Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos „OneDrive“ yra svarbus „Microsoft 365“ elementas, leidžiantis lengvai sinchronizuoti, saugoti ir nuotoliniu būdu pasiekti duomenis. Įmonės visame pasaulyje pasikliauja „OneDrive“ dėl greitos failų sinchronizacijos ir bendradarbiavimo galimybių tiek dirbant biure, tiek namuose.

Kad ir kaip patogu būtų naudoti šį sprendimą, tačiau jis neturi pačių geriausių kibernetinio saugumo funkcijų. Nors „MS 365″ turi tam tikras integruotas „OneDrive“ duomenų apsaugos priemones, įmonės turi skirti laiko sukurti papildomas, specialias atsargines kopijas, kad apsaugotų debesyje saugomus duomenis.

Kodėl turėtumėte sukurti atsargines „OneDrive“ aplankų ir failų kopijas?

„MS 365“ vietinės duomenų saugumo parinktys yra ribotos. Ir „MS 365“, ir „OneDrive“teikiamos kaip SaaS paslauga, veikianti pagal bendros atsakomybės modelį.

Pagal šį modelį „Microsoft“ atsako už „MS 365“ programų infrastruktūrą, programų veikimo laiką ir kitas prieigos prie duomenų funkcijų, o naudotojai (įmonės) yra atsakingi už duomenų apsaugą pagal visus reikalaujamus atitikties ar saugojimo reglamentus, kurie gali būti susiję su organizacija.

Jei neįgyvendinsite tinkamos duomenų apsaugos praktikos, padidėja rizika prarasti svarbius failus, pavyzdžiui, atsitiktinai ištrinti ar susidurti su išpirkos reikalaujančio kenkėjiško programinio kodo virusais. Nors „OneDrive“ siūlo ištrintų duomenų saugojimo laikotarpį, įmonės turi veikti greitai ir užkirsti kelią atsitiktiniam duomenų praradimui.

Kalbant apie kibernetines atakas, pažangiosios grėsmės gali blokuoti prieigą prie įmonės sistemų, ištrinti duomenis iš vietinių įrenginių ir „OneDrive“ arba netpasinaudoti silpnais įgaliojimais ir įsiskverbti į jūsų organizacijos tinklą. Tokio scenarijaus atveju „MS 365“ apsaugos ir saugojimo parinktys negalės atstatyti duomenų praradimo.

Geriausia failus ir aplankus apsaugoti naudojant specialią atsarginių kopijų kūrimo programinę įrangą, kad būtų reguliariai ir nuolat daromos visos svarbiausios informacijos atsarginės kopijos. Turėdami kelias atsargines kopijas, saugomas tiek lokaliai, tiek debesyje, užtikrinsite, kad visada turėsite bent vieną lengvai prieinamą atsarginę kopiją, kad galėtumėte lengvai atkurti duomenis po incidento.

Atsarginės kopijos vaidmuo užtikrinant skaitmeninį saugumą

Kaip minėta, atsarginės kopijos taip pat užtikrina duomenų dubliavimą, nes keliose vietose saugomos kelios duomenų kopijos, kurios prireikus yra lengvai pasiekiamos. Galima apibendrinti tris pagrindinius duomenų atsarginių kopijų privalumus skaitmeniniam saugumui užtikrinti:

Duomenų praradimo prevencija (DLP)

DLP yra labai svarbi įvairaus dydžio organizacijoms, kad apsaugotų savo sistemas nuo pažeidimų ir piktavališkų bandymų pasisavinti duomenis. Patikimos atsarginės kopijos ne tik apsaugo nuo neįgaliotų trečiųjų šalių, bet ir leidžia greitai atkurti duomenis sutrikus sistemos veikimui. Tačiau, kad galėtų atkurti svarbius duomenis iš atsarginių kopijų, įmonės turi reguliariai testuoti ir stebėti savo atsarginių kopijų sistemas, kad užtikrintų optimalų tikslumą, veiksmingumą ir duomenų vientisumą, taip pat šalinti galimas problemas, kol jos netapo pažeidžiamomis sritimis.

Atkūrimas po nelaimių

Duomenys gali būti sugadinti arba prarasti dėl įvairių scenarijų – elektros energijos tiekimo nutraukimo, aparatinės įrangos gedimo, išpirkos reikalaujančio kenkėjiško programinio kodo virusų, kibernetinių piktavalių, stichinių nelaimių ir pan. Atsarginės duomenų kopijos suteikia įmonėms daugybę apsaugos lygmenų, kad būtų galima ištaisyti grėsmes, kartu sumažinant duomenų praradimą ir prastovas.

Apsauga nuo kibernetinių grėsmių

Pagal geriausią kibernetinio saugumo praktiką įmonės turi įgyvendinti įvairias duomenų saugumo priemones, pavyzdžiui, naudoti sudėtingus slaptažodžius, 2FA, tinkamai taikyti prieigos kontrolę, naudoti antivirusinę programinę įrangą, ugniasienes, darbuotojų švietimą, XDR ir kt. Tačiau kartais itin sudėtinga kibernetinė grėsmė gali apeiti visas apsaugos priemones ir perimti įmonės sistemas bei duomenis. Tokiu atveju lengvai prieinamos atsarginės kopijos gali leisti organizacijai persijungti į antrinę svetainę, tuo pat metu ištaisant pirmines sistemas ir atkuriant visus svarbiausius duomenis, kad būtų galima greitai atnaujinti verslo procesus.

Kaip atsirinkti, kokių duomenų kopijas atlikti

Toliau pateiktose gairėse pabrėžiamos svarbių failų ir aplankų, kurių atsargines kopijas reikia kurti, gairės.

Duomenų poveikis verslui
Pirma, geriausia skirtingus duomenis suskirstyti pagal jų galimą poveikį jūsų įmonei, jei šie duomenys būtų pažeisti arba prarasti. Kaip tai paveiktų jūsų kasdienę veiklą, klientus, pajamas ir reputaciją? Galite nustatyti, kokie duomenys yra labai svarbūs pagrindinėms įmonės funkcijoms – paslaugų teikimui, sutartims, sandoriams, užsakymų atlikimui, sąskaitų faktūrų išrašymui, ir pan. Be to, turite apsvarstyti, kokie duomenys reikalingi audito, atitikties ir teisiniams tikslams – finansiniai įrašai, asmens duomenys, mokesčių dokumentai ir t. t. Duomenims, priskiriamiems minėtiems elementams, turi būti teikiamas didžiausias atsarginių kopijų darymo prioritetas. Net jei „OneDrive“ yra sinchronizavimo paslauga, svarbiausiems duomenims reikia lengvos prieigos, todėl jie atitinka sprendimo perkėlimo reikalavimus.

Duomenų nepastovumas
Dažnai keičiamiems ar sparčiai augantiems duomenims reikia dažniau sinchronizuoti ir kurti atsargines kopijas, kad būtų užtikrintas nuolatinis nuoseklumas. Tokie duomenys gali apimti naudotojų veiklą, pardavimus ir inventoriaus informaciją. Taip pat reikėtų atsižvelgti į duomenis, gaunamus iš išorinių šaltinių (žiniatinklio analizė, daiktų interneto įrenginiai, socialinė žiniasklaida ir kt.).

Duomenų priklausomybė
Duomenis, priklausančius nuo kitų duomenų ar sistemų, reikia labiau sinchronizuoti ir

koordinuoti. Atliekant tokių duomenų atsargines kopijas juos taip pat reikia kruopščiai patikrinti. Tokie duomenys gali apimti indeksus, rodinius, svetimus raktus ir t. t. Be to, turite atsižvelgti į tai, kokie duomenys yra integruoti (arba kuriais keičiamasi) su kitomis sistemomis – ETL procesais, API, debesijos paslaugomis ir pan.

Duomenų dydis
Duomenų failai, pavyzdžiui, vaizdo įrašai, vaizdai ar garso įrašai, yra didesni, todėl jiems atkurti reikia daugiau vietos, laiko ir išteklių. Be to, turite atsižvelgti į tai, ar duomenys yra struktūruoti, ar nestruktūruoti (pvz., reliacinės / nereliacinės duomenų bazės), kad sinchronizuojant būtų lengviau naudoti išteklius ir optimizuoti saugojimo vietą.

Duomenų vertė
Taip pat turite atsižvelgti į duomenų indėlį į organizacijos strategijas ir tikslus.  Duomenis, kuriais gali pasinaudoti arba kuriuos gali panaudoti konkurentai, reikia aukščiausio lygio šifravimo ir ribotos prieigos (todėl gali būti netinkama sinchronizuoti juos su „OneDrive“ be tinkamo šifravimo ir naudotojų prieigos kontrolės). Tokie duomenys gali būti komercinės paslaptys, intelektinė nuosavybė arba konfidenciali informacija. Kitai jautrių duomenų grupei priklauso darbuotojų ir klientų duomenys arba sveikatos duomenys, kuriems taip pat reikalinga aukščiausio lygio apsauga.

Kokie yra skirtingi „OneDrive“ atsarginės kopijos darymo būdai?

„OneDrive“ failų ir aplankų atsargines kopijas į saugią saugyklą (lokalią arba tam skirtą debesį) galima kurti keliais būdais. Galite kurti atsargines „OneDrive“ duomenų kopijas kompiuteryje arba standžiajame diske naudodami žiniatinklio sąsają, išsaugoti failus išoriniame standžiajame diske naudodami „OneDrive“ sinchronizavimą arba naudoti profesionalų atsarginių kopijų kūrimo sprendimą, kad užtikrintumėte nuolatinę duomenų apsaugą.

Geriausia „OneDrive“ atsarginės kopijos kūrimo praktika

Atsarginių kopijų darymui naudojant tam skirtus lokalius arba debesyje esančius sprendimus gali būti taikomos kelios gairės. Panagrinėkime jas.

Maksimalus „OneDrive“ atsarginės kopijos kūrimo efektyvumas
Norint padidinti atsarginių kopijų kūrimo efektyvumą, reikia optimizuoti atsarginių kopijų saugojimo erdvę. Tam tikslinga įdiegti „OneDrive“ atsarginių kopijų saugojimo politiką. Taip atsarginių kopijų saugykloje bus atsikratoma senų, pasenusių atsarginių kopijų (automatiškai arba rankiniu būdu), kad atsilaisvintų vietos naujoms, taip sumažinant saugojimo išlaidas ir palengvinant prieigą prie duomenų. Čia svarbu atkreipti dėmesį, kad įvairiems duomenų tipams bus taikomi skirtingi saugojimo reikalavimai. Įmonės turi skirti laiko atsarginių kopijų saugojimo politikai suderinti su atitikties ir pramonės taisyklėmis, kad užtikrintų, jog visus reikalingus duomenis saugos tiek laiko, kiek reikia.

„OneDrive“ atsarginių kopijų saugumo aspektai
Kaip minėta, pagal „Microsoft“ pasidalijamosios atsakomybės modelį už duomenų apsaugą daugiau ar mažiau atsako naudotojai. Nors asmenys gali įgyvendinti rankines atsarginių kopijų strategijas, kad nukopijuotų ir saugiai išsaugotų „OneDrive“ duomenis neprisijungę prie interneto (arba atskiroje debesijoje), trečiųjų šalių atsarginių kopijų kūrimo sprendimai pasižymi geresnėmis duomenų apsaugos funkcijomis. Naudojant patikimą „OneDrive“ atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“, užtikrinama, kad duomenys būtų apsaugoti keliais apsaugos lygmenimis. Programinė įranga siūlo pažangias kibernetinio saugumo funkcijas, apsaugančias atsargines kopijas ir užtikrinančias, kad į įmonės sistemas per kasdienius procesus negalėtų įsilaužti joks piktavalis. Be to, net jei netyčia ištrinsite „OneDrive“turinį, galite būti tikri, kad naujai sukurtų duomenų atsarginės kopijos jau yra automatiškai ir juos galima lengvai atkurti iš „Acronis“ debesijos (arba pageidaujamos lokalios saugyklos).

Reguliari stebėsena ir testavimas
Atsarginių kopijų stebėjimas ir valdymas yra labai svarbūs bet kuriai patikimai duomenų atsarginių kopijų strategijai. Reguliarus testavimas gali padėti užtikrinti, kad atsarginės kopijos veiktų ir būtų atnaujinamos taip, kaip reikalaujama pagal atsarginių kopijų planą. Periodiškai testuojant atkuriama „OneDrive“ atsarginė kopija, kad būtų patikrintas duomenų vientisumas ir patikrinta, ar visą duomenų atsarginių kopijų rinkinį galima sėkmingai atkurti, jei įvyktų nelaimė.

„OneDrive“ atsarginių kopijų šifravimas
Tiek asmenims, tiek organizacijoms labai svarbu užtikrinti atsarginių kopijų duomenų saugumą. Duomenų saugumas turi būti esminis pasirinkto atsarginių kopijų sprendimo elementas, užtikrinantis, kad tiek ramybės būsenoje, tiek perduodami duomenys būtų apsaugoti aukščiausio lygio šifravimu. Tai padės atremti bet kokius nesankcionuotos prieigos bandymus duomenų perdavimo ir saugojimo metu.

Atsarginių kopijų tvarkaraščiai: atsarginių kopijų atliko laiko nustatymas
Nors pavieniai asmenys gali pasikliauti laisvesniu atsarginių kopijų kūrimo grafiku, organizacijos turi skirti laiko griežtam atsarginių kopijų kūrimo grafikui, pagrįstam duomenų kūrimo ir naudojimo rodikliais. Reguliarus ir patikimas atsarginių kopijų darymas užtikrina, kad visi „OneDrive“ turinio duomenų pakeitimai būtų nukopijuoti ir perkelti į saugią lokalią arba debesijos saugyklą, taip sumažinant duomenų sugadinimo ir praradimo riziką. Tinkamai sudarytas atsarginių kopijų darymo grafikas leidžia įmonėms (ir asmenims) daryti atsargines „OneDrive“ failų kopijas tam tikru dienos (arba nakties) laiku ir visą savaitę. Taip galima užtikrinti minimalų atsarginių kopijų kūrimo proceso poveikį verslo sistemoms ir duomenų srauto pralaidumo naudojimui.

Saugokite „OneDrive“!

 Nors daugelis naudotojų gali manyti, kad „OneDrive“ yra savarankiškas atsarginių kopijų kūrimo sprendimas, sinchronizavimo ir bendrinimo platformos nepakanka svarbiausiems duomenims apsaugoti.

Norėdami užtikrinti atsarginių kopijų duomenų vientisumą ir prieinamumą, asmenys ir organizacijos turi reguliariai kurti patikimas „OneDrive“ failų ir aplankų atsargines kopijas. Tokias atsargines kopijas galima kurti rankiniu būdu arba naudojant specialų atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“.

Nors rankinis metodas gali būti pigesnis, naudotojai turi skirti daugiau laiko ir pastangų atsarginėms kopijoms kurti, stebėti, testuoti ir apsaugoti duomenis.

Kita vertus, „Acronis“ patikima atsarginių kopijų kūrimo programinė įranga siūlo labai lengvai pritaikomus atsarginių kopijų kūrimo nustatymus, automatizavimo funkcijas ir aukščiausio lygio kibernetinio saugumo įrankius, kad užtikrintų duomenų vientisumą ir prieinamumą visuose „OneDrive“ įrenginiuose ir saugojimo sistemose.

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kibernetinių atakų augimas tampa vis sunkiau kontroliuojama problema, apimanti nuo asmenų tapatybės vagysčių iki didelio masto įmonių duomenų pažeidimų. Prieš šios srities nusikaltėlius gali suklupti net ir didžiausios, informacijos saugumui ypatingą dėmesį skiriančios, įmonės. Visgi didelę dalį duomenų nutekėjimo gali lemti pačios organizacijos saugumo sistemos  spragos, kai, pavyzdžiui, darbuotojų prieigos teisės prie konfidencialių duomenų yra viršijančios jų darbo įgaliojimus. Saugumą šioje grandyje gali sustiprinti privilegijuotos prieigos valdymas.

Privilegijuotos prieigos valdymas (ang. Privileged Access Management, PAM) yra saugos sprendimų visuma, padedanti užtikrinti, valdyti ir stebėti privilegijuotų vartotojų prieigą prie organizacijai ypač svarbių duomenų ir kritinių sistemų.

JAV IT specialistų duomenimis, kone ¾ duomenų pažeidimų atvejų kyla dėl netinkamo privilegijuotųjų kredencialų naudojimo, bet to, kone kas antroje įmonėje gali būti bent vienas darbuotojas, turintis prieigos teises, viršijančias jo pareigų įgaliojimus. IT sprendimų platintojos „Baltimax“ ekspertų teigimu, PAM galėtų būti viena iš priemonių, sustiprinančių įmonės kibernetinį saugumą.

Kuo naudinga PAM?

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros pažeidžiamos, įmonei gali kilti rimtas pavojus.

Naudodamos PAM, organizacijos gali suteikti galimybę gauti privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų.

„Baltimax“ IT inžinieriai rekomenduoja „Senhasegura” PAM sprendimą, kuriuo siūlomos funkcijos, sustiprinančios duomenų saugumą ir prieinamumą prie svarbių sistemų.

Bet kurioje aplinkoje arba atliekama tik tam tikram tinklo segmentui gali būti paleista skanavimo funkcija. Taip pat yra galimybė nustatyti paieškos įskiepius, kurie bus naudojami. Visišką įrenginių arba asmeninių prisijungimo duomenų kontrolę suteikia daugiasluoksnis ir lankstus patvirtinimo mechanizmas. Pasibaigus autorizacijos sesijai slaptažodžiai pasikeičia automatiškai. Duomenų saugumą taip pat sustiprina PAM naudojimas visų nuotolinių seansų įrašymas ir saugojimas, tam, kad būtų galima vėliau juos peržiūrėti ir atlikti pakeitimus, atpažinti netinkamą veiklą ir kt.

„Naudodamos PAM, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba, kai jie palieka įmonę. Taip pat galima stebėti ir įrašinėti sesijas, fiksuoti klaviatūros įvedimus, audituoti vedamas komandas, kad būtų galima geriau matyti privilegijuotųjų paskyrų veiklą”, – keletą iš „Senhasegura” PAM privalumų įvardija „Baltimax” IT inžinierius Gediminas Mikelionis.

 

„Baltimax” IT inžinierius Gediminas Mikelionis.

Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus, įspėjančius apie rizikingą ar įtartiną veiklą realiu laiku. Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.

PAM padeda įgyvendinti direktyvos reikalavimus

Jei organizacija turi įdiegtą PAM, rizika svarbių duomenų nutekėjimui smarkiai sumažėja, o jei tai vis tiek įvyksta, leidžia operatyviai reaguoti ir imtis būtinų veiksmų. Šis sprendimas ypač aktualus atsižvelgiant į tai, kad Lietuva, kaip ir kitos ES šalys, iki 2024 m. spalio 17 dienos Tinklo ir informacinių sistemų saugumo direktyvą (TIS2, angl. NIS2), kuri 2022 m. buvo sudaryta siekiant užtikrinti bendrą kibernetinio saugumo lygį visoje Sąjungoje, turės perkelti į nacionalinę teisę.

TIS2 direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. Tai tik keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

TIS2 direktyva siekiama ES mastu padidinti organizacijų, kurios įvairiuose sektoriuose atlieka itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti  informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Šiuo metu Lietuvos Krašto apsaugos ministerija atlieka subjektų, kuriems būtų taikoma direktyva, analizę bei tikslina subjektų atrankos kriterijus, todėl šiuo metu konkretūs kriterijai dar nėra paskelbti. Tačiau TIS2 direktyva taikoma šiuose sektoriuose veikiantiems subjektams:

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis. Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui. Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje – https://www.baltimax.com/senhasegura-2/.

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

7 priežastys, kodėl turėtumėte jau šiais metais pradėti naudoti PAM

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti
svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti
naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros
pažeidžiamos, įmonei gali kilti rimtas pavojus. 

Naudodamos privilegijuotosios prieigos valdymą (PAM), organizacijos gali suteikti galimybę gauti privilegijuotąją prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų. 

Lietuvoje minimas sprendimas tampa vis populiaresnis, todėl norime išskirti svarbiausius veikimo privalumus tam, kad ir Jūsų verslas atrastų gerąsias PAM panaudojimo praktikas.

1. Kontroliuoti prieigą prie privilegijuotų paskyrų. Šiandien daugelyje organizacijų trūksta visiško privilegijuotųjų paskyrų matomumo, nesvarbu, ar jos būtų lokalios, ar debesyje, ar abiejose vietose. Daugelis organizacijų privilegijuotų paskyrų slaptažodžius kuria rankiniu būdu, saugo skaičiuoklėse, o tai yra neefektyvi praktika, didinanti riziką prarasti svarbius prisijungimus. Neturėdami reikiamo matomumo, administratoriai sunkiai gali įvertinti, kurie vartotojai ir prie kokios informacijos turi prieigą, ypač įmonei augant, kintant darbuotojams. Naudodamos privilegijuotos prieigos valdymą, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba jie palieka
įmonę. Taip pat gali stebėti ir įrašinėti sesijas, kad geriau matytų privilegijuotųjų paskyrų veiklą.


2. Užkirsti kelią privilegijuotų paskyrų atakoms. Privilegijuotos paskyros yra pagrindinis išorinių įsilaužėlių taikinys, nes jose laikomi raktai į jautriausius organizacijos duomenis. Šiomis paskyromis taip pat gali piktnaudžiauti buvę darbuotojai, kurie gali būti saugumo pažeidimų priežastis. Privilegijuotų paskyrų įgaliojimus saugodamos atskiroje ir saugioje saugykloje, PAM leidžia įmonėms izoliuoti jų naudojimą ir sekti jų veiklą, veiksmingai mažindamos riziką, kad jos bus netinkamai panaudotos ar pavogtos. Administratoriai taip pat gali nustatyti privilegijuotos prieigos valdymą, kad
būtų nustatyti laiko apribojimai ir kitos naudotojų prieigos taisyklės, taip pat automatiškai panaikinti
privilegijas, kai tik asmuo keičia darbo poziciją arba išeina iš įmonės, kad prieiga būtų suteikta tik tiems,
kuriems jos tikrai reikia.


3. Reguliuoti prieigą vienoje vietoje.
Kai kurios įmonės privilegijuotąsias paskyras ir įgaliojimus valdo organizacijos viduje, skirtingose įmonės dalyse taikydamos skirtingas praktikas. Tai ne tik apsunkina valdymą, bet ir didina įmonės saugumo riziką. Naudodamos privilegijuotos prieigos valdymą, įmonės gali valdyti visas savo privilegijuotas paskyras iš
centrinės vietos – nepriklausomai nuo platformos, įrangos, naudojamos programos ar paslaugos. Centralizuotas prieigos tvarkymas padeda organizacijoms lengviau matyti, kurie naudotojai ir grupės turi prieigą prie neskelbtinų sistemų ir duomenų, kartu išlaikant tikslių kiekvienam naudotojui ir grupei
leidžiamų prisijungimų kontrolę. Tai supaprastina valdymo procesą, palengvina prieigos suteikimo ir
panaikinimo procesą keičiantis poreikiams.


4. Apriboti dalijimąsi įgaliojimais.
Daugelis administratoriaus paskyrų yra bendros keliems asmenims organizacijoje, ir dėl patogumo jie
dažnai naudoja tą patį slaptažodį keliose sistemose. Dėl tokios praktikos gali būti neįmanoma nustatyti,
kokius veiksmus atliko konkretūs asmenys – tai didina įmonės saugumo riziką ir rodo, kad nesilaikoma
reguliavimo įgaliojimų.
Privilegijuotos prieigos valdymas padeda organizacijoms apsisaugoti nuo šios rizikos, nes užtikrina, kad
kiekvienas asmuo naudotų unikalų prisijungimo vardą. PAM taip pat reikalauja stiprių slaptažodžių,
kuriuos privaloma reguliariai keisti atsižvelgiant į paskyros jautrumo laipsnį. Administratoriai taip pat gali
nustatyti privilegijuotos prieigos valdymą su vieno prisijungimo autentifikavimu, kad slaptažodžiai būtų
paslėpti nuo naudotojų ir būtų užtikrintas slaptažodžio stiprumas kiekvieną kartą, kai vartotojai jungiasi
prie įmonei jautrių duomenų.


5. Pranešimų peržiūra apie rizikingą elgesį realiu laiku.
Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus,
kurie įspėja apie rizikingą ar įtartiną veiklą realiu laiku. Administratoriai gali sukonfigūruoti įspėjimų
nustatymus, kad gautų pranešimus kiekvieną kartą, kai privilegijuotas naudotojas jungiasi prie konkrečių
duomenų ar sistemų, kai atsiranda galimų politikos pažeidimų.
Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus
pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.


6. Greitas diegimas.
Dabartiniai PAM sprendimai reikalauja minimalių esamos organizacijos aplinkos ir verslo procesų
pakeitimų, todėl sprendimą lengviau įdiegti. SaaS pagrindu veikiančių PAM sprendimų prieinamumas
reiškia, kad organizacijoms nereikia patirti PAM programinės įrangos diegimo rūpesčių, todėl
sutaupomas brangau laikas.
Be to, dauguma privilegijuotos prieigos valdymo įrankių gerai integruojami su dabartinėmis įmonės
sistemomis ir taikomųjų programų diegimo metodais. Toks greitas diegimas leidžia įmonei iš karto
pajusti PAM naudą, nereikalaujant didelių pokyčių įmonėje.


7. TIS2 atitiktis
Siekiant optimizuoti saugumą, 2023 m. sausio 16 d. įsigaliojo Europos Parlamento ir Europos Sąjungos
Tarybos priimti teisės aktai dėl aukšto bendro kibernetinio saugumo lygio visoje ES, siekiant toliau gerinti
viešojo ir privataus sektorių bei visos ES atsparumą ir reagavimo į incidentus pajėgumus. Todėl nuo 2024
m. spalio 17 d. kritinės svarbos ir svarbūs sektoriai turės atitikti aukštesnius saugumo reikalavimus. TIS2
direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su
saugumu susijusius aspektus, susijusius su kiekvieno subjekto ir jo tiesioginių tiekėjų ar paslaugų teikėjų
santykiais. Taip pat žmogiškųjų išteklių saugumas, prieigos kontrolės politikas ir turto valdymas. Tai tik
keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis.
Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji
reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui.
Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos
valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje –
https://www.baltimax.com/senhasegura-2/.

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

Pasaulyje nuskambėjusios ir Lietuvos įstaigoms skaudžios naujausios kibernetinės atakos: iš šių situacijų būtina pasimokyti

2023-ieji buvo dar vieni metai, kupini kibernetinių saugumo incidentų, kurie neaplenkė ir Lietuvos. Prieš pat didžiąsias žiemos šventes programišiai atakavo Lietuvos valstybines įstaigas, kurios prarado svarbių duomenų. Tai skaudžios pamokos, iš kurių privalu pasimokyti, tad „Baltimax“ IT inžinierius ir ESET ekspertas Lukas Apynis primena, kaip sustiprinti organizacijų kibernetinį saugumą. 

Kibernetinio saugumo bendrovė ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83 proc.) pažeidimų atsakingi išorės subjektai, o beveik visi (95 proc.) pažeidimai susiję su finansine nauda. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis. 

Kibernetinio saugumo ekspertai pateikia 3 pasaulyje nuskambėjusias situacijas, patvirtinančias, kad suklupti prieš programišių atakas gali ir didžiausios organizacijos, o net ir viena klaida gali lemti didelius nuostolius. 

  1. „DarkBeam”. Didžiausias praėjusių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai vienas iš pavyzdžių, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos. 
  2. Indijos medicininių tyrimų komisija. Dar vienas didžiulis įsilaužimas – vienas didžiausių Indijoje, kuris buvo atskleistas pernai spalį, kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti asmeniniai pacientų duomenys, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tik to gali užtekti siekiant įvykdyti įvairias tapatybės klastojimo atakas. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.
  3. Pentagono informacijos nutekėjimas. Tai pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti socialiniame tinkle „Discord“. Vėliau jais pasidalijo kitose platformose, o tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė JAV santykiams su jos sąjungininkais. Neįtikėtina, bet minimas darbuotojas galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą. 

Naujausi atvejai Lietuvoje 

Praėjusių metų gruodį nuo programišių nukentėjo Vilniaus rajono savivaldybė ir Kauno technologijos universitetas (KTU). Sukčiai nutekino Vilniaus rajono savivaldybės duomenis, už kuriuos buvo prašoma šimtatūkstantinė išpirka. KTU patyrė panašaus pobūdžio ataką, kurios metu nutekinti asmeniniai studentų, dėstytojų duomenys bei kita svarbi informacija, duomenys pardavinėjami tamsiajame internete (angl. darknet), už vieną tokių duomenų paketų gali būti reikalaujama net ir 300 tūkst. Eur. „Baltimax“ IT inžinierius ir ESET ekspertas L. Apynis primena, kad net ir sumokėjus sukčiams išpirką, nėra garantijos, kad duomenys bus grąžinti ir neplatinami, tad tokiais atvejais reikia kreiptis į policiją. Šių atakų priežastis ir tikslas dar tiksliai nėra žinomi, tačiau jų sudėtingumas rodo, kad tai buvo kruopščiai suplanuoti veiksmai. 

„Šios sukčių atakos Lietuvos mastu didelės ir rimtos. Tai ne tik parodo, kokie gali būti kibernetinės saugos iššūkiai, su kuriais gali susidurti organizacijos, bet ir primena, kad programišiai yra aktyvūs ir nuolat tobulėja, – sako kibernetinio saugumo ekspertas L. Apynis ir atkreipia dėmesį, kad šių atakų mastas ir sudėtingumas rodo kibernetinės erdvės nepastovumą ir nuolatinius pokyčius. – Nors pastebime stiprėjantį organizacijų saugumo sąmoningumą, tai nėra užtikrintas ginklas prieš vis naujus iššūkius.“

Šie pastarieji atvejai patvirtina, kad kibernetinės atakos prieš valstybines įstaigas yra realios ir reikalauja nuolatinio saugumo atnaujinimo, organizacijos turi būti proaktyvios, stengdamasi užkirsti kelią potencialioms kibernetinėms atakoms. 

„Kibernetinė sauga turi būti ne tik reaktyvi, bet ir proaktyvi, siekiant apsisaugoti nuo kintančių grėsmių kibererdvėje“, – komentuoja IT inžinierius ir kviečia bendruomenę nuolat šviesti, kurti saugumo kultūrą ir veikti kartu siekiant sustabdyti kibernetines grėsmes. 

Kaip stiprinti organizacijos kibernetinį saugumą? 

Proaktyvus stebėjimas

Kibernetinio saugumo ekspertas L. Apynis pabrėžia, kad organizacijos turėtų įdiegti proaktyvius stebėjimo įrankius, kurie gali aptikti įtartinas veiklas. Unikalius, dar nematytus virusus arba kitaip „zero-day” gali padėti aptikti pažangūs saugumo sprendimai kaip „Sandbox“, EDR / XDR įrankiai.

 Saugumo atnaujinimai 

Nuolatinis saugumo atnaujinimas yra būtinas. Programų, sistemų ir antivirusinių apsaugos priemonių atnaujinimai padės sumažinti galimą pažeidžiamą.

Darbuotojų mokymai

L. Apynis siūlo akcentuoti darbuotojų švietimą apie kibernetines grėsmes. Informuoti ir sąmoningi darbuotojai gali būti pirmoji gynybos linija. 

„Kovojant su kibernetinėmis grėsmėmis svarbu ne tik pasirengti atsakomajam veiksmui, bet ir aktyviai stengtis joms užkirsti kelią. Bendradarbiavimas, naujausios technologijos ir nuolatinis švietimas yra raktai siekiant išlikti vienu žingsniu priekyje kibergrėsmių atžvilgiu, — pabrėžia IT inžinierius L. Apynis. – Toliau sekti šią situaciją ir kartu stiprinti kibernetinę saugą yra esminiai žingsniai siekiant užtikrinti mūsų informacijos technologijų stabilumą ir organizacijų apsaugą.“

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Metų apžvalga: 10 didžiausių 2023 m. saugumo incidentų

Baiginėjantis dar vieniems kibernetinių saugumo incidentų kupiniems metams, apžvelkime kai kuriuos 2023 m. didelio atgarsio sulaukusius kibernetinius įvykius.

Tai buvo dar vieni svarbūs kibernetinio saugumo metai. Grėsmių sukėlėjai klestėjo nuolatinio makroekonominio ir geopolitinio neapibrėžtumo sąlygomis, naudodamiesi visomis turimomis priemonėmis ir išradingumu, kad įveiktų įmonių gynybą. Vartotojams tai buvo dar vieni metai, kuriuos jie praleido nerimaudami, spragtelėdami antraštes, kad sužinotų, ar jų asmeninei informacijai buvo padarytas poveikis. Remiantis „Verizon“ duomenų saugumo pažeidimų tyrimų ataskaita, už didžiąją daugumą (83%) pažeidimų atsakingi išorės subjektai, o beveik visi (95%) pažeidimai susiję su finansine nauda. Štai kodėl dauguma šiame sąraše pateiktų incidentų teks išpirkos reikalaujančioms programoms. Tačiau taip yra ne visada. Kartais priežastis gali būti žmogiškoji klaida arba piktų kėslų turintis vidinis įmonės darbuotojas. Kartais atakos turi didelį poveikį, net jei aukų skaičius palyginti nedidelis.

Taigi, nesilaikydami konkrečios tvarkos, pateikiame 10 didžiausių 2023 m. atakų sąrašą.

 

1)      MOVEit
Ataka, atveda iki „Lace Tempest“ (Storm0950) „Clop” išpirkos reikalaujančios programinės įrangos. „MOVEit” turėjo visus ankstesnių grupės kampanijų, nukreiptų prieš „Accellion FTA“ (2020) ir „GoAnywhere MFT‘ (2023), požymius. Veikimo būdas paprastas: pasinaudoti nulinės dienos pažeidžiamumu populiariame programinės įrangos produkte, kad būtų galima gauti prieigą prie klientų aplinkos, o tada išvilioti kuo daugiau duomenų ir reikalauti išpirkos. Kol kas neaišku, kiek tiksliai duomenų buvo paimta ir kiek yra nukentėjusiųjų. Tačiau kai kuriais skaičiavimais – daugiau nei 2600 organizacijų ir daugiau nei 83 mln. asmenų.

2)      Jungtinės Karalystės rinkėjų duomenys
Šių metų rugpjūčio mėn. Jungtinės Karalystės nepriklausoma partijų ir rinkimų finansavimo reguliavimo institucija atskleidė, kad programišiai pavogė asmeninę informaciją apie maždaug 40 mln. rinkėjų, įtrauktų į rinkėjų registrą. Ji teigė, kad tai buvo sudėtinga kibernetinė ataka, tačiau vėliau pasirodė pranešimai, kad registro saugumo būklė buvo prasta – organizacija neišlaikė „Cyber Essentials“ bazinio saugumo audito. Dėl to galėjo būti kaltas neatnaujintas Microsoft Exchange serveris, nors neaišku, kodėl komisijai prireikė 10 mėnesių, kad apie tai praneštų visuomenei. Ji taip pat teigė, kad piktavaliai galėjo tyrinėti jos tinklą nuo 2021 m. rugpjūčio mėn.

3)      Šiaurės Airijos policijos tarnyba
Tai incidentas, kuris priskiriamas ir vidinio pažeidimo, ir pažeidimo, susijusio su santykinai nedideliu nukentėjusiųjų skaičiumi, kuris gali turėti itin didelį poveikį, kategorijai. Šiaurės Airijos policijos tarnyba rugpjūčio mėn. paskelbė, kad darbuotojas, atsakydamas į Freedom of Information (informacinės laisvės) prašymą, netyčia paskelbė slaptus vidaus duomenis svetainėje „WhatDoTheyKnow“. Informaciją sudarė maždaug 10 000 pareigūnų ir civilių darbuotojų, įskaitant dirbančius stebėjimo ir žvalgybos srityse, vardai, pavardės ir pareigybės. Nors informacija buvo prieinama tik dvi valandas, kol buvo pašalinta, to pakako, kad ji pasklistų tarp Airijos respublikonų, kurie ją toliau platino. Du vyrai, suimti dėl teroristinių nusikaltimų, buvo paleisti už užstatą.

4)      DarkBeam
Didžiausias šių metų duomenų pažeidimas – skaitmeninio saugumo platformos „DarkBeam“ 3,8 mlrd. įrašų atskleidimas po to, kai buvo neteisingai sukonfigūruota „Elasticsearch“ ir „Kibana“ duomenų vizualizavimo sąsaja. Kibernetinio saugumo specialistas pastebėjo pažeidimą ir pranešė įmonei, kuri greitai ištaisė problemą. Tačiau neaišku, kiek laiko duomenys buvo atskleisti ir ar kas nors anksčiau buvo prie jų prisijungęs turėdamas piktų kėslų. Ironiška, kad tarp pažeistų duomenų buvo elektroninių laiškų ir slaptažodžių iš anksčiau registruotų, bet institucijoms nepraneštų duomenų saugumo pažeidimų. Tai dar vienas pavyzdys, kad reikia atidžiai ir nuolat stebėti, ar sistemos yra tinkamai sukonfigūruotos.

5)      Indijos medicininių tyrimų komisija
Dar vienas didžiulis įsilaužimas, šį kartą vienas didžiausių Indijoje, kuris buvo atskleistas spalio mėn., kai grėsmę keliantis veikėjas pardavė 815 mln. gyventojų asmeninę informaciją. Paaiškėjo, kad duomenys buvo išvilioti iš Indijos medicininių tyrimų COVID tyrimų duomenų bazės. Pasisavinti pacientų vardai, amžius, lytis, gyvenamosios vietos adresai, paso ir unikalūs ID numeriai (Aadhaar). Tai ypač pavojinga, nes kibernetiniams nusikaltėliams tai gali būti viskas, ko reikia įvairioms tapatybės klastojimo atakoms. Indijoje Aadhaar gali būti naudojamas kaip skaitmeninis asmens tapatybės dokumentas, sąskaitų apmokėjimui ir tapatybės įrodymui.

6)      23andMe
Piktavaliai teigė pavogę iš JAV įsikūrusios genetikos ir mokslinių tyrimų bendrovės net 20 mln. klientų duomenų. Pirmiausia jie pasinaudojo klasikiniais tapatybės klastojimo metodais, kad patektų į naudotojų paskyras – iš esmės pasinaudojo anksčiau pažeistais naudotojų prisijungimais. Tuomet kibernetiniai nusikaltėliai galėjo gauti prieigą prie DNR tyrimų ir iš potencialių giminaičių išgauti daug daugiau duomenų. Tarp pavogtų duomenų buvo profilio nuotrauka, lytis, gimimo metai ir vieta bei genetinės giminystės tyrimų rezultatai.

7)      Greito atkūrimo DDoS atakos
Dar vienas neįprastas atvejis, susijęs su spalio mėn. atskleista nulinės dienos HTTP/2 protokolo pažeidžiamumo spraga, dėl kurios grėsmių sukėlėjai galėjo surengti didžiausias kada nors matytas DDoS atakas. Pasak „Google“, jos pasiekė didžiausią 398 mln. užklausų per sekundę (rps) lygį, palyginti su ankstesniu didžiausiu 46 mln. rps rodikliu. Gera žinia ta, kad „Google“ ir „Cloudflare“, šią klaidą ištaisė.

8)      T-Mobile
JAV telekomunikacijų bendrovė pastaraisiais metais patyrė daug saugumo pažeidimų, tačiau sausio mėn. atskleistas pažeidimas yra vienas didžiausių iki šiol. Jis paveikė 37 mln. Klientų ir buvo pavogti klientų adresai, telefono numeriai ir gimimo datos. Antrasis balandžio mėn. atskleistas incidentas paveikė tik 800 klientų, tačiau buvo atskleista daug daugiau duomenų, įskaitant „T-Mobile“ sąskaitų PIN kodus, socialinio draudimo numerius, gimimo datas ir vidinius kodus, kuriuos įmonė naudoja klientų sąskaitoms aptarnauti.

9)      MGM Resorts International ir Caesars Entertainment
Du didžiausi Las Vegaso kazino ir viešbučių vardai per kelias dienas nukentėjo nuo tos pačios ALPHV/BlackCat išpirkos reikalaujančios programos, žinomos kaip „Scattered Spider“. MGM atveju jiems pavyko gauti prieigą prie tinklo tiesiog atlikus tam tikrą „LinkedIn“ tyrimą ir tada surengus višingo ataką, kurios metu jie apsimetė IT skyriaus atstovais ir paprašė pateikti prisijungimo duomenis. Tai įmonei padarė didelę finansinę žalą. Ji buvo priversta išjungti pagrindines IT sistemas, dėl to kelioms dienoms sutriko lošimo automatų, restoranų valdymo sistemų ir net kambarių raktų kortelių veikimas. Įmonė apskaičiavo, kad tai kainavo 100 mln. dolerių. „Caesars Entertainment“ išlaidos neaiškios, nors įmonė pripažino, kad sumokėjo 15 mln. dolerių.

10)   Pentagono informacijos nutekėjimas
Paskutinis incidentas – pamokanti istorija JAV kariuomenei ir visoms didelėms organizacijoms, kurios nerimauja dėl kenkėjiškų vidinių darbuotojų veiksmų. 21-erių metų Masačusetso oro nacionalinės gvardijos žvalgybos skyriaus darbuotojas Jack Teixeira nutekino itin slaptus karinius dokumentus tam, kad galėtų pasigirti savo „Discord“ bendruomenei. Vėliau jais pasidalijo kitose platformose, tuo pasinaudojo karą Ukrainoje stebintys rusai ir paviešino informaciją savo vietiniuose socialiniuose tinkluose. Jie suteikė Rusijai karinės žvalgybos informacijos, kenkiančios Ukrainai kare, tuo pačiu pakenkė Amerikos santykiams su jos sąjungininkais. Neįtikėtina, bet Jack Teixeira galėjo atsispausdinti ir pasiimti su savimi namo visiškai slaptus dokumentus, juos nufotografuoti ir vėliau įkelti į socialinį tinklą.

Tikėkimės, kad šios istorijos suteiks naudingų pamokų. Ir linkime ateinančiais metais skirti dar daugiau dėmesio kibernetiniam saugumui ir jo užtikrinimui. 

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Pats metas susizgribti dėl bekontakčių mokėjimų: 5 patarimai, kad būtų ne tik patogu, bet ir saugu

Neabejotinai – kas naudoja, tikrai žino – bekontakčiai mokėjimai yra greitas ir patogus būdas atsiskaityti. Daliai šalies gyventojų apsipirkti šiuo būdu tapo taip įprasta, kad net buvo galima pamiršti, jog gali kilti saugumo problemų. Kalėdinių dovanų pirkimo bumo metu kibernetinio saugumo ekspertas primena apie grėsmes ir galimus apsisaugojimo būdus.

Bekontakčiai mokėjimai – tai būdas atsiskaityti bekontakte mokėjimo kortele, išmaniuoju telefonu ar laikrodžiu. Bekontakčių mokėjimų metu naudojama artimojo lauko ryšių technologija (angl. near field communication (NFC), kai informacija tarp mokėjimo kortelės arba mobiliojo telefono ir mokėjimo terminalo siunčiama radijo signalu. Labai paprasta – norint atlikti apmokėjimą bekontakčiu būdu, kortelę ar išmanųjį įrenginį tereikia priliesti prie mokėjimo skaitytuvo ir pinigai už prekę ar paslaugą bus akimirksniu nuskaityti.

Šis mokėjimo būdas pamėgtas ir Lietuvos gyventojų, net ir vyresnių, kuriems aktyvuoti NFC padėjo artimieji. Apsidžiaugus, kad nuo šiol atsiskaityti už prekes ar paslaugas bus dar patogiau, visgi reikėtų apsaugoti savo pinigus.

„Kai norisi greitai apmokėti, svarbu būti atidžiam ir naudoti saugumo priemones, – sako IT sprendimų platinimo įmonės „Baltimax“ inžinierius ir interneto saugumo „ESET“ ekspertas Lukas Apynis. – Blogai apsaugotos mokėjimo sistemos gali sukelti rimtų problemų. Greitis kartais gali lemti neapgalvotus ir rizikingus finansinius sprendimus. Nors visi norime greitai atlikti mokėjimus, reikia atkreipti dėmesį į tai, kur mes perduodame mūsų finansinius duomenis ir kaip jie yra saugomi.“

Palyginti su kitais belaidžio ryšio būdais, per NFC perimti duomenis yra daug sunkiau, tačiau tai nereiškia, kad sukčiai vis tiek nepabandys iš jūsų išvilioti pinigus. Be to, NFC mokėjimai iš esmės buvo sukurti, kad atsiskaityti būtų patogiau ir greičiau, tačiau už komfortą sumokame saugumu, nes proceso metu neatliekame autentifikavimo veiksmų, pavyzdžiui, įvesti PIN kodą, kurio reikėtų įprastai lustinei kortelei. Taigi, jei mokėjimo kortelę pamesite ir ji paklius į blogas rankas, arba ji iš jūsų bus pavogta, kitas asmuo galės lengvai apsipirkti „iš jūsų kišenės“.

5 patarimai, kaip sustiprinti bekontakčių mokėjimų saugumą

Visgi yra būdų, kaip galime padidinti saugumą atsiskaitant bekontakčiais apmokėjimais. Kibernetinio saugumo ekspertas L. Apynis pateikia 5 patarimus, kurie tikrai pravers.

  1. Išbandykite RFID (angl. radio-frequency identification, liet. – radijo dažnio identifikavimas) blokatorius – tai mažos kortelės arba piniginės, kurios sukuria barjerą tarp jūsų mokėjimo kortelės ir išorės veiksnių, sumažindamos galimus informacijos nuskaitymo pavojus.
  2. Nustatykite mažus mokėjimo limitus. Tai galite padaryti prisijungdami prie savo banko internetinės svetainės savitarnos. Patys galėsite nuspręsti, koks limitas būtų jums patogus, bet ir nesudarytų didelių problemų, jei sukčiai spėtų atlikti apmokėjimą jūsų kortele. Be to, reikėtų nepamiršti – jei tik pastebite, kad dingo jūsų piniginė, nedelsiant per mobiliąją programėlę užblokuokite savo mokėjimo kortelę arba susisiekite su savo banko konsultantu. Jei mokėjimo kortelė atsiras, ją paprastai galėsite atblokuoti.
  3. Geriau rinktinės NFC apmokėjimus telefonu. Nors ir šis atsiskaitymo būdas taip pat turi saugumo spragų, visgi dėl papildomų autentifikavimo reikalavimų tai yra saugesnė išeitis. Bekontaktį apmokėjimą telefonu taip pat galima atlikti prisijungus prie „Apple Pay“, „Google Pay“ ar kt., kadangi tokie paslaugų teikėjai reikalauja papildomos apsaugos, pavyzdžiui, PIN kodo, pirštų atspaudų, veido nuskaitymo ar kt. Be to, naudojant „Apple“ ar „Google Pay“ jūsų paskyros duomenys neperduodami, o pametus įrenginį gana paprasta nuotoliniu būdu išjungti šias paslaugas. Taip pat verta sustiprinti paties įrenginio apsaugą – naudokite sudėtingus slaptažodžius arba biometrinius atrakinimo būdus – piršto antspaudą ar veido atpažinimą.
  4. Venkite atsiskaitymų išmaniaisiais laikrodžiais. Jei norite naudotis šia galimybe, bent jau nustatykite PIN kodą atrakinimui. Tačiau reikėtų būti atsargiems, kad laikrodžio nuo jūsų riešo niekas nepavogtų, nes keturių skaitmenų kodas ne visada gali būti pakankama apsauga.
  5. Kelionėse naudokite papildomą kortelę. Turistinėse vietose gali tykoti daugiau norinčiųjų pasisavinti jūsų lėšas. Keliaujant interneto saugumo ekspertas L. Apynis pataria turėti atskirą mokėjimų kortelę ir ją pagal poreikį pasipildyti iš nuolatinės.

„Visgi joks sprendimas negali šimtu procentų užtikrinti saugumo, tačiau net ir paprasti būdai gali sumažinti vagysčių tikimybę“, – pabrėžia inžinierius L. Apynis.

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET grėsmių ataskaita: 2023 m. antrasis pusmetis kupinas reikšmingų saugumo incidentų ir dirbtinio intelekto atakų

ESET išleido naujausią grėsmių aptikimo ataskaitą, kurioje apibendrinamos grėsmių tendencijos, pastebėtos ESET telemetrijos sistemų. Grėsmių aptikimo bei tyrimų ekspertų požiūriu, nuo 2023 m. birželio mėn. iki lapkričio mėn., antroje 2023 m. pusėje buvo užfiksuoti reikšmingi kibernetinio saugumo incidentai. Pirmoji, į akis krinta „Cl0p“ – pagarsėjusi kibernetinių nusikaltėlių grupuotė, žinoma dėl didelio masto išpirkos reikalaujančių programų atakų vykdymo. Šį kartą grupuotė atkreipė tyrėjų dėmesį per plataus masto „MOVEit hack“ įsilaužimą, kuris stebėtinai nebuvo susijęs su išpirkos reikalaujančiomis programomis. Kita populiarėjanti sritis – daiktų internetas. Šioje srityje ESET tyrėjai aptiko spragą, kuri buvo sėkmingai panaudota, kad „MoziIoT“ botnetas nebeveiktų. Vyraujant diskusijoms dėl dirbtinio intelekto atakų, ESET identifikavo konkrečias kampanijas, nukreiptas į tokių įrankių kaip ChatGPT ir OpenAI API naudotojus. Kalbant apie šnipinėjimo programinę įrangą, pastebimas didėjantis Android operacinės programinės įrangos šnipinėjimo atvejų skaičius, daugiausia susijęs su „SpinOk“ grėsme.

„Kita jau minėtos grupuotės „Cl0p“ ataka buvo nukreipta prieš daugybę organizacijų, įskaitant pasaulines korporacijas ir JAV vyriausybines agentūras. Esminis „Cl0p“ strategijos pokytis – pavogtos informacijos nutekinimas į viešas svetaines tais atvejais, kai nėra sumokama išpirka; ši tendencija taip pat buvo pastebėta „ALPHV“, išpirkos reikalaujančios programinės įrangos, grupuotės atveju“, – aiškina ESET grėsmių aptikimo direktorius Jiří Kropáč.

Nauja grėsmė, nukreipta prieš daiktų interneto įrenginius, „Android/Pandora“, pažeidžia Android įrenginius – įskaitant išmaniuosius televizorius, mobiliuosius – ir naudoja juos DDoS atakoms. ESET tyrėjai taip pat pastebėjo nemažai bandymų prisijungti prie kenkėjiškų domenų su pavadinimais, panašiais į ChatGPT, matyt, turint omenyje pokalbių robotą ChatGPT. Grėsmės, kurios kyla naudojant panašius domenus, apima interneto svetaines, kurios nesaugiai tvarko OpenAI API raktus, pabrėžiant, kaip svarbu apsaugoti naudotojų OpenAI API raktų privatumą.

Tarp Android grėsmių, „SpinOK“ šnipinėjimo programinė įranga platinama kaip programinės įrangos kūrimo rinkinys ir randama įvairiose teisėtose Android programose. Antra pagal užregistruotų grėsmių skaičių 2023 m. antrąjį pusmetį yra kenkėjiškas „JavaScript“ kodas, aptiktas kaip JS/Agent, kuris ir toliau dažai įterpiamas į pažeistas svetaines.

Yra ir teigiamas pokytis, didėjant bitkoinų vertei, atitinkamai nepadidėjo su kriptovaliutomis susijusių nustatytų grėsmių skaičius, o tai skiriasi nuo ankstesnių tendencijų. Vis dėlto pastebimas kriptovaliutų vagysčių padidėjimas, kurį lėmė kenkėjiškos programinės įrangos „Lumma Stealer“, skirtos jautriems duomenis vogti iš užkrėstų sistemų ir jose įdiegtų failų, nukreipimas į kriptovaliutų pinigines, paplitimas.

Daugiau informacijos rasite ESET „T2 2023“ grėsmių ataskaitoje, svetainėje „WeLiveSecurity“.

Dovanų pirkimo sezono grėsmės: kaip apsisaugoti?

Dovanų pirkimo sezono grėsmės: kaip apsisaugoti?

Kalėdos – tai laikotarpis, kada garsiai skamba džiaugsmo ir šilumos melodijos. Tačiau kartu su šventine atmosfera atsiranda ir tam tikros kibernetinės grėsmės, kurios gali sugadinti švenčių magiją. Elektroninė komunikacija, dovanų pirkimas internetu  ir viešosios WiFi zonos dabar yra kasdienybės dalis. Tačiau būtent šiose srityse tyko kibernetinės grėsmės, pasireiškiančios kaip netikėtos blogosios pasakos, kurių veikėjais tampa kibernetiniai nusikaltėliai.

Artėjant kalėdinių  dovanų sezonui, kibernetiniai sukčiai tampa piktaisiais pasakų veikėjais, kurie siunčia klaidinančius elektroninius laiškus, platina kenksmingus virusus arba kuria klaidingas populiarių parduotuvių elektroninių laiškų kopijas. Paspaudus nuorodą ar atidarius prisegtą failą, galite pakenkti savo kompiuteriui arba įleisti neprašytą svečią į savo skaitmeninį pasaulį. Viešosios WiFi zonos taip pat yra viena iš kibernetinio saugumo pavojų vietų, kur neapsaugotas naršymas internete tampa dovana kibernetiniams nusikaltėliams. Jūsų asmeniniai duomenys gali būti lengvai pasiekti naudojant nesaugų ryšį, leisdami šiems nepakviestiems svečiams patekti į jūsų įrenginį. Svarbu atkreipti dėmesį ir į slaptažodžius, kurie tampa lyg kalėdiniais  sausainiais – lengvai atsimenami ir kartojami , bet sukeliantys pavojų. Jei naudojate tuos pačius slaptažodžius visose savo paskyrose, sukčiai gali lengvai patekti į visas jūsų paskyras, net jei jie pavagia  tik vieną slaptažodį. Tai lyg vienas šventinis dovanų krepšys visiems kibernetiniams sukčiams.

Tačiau nenusiminkite! Egzistuoja keletas puikių kibernetinio saugumo strategijų, kurios gali padėti šventes padaryti saugesnėmis ir jaukesnėmis, tai lyg Kalėdų puošmenos jūsų internetiniam saugumui.

Pirmiausia, būkite budrūs kaip Kalėdų Senelis!  Nepasitikėkite nepažįstamais elektroniniais laiškais ar nuorodomis. Antra, užrakinkite savo virtualų pasaulį! Jei naudojatės viešomis WiFi zonomis, nenaudokite jų be apsaugos, o geriau pasitelkite virtualųjį privatumo tinklą  (VPN) – tai kaip šventinis skydelis jūsų duomenims. Sukurkite įdomius ir saugius slaptažodžius, naudokite dviejų faktorių autentifikaciją, atlikite reguliarius duomenų atsarginio kopijavimo procesus ir būkite atidus atliekant sandorius internetu. Be to, reikėtų vengti nepatikimų internetinių svetainių, atkreipti dėmesį į fišingo atakas elektroniniu paštu arba pranešimus socialiniuose tinkluose, taip pat stebėti banko sąskaitas, kad būtų galima greitai reaguoti į bet kokias įtartinas veiklas.

Taigi, šį Kalėdų laikotarpį, nepaisant kibernetinio saugumo iššūkių, galime džiaugtis šventiniu sezonu, žinodami, kad mūsų rankose yra saugumo skydas. Su šiais paprastais kibernetinio saugumo patarimais, mes galime sukurti Kalėdų eglutę mūsų skaitmeniniame pasaulyje, apipavidalintą saugumo žvaigždėmis ir šiluma, leidžiančia mums džiaugtis šventiniu laikotarpiu be baimės .

Jei norite savo kalėdinį saugumo skydą kurti jau šiandien, išbandykite ESET skaitmeninio saugumo sprendimus nemokamai čia.

 

Kaip parengti darbuotojus sukčiu skambučiams

Kaip parengti darbuotojus sukčiu skambučiams

Siekiant organizacijoje išvengti šiuolaikinių kibernetinio saugumo grėsmių, paprastai su kolegomis dalijamasi informacija, rengiami specialūs mokymai. Vis tik teorinės paskaitos gali būti rimtai neįvertintos, o masiškai išsiųsti informaciniai elektroniniai laiškai gali pasimesti tarp daugybės kitų, rašoma „NOD Baltic“ pranešime spaudai.

Sulaukus netikėto skambučio neretai užmirštame kritiškai įvertinti situaciją ir skubame vykdyti piktavalių instrukcijas. Visgi, ar yra būdų tapti atspariems šiai socialinės inžinerijos atakai? Kad ir kokia stipri gali būti jūsų organizacijos programinės įrangos apsauga, ji tampa bejėgė prieš betarpiškai bendraujantį atkaklų užpuoliką, kuris sukčiavimo imasi pasitelkdamas psichologinį manipuliavimą ir kitas individualizuotas specifines gudrybes. „NOD Baltic“ kibernetinio saugumo ekspertai sako, deja, bet nauji sukčiavimo būdai tampa vis išradingesni ir sunkiai identifikuojami, tad įmonės privalo imtis kūrybiškų prevencinių veiksmų siekiant treniruoti darbuotojų budrumą. Šįkart apie vieną iš praktinių priemonių – telefoninių sukčių imitacinius pratimus.

Kas yra višingas?

Fišingas yra socialinės inžinerijos sukčiavimo forma, skirta išvilioti konfidencialius duomenis, o višingas – trumpinys, naudojamas įvardyti sukčiavimą balsu (angl. „voice phishing“). Sukčiavimas balsu yra gudriai apgalvotas būdas, kai užpuolikas manipuliuoja asmenimis, kad jie atskleistų konfidencialią informaciją arba pervestų pinigus. Skirtingai nuo tradicinio sukčiavimo elektroniniu paštu, skambučio metu su asmeniu bendraujama individualizuotai ir betarpiškai.

6 žingsniai, kaip surengti sėkmingą višingo testą 

Atlikdami telefoninių sukčių skambučių simuliaciją organizacijoje, savo komandą efektyviai treniruojate atpažinti apsimetėlį. „Planuodami mokymus akcentuojame, kad višingo ar fišingo simuliacijomis siekiama ne bausti suklupusius darbuotojus, o didinti jų kibernetinį sąmoningumą, – sako „NOD Baltic“ mokymų projektų vadovas Domas Brazas.
– Gavus elektroninį laišką žinome, kad privalu tikrinti siuntėjo adresą, teksto rišlumą, atsiųstas nuorodas ar failus, taip ir skambučio atveju darbuotojai mokomi užduoti specifinius klausimus patikrinant skambinančiojo tapatybę ar tikslą. Kiekvieną simuliaciją vertinkite kaip galimybę parengti kolegas atremti tikrą socialinės inžinerijos ataką.“

  1. Apibrėžkite tikslus ir apimtį.Pirmiausia nustatykite aiškius simuliacijos tikslus: ar siekiate įvertinti darbuotojų reakciją į įtartinus skambučius ar įvertinti organizacijos saugumo mokymo programos efektyvumą? Nustatykite apimtį: ar tai bus visa įmonė, ar tik kai kurie skyriai, ar tik konkretūs darbuotojai.
  2. Gaukite vadovybės patvirtinimą.Paaiškinkite savo įmonės vadovybei testavimo tikslą, naudą ir galimus rezultatus. Išspręskite visus susirūpinimą keliančius klausimus ir paaiškinkite, kaip ši aktyvi priemonė gali padėti nustatyti galimą kibernetinį pažeidžiamumą bei sumažinti realią saugumo pažeidimo riziką.
  3. Sukurkite scenarijus.Savarankiškai ar bendradarbiaudami su įmonėmis, teikiančiomis višingo paslaugas, sukurkite realistiškus scenarijus, imituojančius galimas grėsmes, su kuriomis gali susidurti jūsų darbuotojai ar kolegos. Apsvarstykite scenarijus, kai skambinantieji prisistato, tarkime, įmonės IT darbuotojais, paslaugų teikėjais ar net kolegomis, ieškančiais konfidencialios informacijos. Sukurkite įtikinamą ir, kiek įmanoma, patikimą scenarijų, užtikrindami, kad jis turėtų višingo atakoms būdingų bruožų, pavyzdžiui, prašymas skubėti, bauginimas, konfidencialių duomenų prašymas.
  4. Informuokite ir apmokykite darbuotojus.Prieš pradedant testuoti darbuotojus ar kolegas, priminkite jiems kibernetinio saugumo suvokimo svarbą ir skatinkite ateityje laikytis nustatytų protokolų, siekiant išaiškinti įtartinus skambučius. Jei reikia, patys įmonėje skaitykite pranešimus ar pasirinkite išorinius kvalifikacijos kėlimo mokymus. 
  5. Įvertinkite rezultatus.Atlikę simuliacinę višingo ataką, surinkite ir analizuokite turimus duomenis. Nustatykite tendencijas, modelius ir sritis, kurias būtų galima tobulinti. Su testo dalyviais surenkite susitikimą, kuriame apžvelgtumėte simuliacijos tikslą, rezultatus ir išmoktas pamokas. Pateikite konstruktyvų grįžtamąjį ryšį ir naudokite realius pavyzdžius, kad pabrėžtumėte, kaip svarbu identifikuoti sukčiavimo balsu ataką.
  6. Nuolat tobulėkite. Pasinaudokite įžvalgomis, gautomis iš sukčių skambučių simuliacijos, kad patobulintumėte savo organizacijos saugumo mokymo programas, politiką ir procedūras. Apsvarstykite galimybę reguliariai atlikti panašius testus, kad išlaikytumėte aukštą darbuotojų budrumo ir prisitaikymo prie kylančių grėsmių lygį. 

Kaip netapti sukčiavimo balsu auka?

Žinokite apie galimus pavojus. Būkite budrūs, kai sulaukiate netikėto skambučio iš bet kokios „institucijos“, pavyzdžiui, banko, neva jūsų organizacijos techninės pagalbos ar kt. Be to, sukčiai elektroniniu laišku ar trumpąja žinute gali jūsų paprašyti jiems paskambinti. Nors asmuo gali būti tas, kuo tvirtina esąs, visada pravartu įvertinti galimą riziką ir bet kokio pokalbio metu elgtis apgalvotai.

  • Patvirtinkite skambinančiojo tapatybę. Gavę įtartiną skambutį, skambinančiojo paprašykite pasakyti pilną savo vardą, asmeninę ir organizacijos kontaktinę informaciją pateikiant oficialius šaltinius, pavyzdžiui, svetainę.
  • Užduokite sudėtingus klausimus. Siekite sugluminti potencialius užpuolikus keldami klausimus, į kuriuos jie negali lengvai ir tiksliai atsakyti. Atsižvelgdami į kontekstą, teiraukitės apie ankstesnį bendravimą, vadovus ar bendrus pažįstamus.
  • Saugokitės skubių prašymų. Dažnai sukčiai prašo tam tikrus duomenis pateikti skubiai. Būkite budrūs ir atidžiai apsvarstykite visus prašymus, kurie verčia jus veikti greitai.
  • Patikrinkite ir praneškite. Jei kyla abejonių, nutraukite skambutį ir susisiekite su oficialiu įstaigos atstovu informacijai patikrinti. Net jei esate įsitikinęs, kad su jumis bendravo sukčius, svarbu pranešti apie įtartinus skambučius asmenimis, kuriais buvo apsimetinėjama ar kitiems asmenims, į kuriuos taip pat gali būti nusitaikyta.
  • Ugdykite kibernetinį sąmoningumą. Pasidalykite skaitmeninio saugumo įžvalgomis savo organizacijoje, kurkite kibernetinio sąmoningumo kultūrą.
 
 

Kokią grėsmę verslui gali kelti darbuotojo išsiųstas GIF failas

Kokią grėsmę verslui gali kelti darbuotojo išsiųstas GIF failas

Šiandieninėje verslo aplinkoje net ir nekalti GIF failai gali būti paverčiami ginklu ir
panaudoti kaip priemonė kenkėjiškų programų platinimui. Todėl apsaugos
užtikrinimas nuo potencialių saugumo pažeidimų, ypač organizuojant tarpusavio
darbą su debesijos programėlėmis –  turėtų būti prioritetas.

Mūsų gyvenimui vis labiau persikėlus į skaitmeninę aplinką, kibernetiniai nusikaltėliai naudojasi naujais vektoriais, leidžiančiais vykdyti sukčiavimą, duomenų vagystę ir platinti kenkėjiškas programas. Naujausi incidentai rodo, kad žmonių profesinio ir asmeninio gyvenimo maišymas gali sukurti naujų silpnų vietų įmonės kibernetiniame saugume.
Akivaizdu, kad jūsų darbuotojai laisvu laiku naršo internete, jie gali rasti įdomią nuotrauką ar jaustuką ir jame įterptą nuorodą, kuria vėliau pasidalins su bičiuliais – tokių nuotraukų, video įrašu ar GIF failų tikrai gauname kiekvienas. Dabar įsivaizduokite, kad jūsų darbuotojai darbo metu bendraujant, pavyzdžiui, per „Microsoft Teams“ su kolega dėl darbų atlikimo, pasidalina įdomia nuotrauka, jaustuku, GIF failu su anksčiau minėta kenkėjiška nuoroda. Pasidalinti ne darbinio turinio failai, tai gana įprastas dalykas biure, tiesa? Tačiau piktavaliai gali piktnaudžiauti net šia kasdiene veikla. Paprasčiau tariant, įprastas naršymas internete ir socialinių tinklų naudojimas, gali kelti pavojų verslo platformoms, kurias naudoja tiek mažas, tiek vidutinis ar didelis verslas.
Laimei, daugiasluoksnė ESET kibernetinio saugumo technologija turi atsaką į tokius incidentus – ESET Cloud Office Security (ECOS), kuri dabar plečiasi ir apima ne tik Microsoft 365 programas, bet ir Google Workspace.

Dalijimasis ataskaitomis, juokeliais ir kenkėjiškomis programomis

Pradėkime nuo paveikslėlių, GIF ir jaustukų. Failų, pranešimų, paveikslėlių ar vaizdo įrašų slėpimo kitame faile, pranešime, paveikslėlyje ar vaizdo įraše technika vadinama skaitmenine steganografija ir kibernetinio saugumo srityje nėra naujiena. Pirmasis užfiksuotas atvejis, kai ji buvo panaudota kibernetinei atakai, datuojamas 2011 m., kai buvo aptikta kenkėjiška programa „Duqu“. Ši kenkėjiška programa renka duomenis apie užkrėstą įrenginį ir perduoda juos atgal į komandų ir valdymo serverį, paslėptus JPEG faile, kuris turėjo atrodyti kaip nekalta nuotrauka.

Nuo to laiko ESET tyrėjai išanalizavo daugybę panašių atakų. 2022 m. „BleepingComputer“ pranešė apie naują atakos būdą, vadinamą „GIFShell“, kuris leidžia grėsmių sukėlėjams piktnaudžiauti „Microsoft Teams“ ir vykdyti duomenų vagystės komandas naudojant GIF failus.

Naudodamasis „Teams“ pažeidžiamumų, „GIFShell“ leidžia užpuolikui sukurti atvirkštinį apvalkalą. Šis metodas apgaule priverčia naudotojus įdiegti kenkėjišką programinę įrangą, kuri aukos įrenginį prijungia prie užpuoliko komandų ir valdymo serverio. Užmezgus ryšį, komandų ir valdymo serveris pateikia kenkėjiškas komandas per užkrėstus „Teams“ GIF failus. Šios komandos gali, pavyzdžiui, nuskaityti įrenginį, ar jame yra neskelbtinų duomenų, ir tada išgauti rezultatus, vėlgi per GIF, gautus iš pačios „Microsoft“ infrastruktūros. Debesijos platformos, pavyzdžiui, „Microsoft 365“ su „Teams“ programa, pandemijos metu sparčiai augo ir iki 2023 m. I ketvirčio turėjo apie 280 mln. naudotojų. Dėl tokio augimo ir elgsenos internete pažeidimų kompleksinėse platformose tik daugėjo. Tačiau tyrėjai šiems grėsmių vektoriams skiria vis daugiau dėmesio. 2023 m. birželį Jungtinės Karalystės saugumo paslaugų teikėjo „Jumpsec“ komanda „Red Team“ aptiko paprastą būdą, kaip naudojant „Microsoft Teams“ per paskyrą, esančią už organizacijos ribų, platinti kenkėjišką programinę įrangą. Nors „Microsoft Teams“ turi kliento pusės apsaugą, neleidžiančią pristatyti failų iš išorinių šaltinių, „Red Team“ nariai ją apėjo pakeisdami vidinio ir išorinio adresato ID failo POST užklausoje. Tokiu būdu tyrėjai galėjo apgauti sistemą, kad ji manytų, jog išorinis naudotojas iš tikrųjų yra vidinė paskyros naudotojas. Simuliacinė ataka įvyko sėkmingai ir pasiekė organizacijos pašto dėžutę. Jei ši ataka būtų įvykusi realioje aplinkoje, piktavaliai būtų galėję perimti įmonės įrenginių kontrolę.

Naudotojai apsaugoti daugiasluoksne apsauga

Siekdama kovoti su grėsmėmis, kylančiomis iš vis labiau populiarėjančių debesijos programėlių, ESET sukūrė „Cloud Office Security“ (ECOS) sprendimą. Tai galingas nepageidaujamų laiškų filtravimo, apsaugos nuo kenkėjiškų programų skenavimo, kenkėjiškų programų ir pažangių grėsmių apsaugos derinys, galintis sušvelninti net iki šiol nematytus grėsmių tipus. Naudodamos šį daugiafunkcinį ir daugialypį produktą įmonės gali apsaugoti visą „Office 365“ paketą, įskaitant „Exchange Online“, „MS Teams“, „OneDrive“ ir „SharePoint Online“. Pavyzdžiui, vienas iš ECOS atliekamų veiksmų yra visų failų, perduodamų per „MS Teams“ ir įkeltų ar atsisiųstų į „SharePoint Online“, skenavimas, neatsižvelgiant į tai, kas yra turinio autorius.

ECOS efektyvumas

  • Per pirmuosius dešimt 2023 m. mėnesius ECOS aptiko ir užblokavo daugiau kaip 1 mln. el. pašto grėsmių, daugiau kaip 500 000 apgaulingų el. laiškų ir daugiau kaip 30 mln. nepageidaujamų el. laiškų.
  • Tūkstančius dar niekada nematytų aptikimų atliko ESET LiveGuard Advanced debesų analizės komponentas.
  • ECOS aptiko ir sustabdė dešimtis tūkstančių grėsmių debesų saugyklose ir bendradarbiavimo įrankiuose, tokiuose kaip „OneDrive“, „Teams“ ir „SharePoint“.

Naujausiame patobulinime ESET žengia dar toliau, integruodama ECOS su „Google Workspace“, kad apsaugotų naudotojus nuo minėto tipų grėsmių. Tai reiškia, kad dabar ESET apsaugo pagrindinius debesijos el. pašto paslaugų teikėjus.

Pasirengimas atakoms neturi būti sudėtingas

Įranga ir programos, kurios gali būti lengvai pažeidžiamos dėl darbuotojo elgesio, rodo, kad kibernetiniai nusikaltėliai naudojasi visomis galimybėmis apeiti standartines kibernetinės apsaugos priemones. Naudodamiesi ECOS intuityviu prietaisų skydeliu, debesijos valdymo platforma, įmonės gali ne tik valdyti savo saugumą, bet ir greitai aptikti, įvertinti ir reaguoti į kibernetinius incidentus, todėl tai yra puikus sprendimas bet kokio dydžio įmonėms.