Kibernetiniai nusikaltėliai nestabdo: kas pernai vyko Lietuvoje ir pasaulyje bei ko galima pasimokyti?

Kibernetiniai nusikaltėliai nestabdo: kas pernai vyko Lietuvoje ir pasaulyje bei ko galima pasimokyti?

Kibernetinių atakų skaičius sparčiai auga ne tik pasaulyje, bet ir Lietuvoje, o nusikaltėliai nuolat tobulina savo puolimo metodus. Pasak informacinių technologijų sprendimų platinimo bendrovės „Baltimax“ IT inžinieriaus ir ESET eksperto Gedimino Mikelionio, pagrindinės grėsmės internete vis dar yra fišingo atakos ir kenkėjiški dokumentai. Aptardamas reikšmingus kibernetinius incidentus, ekspertas dalijasi patarimais, kaip apsisaugoti nuo tokių grėsmių.

Didžiausi 2024 metų kibernetiniai incidentai Lietuvoje

Pernai Lietuvoje viena didžiausių kibernetinių atakų buvo įsilaužimas į elektromobilių įkrovimo stotelių tinklo „Ignitis ON“ platformą, per kurią nutekėjo daugiau nei 20 tūkstančių klientų duomenų. „Šis atvejis parodo, kaip debesijos sprendimai gali tapti pažeidžiami, jei saugumo priemonės nėra tinkamai ištestuotos. Nors buvo paveikta tik dalis sistemos, tokie incidentai pabrėžia kibernetinės gynybos svarbą“, – teigia G. Mikelionis ir priduria, kad šiuo atveju nėra aišku, ar tai buvo programišių ataka, ar vidinė sistemos klaida.

Kitas reikšmingas kibernetinis incidentas – Lietuvos radijo ir televizijos komisijos (LRTK) svetainės ataka. Panašūs išpuoliai prieš valstybinio sektoriaus institucijas vyksta ganėtinai reguliariai, tačiau šis atvejis išsiskyrė tuo, kad ataka tęsėsi ilgiau nei įprasta. Nors svetainės veikla buvo sutrikdyta ir ji kurį laiką tapo neprieinama vartotojams, duomenų nutekėjimo ar pavogimo atvejai nebuvo užfiksuoti. Anot ekspertų, tai gali būti ženklas, kad ataka buvo vykdoma pasitelkiant paslaugų trikdymo (DDoS) metodus, kai serveriai perkraunami dideliu duomenų srautu. Tokios atakos dažnai naudojamos siekiant sukelti laikiną chaosą arba patikrinti organizacijos kibernetinės gynybos stiprumą.

Pasak IT saugumo specialisto G. Mikelionio, tokie incidentai pabrėžia, kad svarbu ne tik saugoti jautrius duomenis, bet ir užtikrinti sistemų prieinamumą. „Net jei nėra pavogti duomenys, sėkminga ataka gali turėti rimtų pasekmių – sutrikdyti paslaugų teikimą, pakenkti visuomenės pasitikėjimui ar net būti naudojama kaip bandymas prieš dar didesnį kibernetinį puolimą“, – teigia ekspertas.

Dar vienas pavojingas incidentas įvyko Užimtumo tarnyboje, kur dėl žmogiškosios klaidos buvo netyčia išsiųsti jautrūs 30 tūkstančių klientų duomenys. „Net ir naudojant modernias duomenų apsaugos priemones, klaidos gali sukelti didelius nuostolius. Tai rodo, kad vien technologinių priemonių nepakanka – reikia nuolat investuoti į darbuotojų mokymus”, – pabrėžia G. Mikelionis. Tarnybai buvo skirta 9 tūkstančių eurų bauda, tačiau reali žala didesnė – nutekėjo didelis kiekis jautrių duomenų, o ką jau kalbėti apie reputacinę žalą.

Kibernetinių atakų tendencijos

Pasak kibernetinio saugumo eksperto G. Mikelionio, viena iš pagrindinių kibernetinių nusikaltėlių naudojamų metodų – atakos per dokumentus. Nors technologijos nuolat tobulėja, makrokomandas (automatizuotos komandos, kurios atlieka kelias užduotis vienu veiksmu programose, pavyzdžiui, „Word“ ar „Excel“) išnaudojančios atakos išlieka itin populiarios ir veiksmingos. „Verslas nuolat keičiasi, tačiau kibernetiniai nusikaltėliai nesustoja. Skriptai (kompiuteriniai kodai, kurie automatizuoja tam tikras užduotis ar procesus) su įterptomis fišingo nuorodomis ir kenkėjiškais priedais vis dar kelia didelį pavojų. Vartotojai, atidarydami tokius failus tiek per naršyklę, tiek gavę juos elektroniniu paštu, gali sukelti rimtus saugumo incidentus“, – aiškina G. Mikelionis.

Ekspertas taip pat pabrėžia, kad kibernetiniai nusikaltėliai toliau išnaudoja ir pasenusias „Microsoft Office“ pažeidžiamumo spragas, kurios išlieka didžiuliu saugumo iššūkiu. „Netgi senesnės, 2017 metais aptiktos saugumo spragos, vis dar aktyviai naudojamos atakoms. Tai rodo, kad net ir pasenusios grėsmės gali sukelti didelę žalą, jei nėra tinkamai valdomos ir atnaujinamos“, – priduria jis.

Elektroninis paštas ir toliau išlieka viena pagrindinių kibernetinių nusikaltėlių platformų. G. Mikelionis atkreipia dėmesį, kad šiuo metu fišingo atakos elektroniniuose laiškuose tampa vis labiau pritaikytos konkrečioms aukoms. „Laiškų turinys tampa vis išmanesnis, dažnai jame slepiami kenkėjiški priedai, Trojos arklių programos, kurios gali nepastebimai įkelti kenkėjišką kodą į vartotojo įrenginį ar net visą organizacijos tinklą. Tai gali lemti rimtus duomenų praradimus ir saugumo pažeidimus“, – teigia ekspertas.

Analizuojant kenkėjiškus priedus, didžiausią pavojų kelia skriptai, sudarantys beveik pusę visų aptiktų grėsmių. Be to, vis dar populiarūs vykdomieji (.exe) failai, kurie, nepaisant daugumos įmonių taikomų blokavimo politikų, išlieka tarp dažniausiai naudojamų puolimo priemonių. „Net ir šiuolaikinės blokavimo politikos dažnai nesugeba visiškai sustabdyti šių failų sklaidos, todėl jie ir toliau lieka itin veiksmingi“, – teigia G. Mikelionis.

Kita didelė grėsmė, pastebėta per 2024 metus, yra slaptažodžių vagystės ir informacijos vogimo programos (InfoStealer). „Slaptažodžių atakos sudarė beveik pusę visų aptiktų pažeidžiamumų, o InfoStealer tipo kenkėjiškos programos ir toliau yra aktyviai naudojamos. Šios programos sugeba pavogti ne tik finansinius duomenis, bet ir intelektinę nuosavybę, todėl jos tampa vis didesniu iššūkiu“, – pabrėžia IT žinovas.

Nors išpirkos reikalaujantys virusai (angl. ransomware) pernai parodė nedidelį aktyvumo sumažėjimą, jie vis dar kelia rimtą grėsmę. „Organizuotos nusikaltėlių grupuotės toliau siūlo „Ransomware-as-a-Service“ paslaugas, kurios leidžia net neturintiems gilių techninių įgūdžių asmenims vykdyti puolimus“, – aiškina G. Mikelionis. Šis modelis, leidžiantis nusikaltėliams pasinaudoti išpirkos reikalaujančių virusų paslaugomis be didelio techninio pasirengimo, rodo, kad išpirkos reikalaujantys virusai išlieka viena iš pagrindinių kibernetinių grėsmių.

Galiausiai, interneto saugumo analizė parodė, kad kenksmingos veiklos padidėjimas siekė 10,8 proc., o didžiausias augimas buvo fiksuotas kovo mėnesį. „Tikslios šio reiškinio priežastys nėra aiškios, tačiau akivaizdu, kad kibernetinės grėsmės ir toliau evoliucionuoja ir tampa vis sudėtingesnės“, – reziumuoja ekspertas.

Kaip apsisaugoti?

2024 metai aiškiai parodė, kad kibernetinės grėsmės nesitraukia – jos prisitaiko ir tampa vis sudėtingesnės. G. Mikelionis pabrėžia, kad nepakanka tik naudoti modernias saugumo priemones – būtina ir nuolat edukuoti vartotojus apie kibernetinės higienos principus. „Tik budrumas, atsakingas elgesys internete ir tinkami saugumo sprendimai gali apsaugoti tiek verslus, tiek pavienius vartotojus nuo finansinių ir duomenų praradimų“, – pabrėžia jis.

5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

Kibernetinis saugumas šiandien – ne tik technologijų entuziastų ar stambių korporacijų rūpestis. Augant grėsmių mastui, kiekvienas – nuo mažos įmonės iki eilinio vartotojo – tampa potencialiu taikiniu. Tad kaip užtikrinti savo duomenų ir įmonės saugumą?

Lietuvoje galioja svarbūs teisės aktai, padedantys kovoti su kibernetinėmis grėsmėmis, tokie kaip Kibernetinio saugumo įstatymas (KSĮ) ar Bendrasis duomenų apsaugos reglamentas (BDAR). Tačiau dažnai šie aktai suvokiami tik kaip biurokratiniai formalumai, o ne būtini įrankiai, padedantys užtikrinti saugumą.

Tiesa ta, kad ignoruojant šiuos reikalavimus pasekmės gali būti itin skaudžios: prarasti duomenys, finansiniai nuostoliai ir sugadinta reputacija. Ką galima padaryti jau šiandien ir kokie pavyzdžiai turėtų tapti pamoka, siekiant apsaugoti savo veiklą nuo kibernetinių grėsmių?

Geriausia mokytis iš klaidų 

Kartais skaudžios klaidos tampa geriausiais mokytojais. Ne viena žinoma įmonė, nukentėjusi nuo kibernetinių atakų ar duomenų praradimo, šiandien pripažintų, kad laiku įgyvendinti teisės aktų reikalavimai galėjo padėti išvengti daugelio problemų. Tinkamai pasirūpinta kibernetine sauga galėjo apsaugoti jų reputaciją ir išgelbėti nuo rimtų finansinių nuostolių. Štai keletas tokių pavyzdžių:

Intercontinental Exchange 

2024 metais „Intercontinental Exchange“ (ICE), pasaulinė finansų ir technologijų įmonė, buvo nubausta 10 milijonų JAV dolerių bauda už tai, kad laiku neinformavo JAV vertybinių popierių ir biržų komisijos (SEC) apie kibernetinį įsilaužimą. Be to, įmonė pažeidė SCI reglamentą – teisės aktą, kuris nustato kibernetinio saugumo reikalavimus svarbioms infrastruktūroms ir paslaugoms, veikiančioms skaitmeninėje erdvėje.

Pažeidimas įvyko dėl ICE virtualaus privataus tinklo (VPN) pažeidžiamumo, kuris leido įsilaužėliams prisijungti prie vidinių įmonės tinklų. Nors apie šį incidentą buvo žinoma, SEC nustatė, kad ICE nepranešė apie tai savo atitikties skyriui kelias dienas, taip pažeisdami savo vidaus procedūras dėl kibernetinių incidentų. Dėl šio delsimo organizacija nesugebėjo tinkamai įvertinti grėsmės ir įvykdyti visų teisinių reikalavimų, susijusių su pranešimais apie kibernetinius incidentus.

SolarWinds

JAV įmonė „SolarWinds“, kuri kuria IT infrastruktūros valdymo programinę įrangą, tapo viena didžiausių kibernetinių incidentų aukų istorijoje. 2020 metais jos programinė įranga „Orion“ buvo pasitelkta įsilaužimams į kelių vyriausybinių agentūrų ir didelių korporacijų sistemas. Ataka, žinoma kaip „SUNBURST“, tapo viena didžiausių tiekimo grandinės pažeidimų pasaulyje, kurios metu nukentėjo tiek privačios įmonės, tiek tokios vyriausybinės institucijos kaip JAV Sveikatos, Iždo ir Valstybės departamentai.

JAV vertybinių popierių ir biržų komisija (SEC) apkaltino „SolarWinds“ klaidinančia informacija apie kibernetinio saugumo praktiką ir nesugebėjimu valdyti rizikų. Šios klaidos turėjo didžiulį finansinį ir reputacijos poveikį – daugiau nei 18 000 įmonių tapo aukomis, o išlaidos nukentėjusioms organizacijoms siekė milijonus dolerių. 

Yahoo 

„Yahoo“ atvejis yra tinkamas pavyzdys, kuris parodo kaip delsimas ir neskaidrumas dėl kibernetinių incidentų gali turėti didžiules finansines ir reputacines pasekmes. 2014 metais bendrovė patyrė didelį kibernetinį pažeidimą, kurio metu buvo pavogti 500 milijonų naudotojų prisijungimo duomenų. Tačiau „Yahoo“ apie šį įvykį pranešė tik po dvejų metų, dėl šio delsimo JAV vertybinių popierių ir biržų komisijos (SEC) įmonę nubaudė juos 35 milijonų JAV dolerių bauda. 

Tai nebuvo vienintelis šios įmonės pažeidimas. Kiek vėliau, „Yahoo“ susidūrė su grupiniu ieškiniu ir turėjo sumokėti dar 117,5 milijono dolerių kompensacijoms nukentėjusiems naudotojams. Be to, bendrovė patyrė dar vieną, daug didesnį pažeidimą, kuris paveikė net 3 milijardus naudotojų paskyrų. Ir šią informaciją „Yahoo“ atskleidė tik 2016 metais, o 2017-aisiais privalėjo patikslinti pirmą kartą pateiktus duomenis, kad jie atspindėtų tikrąjį pažeidimo mastą. 

5 žingsniai, kaip užtikrinti teisės aktų reikalavimus

Siekiant užtikrinti įmonės saugumą, svarbu ne tik laikytis teisinės atitikties reikalavimų, bet ir suvokti, kad tai nėra tik formalumas – tai investicija į jūsų verslo saugumą. Štai penki žingsniai, kurie padės jūsų organizacijai pasiekti reikalingą atitiktį ir užtikrinti saugumą:

  1. Supraskite savo verslą ir jo specifiką

Įmonės turi skirtingus veiklos modelius, todėl ir reikalavimai gali skirtis priklausomai nuo sektoriaus, duomenų valdymo ar net geografinės vietos. Pirmas žingsnis turėtų būti –  įvertinti, kokius atitikties reikalavimus turi jūsų įmonė pagal klientus, vietoves ar sektorius, kuriuose dirbate. Tik tada bus galima tiksliai įvertinti, kokių saugumo priemonių reikia.

  1. Nustatykite saugumo spragas

Išanalizuokite, kuriose srityse jūsų įmonė negeba atitikti reikalavimų. Tai gali būti technologiniai sprendimai, darbo procesai ar net vidinės politikos. Sukurkite planą, kaip pašalinti šias spragas, ir įvertinkite, kokių išteklių bei priemonių tam reikės. Be to, nustatykite atsakingus asmenis, kurie užtikrins, kad visi reikalavimai būtų įgyvendinti laiku ir efektyviai.

  1. Apibrėžkite atsakomybes ir sukurkite ataskaitų sistemą

Aiškiai apibrėžkite atsakomybes už įvairius procesus – nuo aukščiausio lygio vadovų iki darbuotojų, atsakingų už saugumą. Be to, sukurkite ataskaitų teikimo sistemą, kuri užtikrins, kad informacija apie saugumo incidentus bus perduodama greitai ir efektyviai, įskaitant reguliavimo institucijas ir draudikus, jei to prireiks. 

  1. Stebėkite ir reguliariai atnaujinkite

Atitiktis nėra vienkartinis tikslas – tai nuolatinis procesas. Reguliariai stebėkite, kaip veikia jūsų įmonės atitikties priemonės, atlikite rizikos vertinimus ir patikrinkite saugumo protokolus. Tai padės ne tik išvengti galimų spragų, bet ir užtikrinti, kad jūsų įmonė išliktų pasirengusi atitikti naujus ir besikeičiančius reikalavimus.

  1. Prioritetas skaidrumui

Jei nustatomas pažeidimas, nedelsdami įvertinkite žalą ir praneškite apie tai atitinkamoms institucijoms – draudimo paslaugų teikėjui, reguliavimo institucijai ir nukentėjusiesiems. Laiku atskleista informacija gali padėti sušvelninti žalą ir išvengti tolesnių nuostolių, taip pat padidinti pasitikėjimą jūsų įmone.

Saugumo spragos el. pašto sistemoje: 6 efektyvūs būdai, kaip įmonėms jas panaikinti

Saugumo spragos el. pašto sistemoje: 6 efektyvūs būdai, kaip įmonėms jas panaikinti

Daugumai įmonių elektroninis paštas yra esminė komunikacijos priemonė, leidžianti greitai dalintis informacija ir bendradarbiauti. Visgi dėl savo plačiai paplitusio naudojimo tai taip pat tampa pagrindiniu kibernetinių atakų taikiniu, keliančiu rimtą grėsmę tiek duomenų saugumui, tiek organizacijų veiklos tęstinumui.

Remiantis JAV telekomunikacijų ir technologijų įmonės „Verizon“ pernai metų ataskaita, sukčiavimas (angl. phishing) išlieka viena dažniausių kibernetinių atakų formų, sudaranti 15 proc. visų saugumo pažeidimų ir vidutiniškai sukelianti 4,88 mln. JAV dolerių nuostolių organizacijai. 

Kaip teigia vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas, mažos ir vidutinės įmonės, turinčios ribotus išteklius, yra ypač pažeidžiamos dėl el. pašto grėsmių: „El. pašto saugumo stiprinimas ir pažangių apsaugos priemonių diegimas yra būtini, norint užtikrinti organizacijos saugumą ir nenutrūkstamą veiklą. Šiuolaikinės grėsmės, kaip sukčiavimas, socialinė inžinerija ir verslo el. pašto pažeidimai, gali organizacijai sukelti didžiulius nuostolius. Todėl svarbu ne tik reaguoti, bet ir taikyti prevencines priemones – diegti pažangias technologijas, nustatyti aiškias saugumo taisykles ir didinti darbuotojų informuotumą.”

6 būdai kovoti su el. pašto grėsmėmis

ESET ekspertai pateikia keletą svarbiausių žingsnių, padedančių kovoti su šiomis grėsmėmis:

  • Saugumo auditas

Reguliarus el. pašto saugumo auditas padeda užtikrinti, kad organizacijos apsaugos priemonės būtų efektyvios ir atitiktų kintančius saugumo standartus. „Jo metu IT specialistai identifikuoja galimas spragas, kurias reikėtų nedelsiant pašalinti, taip sumažinant riziką įmonei tapti kibernetinių nusikaltėlių taikiniu”, – aiškina kibernetinio saugumo ekspertas R. Liubertas.

  • Nepageidaujamų laiškų filtrai

Pažangūs nepageidaujamų laiškų filtrai yra pagrindinis gynybos įrankis el. pašto saugumui užtikrinti. Naudojant mašininio mokymosi algoritmus (vieną iš dirbtinio intelekto (AI) šakų) identifikuojami įtartini pranešimai ir blokuojami dar prieš jiems pasiekus jūsų pašto dėžutę. Be to, el. pašto autentiškumo patvirtinimo mechanizmai, tokie kaip DMARC, SPF ir DKIM, padeda išvengti klastojimo ir užtikrina, kad gavėjai gautų tik saugius laiškus, taip stiprinant pirmąją apsaugos liniją nuo kibernetinių grėsmių.

  • Kibernetinio saugumo mokymai

Kaip teigia ESET ekspertas R. Liubertas, norint apsaugoti organizaciją ir jos turtą, būtinas kibernetinio saugumo sąmoningumo ugdymas tiek darbuotojams, tiek vadovams: „Reguliarūs mokymai padeda darbuotojams atpažinti sukčiavimo bandymus, riziką, kylančią dėl įtartinų nuorodų ir priedų, bei teisingai reaguoti į grėsmes. Taip pat simuliacinės pratybos suteikia praktinės patirties, leidžiančios realistiškai susidurti su atakomis ir sustiprinti bendrą organizacijos atsparumą. 

Verta įsidėmėti, kad net ir aukščiausios grandies vadovai gali tapti aukomis. Tai vadinama „banginių medžiokle“ (angl. whale phishing), kai el. laiškai suklastojami taip, kad jie atrodytų atsiųsti iš patikimo šaltinio, pavyzdžiui, iš kito tos pačios organizacijos vadovo, arba kai pavagiama jų tapatybė ir laiškas to asmens vardu yra siunčiamas žemesnės grandies vadovams”, – tvirtina IT žinovas ir priduria, kad organizacijoje būtina kurti stiprią saugumo kultūrą, kai vadovai ne tik nustato prioritetus, bet ir skiria reikalingus išteklius prevencinėms priemonėms įgyvendinti. Kaip teigia R. Liubertas, aiškios politikos gairės padeda darbuotojams suprasti, kaip saugiai naudoti el. paštą, o paskatinimas pranešti apie įtartinus laiškus be baimės, užtikrina organizacijos saugumą ir stiprina tarpusavio pasitikėjimą.

  • Slaptažodžių politika ir autentiškumo nustatymas

Griežta slaptažodžių politika ir daugiafaktorinis autentiškumo patvirtinimas (MFA) suteikia papildomą apsaugą. Stiprūs slaptažodžiai ir jų reguliarios keitimo praktikos mažina paskyrų pažeidimo riziką. „Be to, MFA užtikrina papildomą saugumą – net jei slaptažodis pavogtas, prisijungimui reikalingas papildomas patvirtinimo žingsnis, pavyzdžiui, vienkartinis slaptažodis iš mobiliojo įrenginio ar biometriniai duomenys, kas apsunkina neteisėtą prieigą. Mūsų IT ekspertai gali jums padėti pritaikyti šį sprendimą jūsų veikloje”, – sako vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas R. Liubertas.

  • Pažangios saugumo technologijos

Šiuolaikinės saugumo technologijos, tokios kaip įrenginių apsauga ir tinklo stebėjimo sprendimai, užtikrina stiprią gynybą nuo pažangių kibernetinių grėsmių. „Tinklo stebėjimo sprendimai apsaugo įrenginius ir nuolat stebi duomenų srautus, kad būtų galima greitai identifikuoti ir užkirsti kelią kenkėjiškam veikimui“, – teigia R. Liubertas. Visgi kovojant su naujų pažeidžiamumų grėsmėmis, kurios pasinaudoja iki šiol nežinomais programinės įrangos trūkumais, tradiciniai metodai tampa nepakankami. „Norint užtikrinti efektyvią apsaugą, rekomenduojama pasitelkti dirbtinį intelektą ir debesijos sprendimus, kurie greitai atpažįsta grėsmes ir į jas sureaguoja“, – pataria ekspertas.

  • Nuolatinis stebėjimas ir atnaujinimai

Kintančios el. pašto grėsmės reikalauja nuolatinio budrumo ir prisitaikymo. „Kibernetiniai nusikaltėliai tobulina savo taktikas, todėl organizacijos turi nuolat stebėti naujausias grėsmes ir technologijas, – akcentuoja ESET kibernetinio saugumo ekspertas R. Liubertas ir priduria, kad prevencinės priemonės bei saugumo kultūros ugdymas yra pagrindiniai veiksniai, mažinantys riziką ir užtikrinantys el. pašto apsaugą. – Šiuolaikinėje kibernetinių grėsmių aplinkoje aktyvios saugumo priemonės yra ne pasirinkimas, o būtinybė, kad organizacijos galėtų apsaugoti savo sistemas ir išvengti didelių finansinių nuostolių bei reputacijos žalos.”

Kas yra dviejų žingsnių autentifikacija ir kaip tai gali apsaugoti nuo sukčių?

Kas yra dviejų žingsnių autentifikacija ir kaip tai gali apsaugoti nuo sukčių?

Šiandien, kai dauguma mūsų duomenų yra skaitmeninėje erdvėje, jų saugumas tampa būtinybe. Silpni slaptažodžiai yra viena dažniausių sukčiavimo priežasčių, tačiau dviejų žingsnių autentifikacija gali veiksmingai apsaugoti nuo neteisėtų prisijungimų. Kaip tai veikia, papasakojo „Baltimax“ kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis. 

Kas yra dviejų žingsnių autentifikacija?

Dviejų žingsnių autentifikacija (angl. Two-Factor Authentication, 2FA) – tai papildomas saugumo sluoksnis, kuris užtikrina, kad prie paskyros galės prisijungti tik teisėtas vartotojas. „Anksčiau prisijungimui užtekdavo vartotojo vardo ir slaptažodžio, tačiau šis metodas tapo nesaugus dėl slaptažodžių nutekėjimo ar spėjimo galimybių, – sako kibernetinio saugumo ekspertas L. Apynis. 

– Dviejų žingsnių autentifikacija reikalauja papildomo patvirtinimo. Po slaptažodžio įvedimo naudotojui tenka atlikti dar vieną veiksmą – pavyzdžiui, įvesti kodą, gautą SMS žinute, sugeneruotą specialioje programėlėje arba patvirtinti prisijungimą naudojant biometrinius duomenis.”

Taip pat yra ir kelių faktorių autentiškumo patvirtinimas (MFA), kai reikalaujama, kad naudotojas autentiškumo patvirtinimui pateiktų du ar daugiau įrodymų arba kitais būdais, pavyzdžiui, būtų pateikiami biometriniai duomenys (piršto antspaudas). „Papildomi autentifikavimo veiksmai dar labiau sustiprina paskyros saugumą, tačiau pernelyg daug veiksmų apsunkina naudojimąsi”, – sako L. Apynis. 

Kodėl verta naudoti dviejų žingsnių autentifikaciją?

Kaip aiškina IT žinovas L. Apynis, dviejų žingsnių autentifikacija ne tik sustiprina paskyrų saugumą, bet ir apsaugo nuo dažniausių sukčių metodų. „Net jei slaptažodis būtų pavogtas ar nulaužtas, papildomas autentifikacijos žingsnis apsaugo nuo neteisėto prisijungimo, – sako jis ir pateikia keletą pagrindinių privalumų. – Pagrindinė 2FA nauda – stipresnė apsauga. Net jei slaptažodis nutekės, bus nulaužtas ar netgi jeigu naudojamas tas pats slaptažodis kitose paskyrose, papildomas autentifikacijos žingsnis gali apsaugoti nuo neteisėto prisijungimo. Be to, tai yra pakankamai lengva naudoti, nes funkcionalumas yra paprastai įjungiamas.”

Nors SMS žinutės ar el. laiškai yra populiarūs dviejų žingsnių autentifikacijos metodai, specializuotos autentifikavimo programėlės siūlo dar patikimesnius ir patogesnius sprendimus.

Keletas iš tokių programėlių privalumų yra kodų sinchronizavimas, apsauga nuo SMS perėmimo, tokios programėlės nuolat atnaujinamos siekiant atitikti naujausius saugumo standartus, taip pat siūlomos įvairios kitos papildomos funkcijos. 

Ar dviejų žingsnių autentifikacija apsaugo nuo sukčių?

„Baltimax“ kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynys pabrėžia, kad daugeliu atvejų dviejų žingsnių autentifikacija yra veiksmingas būdas apsisaugoti nuo sukčių.

„Analizuojant kibernetinius įsilaužimus, pastebima, kad kelių žingsnių autentifikavimo trūkumas dažnai buvo pagrindinė priežastis, leidusi programišiams sėkmingai pasinaudoti paskyromis, – sako jis, tačiau pabrėžia, jog net šis metodas nėra absoliučiai nepriekaištingas. 

– Jei prarandate prieigą prie autentifikavimo įrankių (telefono ar programėlės), gali kilti keblumų prisijungiant. Todėl svarbu iš anksto pasirūpinti atsarginėmis atkūrimo galimybėmis, kaip atsarginiai el. pašto adresai ar telefono numeriai.”

Kibernetinio saugumo ekspertas L. Apynis taip pat priduria, kad vartotojai pasirūpinti tinkama savo kompiuterio apsauga nuo virusų, nes dalis jų gali iš interneto naršyklės pavogti kelių žingsnių autentifikavimo „sausainį” (angl. cookie) ir programišiai tai gali panaudoti šio funkcionalumo apėjimui.

ESET grėsmių aptikimo ir reagavimo DI sprendimų taikymas „ATT&CK® Evaluations Enterprise 2024“ testavimo programoje

ESET grėsmių aptikimo ir reagavimo DI sprendimų taikymas „ATT&CK® Evaluations Enterprise 2024“ testavimo programoje

Šiame straipsnyje pateikti ESET teiginiai ir mintys nebūtinai sutampa su „MITRE Engenuity“ požiūriu ar pozicija.

Šių metų „ATT&CK® Evaluations Enterprise Edition“ testavimo programoje MITRE parengė tris skirtingus užpuolimų scenarijus, siekdama įvertinti saugumo sprendimų efektyvumą. Pirmasis scenarijus buvo susijęs su Korėjos Liaudies Demokratinės Respublikos (KLDR) vykdomu kibernetiniu šnipinėjimu, orientuotu į „macOS“ sistemas. Antras scenarijus modeliuoja „Cl0p“ grupės išpirkos reikalavimo ataką, skirtą „Windows“ sistemos aplinkai, o trečiasis – „LockBit“ išpirkos reikalavimo ataką įmonės infrastruktūroje, kurioje yra „Linux“ serveriai ir „Windows“ darbo vietos bei serveriai.

Visuose šiuose scenarijuose ESET Inspect demonstravo aukštą efektyvumą. Sistema užtikrino gerą matomumą ir sugebėjo aptikti visus užpuolimų etapus, išlaikydama žemą klaidingų aptikimų skaičių, kas ypač svarbu siekiant išvengti triukšmo ir užtikrinti, kad saugumo analitikams nereikės skirti papildomų resursų. Be to, ESET Inspect sistema „Incident Creator“ automatiškai sujungė visus sugeneruotus aptikimus į nuoseklius incidentus, suteikdama analitikams išsamią ir aiškią atakos eigą, leidžiančią greitai reaguoti ir priimti tikslingus sprendimus

Norėdami geriau suprasti, kaip ESET Inspect pasirodė šiuose testuose, apžvelgsime MITRE atliktus metodinius pakeitimus ir išnagrinėsime, kaip „Incident Creator“ optimizavo saugumo analitikų darbo srautą bei rodinius ESET Inspect valdymo skydelyje.

Metodika

Šio vertinimo metu buvo atlikti keli svarbūs metodikos patobulinimai, kurie geriau atspindi tikro kibernetinio užpuolimo situacijas ir padeda saugumo analitikams efektyviau reaguoti. 

Pirmiausia, svarbus pokytis įvyko aptikimo kategorijų struktūroje – telemetrija nebėra laikoma savarankiška aptikimo kategorija. Tai reiškia, kad neužtenka ne tik nustatyti, kad įvykis įvyko, bet reikia ir įvertinti, ar jis yra įtartinas ar kenkėjiškas. Nuo šiol žemiausia aptikimo kategorija yra „Bendrojo pobūdžio“, todėl, norint konstatuoti įvykį, reikia jį ne tik aptikti, bet ir įvertinti pagal tai, ar jis gali kelti pavojų. Be to, svarbu pabrėžti, kad atvejai, atsiradę bandymų aplinkoje, negali būti klasifikuojami kaip vertinimo aplinkoje įvykę įvykiai. Pagal naują metodiką, bendrojo pobūdžio aptikimas turi pateikti atsakymus į esminius klausimus – „kas“, „kur“ ir „kada“, o gauti šiuos atsakymus iš išorinės bandymų aplinkos nėra įmanoma.

Be to, siekiant pagerinti aptikimų tikslumą ir sumažinti klaidingus perspėjimus, į vertinimus buvo įtraukti keli nekenksmingi veiksmai, skirti suklaidinti sistemas. Tokiu būdu išvengiama  „visko aptikimo“, kas dažniausiai sukuria triukšmą, apkrauna saugumo analitikų darbą ir padidina duomenų saugojimo išlaidas. Šis pokytis taip pat leidžia tiksliau apskaičiuoti, kiek aptikimų iš tiesų atitinka kenkėjiškus ar įtartinus veiksmus.

Kitas svarbus pakeitimas – kai kurie veiksmai buvo įtraukti į scenarijus, tačiau nevertinami. Tai padaryta siekiant tiksliau imituoti realias kibernetines atakas, ir užtikrinti, kad nebūtų praleisti esminiai etapai. 

Be to, buvo įdiegta nauja apimties metrika, kuri matuoja, kiek aptikimų yra rodoma valdymo skydelyje. Tai svarbus pokytis, neleidžiantis sistemoms parodyti visų esamų aptikimų, kas dažnai būna neproduktyvu.

Šis sprendimas užtikrina, kad rodoma tik reikšminga informacija, padedanti saugumo analitikams greičiau ir tiksliau įvertinti situaciją. Apimties metrika taip pat įvertina aptikimų aktualumą, nurodydama penkis lygius: kritinį, aukštą, vidutinį, žemą ir informacinį. Kadangi ESET Inspect turi tris incidentų saugumo lygius – aukštą, vidutinį ir žemą, kurie nurodo  – grėsmę, įspėjimą ir informacinį, su „MITRE Engenuity“ komanda buvo sutarta dėl šių lygių susiejimo, kaip parodyta pirmame paveikslėlyje.

1 paveikslėlis „ATT&CK Evaluation“ ir „ESET Inspect“ rimtumo lygių susiejimas

Rezultato ribą 22 nustatėme siekdami aiškiai atskirti žemo ir informacinio rimtumo lygius. Mūsų dokumentuose nurodyta:

Taisyklės, kurių rimtumo rezultatas neviršija 22, priskiriamos telemetrijos kategorijai. Jos teikia papildomą informaciją incidentų tyrimui ir dažnai suaktyvinamos teisėtos veiklos metu. Jei tokios taisyklės jūsų sistemoje generuoja pernelyg daug duomenų, verta apsvarstyti jų išjungimą.

Nuo šiol rimtumo lygiai vertinami pagal ESET Inspect nustatytą skalę.

Vertinant rimtumo lygius aukščiau šios ribos, taikoma ESET Inspect skalė. Svarbu pažymėti, kad vertinime dalyvauja tik tie aptikimai, kurie yra tiesiogiai susiję su incidentais. Tokia metodika tiksliai atspindi realias ESET Inspect naudojimo situacijas, kai pagrindinis dėmesys skiriamas tik esminiams saugumo įvykiams. Papildomi aptikimai ar informacija, nors ir gali būti naudinga, yra laikoma mažiau svarbia.

Norėdami užtikrinti tikslumą ir aiškumą, tiekėjai turėjo pateikti standartinį saugumo operatorių rodinį, kuriame pateikiami aptikimai ir incidentai. Tik šiame rodinyje pateikta informacija buvo naudojama aptikimų ar melagingų aptikimų vertinimui bei apimties matavimui.

ESET Inspect yra pagrindinis įrankis, suteikiantis saugumo analitikams aiškų ir efektyvų būdą valdyti grėsmes ir analizuoti incidentus. Šis sprendimas padeda sutelkti dėmesį į reikšmingas grėsmes ir išvengti nereikalingo triukšmo saugumo valdymo procese.

Incidentai

Incidentų rodinys yra pagrindinis įrankis, skirtas saugumo operatoriams efektyviai valdyti savo darbo eigą. Incidentai į šį rodinį patenka automatiškai dviem būdais:

  1. Naudojant ESET Incident Creator, kuris, pasitelkdamas dirbtinį intelektą, sujungia aptikimus į vieną incidentą.
  2. Per ESET Inspect, kuris turi daugiau nei 100 taisyklių. Jos sukuria incidentą reaguojant į įvykius, grupuodamos aptikimus pagal paveiktus kompiuterius, laikotarpį arba šių parametrų derinį.

Operatoriams rekomenduojama naudotis šia darbų vykdymo schema:

  1. Ištirkite kiekvieną incidentą, kuris yra rodinyje.
  2. Papildomai peržiūrėkite aptikimus, kurie nėra susiję su jokiais incidentais, tačiau gali turėti reikšmingus grėsmės aptikimus. 

Kaip ir ankstesniame vertinime, kiekvienas užpuolimo scenarijus buvo vykdomas du kartus. Tiekėjams buvo suteikta galimybė atlikti konfigūracijos pakeitimus antrajam bandymui. Šie pakeitimai padėjo padidinti aptikimų matomumą, sumažinti melagingų aptikimų skaičių ir optimizuoti apimtį. 1 pavyzdyje pateikiami incidentai po konfigūracijos patobulinimų.

1 pav. „ESET Inspect“ incidentų rodinys konfigūracijos pakeitimams atlikti

Vertinimo metu ESET Incident Creator užtikrino tikslumą – nebuvo užfiksuota nė vieno klaidingo incidento. Atliekant konfigūracijos pakeitimus, kiekvienam scenarijui buvo sugeneruoti vos vienas ar du incidentai. Be to, beveik visi svarbūs aptikimai, kuriuos pateikė ESET Inspect, buvo efektyviai priskirti atitinkamiems incidentams.

Scenarijų apžvalga

Tolesnėse pastraipose bus apžvelgti kiekvieno scenarijaus ESET rezultatai.

KLDR (Korėjos Liaudies Demokratinė Respublika) 

ESET Inspect  automatiškai identifikavo KLDR scenarijų kaip vidutinio rimtumo incidentą, kurį sukūrė ESET Incident Creator. Šio scenarijaus metu buvo užfiksuoti keli svarbūs veiksmai: dviejų užpakalinių durų („backdoor“) įdiegimas, imituojant „Docker“ ir „Zoom“ procesus. Taip pat buvo užfiksuotas slaptažodžių saugyklos (keychain) failų pažeidimas, bet klaidingai teigiamų aptikimų nepastebėta.

2 pavyzdyje pateikta šiam užpuolimui priskirtų aptikimų dalis, akcentuojant „FULLHOUSE.DOORED“ užpakalinių durų aptikimą, kuris susijęs su antrosios pakopos užpakalinių durų „STRATOFEAR“ įdiegimu kaip paleidimo elemento.

2 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą KLDR scenarijaus incidentą

Cl0p

Po konfigūracijos pakeitimo, ESET Inspect automatiškai suvaldė „Cl0p“ scenarijų ir identifikavo du incidentus: vieną, sukurtą naudojant ESET Incident Creator, ir kitą – kaip taisyklės, aptinkančios failų šifratorius, pažeidimą.

Pagrindiniai ESET rezultatai, analizuojant šį scenarijų, yra SDBbot įdiegimo paketo ir DLL failų įkėlimo aptikimas, registro kodo pakeitimas, siekiant įrašyti „SDBbot RAT“, šešėlinių kopijų ištrynimas, neleidimas atkurti „Windows“ po nepavykusio paleidimo bandymo ir išpirkos reikalavimo programos „Cl0p“ paleidimas.

3 pavyzdyje pateikiama šiam incidentui priskirtų aptikimų dalis, kurioje ypatingas dėmesys skiriamas failų įrašymo ir pervadinimo aptikimui, susijusiam su išankstiniu išpirkos reikalavimo programos paleidimo paruošimu. Pažeidus taisyklę, ne tik buvo sustabdytas pažeidimą sukėlęs procesas, bet ir sukurtas incidentas incidentų rodinyje.

3 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą „Cl0p“ scenarijaus incidentą

LockBit

Po konfigūracijos pakeitimo, ESET Inspect efektyviai valdymo metu identifikavo „LockBit“ scenarijų kaip du kritinius incidentus. Pirmas iš jų buvo sukurtas per ESET Incident Creator, o antrasis – aptikus šnipinėjimo programas pagal nustatytą tvarką.

Šio scenarijaus analizės metu ESET užfiksavo kelis svarbius įvykius: užpuolikas prisijungė prie sistemos per VNC, atliko registro pakeitimus, suteikiantį automatinį prisijungimą, naudojo SSH prisijungimui prie „Linux“ serverio vidiniame tinkle, o „LockBit“ išpirkos programa buvo platinama per PsExec į kitus tinklo įrenginius. Be to, buvo aptiktas „LockBit“ vykdymas ir „Windows“ įvykių žurnalo išvalymas, siekiant paslėpti įsibrovimo pėdsakus.

4 pavyzdyje pateikiama šiam incidentui priskirtų aptikimų dalis, kurioje išskiriama įtartina veikla, kai failai įrašomi arba pervadinami naudojant specifinius dviejų plėtinių pavadinimus – tai dažnas šifravimo užpuolimo požymis.

4 pav. Susietieji aptikimai, gauti per „Incident Creator“ sugeneruotą „LockBit“ scenarijaus incidentą

Ši apžvalga atspindi „ESET Inspect“ kūrimo filosofiją ir jos efektyvumą sprendžiant realias grėsmes. Ji aiškiai parodo, kad saugumo analitikai gali pasitikėti „ESET Inspect“, kuri užtikrina greitą ir tikslų incidentų bei su jais susijusių aptikimų pranešimą.

MITRE komanda atliko šį vertinimą itin profesionaliai, atlikdama reikšmingus pakeitimus, kurie leidžia tiekėjams geriau pasiruošti realioms kibernetinėms grėsmėms, o ne tik teoriniams scenarijams.

Nors „ESET Inspect“ tobulinimas yra vienas svarbiausių ESET prioritetų, bet kokie pakeitimai bus atliekami itin atsargiai. Pernelyg didelis aptikimų apimties išplėtimas gali sumažinti tikslumą, padidinti triukšmą ir padidinti išlaidas, o tai mažintų teikiamą vertę.

Norite daugiau sužinoti apie kibernetinį saugumą, naujausias tendencijas ir ESET grėsmių aptikimo bei tyrėjų komandos užfiksuotus incidentus? Skaitykite naujausią ESET grėsmių apžvalgą.

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

Technologijoms tobulėjant žaibišku greičiu, organizacijos susiduria su vis daugiau įvairių įrankių, sistemų ir procesų. Nors visa tai atveria puikių galimybių, kartu tai ir apsunkina IT aplinkos valdymą. Kaip šiuo atveju gali padėti ESET IT saugumo ekspertai?

Naudojant įvairius įrankius ir sistemas, išauga saugumo rizika, organizacijoms tampa vis sunkiau efektyviai valdyti procesus bei mažinti galimas grėsmes. Tai ypač aktualu, kai verslui trūksta specialistų, galinčių vienu metu tvarkytis su visomis užduotimis, nesutrikdant verslo procesų. 

„Vis dėlto, taikydama prevencijos principą, įmonė gali palengvinti šį sudėtingumą ir tuo pačiu užtikrinti patikimą saugumą. Fokusuojantis į proaktyvias priemones ir užkertant kelią grėsmėms dar prieš joms patenkant į tinklą, organizacija gali iš anksto neutralizuoti kylančias grėsmes”, – sako „NOD Baltic“ IT inžinierius ir ESET ekspertas Darius Jatautas.

Kompleksinės IT aplinkos valdymas

Siekiant efektyviai tvarkytis su IT aplinkos sudėtingumu ir nesutrikdyti verslo procesų, pateikiame penkis pagrindinius patarimus, kaip sumažinti saugumo riziką, vadovaujantis „pirmiausia – prevencija” principu:

  • Sutelkite pagrindines funkcijas

Venkite naudoti kelias, tarpusavyje nesuderintas, saugumo priemones. Vietoje to, sujunkite pagrindines prevencijos funkcijas, tokias įrenginių apsauga, šifravimas, grėsmių aptikimas ir prieigos valdymas, į vieną platformą. „Tai ne tik palengvina valdymą, bet ir suteikia aiškų organizacijos saugumo būklės vaizdą, sumažinant riziką, kad grėsmės liks nepastebėtos”, – aiškina D. Jatautas.. 

  • Automatizuokite grėsmių aptikimą ir reagavimą

Pasitelkite dirbtinio intelekto sprendimus, kad grėsmės būtų aptiktos ir neutralizuotos dar prieš tapdamos rimtais incidentais. Pavyzdžiui, tokios priemonės kaip ESET Inspect su dirbtinio intelekto įrankiais gali greitai analizuoti ir padėti efektyviai reaguoti į grėsmes. Tai sumažina IT komandų darbo krūvį, padeda išvengti žmogiškųjų klaidų ir užkerta kelią atakų eskalavimui.

  • Supaprastinkite atitiktį ir valdymą

„NOD Baltic“ IT inžinierius ir ESET ekspertas D.  Jatautas pataria automatizuoti saugumo kontrolės priemones ir atitikties patikras, kad jūsų organizacija galėtų lengviau atitikti pramonės standartus ir reguliacinius reikalavimus. Automatizacija leidžia sumažinti rankinio darbo poreikį, taip užtikrinant didesnį tikslumą ir efektyvesnį saugumo priemonių įgyvendinimą. Tai ne tik užtikrina, kad laikotės geriausios praktikos, bet ir sumažina galimų saugumo pažeidimų ar duomenų praradimo riziką.

  • Supaprastinkite tapatybės ir prieigos valdymą

Naudokite „nulinio pasitikėjimo“ principus, kad apribotumėte prieigą prie svarbiausių duomenų ir sistemų. Užtikrinkite, kad naudotojų ir įrenginių tapatybė būtų nuolat tikrinama, nepriklausomai nuo jų vietos ar ryšio būdo. „Toks metodas sumažina galimas pažeidžiamumo zonas ir apsaugo nuo nesankcionuotos prieigos. Be to, šios aktyvios kontrolės priemonės padeda efektyviai sumažinti vidinių ir išorinių grėsmių riziką, užtikrinant didesnį duomenų saugumą”, – teigia ekspertas. 

  • Taikykite daugiasluoksnį saugumą

Įdiekite keliais lygiais apsaugą užtikrinančias saugumo priemones visoje skaitmeninėje aplinkoje – nuo el. pašto sistemų iki mobiliųjų įrenginių. Kaip sako IT inžinierius D. Jatautas, ši strategija užtikrina, kad net jei viena apsaugos grandis bus pažeista, kitos efektyviai sustabdys grėsmės plitimą. Tokia nuosekli apsauga neleidžia kenkėjiškoms programoms ar atakoms patekti į tinklą, taip reikšmingai sumažinant riziką.

Didelis dėmesys proaktyviam saugumui

Vadovaujantis principu „pirmiausia – prevencija“ ir taikant šias strategijas, organizacijos gali efektyviai sumažinti su sudėtingumu susijusią saugumo riziką bei sustiprinti bendrą IT saugumo lygį. „Užuot laukus, kol įvyks pažeidimai, proaktyvus požiūris leidžia neutralizuoti grėsmes dar prieš joms pasiekiant tinklą, – tvirtina „NOD Baltic” ir ESET ekspertas. – Tai užtikrina ne tik patikimesnę apsaugą, bet ir gerokai efektyvesnį veikimą sudėtingoje IT aplinkoje.”

ESET sprendimai: paprastumas ir efektyvumas

ESET PROTECT platforma sujungia visas svarbiausias saugumo funkcijas į vieną aplinką, kuri supaprastina IT valdymą ir mažina sistemos sudėtingumą. Platformoje integruoti patikimi atitikties įrankiai, automatinis pataisymų valdymas ir priemonės, padedančias sumažinti nereikalingų įspėjimų kiekį. „Tai idealus pasirinkimas įmonėms, siekiančioms užtikrinti aukštą saugumo lygį neperkraunant savo komandų ir siekiant lengviau valdyti kylančias grėsmes”, – patikina D. Jatautas.

Reikalinga pagalba? Susisiekite su NOD Baltic komanda. 

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

2024 m. gruodžio 16 d. ESET paskelbė naujausią grėsmių ataskaitą, kurioje apžvelgiamos svarbiausios kibernetinių grėsmių tendencijos ir iššūkiai. Ataskaitoje, apimančioje laikotarpį nuo 2024 m. birželio iki lapkričio, išryškėja keletas reikšmingų pokyčių tiek kenkėjiškų programų, tiek sukčiavimo srityse.

Vienas didžiausių pokyčių pastebėtas informaciją vagiančių programų kategorijoje. Ilgai pirmavusią „Agent Tesla“ pakeitė „Formbook“, kenkėjiška programa, kuri aktyviai renka įvairius jautrius duomenis. Taip pat pastebėta, kad suaktyvėjo „Lumma Stealer“ – ši programa buvo įtraukta į kelias didelio masto kenkėjiškas kampanijas, o jos aptikimų skaičius, pagal ESET telemetriją, išaugo net 369 %.

Pastebėta, kad sukčiavimo atvejai socialiniuose tinkluose taip pat gerokai suintensyvėjo. Sukčiai vis dažniau naudoja vaizdo klastotes ir žinomų prekių ženklų imitacijas, siūlydami tariamas investavimo galimybes. Šie atvejai, ESET žymimi kaip HTML/Nomani, analizės laikotarpiu išaugo 335 %, o daugiausia jų užfiksuota Japonijoje, Slovakijoje, Kanadoje, Ispanijoje ir Čekijoje.

ESET ekspertai pažymi, kad šie pokyčiai pabrėžia didėjantį kibernetinių grėsmių mastą ir sudėtingumą, skatindami naudotojus būti atidesniais ir pasirinkti patikimas apsaugos priemones.

„2024-ųjų antroji pusė buvo labai dinamiška kibernetinio saugumo srityje. Nusikaltėliai ne tik išbandė naujus atakų vektorius, bet ir tobulino socialinės inžinerijos metodus, siekdami išplėsti aukų ratą. ESET telemetrija rodo, kad grėsmių skaičius sparčiai augo, o jų neutralizavimo operacijos privertė persidėlioti prioritetus ir nusistovėjusias taktikas“, – sako ESET grėsmių aptikimo skyriaus direktorius Jiří Kropáč.

2024 m. spalio mėnesį tarptautinės institucijos sėkmingai neutralizavo vieną iš didžiausių išpirkos reikalaujančių programų paslaugų teikėjų – „Redline Stealer“. Tačiau ekspertai prognozuoja, kad šios grėsmės pašalinimas greičiausiai paskatins kitų panašių atakų suaktyvėjimą. Be to, ilgą laiką dominavusi išpirkos reikalaujančios programinės įrangos grupė „LockBit“ taip pat buvo neutralizuota. Tačiau šią spragą greitai užpildė kitos grupuotės, o nauju lyderiu tapo „RansomHub“, kuris iki 2024 m. pabaigos jau pasiekė šimtus aukų.

Dar vienas pastebimas pokytis – išpirkos reikalaujančios atakos vis dažniau vykdomos APT (pažangių nuolatinių grėsmių, angl. Advanced Persistent Threat) grupių, susijusių su Kinija, Šiaurės Korėja ir Iranu. Tai rodo ne tik grėsmių masto augimą, bet ir jų geopolitinę plėtrą, kuri apsunkina šių atakų prevenciją ir neutralizavimą.

2024 m. antrąjį pusmetį, kai kriptovaliutų vertės pasiekė rekordines aukštumas, kriptovaliutų piniginės tapo vienas iš pagrindinių sukčių taikinių. ESET telemetrijoje matomas ryškus kriptovaliutų vagysčių atvejų augimas, ypač „MacOS“ sistemoje, kur slaptažodžių vagystės programų, nukreiptų į kriptovaliutų pinigines, skaičius išaugo daugiau nei dvigubai, palyginti su pirmuoju pusmečiu. Viena iš pagrindinių priežasčių – kenkėjiška programa AMOS (dar žinoma kaip „Atomic Stealer“), kuri buvo naudojama konfidencialiems duomenims vogti iš „Mac“ įrenginių. Be to, „Android“ įrenginiuose, nukreiptose į bankų programėles ir kriptovaliutų pinigines, finansinių grėsmių skaičius padidėjo 20 %. 

Išsamią informaciją apie 2024 m. antrojo pusmečio grėsmes galite rasti ESET ataskaitoje, skelbiamoje svetainėje WeLiveSecurity.com. Rekomenduojame taip pat sekti „ESET Research“ paskyrą X platformoje, kurioje rasite naujausią informaciją apie kibernetinių grėsmių tyrimus.

Kaip apsaugoti savo telefoną?

Kaip apsaugoti savo telefoną?

Išmanieji telefonai yra tapę neatsiejamais mūsų kasdienybės palydovais – juose saugome ne tik asmeninę ir darbinę informaciją, bet ir naudojame juos kaip atsiskaitymo priemones. Visgi kartu su visapuse prieiga prie interneto, atsiveria ne tik naujos galimybės, bet ir pavojai. Kaip apsisaugoti nuo virusų, užtikrinti duomenų saugumą ir išvengti sukčių pinklių?

„NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas dalijasi savo patirtimi, kaip jis apsaugo savo mobilųjį telefoną. Galbūt jo patarimai pravers ir jums.

Kodėl svarbu apsaugoti išmanųjį telefoną?

Mobilūs įrenginiai yra ypatingai patrauklūs nusikaltėliams, nes juose dažnai nėra jokios apsaugos. Tai skatina kurti virusus, kurie gali ne tik rinkti informaciją, bet ir naudoti telefonus kaip įrankius tolesnėms atakoms.

„Telefonai šiandien yra maži kompiuteriai, kuriuose telpa visas mūsų gyvenimas – nuo socialinių tinklų iki internetinės bankininkystės. Deja, jie taip pat yra jautrūs kenkėjiškoms programoms ir sukčiavimo schemoms“, – sako R. Liubertas. 

Mobiliuosius telefonus gali užklupti įvairių tipų kenkėjiškos programos, tokios kaip virusai, šnipinėjimo programos, išpirkos reikalaujančios programos, taip pat gali kilti rizika susidurti su sukčiavimo kampanijomis (fišingu, smišingu, višingu), telefone išsaugotų slaptažodžių nuskaitymais, neteisėtu įrašų publikavimu mūsų vardu socialiniuose tinkluose ir kt., įspėja ekspertas ir priduria, kad skaitmeninio saugumo sprendimai, tokie kaip antivirusinė programa, yra vienas efektyviausių būdų apsisaugoti nuo šių pavojų. „Ji ne tik blokuoja virusus, bet ir optimizuoja telefono veikimą bei įspėja apie nepatikimus programų leidimus”, – tikslina pašnekovas.

Kibernetinio saugumo ekspertas R. Liubertas teigia, kad ir pats ne tik kompiuteryje, bet ir telefone naudoja skaitmeninius saugumo sprendimus: „Šiuo metu naudoju tik įmonės suteiktą mobilųjį įrenginį, kuriame realiu laiku veikia antivirusinė programa. Ne kartą naršant internete gavau įspėjamuosius pranešimus netgi apie lankomas lietuviškas interneto svetaines, kurios, kaip vėliau paaiškėjo, yra blokuojamos dėl kompiuterinio viruso užkrato.”

Pasak eksperto, šie įspėjimai padėjo jam išvengti potencialių problemų. Tai tik dar kartą patvirtina, kad net ir gerai žinomos svetainės gali tapti kenkėjiškų atakų taikiniu, o ir kibernetinio saugumo ekspertai be papildomos pagalbos gali nenumatyti galimų grėsmių.

Antivirusinių programų funkcijos ir mitai

Remiantis IT saugumo kompanijos ESET telemetrijos duomenimis, fiksuojamiems Lietuvos regionui, matyti, kad mobiliuosiuose įrenginiuose plintantys virusai dažnai yra pritaikyti šnipinėti vartotojų veiklą, rodyti nepageidaujamas reklamas ar pasisavinti slaptažodžius. 

Kibernetinio saugumo ekspertas R. Liubertas priduria, kad šiuolaikinės antivirusinės programos neapsiriboja vien apsauga nuo virusų – jos taip pat siūlo funkcijas, kurios gali būti itin naudingos kritinėse situacijose. 

„Jeigu telefonas pametamas arba pavagiamas, antivirusinė programa suteikia galimybę jį užrakinti nuotoliniu būdu, nustatyti buvimo vietą ar ištrinti visus duomenis. Tai itin svarbu, kai įrenginyje laikoma jautri informacija“, – komentuoja ekspertas. 

Dar viena naudinga funkcija – mokėjimų apsauga, neleidžianti kitoms programoms nuskaityti ekrane rodomos informacijos naudojantis finansinėmis programėlėmis. Antivirusinės taip pat gali blokuoti nepageidaujamus skambučius ir SMS žinutes, taip sumažindamos sukčiavimo riziką bei apsaugodamos nuo įkyrių reklamų.

Vis dar gajus įsitikinimas, kad telefonai yra saugesni už kompiuterius. „Tai nėra tiesa. Jei atsisiunčiame programas iš nepatikimų šaltinių ar naudojame nesaugias nuorodas, grėsmė yra reali”, – tvirtina IT srities žinovas.

Kitas mitas – kad antivirusinė sulėtina telefoną ar greičiau iškrauna bateriją. „Šiuolaikinės antivirusinės yra sukurtos taip, kad minimaliai veiktų telefono našumą. Be to, jos dažnai siūlo optimizavimo įrankius, kurie gali netgi pagerinti įrenginio veikimą“, – teigia R. Liubertas ir pataria renkantis antivirusinę atkreipti dėmesį į kelis aspektus.

Kaip išsirinkti tinkamą antivirusinę programą? 

  1. Kenkėjiškų programų aptikimas. Pasirinkite antivirusinę programą, kuri turi aukštą kenkėjiškų programų aptikimo rodiklį, kad apsaugotumėte savo įrenginį nuo virusų, trojanų ir kitų grėsmių.
  2. Telefono našumas. Rinkitės antivirusinę programą, kuri minimaliai veikia telefono našumą ir nepaveikia įrenginio veikimo greičio.
  3. Vartotojo sąsaja. Pasirinkite antivirusinę programą su intuityvia vartotojo sąsaja, kad galėtumėte lengvai naršyti ir naudotis visomis jos funkcijomis.
  4. Papildomos funkcijos. Kai kurios programos siūlo papildomas funkcijas, tokias kaip tėvų kontrolė arba tinklo inspektorius, kuris leidžia nuskaityti įrenginius, prijungtus prie maršrutizatoriaus, ir patikrinti, ar nėra pažeidžiamumų.

R.Liubertas pataria nerizikuoti ir nenaudoti nemokamai siūlomų antivirusinių programų, nes jos dažnai neturi pilno funkcionalumo, naudoja daugiau įrenginio resursų, gali rinkti duomenis ir kelti papildomų grėsmių, todėl verta investuoti į mokamą versiją, užtikrinančią pilną apsaugą.

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Didėjantis kibernetinių atakų skaičius, informacijos nutekėjimo rizika ir griežtėjantys tarptautiniai saugumo reikalavimai paskatino Lietuvą atnaujinti Kibernetinio saugumo įstatymą (KSĮ). Šiuo metu ypatingos svarbos sektoriams priklausančios įmonės įgyvendina naujus reikalavimus, o tai kelia nemažai iššūkių. Vienoms tai yra galimybė nuosekliai tobulinti savo IT infrastruktūrą, kitoms – tampa sudėtingu uždaviniu, reikalaujančiu papildomų resursų ir naujos strategijos kūrimo. „Baltimax“ pardavimų vadovas Tadas Pitrėnas, remdamasis skirtingu įmonių pasiruošimo lygiu ir požiūriu į naujus reikalavimus, išskyrė tris pagrindines organizacijų grupes. Kuriai iš jų būtų galima priskirti jūsų organizaciją?

Įgyvendinant Europos Parlamento ir Tarybos Tinklo ir informacinių sistemų (TIS2) direktyvą, Kibernetinio saugumo įstatymu siekiama suvienodinti saugumo standartus visoje Europos Sąjungoje ir užtikrinti didesnį organizacijų atsparumą skaitmeninėms grėsmėms. Šis įstatymas nustato griežtesnius reikalavimus svarbiausiems sektoriams, tokiems kaip energetika, transportas ar sveikatos priežiūra, apsaugą, bet ir skatina visas organizacijas vertinti savo IT infrastruktūros pasirengimą bei imtis veiksmų, siekiant užkirsti kelią potencialiems pavojams.

„Didžioji dalis organizacijų, kurioms yra taikomas KSĮ, šiais metais vienaip ar kitaip ėmėsi aktyvių pasiruošimo veiksmų. Dėl nuosaikios Nacionalinio kibernetinio saugumo centro (NKSC) ir rinkos dalyvių komunikacijos, juntamas grįžtamasis ryšys, poreikis domėtis būsimais reikalavimais kibernetiniam saugumui užtikrinti. Retas kuris visai nieko nežino apie įstatymą ir gyvena įprastu ritmu”, – komentuoja T. Pitrėnas. 

IT sprendimus siūlančios įmonės „Baltimax” ekspertų komanda pastebi, kad dalis organizacijų iš anksto pasirengusios pokyčiams ir į tai žiūri kaip į galimybę tobulėti, tačiau kitoms šis procesas tampa rimtu išbandymu dėl ribotų resursų, kompetencijų trūkumo ar neaiškių prioritetų. 

„Baltimax“ atstovas T. Pitrėnas sako, kad organizacijas pagal pasiruošimo lygį galima suskirstyti į tris grupes – pirmūnus; darbščius, bet pasimetusius; ir bandančius praslysti. Šis skirstymas leidžia geriau suprasti, su kokiais iššūkiais susiduria įvairios organizacijos ir kaip joms galima padėti.

1. Pirmūnai. Organizacijos, kurios nestokoja žmonių bei kompetencijų, turi savo teisininkus ir supranta, kad įstatymas sukonstruotas ISO 27001 pagrindu (LST EN ISO/IEC 27001:2023 standartas – tarptautinis standartas, nustatantis reikalavimus informacijos saugumo valdymo sistemai, kad organizacija galėtų įvertinti rizikas ir įdiegti tinkamas kontrolės priemones informacijos konfidencialumui, vientisumui ir prieinamumui užtikrinti). Tokios organizacijos geba lengvai įvertinti likusių techninių bei organizacinių reikalavimų dalį, sklandžiai susitvarkyti su iššūkiais.

„Įmonės pirmūnės kreipiasi į mus jau žinodamos, kokių technologinių sprendimų ieško, pavyzdžiui, privilegijuotos prieigos valdymo (angl. privileged access management, PAM), rizikų valdymo įrankių ar papildomų kibernetinio saugumo technologijų, pritaikytų specifiniams jų poreikiams”, – sako T. Pitrėnas.

2. Darbštūs, bet pasimetę. Antroji grupė – organizacijos, turinčios sąlyginai nedidelę IT žmonių komandą, o atsakomybė sprendimų paieškose krenta ant IT vadovo pečių. IT vadovas įprastai inicijuoja daugybę pokalbių su išorės specialistais, konsultuojasi ir ieško, kas galėtų padėti „susitvarkyti” su reikalavimais, vertina turimas technines priemones, geba prioretizuoti veiksmus, atlieka saugumo auditus ir pan. 

Kaip pastebi T. Pitrėnas, didžiajai daliai šios grupės klientų trūksta technologinių sprendimų, papildomų integracijų su esamais įrankiais, pavyzdžiui, dviejų veiksnių autentifikacijos (2FA), pažeidžiamumų skanavimo ir kitų elementų. „Tokiu atveju galime padėti susidėlioti aiškų veiksmų planą, nustatyti prioritetus ir parinkti tinkamiausius sprendimus”, – teigia „Baltimax” atstovas ir priduria, kad šios įmonės ekspertų komanda gali klientus konsultuoti dėl reikalingų įrankių pasirinkimo, integracijos galimybių ir esamų sistemų optimizavimo. 

„Pavyzdžiui, galime pasiūlyti, kaip efektyviai įdiegti dviejų veiksnių autentifikaciją (2FA) ar automatizuotą pažeidžiamumų skanavimą, kuris padėtų identifikuoti saugumo spragas ir užtikrinti sistemų patikimumą, – akcentuoja T. Pitrėnas. – Esminė mūsų misija – padėti organizacijoms ne tik atitikti minimalius saugumo reikalavimus, bet ir sukurti tvirtą technologinį pagrindą, kuris leistų verslui augti ir vystytis. Kartais užtenka nedidelių patobulinimų, kad organizacijos IT procesai taptų žymiai efektyvesni ir saugesni.”

3. Bandantys praslysti. Trečioji grupė – abejojantys, ar įstatymas jiems galios, pragmatiškai laukiantys kovo mėnesio pranešimo iš NKSC. Šiai grupei dažniausiai priklauso įstaigos, atliekančios visuomenei svarbias funkcijas, tačiau metų metus turinčios minimalų IT palaikymą ir ribotus resursus. „Tokiais atvejais su organizacijų atstovais pirmiausia kalbame apie būtiniausias priemones”, – aiškina T. Pitrėnas.

IT ekspertai pastebi, kad tokiose organizacijose neretai vyrauja požiūris – geriau likti nepastebėtiems, ir manymas, jog kibernetinis saugumas yra svarbus tik dėl teisinių reikalavimų. „Bandantys praslysti” pasižymi žema IT branda, trūksta stebėsenos bei centralizuotų valdymo įrankių, o daug procesų vykdoma rankiniu būdu – tai ir lemia prastą saugumo lygį.

„Organizacijų vadovai nebegali ignoruoti šios problemos ir turėtų suprasti, kad atsakomybė už saugumo priemonių įgyvendinimą pirmiausia tenka jiems”, – komentuoja ekspertas. 

Nuo ko pradėti? 

Prieš imantis pirmųjų veiksmų, organizacijoms pirmiausia reikėtų įsivertinti, ką jos turi ir ko trūksta: pagal savo galimybes nusistatyti, kokių techninių bei organizacinių priemonių trūksta. 

„Techninės priemonės dažnai yra lengvoji dalis – daugeliu atvejų užtenka tinkamai ir pilnavertiškai išnaudoti jau turimas IT priemones, pavyzdžiui, užtikrinti duomenų šifravimą, pasinaudoti įrankiais inventorizacijai ir pan. Svarbu nepulti visko atlikinėti stačia galva – geriausia yra planuoti veiksmus, turėti aiškius prioritetus ir nusimatyti, kurie poreikiai yra svarbiausi”, – pataria „Baltimax” atstovas ir priduria, kad ši IT sprendimus platinanti įmonė turi kone visus reikalingus įrankius KSĮ užtikrinimui. 

„Galime įvertinti organizacijos turimas technines priemones, pateikti įžvalgas, ko trūksta bei pasidalinti patarimais. Technologinių reikalavimų grandinėje centrinė figūra dažnai būna įrankiai, gebantys užkardyti kibernetines atakas, renkantys žurnalinius įrašus t. y. EDR, XDR ar SIEM priemonės. Siekdamos efektyvumo, įmonės renkasi skirtingo lygio diegimo, optimizavimo bei priežiūros paslaugas”, – tvirtina T. Pitrėnas. 

Įmonėms, kurios dar nieko nesiėmė dėl naujojo KSĮ, ekspertai pataria pradėti veikti nuo informacijos rinkimo. „NKSC atlieka puikų darbą, suteikia visą reikalingą informaciją, rekomendacijas ir įstatymo „vedlį“ – tiesiog skirkite laiko ir pasinaudokite valstybės suteikiamais nemokamais informacijos ištekliais, – ragina T. Pitrėnas. – Žinoma, privatus sektorius, konsultantai, teisininkai ir kibernetinio saugumo ekspertai taip pat pasiruošę padėti. Tiesiog nebijokite kreiptis – pirmi pokalbiai dar niekam nekainavo.”

Kibernetinis pastiprinimas – ypatingos svarbos sektoriams

TIS2 direktyva reikalauja, kad ypatingos svarbos sektoriams priklausančiose organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. 

TIS2 direktyva siekiama Europos sąjungos mastu padidinti organizacijų, įvairiuose sektoriuose atliekančių itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Skambino telefoniniai sukčiai. Ką daryti?

Skambino telefoniniai sukčiai. Ką daryti?

Nepaisant pastangų šviesti visuomenę apie telefoninių sukčių veiksmus, realybė išlieka skaudi – daugelis lietuvių vis dar patenka į jų pinkles. Sukčiai gudriai išvilioja asmens duomenis ar pinigus, o sukčiavimo pasekmės dažnai suvokiamos tik tada, kai banko sąskaitoje pastebimi dideli nuostoliai. 

Kaip nepakliūti į telefoninių sukčių spąstus ir ką būtina žinoti apie jų gudrias schemas? 

Kaip veikia telefoniniai sukčiai?

Telefoniniai sukčiai nuolat tobulina savo strategijas, todėl jų padaroma žala kasmet vis didėja. 2023 m. net 28 % skambučių iš nepažįstamų numerių buvo susiję su sukčių veikla, o 16 % žmonių patyrė finansinių nuostolių. Nors nukentėjusiųjų dalis šiek tiek sumažėjo, palyginti su 2022 m., nuostoliai išaugo daugiau nei penkis kartus.

Šiandien technologijos padeda lengviau atpažinti įtartinus skambučius – kai kurie išmanieji telefonai net perspėja apie galimus sukčių skambučius. Tačiau, nepaisant šių įspėjimų, daugelis žmonių vis dar pasiduoda manipuliacijoms, prarasdami pinigus ir asmens duomenis.

Baltimax IT inžinierius ir ESET ekspertas Lukas Apynis atkreipia dėmesį, kad telefoniniai sukčiai dažnai veikia iš užsienio, tačiau skambina lietuviškais numeriais, kad padidintų tikimybę, jog žmogus atsilieps. Jie manipuliuoja žmonių emocijomis ir įpročiais, pavyzdžiui, skatindami perskambinti po praleisto skambučio, atsakyti į SMS žinutes ar skubiai reaguoti į tariamą artimojo žmogaus nelaimę ar laimėtą prizą. Šios gudrybės ypač pavojingos, nes daugeliu atvejų žmogus reaguoja impulsyviai, nespėjęs kritiškai įvertinti situacijos.

Šaltinis: „Reddit“

Iš kur sukčiai gauna telefono numerius? 

Registruojantis įvairiose svetainėse ar apsiperkant internetu, dažnai prašoma nurodyti telefono numerį. Nors toks prašymas atrodo visiškai natūralus, jis gali tapti vienu iš būdų sužinoti asmeninius duomenis.

Sukčiai taip pat pasitelkia fišingo (angl. phishing) laiškus, kviesdami paspausti nuorodas ar apsilankyti netikrose svetainėse, kuriose prašoma pateikti asmeninius duomenis. Be to, telefonų numeriai gali būti pavogti iš pažeistų organizacijų duomenų bazių ir vėliau parduodami juodajame internete.

Kokie yra telefoniniai sukčiavimo būdai?

Sukčiai naudoja įvairias gudrybes, kad suklaidintų žmones ir išviliotų jų pinigus ar jautrią informaciją. Štai keletas dažniausiai pasitaikančių metodų:

  • Apsimetimas kitu asmeniu

Sukčiai dažnai prisistato banko, valdžios institucijų ar paslaugų teikėjų darbuotojais. Skambučio metu jie teigia, kad banko sąskaitai gresia pavojus arba reikia nedelsiant pateikti asmeninę informaciją. 

  •  Nuotolinės prieigos prašymas

Apsimetę techninės pagalbos specialistais, sukčiai prašo suteikti prieigą prie jūsų kompiuterio ar įrenginių. Tokiu būdu jie gali pasisavinti jautrią informaciją arba įdiegti kenkėjiškas programas.

  • Investavimo pasiūlymai

Apsimesdami finansų ekspertais, sukčiai siūlo tariamai pelningas galimybes. Tačiau jų tikslas – surinkti jūsų asmeninę ir finansinę informaciją.

  • Laimėjimo pranešimai

Sukčiai praneša apie tariamą loterijos ar konkurso laimėjimą. Jie prašo sumokėti „administracinį mokestį“ arba pateikti asmens duomenis.

  • Dirbtinio intelekto naudojimas

Naujausias metodas – dirbtinio intelekto pagalba kuriami balsai, imituojantys artimųjų kalbą. Aukos dažnai nesuvokia, kad bendrauja ne su savo pažįstamais, o su sukčiais. Nors šis metodas šiuo metu užfiksuotas tik JAV, specialistai įspėja, kad jis greitai gali pasiekti ir Lietuvą. 

Kaip apsisaugoti nuo telefoninių sukčių?

Labai svarbu išlikti budriems ir kritiškai vertinti kiekvieną skambutį. Jei įtariate, kad jums skambina sukčiai, nedelsdami nutraukite pokalbį ir užblokuokite telefono numerį. Ką daryti toliau? Baltimax IT inžinierius Lukas Apynis rekomenduoja atlikti šiuos veiksmus. 

  • Neatskleiskite savo asmeninių duomenų. Atsiliepę į įtartiną skambutį, nesidalinkite jokiais asmeniniais duomenimis – ypač banko sąskaitos numeriu, slaptažodžiais, asmens kodu ar kita jautria informacija.
  • Pasitikrinkite ar tai tiesa. Jei skambina asmuo, kuris prisistato jums žinomos organizacijos atstovu, patikrinkite tai. Susisiekite su įstaiga naudodami oficialius kontaktus ir išsiaiškinkite, ar tikrai buvo bandyta su jumis susisiekti.
  • Užblokuokite skambinančio numerį. Jei jau atpažinote, kad tai sukčiai, užblokuokite jų numerį, kad išvengtumėte tolimesnių bandymų susisiekti:
  1. „iOS“ telefonuose: eikite į „Recents“, paspauskite „i“, slinkite žemyn ir pasirinkite „Block Caller“.
  2. „Android“ telefonuose: atidarykite „Phone“ programėlę, paspauskite tris taškus, pasirinkite „Call History“, pasirinkite numerį ir spustelėkite „Block“.
  • Praneškite apie incidentą. Jei jau pateikėte asmeninius duomenis sukčiams, nedelsdami kreipkitės į policiją ir praneškite apie įvykusią apgavystę.

Svarbiausia – išlikite budrūs, atidūs ir kritiškai vertinkite telefoninius skambučius, nes už jų gali slėptis piktavaliai, siekiantys jums pakenkti.