atakos tampa kartais sunkiai pastebimos. L. Apynis kaip pavyzdį pademonstravo vienos eilinės įmonės, tačiau sukčių užvaldytą internetinę parduotuvę, kurioje viskas pateikta itin kokybiškai ir patikimai su nuorodomis į bankus. Tik pats akyliausias pastebėtų, kad norint apmokėti užsakymą pirkėjas nukreipiamas ne į oficialų banką, bet atidaroma kenkėjiška nuoroda. Pateiktose statistikose aiškiai matosi sukčiavimo atvejų padažnėjimas, todėl specialistas ragino IT specialistus būti itin budrius ir kuo daugiau edukuoti kolegas, į kuriuos gali būti nukreiptos tikslinės kibernetinės atakos.

Specialistas pasidalino dažniausiai pasitaikančiomis blogosiomis praktikomis: „Dažnai pasitaiko, kad pačioje naršyklėje vartotojai išsaugo slaptažodžius, nenaudoja dviejų faktorių autentifikacijos, na o IT skyrius neužtikrina programinės įrangos atnaujinimų.” – sakė L. Apynis. Specialistas pabrėžė, jog pažeidžiamumai yra aptinkami nuolat, tiek pasenusiose sistemose, tiek naujose, tačiau netinkamai sukonfigūruotose sistemose, todėl svarbu pasirūpinti priemonėmis, galinčiomis laiku aptikti ir užkirsti kelią nuo kibernetinių grėsmių.

Ekspertai pataria

Renginio svečiai ir IT profesionalai dalyviams negailėjo patarimų, kurie padėtų sumažinti kibernetines rizikas. Specialistai rekomendavo atkreipti dėmesį į darbo vietas ir jų saugumui naudoti pažangią saugumo programinę įrangą, taip pat pasirūpinti fizine apsauga – įrenginių šifravimu, jog įrenginio vagystės ar praradimo atveju informacija jame išliktų saugi. R. Kukevičius taip pat akcentavo, jog verta pasinaudoti siūlomomis IT paslaugomis, tokiomis kaip incidentų aptikimas ir reagavimas, tam, kad organizacijos ūkis būtų pilnai apsaugotas ir prireikus šalia būtų profesionalai, kurie padėtų tirti incidentus.

Baltimax specialistas ir ESET žinovas L. Apynis, kalbėdamas apie incidentų tyrimus, pristatė išplėstinio aptikimo ir reagavimo įrankį (angl. XDR), kuris geba aptikti bei blokuoti pažeidimus bei turi daug kitų pranašumų: leidžia realiu laiku stebėti įvykius, proaktyviai į juos reaguoti, tirti incidentus kompiuterinėse darbo vietose, serveriuose ir kt.

Būtent XDR funkcionalumą, dirbdami su ESET Inspect įrankiu, galėjo išbandyti ESET ON: Capture the Flag simuliacijos dalyviai. Renginio metu buvo sprendžiamos įvairaus sudėtingumo užduotys, išbandomas ESET programinės įrangos efektyvumas, vykdomi įvairūs kibernetinio saugumo veiksmai, siekiant aptikti menamos grėsmės kelią įrenginyje bei suradus užduoties vėliavėlę ją įrašyti Capture the Flag platformoje. Dalyviams spręsti užduotis padėjo renginio partneriai  – įmonių Kelių priežiūra, Heximus, Atea, Skaylink, Greiti LT, Baltimax, NOD Baltic kuratoriai. Galiausiai buvo apdovanotas greičiausiai užduotis išsprendęs, daugiausiai taškų surinkęs ir individualiai užduotis įveikęs sistemų administratorius iš „Go Vilnius“ organizacijos. ESET prizus pasidalino ir geriausiai pasirodžiusi komanda.

ESET ON – tai renginys, suburiantis IT inžinierius, sistemų administratorius ir tuos, kurie nori pasitikrinti turimas kibernetinio saugumo žinias, spręsti paruoštas užduotis ir tokiu būdu išsamiau susipažinti su XDR įrankiu. Na, o visus IT specialistus, IT ir įmonių vadovus jau dešimtą kartą suburs ESET Security Day rugsėjo 5 d. Lietuvos parodų ir kongresų centre Litexpo. Daugiau informacijos ieškokite čia.

Svarbūs duomenys vis dažniau prarandami dėl žmogiškųjų klaidų: kaip nuo to apsaugoti savo įmonę ir darbuotojus?

Svarbūs duomenys vis dažniau prarandami dėl žmogiškųjų klaidų: kaip nuo to apsaugoti savo įmonę ir darbuotojus?

Kibernetinių atakų augimas tampa vis sunkiau kontroliuojama problema, apimanti nuo asmenų tapatybės vagysčių iki didelio masto įmonių duomenų pažeidimų. Tarp dažniausių atakų priskiriamos ir socialinės inžinerijos grėsmės, kylančios dėl mėginimo pasinaudoti žmogaus klaida arba žmonių elgesiu, siekiant pavogti informaciją. Skaičiuojama, kad net 82 proc. duomenų saugumo pažeidimų buvo susiję su žmogiškuoju faktoriumi.

Europos sąjungos (ES) Tarybos duomenimis, per mėnesį pavagiama daugiau kaip 10 terabaitų duomenų, todėl išpirkos reikalavimo programinė įranga yra viena pagrindinių kibernetinių grėsmių ES, o dažniausia tokių atakų pirminė priemonė yra duomenų viliojimas. Viena iš pagrindinių grėsmių taip pat yra paskirstytojo paslaugos trikdymo (DDoS) atakos.

Per pastaruosius dvejus metus kibernetinės grėsmės tapo dar agresyvesnės dėl Rusijos pradėto karo Ukrainoje – padidėjo daugelio įsilaužėlių aktyvistų, kibernetinių nusikaltėlių ir valstybės remiamų grupių aktyvumas.

Sukčių atakas padeda atremti praktiniai užsiėmimai

Kaip pabrėžia „NOD Baltic“ kibernetinio saugumo ekspertai, nauji sukčiavimo būdai tampa vis išradingesni ir sunkiai identifikuojami, tad įmonės privalo imtis kūrybiškų prevencinių veiksmų, siekiant treniruoti darbuotojų budrumą.

„Norint apsaugoti savo įmonę ir komandą, pirmas žingsnis yra edukacija. Deja, bet šiais laikais sukčiai atakų būdus kruopščiai apgalvoja, kad apgavystė atrodytų kuo įtikinamesnė, tad nebeužtenka IT skyrių darbuotojams išsiųstų įspėjamųjų informacinių laiškų – kur kas efektyviau darbuotojams rengti mokymus ir simuliacijas“, – sako „NOD Baltic“ vadovas Tomas Parnarauskas.

Vienas iš būdų edukuoti darbuotojus apie kibernetines atakas – organizuoti telefoninių sukčių skambučių simuliaciją, kurios metu darbuotojai efektyviai treniruojami atpažinti nusikaltėlį.

„Planuodami mokymus ir pratybas akcentuojame, kad višingo ar fišingo simuliacijomis siekiama ne bausti suklupusius darbuotojus, o didinti jų kibernetinį sąmoningumą. Gavus elektroninį laišką žinome, kad privalu tikrinti siuntėjo adresą, teksto rišlumą, atsiųstas nuorodas ar failus, taip ir skambučio atveju darbuotojai mokomi užduoti specifinius klausimus patikrinant skambinančiojo tapatybę ar tikslą. Kiekvieną simuliaciją vertinkite kaip galimybę parengti kolegas atremti tikrą socialinės inžinerijos ataką. Gerai apmokyti darbuotojai, laiku sustabdę priešišką kibernetinę veiklą, neabejotinai sutaupo įmonių išteklius – tiek nematerialius, tiek finansinius“, – akcentuoja „NOD Baltic“ mokymų lektorius Viktoras Irtmonas.

„NOD Baltic“ organizuoja kibernetinio saugumo mokymus gyvai arba nuotoliu, taip pat atlieka fišingo, višingo ir smišingo simuliacijas.

Didelė grupė įmonių įpareigota imtis priemonių

Verta žinoti, kad Lietuva, kaip ir kitos ES šalys, iki 2024 m. spalio 17 dienos Tinklo ir informacinių sistemų saugumo direktyvą (TIS2, angl. NIS2), kuri 2022 m. buvo sudaryta siekiant užtikrinti bendrą kibernetinio saugumo lygį visoje Sąjungoje, turės perkelti į nacionalinę teisę.

TIS2 direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. Tai tik keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda privilegijuotų paskyrų valdymo (PAM) sprendimas.

„Artėjanti TIS2 direktyva įpareigoja imtis veiksmų ir edukuoti darbuotojus apie kibernetines grėsmes. Reglamentas bus įteisintas jau šių metų spalio 17 dieną, tačiau nereikėtų laukti paskutinės dienos – būtų protingas žingsnis mokymus ir pratybas savo komandai surengti ilgai nedelsiant. Juk niekada nežinome, kada užklups grėsmė ir reikės žinių siekiant sėkmingai atremti ataką”, – sako T. Parnarauskas.
TIS2 direktyva siekiama ES mastu padidinti organizacijų, įvairiuose sektoriuose atliekančių itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Šiuo metu Lietuvos Krašto apsaugos ministerija atlieka subjektų, kuriems būtų taikoma direktyva, analizę bei tikslina subjektų atrankos kriterijus, todėl šiuo metu konkretūs kriterijai dar nėra paskelbti. Tačiau TIS2 direktyva taikoma šiuose sektoriuose veikiantiems subjektams: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Dažnas slaptažodžių keitimas ne visada padeda: kibernetinio saugumo ekspertas pateikė 7 patarimus, kaip apsaugoti savo duomenis

Dažnas slaptažodžių keitimas ne visada padeda: kibernetinio saugumo ekspertas pateikė 7 patarimus, kaip apsaugoti savo duomenis

Vis daugiau savo asmeninės informacijos perkeliant į virtualią erdvę, įvairūs duomenys gali tapti pažeidžiami. Kone dažniausias programišių taikinys yra slaptažodžiai, tad gegužės 6-ąją, minint Pasaulinę slaptažodžių dieną, verta prisiminti, kada reikėtų juos pakeisti ir kokios kombinacijos yra pačios saugiausios.

Dažnas slaptažodžių keitimas – ne visada gera išeitis

Dar visai neseniai IT ekspertai rekomenduodavo reguliariai keisti slaptažodžius, kad sumažėtų programišių vykdomos slaptos vagystės ar įsilaužimo rizika.

„Baltimax” IT inžinierius ir ESET ekspertas Gediminas Mikelionis sako, kad tendencijos keičiasi. „Naujausi tyrimai rodo – dažnas slaptažodžių keitimas pagal nustatytą planą nebūtinai padidina paskyros saugumą. Kitaip tariant, nėra vieno universalaus atsakymo, kada turėtumėte keisti slaptažodžius“, – teigia G. Mikelionis.

Kibernetinio saugumo ekspertas paaiškina, kodėl nerekomenduojama keisti slaptažodžių kas keletą mėnesių:

  • vartotojai linkę rinktis silpnesnes ir įsimintas kombinacijas, kai žino, kad netrukus jas teks vėl keisti;
  • atnaujintas slaptažodis dažnai būna panašus į senąjį, tik kiek pakeistas, pavyzdžiui, pridedamas skaičius;
  • tokia praktika suteikia klaidingą saugumo jausmą: jei ankstesnis slaptažodis jau buvo nesaugus, o naujasis nėra stipresnis, programišiai gali lengvai jį nulaužti dar kartą;
  • nauji ir kas keletą mėnesių kuriami slaptažodžiai yra dažniau pamirštami arba kur nors užrašomi, nors, tokiu atveju, kiti asmenys gali lengvai juos rasti.

Kada slaptažodį keisti būtina?

Yra keletas atvejų, kai slaptažodį būtina keisti, ypač svarbiausioms paskyroms.

Kai slaptažodis nutekėjo į trečiosios šalies duomenų bazes, tikėtina, kad apie tai informuos paslaugų arba slaptažodžių tvarkyklės teikėjai, atliekantys automatinius patikrinimus tamsiajame internete.

Keisti reikėtų ir tada, kai slaptažodis yra silpnas ir lengvai atspėjamas, įtrauktas į dažniausiai naudojamų slaptažodžių sąrašą, ar pakartotinai naudojamas keliose paskyrose.

Be to, suskubti keisti slaptažodį reikėtų sužinojus, kad į įrenginį pateko kenkėjiška programinė įranga, pasidalijote savo slaptažodžiu su kitu asmeniu, pašalinote asmenis iš bendros paskyros ar prisijungėte viešai prieinamame kompiuteryje, pavyzdžiui, bibliotekoje.

Svarbu atminti, kad vien tik pasikeisti slaptažodžio neužtenka – reikia, kad jis būtų patikimas. Kibernetinio saugumo ekspertas G. Mikelionis pateikia dvi pagrindines taisykles, kurių pats laikosi kuriant slaptažodžius.

„Kuriant slaptažodį ir siekiant jį įsiminti, paprastą žodį konvertuoju į simbolius ir skaičius. Pavyzdžiui, iš „slaptažodis123“ keičiu į „5l@pt@z0d1s123“. Išskirtiniais atvejais slaptažodžio išvis nežinau, nes įsimenu slaptažodžio kombinaciją klaviatūroje. Antra taisyklė – visada naudoju dviejų žingsnių autentifikaciją, jeigu sistema šią funkciją palaiko“, – patarė Gediminas Mikelionis.

7 patarimai, kaip apsaugoti duomenis:

  1. visada naudokite stiprius – ilgus ir unikalius – slaptažodžius;
  2. saugokite juos slaptažodžių tvarkyklėje, kuri turės vieną pagrindinį prisijungimo slaptažodį ir galės automatiškai priminti visus jūsų slaptažodžius prie bet kurios svetainės ar programos;
  3. stebėkite įspėjimus apie pažeistus slaptažodžius ir, gavę juos, nedelsdami imkitės veiksmų;
  4. kai tik yra galimybė, įjunkite dviejų faktorių autentifikaciją, kad užtikrintumėte papildomą savo paskyros saugumo lygį;
  5. apsvarstykite galimybę įjungti prieigos raktus (angl. passkeys), kad galėtumėte sklandžiai ir saugiai naudotis savo paskyromis naudojant telefoną;
  6. apsvarstykite galimybę reguliariai atlikti slaptažodžių peržiūrą: peržiūrėkite visų savo paskyrų slaptažodžius ir įsitikinkite, kad jie nesidubliuoja ir nėra lengvai atspėjami. Pakeiskite visus silpnus, pasikartojančius arba tuos, kuriuose gali būti asmeninės informacijos, pavyzdžiui, gimtadienių datos, šeimos narių ar augintinių vardai;
  7. nesaugokite slaptažodžių naršyklėje – tai populiarus ir lengvai pasiekiamas programišių taikinys. Pasinaudodami kenkėjiška programine įranga, programišiai gali pavogti slaptažodžius. Be to, išsaugotus slaptažodžius galėtų pamatyti bet kuris kitas, tuo pačiu įrenginiu besinaudojantis, asmuo.

Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Naujasis „Safetica“ produktas sujungia duomenų praradimo prevenciją ir vidinės rizikos valdymą, kad apsaugotų duomenis įmonėje, galiniuose įrenginiuose ir debesyje.

Balandžio mėnesio viduryje pirmaujanti duomenų apsaugos sprendimų teikėja „Safetica“ paskelbė, kad pristato vieningą produktą, sujungdama savo siūlomus produktus į vieną duomenų apsaugos sprendimą. Šis strateginis žingsnis sujungia duomenų praradimo prevenciją (DLP) su vidinės rizikos valdymu (IRM), taip pat išplečia apsaugos priemones tiek įrenginiuose, tiek debesijos aplinkose.

Vieningame „Safetica“ sujungtos geriausios savybės, todėl siūlomi supaprastinti variantai diegimo debesyje arba lokaliai. „Safetica“ iš esmės keičia duomenų saugumą, leisdama organizacijoms aptikti ir apsaugoti neskelbtiną informaciją pagal įvairius veiksnius, pavyzdžiui, turinį, kilmę, failo tipą ir trečiųjų šalių klasifikacijas.

„Safetica“ yra įsipareigojusi apsaugoti įmonės duomenis nuo praradimo, žmogiškųjų klaidų, piktnaudžiavimo ar kenkėjiškos veiklos. Supaprastinome savo produktų asortimentą, kainoraštį ir licencijavimą, o šiandien pristatydami produktą supaprastiname visą jo naudojimo patirtį. Duomenų saugumas iš prigimties yra sudėtingas, tačiau įrankiais, kurie padeda apsaugoti duomenis, naudotis neturi būti sudėtinga “, – sako  Mirek Kren, „Safetica“ generalinis direktorius.

Be pažangių duomenų apsaugos priemonių, „Safetica“ teikia pirmenybę naudotojų patirčiai, naudodama centralizuotą valdymo konsolę, todėl IT administratoriai gali naudotis vienu šaltiniu, užtikrinančiu politikos vykdymą ir incidentų tyrimą. Toks supaprastintas požiūris supaprastina operacijas, leidžia greitai reaguoti į saugumo incidentus ir veiksmingai įgyvendinti nustatytą politiką.

Pajuskite skirtumą su „Safetica“. Dabar galite rinktis iš trijų „Safetica“ planų: Essential, Pro ar Premium ir diegti bei valdyti debesijoje arba lokaliai. Su platesniu funkcionalumu galite susipažinti čia.

Asmeninis skaitmeninis gyvenimas gali kelti grėsmę verslui. Todėl būtina užtikrinti tinkamą smulkių biurų ir namų biurų apsaugą.

Asmeninis skaitmeninis gyvenimas gali kelti grėsmę verslui. Todėl būtina užtikrinti tinkamą smulkių biurų ir namų biurų apsaugą.

Smulkių biurų ar namų biurų vadovai tikriausiai žino, kaip sunku nustatyti ribas tarp darbo ir asmeninio gyvenimo. Vieną akimirką mokate mokesčius, o kitą – naršote internete ir ieškote laisvalaikio užsiėmimų savo šeimai.

Jeigu kiek nusimanote apie kibernetinį saugumą, tikriausiai žinote, kad kartais reikia imtis atsargumo priemonių. Paspaudus iš nepažįstamų asmenų gautuose el. laiškuose esančius URL gali kilti problemų, o ir naujų programų atsisiuntimas iš nežinomų šaltinių, nepateikiančių bent pagrindinės informacijos, taip pat nėra gera mintis.

Bet ką daryti, jei pažeista teisėta svetainė, kurioje jūs ar jūsų darbuotojai nuolat lankotės? Kaip apsaugoti savo branginamą smulkių biurą, kai atsisiunčiate teisėtą programą arba kai staiga pasirodo, kad jos naujinys yra kenkėjiškas?

ESET tyrėjai neseniai nustatė daugybę atakų, kurių metu nelegaliai pasinaudojant keliomis teisėtomis svetainėmis buvo platinamos šnipinėjimo programos, nukreiptos į didelę grupę naudotojų iš Indijos, Taivano, Honkongo, Australijos ir JAV. Susidūrus su tokiais sumaniais išpuoliais, smulkiems biurams ir namų biurams tenka imtis skubių apsaugos priemonių.

Galimas taikinys

Palyginti su didelėmis įmonėmis, smulkūs biurai ir namų biurai nedirba su tokiais dideliais kiekiais duomenų ar pinigų sumų, ir tai gali sudaryti klaidingą įspūdį, kad jie nedomina kibernetinių nusikaltėlių. Iš tikrųjų taip nėra.

Kadangi smulkių biurų ir namų biurų visame pasaulyje yra daugybė ir jie dažnai turi ribotus kibernetiniam saugumui skirtus biudžetus, būtent jie traukia kibernetinių užpuolikų, savo atakas organizuojančių prieš mažiau žinomas žmonių grupes ar įmones, o ne prieš milžiniškas korporacijas, dėmesį.

Taigi nieko keista, kad, remiantis 2022–2023 m. žiemą atlikto tyrimo duomenimis, Jungtinėje Karalystėje 31 % įmonių, kuriose dirba mažiau nei 10 darbuotojų, per pastaruosius 12 mėnesių patyrė kibernetinių atakų arba saugumo pažeidimų.

Jungtinėje Karalystėje iš viso yra 5,28 mln. tokių įmonių, tai reiškia, kad teoriškai per metus kibernetinį incidentą patyrė 1,64 mln. smulkių biurų ir namų biurų.

Daugialypės atakos

ESET tyrėjai nustatė kibernetinio šnipinėjimo atakų seriją, kuri leidžia puikiai pailiustruoti bendrąją situaciją. Nuo 2023 m. rugsėjo, o gal ir dar anksčiau, kibernetiniai nusikaltėliai atakuoja tibetiečius ir organizuoja daugiapakopes atakas derindami kelis metodus ir diegdami šnipinėjimo programas šių asmenų įrenginiuose. Mokslininkai mano, kad už šią atakų seriją atsakinga su Kinija susijusi „Evasive Panda“ APT grupė.

Prieš pat 2024 m. „Kagyu Monlam“ festivalį, Tibeto budistų kasmet rengiamą Indijoje, kibernetiniai nusikaltėliai piktnaudžiavo svetaine, kuri priklauso „Kagyu International Monlam Trust“. Kadangi prieš artėjantį festivalį buvo tikimasi didesnio skaičiaus lankytojų, užpuolikai svetainėje įdiegė kenkėjišką scenarijų, kuris naudotojams atverdavo netikrą klaidos puslapį. Atsivėrus šiam netikram puslapiui naudotojai buvo raginami atsisiųsti „greitą taisomąją priemonę“. Tačiau failas iš tikrųjų buvo kenkėjiška „Windows“ ir „MacOS“ atsisiuntimo programa.

Tie patys kibernetiniai užpuolikai taip pat pažeidė svetainę, priklausančią Indijoje įsikūrusiai programinę įrangą kuriančiai įmonei, kuri gamina tibetiečių kalbos vertimo programinę įrangą. Užpuolikai šioje svetainėje įkėlė keletą paveiktų teisėtos programinės įrangos diegimo programų, kurios įdiegė kenkėjiškas atsisiuntimo programas.

Šios kenkėjiškos atsisiuntimo programos skirtos atsisiųsti ir įdiegti galinėms durims, kurios leidžia apeiti įprastas autentifikavimo procedūras ir suteikia prieigą prie sistemos.

Jei viskas einasi, kaip numatyta, atsisiųstos programos pažeidžia įrenginius naudodamos kenkėjišką programą, galinčią gauti komandas rinkti informaciją apie failus bei vykdomus procesus ir siųsti ją užpuolikams.

Maži biurai – didelės atakos

Paprastiems naudotojams šias pažangias atakas greičiausiai bus sunku pastebėti. Naudotojai dažnai nesusimąstydami spustelėja įspėjimo nuorodą, pateiktą patikimoje svetainėje. Naudotojai niekaip negali žinoti, kad teisėta programinė įranga, kurią jie ruošiasi atsisiųsti, yra kenkėjiška.

Kadangi tokiose situacijose smulkūs biurai ir namų biurai neturi didelio pasirinkimo, jie privalo elgtis apgalvotai, kad užtikrintų savo saugumą.

Svarbu apsaugoti savo verslą tiek, kiek įmanoma, o visa kita palikti profesionalioms priemonėms, kurios gali sumažinti grėsmę taip, kaip to neįstengtų padaryti joks paprastas naudotojas.

Apsaugos priemonės, kurių gali imtis įmonės:

Švieskitės ir švieskite savo darbuotojus. Nors kai kurias atakas sunku pastebėti, tačiau tai nereiškia, kad žinių tobulinimo mokymai neduoda jokios naudos. Kibernetinėje erdvėje kyla daugybė grėsmių, tačiau jų galima lengvai išvengti, jei jūs ir jūsų darbuotojai būsite budrūs.

Naudokite stiprius slaptažodžius ar slaptafrazes bent iš 12 ženklų – įvairių raidžių, specialiųjų ženklų, mažųjų ir didžiųjų raidžių ir t. t. Sunku prisiminti? Naudokite slaptafrazes! Jos ilgesnės, bet jas lengviau įsiminti.

Nepraleiskite programinės įrangos naujinių, nes kibernetiniai nusikaltėliai neretai išnaudoja jau žinomus pažeidžiamumus, mat naudotojai neatnaujina savo programinės įrangos.

Padalykite tinklą į segmentus. Smulkiems biurams ir namų biurams tinklo segmentavimas neturi būti sudėtingas procesas. Pavyzdžiui, naudokite svečio belaidį ryšį įrenginiams, kuriems veikti reikia tik interneto, ir naudokite VLAN, kad padalytumėte tinklą į du segmentus – privatų ir darbinį.

Kurkite atsargines duomenų kopijas. Jei viskas žlunga ir paveikiamos jūsų sistemos, labai svarbu turėti veiksmingą atsarginių kopijų kūrimo strategiją, kad galėtumėte vykdyti savo veiklą be jokios delsos.

Profesionali apsauga

Taikydami ankstesnes priemones galite kovoti su kai kuriais atakų vektoriais, pvz., šiurkščios jėgos atakomis prieš slaptažodžius arba žinomų pažeidžiamumų išnaudojimu. Tačiau tikrasis grėsmių arealas yra daug didesnis.

Siekdama patenkinti visus smulkių biurų ir namų biurų poreikius, rekomenduojame padinaudoti ESET Protect platforma.

Niekada nepraraskite budrumo

Kai paprasti naudotojai naršo patikimose svetainėse arba atsisiunčia programinę įrangą iš patikimų šaltinių, jie dažnai praranda budrumą, ir tai visiškai suprantama. Smulkių biurų ar namų biurų vadovai jau ir taip yra užsiėmę savo verslu ir šeima.

Naudodami kompleksinius sprendimus, tokius kaip „ESET Protect“, galite būti tikri, kad jūsų verslas bus apsaugotas net ir susidūrus su tokiomis grėsmėmis.