Kaip išsirinkti IT programinę įrangą?

Kaip išsirinkti IT programinę įrangą?

IT sprendimų platinimo įmonės „Baltimax“ IT pardavimų inžinierius Viktoras Irtmonas iššūkį pasirinkti tinkamą programinę įrangą palygino su namo paieška: tarkime, turime viziją, kad namas būtų erdvus, kelių aukštų, su garažu ir kiemu, tačiau svarbiausias kriterijus yra prieinama kaina. Renkantis programinę įrangą natūralu nustatyti konkrečius kriterijus – funkcionalumą, patogumą ir kainą. Tačiau ar yra tokia programinė įranga, kuri atitiktų juos visus? Ekspertas turi rekomendaciją.

Rugsėjo pradžioje praūžė dešimtoji kasmetinė konferencija ESET Security Day, skirta IT ir kibernetinio saugumo specialistams, įmonių vadovams bei saugumo entuziastams. Renginys ir šiemet sulaukė didelio susidomėjimo, tad organizatoriai jau dabar skelbia, jog kitais metais ši konferencija vyks rugsėjo 4 d. IT sritis nuolat kinta, ir mes visi turime prisitaikyti prie naujų iššūkių, ypač kalbant apie saugumą ir efektyvumą. ESET Security Day yra puiki galimybė ne tik sužinoti naujausias tendencijas, bet ir užmegzti vertingus ryšius su kolegomis.

„ManageEngine“ sprendimų pranašumai

Šiemet konferencijoje keliolika pranešėjų pristatė aktualias IT ir kibernetinio saugumo temas. Vienas iš jų – „Baltimax“ IT pardavimų inžinierius V. Irtmonas, kuris aiškino, kaip išsirinkti optimalią programinę įrangą, kad ji būtų ne tik efektyvi ir patogi, bet ir už prieinamą kainą. V. Irtmonas išskyrė 4 esminius kriterijus, kurie padeda organizacijoms pasirinkti tinkamą IT programinę įrangą:

  1.  Funkcionalumas – kaip programinė įranga atitinka organizacijos poreikius.
  2.  Naudojimo paprastumas – vartotojo sąsaja ir mokymosi kreivė.
  3. Suderinamumas – galimybė dirbti su įvairiomis operacinėmis sistemomis.
  4. Kaina – finansinė investicija ir jos atitikimas numatytam biudžetui.

V. Irtmonas pranešimo metu akcentavo, kad „ManageEngine“ produktai, tokie kaip „Endpoint Central“, atitinka šiuos kriterijus ir leidžia efektyviai administruoti darbo vietas bei optimizuoti IT infrastruktūrą.„ManageEngine“ – visame pasaulyje žinoma IT valdymo sprendimų tiekėja, siūlanti platų įrankių spektrą, apimantį nuotolinio prisijungimo valdymą, IT turto valdymą, mobiliųjų įrenginių administravimą, programinės įrangos diegimą, bei tinklų, serverių, saugumo ir pagalbos tarnybų valdymą.

Įmonės dažnai susiduria su poreikiu optimizuoti savo IT infrastruktūrą ir sumažinti išlaidas. Dėl to svarbu, kad pasirinkta programinė įranga būtų kuo universalesnė ir leistų sutaupyti laiko bei resursų. V. Irtmonas pateikė pavyzdį, kaip klientui pasiūlė sprendimą, sujungiantį kelias funkcijas, leidusį sutaupyti lėšų ir pagerinti darbo efektyvumą.

Skirtingų sprendimų palyginimas

„Vieno susitikimo su klientu metu aptarinėjome jo turimą programinę įrangą, jos naudojimo paskirtį ir galimą poreikį praplėsti funkcionalumą. Tarkime, turime nuotolinio prisijungimo programinę įrangą X, kurios kaina yra 1678,80 EUR, o pagrindinė jos funkcija – nuotolinis prisijungimas. Ši kaina apima tris konkurentines sesijas, leidžiančias trims administratoriams vienu metu prisijungti ir aptarnauti darbo vietas. Administravimo procesas bet kurioje įmonėje prasideda būtent nuo galimybės prisijungti prie darbo vietos ir greitai išspręsti problemas nuotoliniu būdu, – dėstė jis.

– Klientui pristatėme alternatyvą – „ManageEngine“. Pateikėme pasiūlymą, kurio kaina yra šiek tiek didesnė (1826,03 EUR be PVM), tačiau šis sprendimas taip pat turi nuotolinio valdymo (remote control) funkciją. Kur čia pranašumas, jei kaina didesnė

Atsakymas paprastas: šis sprendimas taip pat apima „Patch & Update Management“ funkciją, IT turto valdymą (IT Asset Management), mobiliųjų įrenginių valdymą (Mobile Device Management) ir programinės įrangos diegimą (Software Deployment). Todėl tikslas yra ne tik pasiūlyti sprendimą su daugiau funkcijų, bet ir konsoliduoti kliento išlaidas. Tokiu būdu klientas gali įsigyti vieną sprendimą, kuris, atlikus matematinius skaičiavimus, yra ekonomiškai naudingesnis ir gali netgi padėti sutaupyti pinigų.“

Sistemų valdymo funkcijų svarba

Kaip sakė ekspertas, svarbu detaliai apžvelgti kiekvieną funkciją, siekiant geriau suprasti, ką siūlo įvairūs IT sprendimai. Pataisų valdymas (angl. Patch Management) leidžia valdyti pataisas „Windows“, „Mac“ ir „Linux“ operacinėse sistemose, suteikiant galimybę automatizuoti pataisų diegimą. Pataisos klasifikuojamos į tris kategorijas: kritinės, svarbios ir įprastos, leidžiančios automatiškai diegti svarbias saugumo pataisas, pavyzdžiui, naršyklėms ir kitoms kasdienėms programoms.

„Kritinių ir svarbių pataisų diegimo atveju svarbu užtikrinti, kad jos nesukeltų problemų. Tam buvo sukurta „test and approve“ funkcija, leidžianti pasirinkti testinę kompiuterių grupę, kurioje patikrinamos pataisų veikimo rezultatai. Jei viskas veikia sklandžiai, pataisos automatiškai įdiegiamos darbo vietose. Šis procesas gali būti visiškai automatizuotas, įskaitant ne tik pataisų diegimą, bet ir „Windows“ atnaujinimus“, – tvirtina V. Irtmonas.

Šios IT programinės įrangos gamintojas palaiko daugiau nei 850 trečiųjų šalių programinės įrangos tiekėjų, kas yra svarbus aspektas. Kaip pranešimo metu sakė ekspertas, tai reiškia, kad jei jūsų organizacija naudoja tam tikrą kitą programinę įrangą, yra didelė tikimybė, kad gamintojas galės automatiškai diegti pataisas. Automatinis pataisų diegimas vykdomas remiantis jūsų nustatytais laikotarpiais, kriterijais ir kitais parametrais, taip užtikrinant naujausias pataisas ir atnaujinimus, padedančius išlaikyti programinės įrangos saugumą ir stabilumą.

Turto valdymas (Asset Management) yra dar viena svarbi funkcija, kurią efektyviai atlieka „ManageEngine“. Norint pradėti, reikia įdiegti agentą į darbo vietas, o sistema automatiškai surinks informaciją apie įrenginio aparatinę įrangą, prijungtus periferinius įrenginius ir įdiegtą programinę įrangą. Sistema leidžia stebėti, kokia programinė įranga naudojama, ir ją pašalinti, jei reikia. Naudotojai gali sudaryti nepageidaujamos programinės įrangos sąrašą, o sistema automatiškai pašalins šią programinę įrangą pagal nustatytus kriterijus.

„ManageEngine“ taip pat siūlo „License Management“ funkciją, leidžiančią importuoti įsigytas licencijas į valdymo konsolę. „Sistema automatiškai apskaičiuoja diegimų skaičių ir atlieka licencijų inventorizaciją, leidžiančią matyti, ar yra licencijų perviršis, ar turime laisvų licencijų, kurias galime naudoti kitose darbo vietose. Taip pat stebima, ar licencijos naudojamos pagal gamintojo nurodymus, užtikrinant atitiktį licencijavimo sąlygoms“, – pranešimo metu konferencijoje kalbėjo „Baltimax“ IT pardavimų inžinierius V. Irtmonas.

Papildomos funkcijos ir duomenų saugumas

„ManageEngine“ siūlo papildomas funkcijas, tokias kaip aplikacijų blokavimas ir geofencingas, leidžiančias automatiškai blokuoti įrenginius, kurie palieka nustatytą teritoriją, taip apsaugant organizacijos duomenis. Be to, sistema leidžia stebėti įrenginių garantijas, valdyti mobiliuosius įrenginius ir įgyvendinti „Bring Your Own Device“ (BYOD) politiką. Mobiliųjų įrenginių valdymas apima galimybę riboti tam tikras funkcijas, kaip, pavyzdžiui, kameros veikimą.

Sistema taip pat leidžia nuotoliniu būdu atlikti pakeitimus darbo vietose, bendrauti su vartotojais ir siųsti svarbius pranešimus. Naudojant „Custom Scripts“, administracija gali pasinaudoti paruoštais šablonais automatizuotam programinės įrangos diegimui iš nuolat atnaujinamos programinės įrangos saugyklos. „Self Service“ portalas leidžia darbuotojams patiems diegti programas, taupant administratorių laiką. Be to, „ManageEngine“ apima įrenginių apsaugos sprendimus, tokius kaip „Vulnerability Management“, „Browser Security“ ir „Data Loss Prevention“, užtikrinančius organizacijos duomenų saugumą.

ESET HOME Security skaitmeninių saugumo sprendimų atnaujinimai

ESET HOME Security skaitmeninių saugumo sprendimų atnaujinimai

ESET šiandien pristatė patobulintus skaitmeninio saugumo sprendimus – ESET HOME Security Premium ir ESET HOME Security Ultimate. Šiuose sprendimuose įdiegtos naujos funkcijos, tokios kaip aplankų apsauga ir daugiagrandis nuskaitymas. Be to, ESET HOME Security Ultimate vartotojams nuo šiol bus suteikiama ir tapatybės apsauga.

Atnaujinti ESET HOME Security sprendimai išlieka patogūs ir lengvai naudojami. Jie veiks visapusiškoje ESET HOME saugumo platformoje, kuri palaiko visas pagrindines operacines sistemas – „Windows“, „MacOS“, „Android“, „iOS“ – bei įvairius išmaniuosius namų įrenginius, užtikrindama jų saugumą.

„ESET nuolat siekia užtikrinti visapusišką skaitmeninės erdvės apsaugą, todėl mūsų tikslas – visada būti žingsniu priekyje kibernetinių nusikaltėlių. Mūsų profesionalų komanda sukūrė patikimus saugumo sprendimus, kuriuos jungia daugiau nei 30 metų patirtis, dirbtinis intelektas, daugiasluoksnė apsauga ir debesijos apsauga. ESET HOME Security sprendimai stabdo kibernetines grėsmes dar prieš joms padarant žalą, užtikrinant ne tik ramybę dėl privatumo ir saugumo, bet ir veiksmingą bei patikimą apsaugą“, – teigia Viktória Ivanova, ESET namų vartotojų segmento viceprezidentė.

Į jau gausų apsaugos funkcijų sąrašą, kuriame yra antivirusinė programa, apsauga nuo šnipinėjimo, ugniasienė, apsauga nuo išpirkos reikalaujančių programų, sukčiavimo ir vagysčių, saugi bankininkystė, saugus naršymas, slaptažodžių tvarkyklė ir VPN, dabar papildomai įtraukti ir nauji funkcionalumai.

Tamsiojo interneto stebėsena. ESET tapatybės apsauga tikrina tamsiojo interneto svetaines, tinklaraščius ir kitus duomenų šaltinius, siekdama užtikrinti, kad duomenys nebūtų pažeisti ar nutekinti. Jei aptinkama grėsmė, vartotojai yra iš karto informuojami. 

Aplankų apsauga. Ši funkcija užtikrina, kad apsaugotuose aplankuose esamus failus galėtų keisti ar ištrinti tik patikimos programos. Ji blokuoja prieigą ir praneša apie neleistinus bandymus. Tai ypač naudinga apsauga nuo išpirkos reikalaujančių programų. 

Daugiagrandis nuskaitymas. Funkcija, kuri užtikrina spartesnį greitį ir saugumą optimizuojant daugiabranduolinius procesorius.

Nuorodų skaitytuvas. Ši funkcija patobulina ESET Mobile Security apsaugą nuo sukčiavimo, blokuodama svetaines ir domenus, įtrauktus į ESET kenkėjiškų programų duomenų bazę. Nuorodų skaitytuvas suteikia papildomą apsaugą „Android“ telefonų naudotojams, leisdamas patikrinti kiekvieną nuorodą, kurią bandoma atidaryti, nesvarbu, ar ji gaunama iš palaikomų svetainių, ar socialinių tinklų programėlių. Pavyzdžiui, jei naudotojas atidaro sukčiavimo nuorodą žaidimo programėlėje, ji pirmiausia tikrinama ESET Mobile Security prieš pasiekiant naršyklę. Naudojant nepalaikomas naršykles, kenkėjiškos nuorodos yra automatiškai blokuojamos.

Atnaujintas žaidėjo režimas. Ši funkcija skirta, kurie nori naudotis programine įranga nepertraukiamai, be iššokančių langų, ir sumažinti procesoriaus apkrovą. Naudotojai gali sudaryti programų sąrašą, kurios automatiškai įsijungia žaidėjo režimu. Taip pat atsargiems žaidėjams suteikiama galimybė gauti interaktyvius įspėjimus net naudojant žaidėjo režimą.

Atnaujinta slaptažodžių tvarkyklė. Nuo šiol bus galima nuotoliniu būdu atsijungti nuo slaptažodžių tvarkyklės, kai ja naudojamasi iš kitų įrenginių. Taip pat bus galima apsaugoti naršymo istoriją ir gauti įspėjimus, jei slaptažodžiams kiltų pavojus.

Atnaujinti skaitmeninio saugumo sprendimai užtikrins dar patikimesnę apsaugą „Mac“ kompiuteriams. Į ESET HOME Security skaitmeninius saugumo sprendimus, skirtus „Mac“ naudotojams, dabar įdiegta nauja ugniasienė su pagrindinėmis ir išplėstinėmis sąrankos parinktimis, prieinamomis pagrindinėje grafinėje naudotojo sąsajoje (GUI). Tai reiškia, kad šie sprendimai pritaikyti visų tipų naudotojų poreikiams, užtikrinant visapusišką apsaugą. 

Didėjant kibernetinėms grėsmėms, ESET deda visas pastangas, kad užtikrintų visapusišką apsaugą ir padėtų išvengti galimų pavojų. Nuolat atnaujinami skaitmeninio saugumo sprendimai leidžia ESET būti žingsniu priekyje kibernetinių nusikaltėlių ir apsaugoti jūsų skaitmeninę erdvę. Daugiau informacijos apie ESET skaitmeninio saugumo sprendimus galima rasti čia.

Kaip saugiai pasiekti savo darbo kompiuterį iš nuotolinių vietų

Kaip saugiai pasiekti savo darbo kompiuterį iš nuotolinių vietų

Atėjus vasarai vis daugiau darbuotojų renkasi hibridinį darbo modelį ar net darbą nuotoliu. Taigi, itin svarbu žinoti prevencines priemones, kurių turėtumėte imtis nuotoliniu būdu jungiantis prie darbinio kompiuterio. Tai gali būti namų biuras arba vieša vieta, iš kurios jungiantis, saugumui turėtumėte skirti ypatingą dėmesį.

Prisijunkite naudodami nuotolinio darbalaukio programinę įrangą

Lengviausias ir patikimiausias būdas dirbant hibridiniu būdu, užtikrinantis saugumą, tai naudoti nuotolinio darbalaukio programinę įrangą, pavyzdžiui, ISL Online. Tai leidžia darbuotojams nuotoliniu būdu saugiai pasiekti savo įmonės sistemas ir programas. Tačiau nepaisant aukščiausių saugumo standartų, kuriuos užtikrina tokia programinė įranga, norėtume atkreipti dėmesį į kai kurias atsargumo priemones, už kurias atsako patys vartotojai.

Nuotolinės prieigos privalumai

Naudojant nuotolinę prieigą nebereikia turėti papildomų įrenginių, su kuriais dirbtumėte būdami namuose ar naudoti VPN. Taip pat nereikia ištrinti įmonės duomenų asmeniniuose įrenginiuose. Naudojant nuotolinę prieigą į darbo kompiuterį yra perduodamas tik ekrano turinys, o visi duomenys lieka saugiai įmonės infrastruktūroje. Padidintam saugumui galima laikinai blokuoti failų perkėlimą, tokiu būdu išvengsite ir neteisėto failų pasisavinimo.

Maži patarimai – didelis saugumas

Vadovaudamiesi šūkiu „geriau apsidrausti nei paskui gailėtis”, norime įsitikinti, kad nuotolinio darbalaukio programinę įrangą naudojate atsakingai. Todėl pateikiame keletą rekomendacijų dėl prevencinių priemonių, kurių turėtumėte imtis, kad atitiktumėte ISO 27001 saugos standartą ir jūsų sistemos būtų dar saugesnės.

  1. Nerekomenduojame, kad įmonė palaikytų vadinamąją Bring-Your-Own-Device politiką (kai darbuotojas savo asmeninį įrenginį gali naudoti darbo poreikiams), nes tokiu atveju labai sunku užtikrinti tinkamą saugumo lygį.
  2. Svarbus fizinis saugumas (niekada nepalikite įrenginio be priežiūros, neleiskite su juo dirbti kam nors kitam ir pan.).
  3. Visi įrenginiai turi būti tinkamai apsaugoti:
  • Visi įrenginiai, naudojami norint pasiekti organizacijos dokumentus ir paslaugas (pvz., el. paštas ir kt.);
  • Kompiuterio standusis diskas turi būti užšifruotas;
  • Telefonai turi būti užšifruoti ir apsaugoti PIN kodu (mažiausiai 6 simbolių), slaptažodžiu arba biometriniais duomenimis;
  • USB atmintinės ir kitos nešiojamos laikmenos turi būti užšifruotos (naudojamos tik išskirtinėmis aplinkybėmis ir turinys ištrinamas iš karto po panaudojimo);
  • Primygtinai rekomenduojama nenaudoti nelicencijuotos programinės įrangos.
  1. Niekada neskolinkite jums priskirtų įmonės įrenginių kitiems žmonėms.
  2. Niekada nenaudokite įmonės įrenginių kitoms (ne su darbu) susijusioms veikloms, pavyzdžiui, žaidimams, internetinio turinio transliacijai ir pan.
  3. Visada naudokite sudėtingus slaptažodžius:
  • Naudokite slaptažodžių generatorių;
  • Naudokite bent 8 raidinius ir skaitinius simbolius, 1 specialųjį simbolį ir keletą didžiųjų raidžių;
  • Kiekviena sistema turi turėti savo slaptažodį;
  • Slaptažodžiams saugoti naudokite specialią programą, pvz. NordPass, LastPass ir pan.
  1. Jei pametėte įrenginį, nedelsdami informuokite įmonės IT skyrių ir savo vadovą.
  2. Jeigu netyčia nuteka konfidenciali įmonės informacija iš jūsų įrenginio– nedelsiant informuokite IT skyrių.
  3. Nenaudokite viešo, slaptažodžiu neapsaugoto, Wi-Fi tinklo.
  4. Jei esate viešoje vietoje, pavyzdžiui, kavinėje ar oro uoste, geriau prisijungti per mobilųjį telefoną ir sukurti asmeninį viešosios interneto prieigos tašką.

Tai tik dalis patarimų, kurių rekomenduojame laikytis. Vadovaudamiesi šiomis gairėmis galite saugiai naudoti nuotolinio darbalaukio programinę įrangą, pvz., ISL Online, ir efektyviai dirbti iš bet kur.

Tačiau atminkite, kad incidentai gali nutikti bet kam. Tad jei ką nors įtariate, nebandykite to slėpti, o apie keistą elgesį kompiuteryje, telefone ar planšetėje nedelsdami praneškite savo įmonės IT skyriui.

Endpoint Central MSP debesijos versija

Endpoint Central MSP debesijos versija

Naudodami „Endpoint Central MSP“ debesijos versiją patirsite naują įrenginių valdymo efektyvumo lygį. Įsivaizduokite, kad galite valdyti savo klientų įrenginius realiuoju laiku iš bet kurios vietos, taip padidindami pakeitimų galimybes ir palengvindami prieigą. Štai ką suteikia „Endpoint Central MSP Cloud“.

 

Naudodami „Endpoint Central MSP Cloud“ galėsite:

  •       Lengvai pridėti MSP klientus ir įdiegti agentus lengvesniam įrenginių valdymui.
  •       Naudoti vieningą darbo vietų administravimo aplinką, kad būtų galima matyti išsamią informaciją apie klientų įrenginius.
  •       Užtikrinti kliento duomenų privatumą atskiriant duomenis ir naudojant konkretaus kliento IT inžinieriaus prisijungimus.
  •       Automatizuoti pataisymus, kad būtų veiksmingai laikomasi SLA, ir užtikrinti klientų pasitenkinimą.
  •       Tvarkyti įvairius klientų įrenginius įskaitant nešiojamuosius kompiuterius, kompiuterius ir mobiliuosius įrenginius.
  •       Skubiai šalinti nuotoliniu būdu valdomų klientų įrenginių trikdžius, kad iš karto išspręstumėte problemas.
  •       Kurti ataskaitas, kad galėtumėte įžvelgti galimas grėsmes ir efektyviai valdyti kliento IT įrangą.

 

ManageEngine suteikia nemokamai 250 licencijų, metams:

Kaip specialų pasiūlymą MSP įmonėms ManageEngine suteikia galimybę visus metus nemokamai valdyti 250 klientų įrenginių. Šio pasiūlymo vertė daugiau, nei 4000 eur. Pasiūlymas galioja visiems „Endpoint Central MSP“ klientams.

Klientų valdymo ateitis prasideda čia:

Ar esate pasiruošę pakelti savo MSP paslaugas į kitą lygį? Klientų valdymo ateitis prasideda su „Endpoint Central MSP Cloud“. Pradėkite savo kelionę šiandien ir pasinaudokite debesijos pagrindu veikiančiu įrenginių valdymo galimybėmis.

Užsiregistruokite dabar ir iš karto pradėkite valdyti savo klientų įrenginius.

Prisijunkite prie mūsų šioje jaudinančioje kelionėje ir supaprastinkite savo klientų valdymo operacijas.

Sveiki atvykę į patogią įrenginių valdymo ateitį. Sveiki atvykę į „Endpoint Central MSP Cloud“.

 

 

Apie pasiūlymą

Kam taikomas

Svarbu

Vienerius metus nemokamai valdykite ir stebėkite iki 250 įrenginių

Galima naudoti tik „Endpoint Central MSP Cloud“ Enterprise versijoje

Pasiūlymas galioja tik Baltimax partneriams

 Daugiau informacijos: info@baltimax.com

 

Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Pajuskite skirtumą su „Safetica“. Vienas sprendimas – trys pasirinkimai

Naujasis „Safetica“ produktas sujungia duomenų praradimo prevenciją ir vidinės rizikos valdymą, kad apsaugotų duomenis įmonėje, galiniuose įrenginiuose ir debesyje.

Balandžio mėnesio viduryje pirmaujanti duomenų apsaugos sprendimų teikėja „Safetica“ paskelbė, kad pristato vieningą produktą, sujungdama savo siūlomus produktus į vieną duomenų apsaugos sprendimą. Šis strateginis žingsnis sujungia duomenų praradimo prevenciją (DLP) su vidinės rizikos valdymu (IRM), taip pat išplečia apsaugos priemones tiek įrenginiuose, tiek debesijos aplinkose.

Vieningame „Safetica“ sujungtos geriausios savybės, todėl siūlomi supaprastinti variantai diegimo debesyje arba lokaliai. „Safetica“ iš esmės keičia duomenų saugumą, leisdama organizacijoms aptikti ir apsaugoti neskelbtiną informaciją pagal įvairius veiksnius, pavyzdžiui, turinį, kilmę, failo tipą ir trečiųjų šalių klasifikacijas.

„Safetica“ yra įsipareigojusi apsaugoti įmonės duomenis nuo praradimo, žmogiškųjų klaidų, piktnaudžiavimo ar kenkėjiškos veiklos. Supaprastinome savo produktų asortimentą, kainoraštį ir licencijavimą, o šiandien pristatydami produktą supaprastiname visą jo naudojimo patirtį. Duomenų saugumas iš prigimties yra sudėtingas, tačiau įrankiais, kurie padeda apsaugoti duomenis, naudotis neturi būti sudėtinga “, – sako  Mirek Kren, „Safetica“ generalinis direktorius.

Be pažangių duomenų apsaugos priemonių, „Safetica“ teikia pirmenybę naudotojų patirčiai, naudodama centralizuotą valdymo konsolę, todėl IT administratoriai gali naudotis vienu šaltiniu, užtikrinančiu politikos vykdymą ir incidentų tyrimą. Toks supaprastintas požiūris supaprastina operacijas, leidžia greitai reaguoti į saugumo incidentus ir veiksmingai įgyvendinti nustatytą politiką.

Pajuskite skirtumą su „Safetica“. Dabar galite rinktis iš trijų „Safetica“ planų: Essential, Pro ar Premium ir diegti bei valdyti debesijoje arba lokaliai. Su platesniu funkcionalumu galite susipažinti čia.

Baltimax partnerių konferencija 2024 m.

Baltimax partnerių konferencija 2024 m.

Kovo 14-21 d. vyko Baltimax partnerių konferencijos Vilniuje, Kaune bei Klaipėdoje. Iš viso dalyvavo beveik 100 partnerių iš visų miestų. Konferencijos metu su partneriais pasidalinome užkulisiais, kaip tiriame kibernetinio saugumo incidentus, kolega Ramūnas Liubertas iš „NOD Baltic“ pristatė aktualiausią informaciją apie TIS2 direktyvą ir pateikė žingsnius, kurie padės pasirūpinti klientais ir palengvinti pasiruošimo kelią. Supažindinome su sprendimais, kuriuos paprasta ir patogu parduoti MSP modeliu, pristatėme naują krepšelio sprendimą ManageEngine ir atnaujinome partnerių žinias apie besikeičiančias kibernetines atakas ir ESET tobulėjančią apsaugą.

Konferencijos pradžioje Baltimax vadovas Andrius Mickevičius pasidalino įžvalgomis apie dirbtinio intelekto evoliuciją, gerąją patirtį ir keliamas grėsmes. Vis daugėja pavyzdžių, kaip dirbtinis intelektas gali būti panaudojamas ir kibernetinėms atakoms ar lengvesnėms pinigų išviliojimo iš gyventojų schemoms. Patyręs inžinierius ir kibernetinio saugumo ekspertas Lukas Apynis pristatė, su kokiais kibernetiniais incidentais susiduria įmonės Lietuvoje ir kaip vyksta kibernetinio įsilaužimo tyrimas. Lukas parodė pačius netikėčiausius scenarijus ir pateikė labai konkrečius pavyzdžius, kaip vis dažniau bandoma įsilaužti ir į iOS operacinę sistemą.
Norint apsisaugoti Lukas rekomendavo naudoti naujausias programinės įrangos versijas, įdiegti ESET apsaugą (AV, XDR, Sandbox), izoliuoti kritines sistemas nuo interneto ir reguliariai daryti ir atnaujinti atsargines failų kopijas.

MSP, paslaugos ir kiti atnaujinimai

MPS (Managed Service Provider) – tikriausiai Baltimax partneriams labai gerai žinomas trijų raidžių trumpinys. Tai lankstumas, automatizacija, integracija ir pastovios pajamos. Savo partneriams MSP modelį siūlome ne tik parduodant ESET, tačiau ir Acronis backup cloud ir NordPass sprendimus. Pardavimų vadovas Tadas Pitrėnas išskyrė pagrindines priežastis, kodėl jau šiandien partneriai turėtų pasinaudoti galimybę ir išnaudoti MSP privalumus: „su MSP tapkite greitesni, įgykite konkurencinį pranašumą ir savarankiškai atlikite operacijas.“ O Jūs jau esate MSP partneris?

Po pertraukos pardavimų vadybininkas Deividas Bubnelis plačiau papasakojo apie Baltimax paslaugų krepšelį. „Kaip paslaugos gali užpildyti pilną dėlionę kliento IT ūkyje“, taip skambėjo pranešimas, kuriame pristatytos detalės, kas paskatina organizacijas rūpintis kibernetiniu saugumu ir motyvacija partneriams bendradarbiauti su Baltimax, parduodant tiek pažangius sprendimus, tiek teikiamas paslaugas. Po Deivido pranešimo partneriai išsinešė svarbiausias žinutes: TIS2 direktyva skatina klientus rūpintis kibernetiniu saugumu, pagal atlikto tyrimo rezultatus matoma, kad įmonės nori kartu su sprendimu gauti ir paslaugą, kuria naudojantis būtų paprasčiau išnaudoti turimų sprendimų funkcionalumą ar tiesiog taupyti savo įmonės resursus ir galiausiai – negalima pamiršti reguliarių kibernetinio saugumo mokymų. Nes didžiausia dalis kibernetinių incidentų prasideda būtent nuo darbuotojų ir per mažo kibernetinio saugumo žinių bagažo. 

Būkite žingsniu priekyje

Banalu, tačiau technologijos tobulėja, tobulėja ir kibernetinės grėsmės. Bazinės apsaugos nepakanka norint užtikrinti organizacijos ir duomenų saugumą. ESET žengia priekyje ir savo klientams siūlo atnaujintus, tobulėjančius sprendimus tam, kad IT specialistai galėtų ramiau jautis tiek darbo vietoje, tiek ne darbo metu. Tiesa, vien pažangių sprendimų nepakanka, taip pat reikia ir tinkamų konfigūracijų. Ant scenos dar vienam pranešimui grįžęs Lukas Apynis dalinosi ESET atnaujinimais ir dar patogesne ESET PROTECT Hub platforma. Nebuvo pamiršti ir namų produktai, kurie visai neseniai buvo atnaujinti. ESET sprendimų funkcionalumą papildė tapatybės apsauga bei VPN bei patogi prenumeratų valdymo platforma ESET HOME.
Reziumuojant, keičiasi technologijos, keičiasi ESET apsauga – tobulėja ir užkerta kelią net pačioms galingiausioms atakoms.

Baltimax krepšelio naujienos

Baltimax partnerių konferenciją užbaigė IT inžinierius Gediminas Mikelionis, pristatydamas ManageEngine.  Nuo 2024 m. kovo mėnesio Baltimax oficialiai tapo ManageEngine platintoja Lietuvoje. ManageEngine – novatoriška įmonių IT valdymo programinės įrangos gamintoja, siūlanti aukštos klasės didelio tinklo valdymo sistemų funkcionalumą už ekonomiškai efektyvią kainą įmonėms visame pasaulyje. Šios įmonės sprendimus naudoja daugiau nei 40 000 klientų visame pasaulyje.


Kaip teigia pats pranešėjas: „Neužtektų visos konferencijos papasakoti, kiek daug funkcionalumų siūlo šis gamintojas, ir galiu garantuoti, kad rinkoje pateikia itin konkurencingą kainą.“ Gamintojas siūlo nuotolinės prieigos, inventorizacijos, pažeidžiamumų ir pataisų valdymo, konfigūracijos ir kitus būtinus IT infrastruktūros sprendimus. Gera žinia ta, kad iki 25 darbo vietų ManageEngine galima naudoti visiškai nemokamai. Daugiau apie sprendimus sužinokite dedikuotame vebinare.

Konferencijos pabaigoje, po visų pranešimų, laukė smagus Kahoot! žaidimas, kuris tarsi Baltimax vizitinė kortelė. Nuo pačių paprasčiausių iki suktų klausimų. Apdovanoti patys tiksliausi ir greičiausi.

Norime padėkoti partneriams, kurie atvyko pasimatyti gyvai ir išgirsti Baltimax naujienas.

Tikimės, kad buvo įdomu ir Jus motyvavome veikti toliau ir judėti dar spartesniu žingsniu link savo verslo tikslų įgyvendinimo.

Daugiau renginio akimirkų rasite nuotraukų albume

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti
svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti
naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros
pažeidžiamos, įmonei gali kilti rimtas pavojus. 

Naudodamos privilegijuotosios prieigos valdymą (PAM), organizacijos gali suteikti galimybę gauti privilegijuotąją prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų. 

Lietuvoje minimas sprendimas tampa vis populiaresnis, todėl norime išskirti svarbiausius veikimo privalumus tam, kad ir Jūsų verslas atrastų gerąsias PAM panaudojimo praktikas.

1. Kontroliuoti prieigą prie privilegijuotų paskyrų. Šiandien daugelyje organizacijų trūksta visiško privilegijuotųjų paskyrų matomumo, nesvarbu, ar jos būtų lokalios, ar debesyje, ar abiejose vietose. Daugelis organizacijų privilegijuotų paskyrų slaptažodžius kuria rankiniu būdu, saugo skaičiuoklėse, o tai yra neefektyvi praktika, didinanti riziką prarasti svarbius prisijungimus. Neturėdami reikiamo matomumo, administratoriai sunkiai gali įvertinti, kurie vartotojai ir prie kokios informacijos turi prieigą, ypač įmonei augant, kintant darbuotojams. Naudodamos privilegijuotos prieigos valdymą, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba jie palieka
įmonę. Taip pat gali stebėti ir įrašinėti sesijas, kad geriau matytų privilegijuotųjų paskyrų veiklą.


2. Užkirsti kelią privilegijuotų paskyrų atakoms. Privilegijuotos paskyros yra pagrindinis išorinių įsilaužėlių taikinys, nes jose laikomi raktai į jautriausius organizacijos duomenis. Šiomis paskyromis taip pat gali piktnaudžiauti buvę darbuotojai, kurie gali būti saugumo pažeidimų priežastis. Privilegijuotų paskyrų įgaliojimus saugodamos atskiroje ir saugioje saugykloje, PAM leidžia įmonėms izoliuoti jų naudojimą ir sekti jų veiklą, veiksmingai mažindamos riziką, kad jos bus netinkamai panaudotos ar pavogtos. Administratoriai taip pat gali nustatyti privilegijuotos prieigos valdymą, kad
būtų nustatyti laiko apribojimai ir kitos naudotojų prieigos taisyklės, taip pat automatiškai panaikinti
privilegijas, kai tik asmuo keičia darbo poziciją arba išeina iš įmonės, kad prieiga būtų suteikta tik tiems,
kuriems jos tikrai reikia.


3. Reguliuoti prieigą vienoje vietoje.
Kai kurios įmonės privilegijuotąsias paskyras ir įgaliojimus valdo organizacijos viduje, skirtingose įmonės dalyse taikydamos skirtingas praktikas. Tai ne tik apsunkina valdymą, bet ir didina įmonės saugumo riziką. Naudodamos privilegijuotos prieigos valdymą, įmonės gali valdyti visas savo privilegijuotas paskyras iš
centrinės vietos – nepriklausomai nuo platformos, įrangos, naudojamos programos ar paslaugos. Centralizuotas prieigos tvarkymas padeda organizacijoms lengviau matyti, kurie naudotojai ir grupės turi prieigą prie neskelbtinų sistemų ir duomenų, kartu išlaikant tikslių kiekvienam naudotojui ir grupei
leidžiamų prisijungimų kontrolę. Tai supaprastina valdymo procesą, palengvina prieigos suteikimo ir
panaikinimo procesą keičiantis poreikiams.


4. Apriboti dalijimąsi įgaliojimais.
Daugelis administratoriaus paskyrų yra bendros keliems asmenims organizacijoje, ir dėl patogumo jie
dažnai naudoja tą patį slaptažodį keliose sistemose. Dėl tokios praktikos gali būti neįmanoma nustatyti,
kokius veiksmus atliko konkretūs asmenys – tai didina įmonės saugumo riziką ir rodo, kad nesilaikoma
reguliavimo įgaliojimų.
Privilegijuotos prieigos valdymas padeda organizacijoms apsisaugoti nuo šios rizikos, nes užtikrina, kad
kiekvienas asmuo naudotų unikalų prisijungimo vardą. PAM taip pat reikalauja stiprių slaptažodžių,
kuriuos privaloma reguliariai keisti atsižvelgiant į paskyros jautrumo laipsnį. Administratoriai taip pat gali
nustatyti privilegijuotos prieigos valdymą su vieno prisijungimo autentifikavimu, kad slaptažodžiai būtų
paslėpti nuo naudotojų ir būtų užtikrintas slaptažodžio stiprumas kiekvieną kartą, kai vartotojai jungiasi
prie įmonei jautrių duomenų.


5. Pranešimų peržiūra apie rizikingą elgesį realiu laiku.
Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus,
kurie įspėja apie rizikingą ar įtartiną veiklą realiu laiku. Administratoriai gali sukonfigūruoti įspėjimų
nustatymus, kad gautų pranešimus kiekvieną kartą, kai privilegijuotas naudotojas jungiasi prie konkrečių
duomenų ar sistemų, kai atsiranda galimų politikos pažeidimų.
Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus
pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.


6. Greitas diegimas.
Dabartiniai PAM sprendimai reikalauja minimalių esamos organizacijos aplinkos ir verslo procesų
pakeitimų, todėl sprendimą lengviau įdiegti. SaaS pagrindu veikiančių PAM sprendimų prieinamumas
reiškia, kad organizacijoms nereikia patirti PAM programinės įrangos diegimo rūpesčių, todėl
sutaupomas brangau laikas.
Be to, dauguma privilegijuotos prieigos valdymo įrankių gerai integruojami su dabartinėmis įmonės
sistemomis ir taikomųjų programų diegimo metodais. Toks greitas diegimas leidžia įmonei iš karto
pajusti PAM naudą, nereikalaujant didelių pokyčių įmonėje.


7. TIS2 atitiktis
Siekiant optimizuoti saugumą, 2023 m. sausio 16 d. įsigaliojo Europos Parlamento ir Europos Sąjungos
Tarybos priimti teisės aktai dėl aukšto bendro kibernetinio saugumo lygio visoje ES, siekiant toliau gerinti
viešojo ir privataus sektorių bei visos ES atsparumą ir reagavimo į incidentus pajėgumus. Todėl nuo 2024
m. spalio 17 d. kritinės svarbos ir svarbūs sektoriai turės atitikti aukštesnius saugumo reikalavimus. TIS2
direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su
saugumu susijusius aspektus, susijusius su kiekvieno subjekto ir jo tiesioginių tiekėjų ar paslaugų teikėjų
santykiais. Taip pat žmogiškųjų išteklių saugumas, prieigos kontrolės politikas ir turto valdymas. Tai tik
keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis.
Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji
reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui.
Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos
valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje –
https://www.baltimax.com/senhasegura-2/.

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

2023-ieji buvo dar vieni metai, kupini kibernetinių saugumo incidentų, kurie neaplenkė ir Lietuvos. Prieš pat didžiąsias žiemos šventes programišiai atakavo Lietuvos valstybines įstaigas, kurios prarado svarbių duomenų. Tai skaudžios pamokos, iš kurių privalu pasimokyti, tad „Baltimax“ IT inžinierius ir ESET ekspertas Lukas Apynis primena, kaip sustiprinti organizacijų kibernetinį saugumą. 

Kibernetinio saugumo bendrovė ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83 proc.) pažeidimų atsakingi išorės subjektai, o beveik visi (95 proc.) pažeidimai susiję su finansine nauda. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis. 

Kibernetinio saugumo ekspertai pateikia 3 pasaulyje nuskambėjusias situacijas, patvirtinančias, kad suklupti prieš programišių atakas gali ir didžiausios organizacijos, o net ir viena klaida gali lemti didelius nuostolius. 

  1. „DarkBeam”. Didžiausias praėjusių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai vienas iš pavyzdžių, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos. 
  2. Indijos medicininių tyrimų komisija. Dar vienas didžiulis įsilaužimas – vienas didžiausių Indijoje, kuris buvo atskleistas pernai spalį, kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti asmeniniai pacientų duomenys, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tik to gali užtekti siekiant įvykdyti įvairias tapatybės klastojimo atakas. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.
  3. Pentagono informacijos nutekėjimas. Tai pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti socialiniame tinkle „Discord“. Vėliau jais pasidalijo kitose platformose, o tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė JAV santykiams su jos sąjungininkais. Neįtikėtina, bet minimas darbuotojas galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą. 

Naujausi atvejai Lietuvoje 

Praėjusių metų gruodį nuo programišių nukentėjo Vilniaus rajono savivaldybė ir Kauno technologijos universitetas (KTU). Sukčiai nutekino Vilniaus rajono savivaldybės duomenis, už kuriuos buvo prašoma šimtatūkstantinė išpirka. KTU patyrė panašaus pobūdžio ataką, kurios metu nutekinti asmeniniai studentų, dėstytojų duomenys bei kita svarbi informacija, duomenys pardavinėjami tamsiajame internete (angl. darknet), už vieną tokių duomenų paketų gali būti reikalaujama net ir 300 tūkst. Eur. „Baltimax“ IT inžinierius ir ESET ekspertas L. Apynis primena, kad net ir sumokėjus sukčiams išpirką, nėra garantijos, kad duomenys bus grąžinti ir neplatinami, tad tokiais atvejais reikia kreiptis į policiją. Šių atakų priežastis ir tikslas dar tiksliai nėra žinomi, tačiau jų sudėtingumas rodo, kad tai buvo kruopščiai suplanuoti veiksmai. 

„Šios sukčių atakos Lietuvos mastu didelės ir rimtos. Tai ne tik parodo, kokie gali būti kibernetinės saugos iššūkiai, su kuriais gali susidurti organizacijos, bet ir primena, kad programišiai yra aktyvūs ir nuolat tobulėja, – sako kibernetinio saugumo ekspertas L. Apynis ir atkreipia dėmesį, kad šių atakų mastas ir sudėtingumas rodo kibernetinės erdvės nepastovumą ir nuolatinius pokyčius. – Nors pastebime stiprėjantį organizacijų saugumo sąmoningumą, tai nėra užtikrintas ginklas prieš vis naujus iššūkius.“

Šie pastarieji atvejai patvirtina, kad kibernetinės atakos prieš valstybines įstaigas yra realios ir reikalauja nuolatinio saugumo atnaujinimo, organizacijos turi būti proaktyvios, stengdamasi užkirsti kelią potencialioms kibernetinėms atakoms. 

„Kibernetinė sauga turi būti ne tik reaktyvi, bet ir proaktyvi, siekiant apsisaugoti nuo kintančių grėsmių kibererdvėje“, – komentuoja IT inžinierius ir kviečia bendruomenę nuolat šviesti, kurti saugumo kultūrą ir veikti kartu siekiant sustabdyti kibernetines grėsmes. 

Kaip stiprinti organizacijos kibernetinį saugumą? 

Proaktyvus stebėjimas

Kibernetinio saugumo ekspertas L. Apynis pabrėžia, kad organizacijos turėtų įdiegti proaktyvius stebėjimo įrankius, kurie gali aptikti įtartinas veiklas. Unikalius, dar nematytus virusus arba kitaip „zero-day” gali padėti aptikti pažangūs saugumo sprendimai kaip „Sandbox“, EDR / XDR įrankiai.

 Saugumo atnaujinimai 

Nuolatinis saugumo atnaujinimas yra būtinas. Programų, sistemų ir antivirusinių apsaugos priemonių atnaujinimai padės sumažinti galimą pažeidžiamą.

Darbuotojų mokymai

L. Apynis siūlo akcentuoti darbuotojų švietimą apie kibernetines grėsmes. Informuoti ir sąmoningi darbuotojai gali būti pirmoji gynybos linija. 

„Kovojant su kibernetinėmis grėsmėmis svarbu ne tik pasirengti atsakomajam veiksmui, bet ir aktyviai stengtis joms užkirsti kelią. Bendradarbiavimas, naujausios technologijos ir nuolatinis švietimas yra raktai siekiant išlikti vienu žingsniu priekyje kibergrėsmių atžvilgiu, — pabrėžia IT inžinierius L. Apynis. – Toliau sekti šią situaciją ir kartu stiprinti kibernetinę saugą yra esminiai žingsniai siekiant užtikrinti mūsų informacijos technologijų stabilumą ir organizacijų apsaugą.“

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Baiginėjantis dar vieniems kibernetinių saugumo incidentų kupiniems metams, apžvelkime kai kuriuos 2023 m. didelio atgarsio sulaukusius kibernetinius įvykius.

Tai buvo dar vieni svarbūs kibernetinio saugumo metai. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Vartotojams tai buvo dar vieni metai, kuriuos jie praleido nerimaudami, spragtelėdami antraštes, kad sužinotų, ar jų asmeninei informacijai buvo padarytas poveikis. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83%) pažeidimų atsakingi išorės subjektai, o beveik visi (95%) pažeidimai susiję su finansine nauda. Štai kodėl dauguma šiame sąraše pateiktų incidentų teks išpirkos reikalaujančioms programoms. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis vidinis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis.

Taigi, nesilaikydami konkrečios tvarkos, pateikiame 10 didžiausių 2023 m. atakų sąrašą.

 

1)      MOVEit
Ataka, atveda iki „Lace Tempest“ (Storm0950) „Clop” išpirkos reikalaujančios programinės įrangos. „MOVEit” turėjo visus ankstesnių grupės kampanijų, nukreiptų prieš „Accellion FTA“ (2020) ir „GoAnywhere MFT‘ (2023), požymius. Veikimo būdas paprastas: pasinaudoti nulinės dienos pažeidžiamumu populiariame programinės įrangos produkte, kad būtų galima gauti prieigą prie klientų aplinkos, o tada išvilioti kuo daugiau duomenų ir reikalauti išpirkos. Kol kas neaišku, kiek tiksliai duomenų buvo paimta ir kiek yra nukentėjusiųjų. Tačiau kai kuriais skaičiavimais – daugiau nei 2600 organizacijų ir daugiau nei 83 mln. asmenų.

2)      Jungtinės Karalystės rinkėjų duomenys
Šių metų rugpjūčio mėn. Jungtinės Karalystės nepriklausoma partijų ir rinkimų finansavimo reguliavimo institucija atskleidė, kad programišiai pavogė asmeninę informaciją apie maždaug 40 mln. rinkėjų, įtrauktų į rinkėjų registrą. Ji teigė, kad tai buvo sudėtinga kibernetinė ataka, tačiau vėliau pasirodė pranešimai, kad registro saugumo būklė buvo prasta – organizacija neišlaikė „Cyber Essentials“ bazinio saugumo audito. Dėl to galėjo būti kaltas neatnaujintas Microsoft Exchange serveris, nors neaišku, kodėl komisijai prireikė 10 mėnesių, kad apie tai praneštų visuomenei. Ji taip pat teigė, kad piktavaliai galėjo tyrinėti jos tinklą nuo 2021 m. rugpjūčio mėn.

3)      Šiaurės Airijos policijos tarnyba
Tai incidentas, kuris priskiriamas ir vidinio pažeidimo, ir pažeidimo, susijusio su santykinai nedideliu nukentėjusiųjų skaičiumi, kuris gali turėti itin didelį poveikį, kategorijai. Šiaurės Airijos policijos tarnyba rugpjūčio mėn. paskelbė, kad darbuotojas, atsakydamas į Freedom of Information (informacinės laisvės) prašymą, netyčia paskelbė slaptus vidaus duomenis svetainėje „WhatDoTheyKnow“. Informaciją sudarė maždaug 10 000 pareigūnų ir civilių darbuotojų, įskaitant dirbančius stebėjimo ir žvalgybos srityse, vardai, pavardės ir pareigybės. Nors informacija buvo prieinama tik dvi valandas, kol buvo pašalinta, to pakako, kad ji pasklistų tarp Airijos respublikonų, kurie ją toliau platino. Du vyrai, suimti dėl teroristinių nusikaltimų, buvo paleisti už užstatą.

4)      DarkBeam
Didžiausias šių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Ironiška, kad tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai dar vienas pavyzdys, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos.

5)      Indijos medicininių tyrimų komisija
Dar vienas didžiulis įsilaužimas, šį kartą vienas didžiausių Indijoje, kuris buvo atskleistas spalio mėn., kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti pacientų vardai, amžius, lytis, gyvenamosios vietos adresai, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tai gali būti viskas, ko reikia įvairioms tapatybės klastojimo atakoms. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.

6)      23andMe
Piktavaliai teigė pavogę iš JAV įsikūrusios genetikos ir mokslinių tyrimų bendrovės net 20 mln. klientų duomenų. Pirmiausia jie pasinaudojo klasikiniais tapatybės klastojimo metodais, kad patektų į naudotojų paskyras – iš esmės pasinaudojo anksčiau pažeistais naudotojų prisijungimais. Tuomet kibernetiniai nusikaltėliai galėjo gauti prieigą prie DNR tyrimų ir iš potencialių giminaičių išgauti daug daugiau duomenų. Tarp pavogtų duomenų buvo profilio nuotrauka, lytis, gimimo metai ir vieta bei genetinės giminystės tyrimų rezultatai.

7)      Greito atkūrimo DDoS atakos
Dar vienas neįprastas atvejis, susijęs su spalio mėn. atskleista nulinės dienos HTTP/2 protokolo pažeidžiamumo spraga, dėl kurios grėsmių sukėlėjai galėjo surengti didžiausias kada nors matytas DDoS atakas. Pasak „Google“, jos pasiekė didžiausią 398 mln. užklausų per sekundę (rps) lygį, palyginti su ankstesniu didžiausiu 46 mln. rps rodikliu. Gera žinia ta, kad „Google“ ir „Cloudflare“, šią klaidą ištaisė.

8)      T-Mobile
JAV telekomunikacijų bendrovė pastaraisiais metais patyrė daug saugumo pažeidimų, tačiau sausio mėn. atskleistas pažeidimas yra vienas didžiausių iki šiol. Jis paveikė 37 mln. Klientų ir buvo pavogti klientų adresai, telefono numeriai ir gimimo datos. Antrasis balandžio mėn. atskleistas incidentas paveikė tik 800 klientų, tačiau buvo atskleista daug daugiau duomenų, įskaitant „T-Mobile“ sąskaitų PIN kodus, socialinio draudimo numerius, gimimo datas ir vidinius kodus, kuriuos įmonė naudoja klientų sąskaitoms aptarnauti.

9)      MGM Resorts International ir Caesars Entertainment
Du didžiausi Las Vegaso kazino ir viešbučių vardai per kelias dienas nukentėjo nuo tos pačios ALPHV/BlackCat išpirkos reikalaujančios programos, žinomos kaip „Scattered Spider“. MGM atveju jiems pavyko gauti prieigą prie tinklo tiesiog atlikus tam tikrą „LinkedIn“ tyrimą ir tada surengus višingo ataką, kurios metu jie apsimetė IT skyriaus atstovais ir paprašė pateikti prisijungimo duomenis. Tai įmonei padarė didelę finansinę žalą. Ji buvo priversta išjungti pagrindines IT sistemas, dėl to kelioms dienoms sutriko lošimo automatų, restoranų valdymo sistemų ir net kambarių raktų kortelių veikimas. Įmonė apskaičiavo, kad tai kainavo 100 mln. dolerių. „Caesars Entertainment“ išlaidos neaiškios, nors įmonė pripažino, kad sumokėjo 15 mln. dolerių.

10)   Pentagono informacijos nutekėjimas
Paskutinis incidentas – pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas Jack Teixeira nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti savo „Discord“ bendruomenei. Vėliau jais pasidalijo kitose platformose, tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė Amerikos santykiams su jos sąjungininkais. Neįtikėtina, bet Jack Teixeira galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą.

Tikėkimės, kad šios istorijos suteiks naudingų pamokų. Ir linkime ateinančiais metais skirti dar daugiau dėmesio kibernetiniam saugumui ir jo užtikrinimui. 

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Neabejotinai – kas naudoja, tikrai žino – bekontakčiai mokėjimai yra greitas ir patogus būdas atsiskaityti. Daliai šalies gyventojų apsipirkti šiuo būdu tapo taip įprasta, kad net buvo galima pamiršti, jog gali kilti saugumo problemų. Kalėdinių dovanų pirkimo bumo metu kibernetinio saugumo ekspertas primena apie grėsmes ir galimus apsisaugojimo būdus.

Bekontakčiai mokėjimai – tai būdas atsiskaityti bekontakte mokėjimo kortele, išmaniuoju telefonu ar laikrodžiu. Bekontakčių mokėjimų metu naudojama artimojo lauko ryšių technologija (angl. near field communication (NFC), kai informacija tarp mokėjimo kortelės arba mobiliojo telefono ir mokėjimo terminalo siunčiama radijo signalu. Labai paprasta – norint atlikti apmokėjimą bekontakčiu būdu, kortelę ar išmanųjį įrenginį tereikia priliesti prie mokėjimo skaitytuvo ir pinigai už prekę ar paslaugą bus akimirksniu nuskaityti.

Šis mokėjimo būdas pamėgtas ir Lietuvos gyventojų, net ir vyresnių, kuriems aktyvuoti NFC padėjo artimieji. Apsidžiaugus, kad nuo šiol atsiskaityti už prekes ar paslaugas bus dar patogiau, visgi reikėtų apsaugoti savo pinigus.

„Kai norisi greitai apmokėti, svarbu būti atidžiam ir naudoti saugumo priemones, – sako IT sprendimų platinimo įmonės „Baltimax“ inžinierius ir interneto saugumo „ESET“ ekspertas Lukas Apynis. – Blogai apsaugotos mokėjimo sistemos gali sukelti rimtų problemų. Greitis kartais gali lemti neapgalvotus ir rizikingus finansinius sprendimus. Nors visi norime greitai atlikti mokėjimus, reikia atkreipti dėmesį į tai, kur mes perduodame mūsų finansinius duomenis ir kaip jie yra saugomi.“

Palyginti su kitais belaidžio ryšio būdais, per NFC perimti duomenis yra daug sunkiau, tačiau tai nereiškia, kad sukčiai vis tiek nepabandys iš jūsų išvilioti pinigus. Be to, NFC mokėjimai iš esmės buvo sukurti, kad atsiskaityti būtų patogiau ir greičiau, tačiau už komfortą sumokame saugumu, nes proceso metu neatliekame autentifikavimo veiksmų, pavyzdžiui, įvesti PIN kodą, kurio reikėtų įprastai lustinei kortelei. Taigi, jei mokėjimo kortelę pamesite ir ji paklius į blogas rankas, arba ji iš jūsų bus pavogta, kitas asmuo galės lengvai apsipirkti „iš jūsų kišenės“.

5 patarimai, kaip sustiprinti bekontakčių mokėjimų saugumą

Visgi yra būdų, kaip galime padidinti saugumą atsiskaitant bekontakčiais apmokėjimais. Kibernetinio saugumo ekspertas L. Apynis pateikia 5 patarimus, kurie tikrai pravers.

  1. Išbandykite RFID (angl. radio-frequency identification, liet. – radijo dažnio identifikavimas) blokatorius – tai mažos kortelės arba piniginės, kurios sukuria barjerą tarp jūsų mokėjimo kortelės ir išorės veiksnių, sumažindamos galimus informacijos nuskaitymo pavojus.
  2. Nustatykite mažus mokėjimo limitus. Tai galite padaryti prisijungdami prie savo banko internetinės svetainės savitarnos. Patys galėsite nuspręsti, koks limitas būtų jums patogus, bet ir nesudarytų didelių problemų, jei sukčiai spėtų atlikti apmokėjimą jūsų kortele. Be to, reikėtų nepamiršti – jei tik pastebite, kad dingo jūsų piniginė, nedelsiant per mobiliąją programėlę užblokuokite savo mokėjimo kortelę arba susisiekite su savo banko konsultantu. Jei mokėjimo kortelė atsiras, ją paprastai galėsite atblokuoti.
  3. Geriau rinktinės NFC apmokėjimus telefonu. Nors ir šis atsiskaitymo būdas taip pat turi saugumo spragų, visgi dėl papildomų autentifikavimo reikalavimų tai yra saugesnė išeitis. Bekontaktį apmokėjimą telefonu taip pat galima atlikti prisijungus prie „Apple Pay“, „Google Pay“ ar kt., kadangi tokie paslaugų teikėjai reikalauja papildomos apsaugos, pavyzdžiui, PIN kodo, pirštų atspaudų, veido nuskaitymo ar kt. Be to, naudojant „Apple“ ar „Google Pay“ jūsų paskyros duomenys neperduodami, o pametus įrenginį gana paprasta nuotoliniu būdu išjungti šias paslaugas. Taip pat verta sustiprinti paties įrenginio apsaugą – naudokite sudėtingus slaptažodžius arba biometrinius atrakinimo būdus – piršto antspaudą ar veido atpažinimą.
  4. Venkite atsiskaitymų išmaniaisiais laikrodžiais. Jei norite naudotis šia galimybe, bent jau nustatykite PIN kodą atrakinimui. Tačiau reikėtų būti atsargiems, kad laikrodžio nuo jūsų riešo niekas nepavogtų, nes keturių skaitmenų kodas ne visada gali būti pakankama apsauga.
  5. Kelionėse naudokite papildomą kortelę. Turistinėse vietose gali tykoti daugiau norinčiųjų pasisavinti jūsų lėšas. Keliaujant interneto saugumo ekspertas L. Apynis pataria turėti atskirą mokėjimų kortelę ir ją pagal poreikį pasipildyti iš nuolatinės.

„Visgi joks sprendimas negali šimtu procentų užtikrinti saugumo, tačiau net ir paprasti būdai gali sumažinti vagysčių tikimybę“, – pabrėžia inžinierius L. Apynis.