5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

Technologijoms tobulėjant žaibišku greičiu, organizacijos susiduria su vis daugiau įvairių įrankių, sistemų ir procesų. Nors visa tai atveria puikių galimybių, kartu tai ir apsunkina IT aplinkos valdymą. Kaip šiuo atveju gali padėti ESET IT saugumo ekspertai?

Naudojant įvairius įrankius ir sistemas, išauga saugumo rizika, organizacijoms tampa vis sunkiau efektyviai valdyti procesus bei mažinti galimas grėsmes. Tai ypač aktualu, kai verslui trūksta specialistų, galinčių vienu metu tvarkytis su visomis užduotimis, nesutrikdant verslo procesų. 

„Vis dėlto, taikydama prevencijos principą, įmonė gali palengvinti šį sudėtingumą ir tuo pačiu užtikrinti patikimą saugumą. Fokusuojantis į proaktyvias priemones ir užkertant kelią grėsmėms dar prieš joms patenkant į tinklą, organizacija gali iš anksto neutralizuoti kylančias grėsmes”, – sako „NOD Baltic“ IT inžinierius ir ESET ekspertas Darius Jatautas.

Kompleksinės IT aplinkos valdymas

Siekiant efektyviai tvarkytis su IT aplinkos sudėtingumu ir nesutrikdyti verslo procesų, pateikiame penkis pagrindinius patarimus, kaip sumažinti saugumo riziką, vadovaujantis „pirmiausia – prevencija” principu:

  • Sutelkite pagrindines funkcijas

Venkite naudoti kelias, tarpusavyje nesuderintas, saugumo priemones. Vietoje to, sujunkite pagrindines prevencijos funkcijas, tokias įrenginių apsauga, šifravimas, grėsmių aptikimas ir prieigos valdymas, į vieną platformą. „Tai ne tik palengvina valdymą, bet ir suteikia aiškų organizacijos saugumo būklės vaizdą, sumažinant riziką, kad grėsmės liks nepastebėtos”, – aiškina D. Jatautas.. 

  • Automatizuokite grėsmių aptikimą ir reagavimą

Pasitelkite dirbtinio intelekto sprendimus, kad grėsmės būtų aptiktos ir neutralizuotos dar prieš tapdamos rimtais incidentais. Pavyzdžiui, tokios priemonės kaip ESET Inspect su dirbtinio intelekto įrankiais gali greitai analizuoti ir padėti efektyviai reaguoti į grėsmes. Tai sumažina IT komandų darbo krūvį, padeda išvengti žmogiškųjų klaidų ir užkerta kelią atakų eskalavimui.

  • Supaprastinkite atitiktį ir valdymą

„NOD Baltic“ IT inžinierius ir ESET ekspertas D.  Jatautas pataria automatizuoti saugumo kontrolės priemones ir atitikties patikras, kad jūsų organizacija galėtų lengviau atitikti pramonės standartus ir reguliacinius reikalavimus. Automatizacija leidžia sumažinti rankinio darbo poreikį, taip užtikrinant didesnį tikslumą ir efektyvesnį saugumo priemonių įgyvendinimą. Tai ne tik užtikrina, kad laikotės geriausios praktikos, bet ir sumažina galimų saugumo pažeidimų ar duomenų praradimo riziką.

  • Supaprastinkite tapatybės ir prieigos valdymą

Naudokite „nulinio pasitikėjimo“ principus, kad apribotumėte prieigą prie svarbiausių duomenų ir sistemų. Užtikrinkite, kad naudotojų ir įrenginių tapatybė būtų nuolat tikrinama, nepriklausomai nuo jų vietos ar ryšio būdo. „Toks metodas sumažina galimas pažeidžiamumo zonas ir apsaugo nuo nesankcionuotos prieigos. Be to, šios aktyvios kontrolės priemonės padeda efektyviai sumažinti vidinių ir išorinių grėsmių riziką, užtikrinant didesnį duomenų saugumą”, – teigia ekspertas. 

  • Taikykite daugiasluoksnį saugumą

Įdiekite keliais lygiais apsaugą užtikrinančias saugumo priemones visoje skaitmeninėje aplinkoje – nuo el. pašto sistemų iki mobiliųjų įrenginių. Kaip sako IT inžinierius D. Jatautas, ši strategija užtikrina, kad net jei viena apsaugos grandis bus pažeista, kitos efektyviai sustabdys grėsmės plitimą. Tokia nuosekli apsauga neleidžia kenkėjiškoms programoms ar atakoms patekti į tinklą, taip reikšmingai sumažinant riziką.

Didelis dėmesys proaktyviam saugumui

Vadovaujantis principu „pirmiausia – prevencija“ ir taikant šias strategijas, organizacijos gali efektyviai sumažinti su sudėtingumu susijusią saugumo riziką bei sustiprinti bendrą IT saugumo lygį. „Užuot laukus, kol įvyks pažeidimai, proaktyvus požiūris leidžia neutralizuoti grėsmes dar prieš joms pasiekiant tinklą, – tvirtina „NOD Baltic” ir ESET ekspertas. – Tai užtikrina ne tik patikimesnę apsaugą, bet ir gerokai efektyvesnį veikimą sudėtingoje IT aplinkoje.”

ESET sprendimai: paprastumas ir efektyvumas

ESET PROTECT platforma sujungia visas svarbiausias saugumo funkcijas į vieną aplinką, kuri supaprastina IT valdymą ir mažina sistemos sudėtingumą. Platformoje integruoti patikimi atitikties įrankiai, automatinis pataisymų valdymas ir priemonės, padedančias sumažinti nereikalingų įspėjimų kiekį. „Tai idealus pasirinkimas įmonėms, siekiančioms užtikrinti aukštą saugumo lygį neperkraunant savo komandų ir siekiant lengviau valdyti kylančias grėsmes”, – patikina D. Jatautas.

Reikalinga pagalba? Susisiekite su NOD Baltic komanda. 

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

2024 m. gruodžio 16 d. ESET paskelbė naujausią grėsmių ataskaitą, kurioje apžvelgiamos svarbiausios kibernetinių grėsmių tendencijos ir iššūkiai. Ataskaitoje, apimančioje laikotarpį nuo 2024 m. birželio iki lapkričio, išryškėja keletas reikšmingų pokyčių tiek kenkėjiškų programų, tiek sukčiavimo srityse.

Vienas didžiausių pokyčių pastebėtas informaciją vagiančių programų kategorijoje. Ilgai pirmavusią „Agent Tesla“ pakeitė „Formbook“, kenkėjiška programa, kuri aktyviai renka įvairius jautrius duomenis. Taip pat pastebėta, kad suaktyvėjo „Lumma Stealer“ – ši programa buvo įtraukta į kelias didelio masto kenkėjiškas kampanijas, o jos aptikimų skaičius, pagal ESET telemetriją, išaugo net 369 %.

Pastebėta, kad sukčiavimo atvejai socialiniuose tinkluose taip pat gerokai suintensyvėjo. Sukčiai vis dažniau naudoja vaizdo klastotes ir žinomų prekių ženklų imitacijas, siūlydami tariamas investavimo galimybes. Šie atvejai, ESET žymimi kaip HTML/Nomani, analizės laikotarpiu išaugo 335 %, o daugiausia jų užfiksuota Japonijoje, Slovakijoje, Kanadoje, Ispanijoje ir Čekijoje.

ESET ekspertai pažymi, kad šie pokyčiai pabrėžia didėjantį kibernetinių grėsmių mastą ir sudėtingumą, skatindami naudotojus būti atidesniais ir pasirinkti patikimas apsaugos priemones.

„2024-ųjų antroji pusė buvo labai dinamiška kibernetinio saugumo srityje. Nusikaltėliai ne tik išbandė naujus atakų vektorius, bet ir tobulino socialinės inžinerijos metodus, siekdami išplėsti aukų ratą. ESET telemetrija rodo, kad grėsmių skaičius sparčiai augo, o jų neutralizavimo operacijos privertė persidėlioti prioritetus ir nusistovėjusias taktikas“, – sako ESET grėsmių aptikimo skyriaus direktorius Jiří Kropáč.

2024 m. spalio mėnesį tarptautinės institucijos sėkmingai neutralizavo vieną iš didžiausių išpirkos reikalaujančių programų paslaugų teikėjų – „Redline Stealer“. Tačiau ekspertai prognozuoja, kad šios grėsmės pašalinimas greičiausiai paskatins kitų panašių atakų suaktyvėjimą. Be to, ilgą laiką dominavusi išpirkos reikalaujančios programinės įrangos grupė „LockBit“ taip pat buvo neutralizuota. Tačiau šią spragą greitai užpildė kitos grupuotės, o nauju lyderiu tapo „RansomHub“, kuris iki 2024 m. pabaigos jau pasiekė šimtus aukų.

Dar vienas pastebimas pokytis – išpirkos reikalaujančios atakos vis dažniau vykdomos APT (pažangių nuolatinių grėsmių, angl. Advanced Persistent Threat) grupių, susijusių su Kinija, Šiaurės Korėja ir Iranu. Tai rodo ne tik grėsmių masto augimą, bet ir jų geopolitinę plėtrą, kuri apsunkina šių atakų prevenciją ir neutralizavimą.

2024 m. antrąjį pusmetį, kai kriptovaliutų vertės pasiekė rekordines aukštumas, kriptovaliutų piniginės tapo vienas iš pagrindinių sukčių taikinių. ESET telemetrijoje matomas ryškus kriptovaliutų vagysčių atvejų augimas, ypač „MacOS“ sistemoje, kur slaptažodžių vagystės programų, nukreiptų į kriptovaliutų pinigines, skaičius išaugo daugiau nei dvigubai, palyginti su pirmuoju pusmečiu. Viena iš pagrindinių priežasčių – kenkėjiška programa AMOS (dar žinoma kaip „Atomic Stealer“), kuri buvo naudojama konfidencialiems duomenims vogti iš „Mac“ įrenginių. Be to, „Android“ įrenginiuose, nukreiptose į bankų programėles ir kriptovaliutų pinigines, finansinių grėsmių skaičius padidėjo 20 %. 

Išsamią informaciją apie 2024 m. antrojo pusmečio grėsmes galite rasti ESET ataskaitoje, skelbiamoje svetainėje WeLiveSecurity.com. Rekomenduojame taip pat sekti „ESET Research“ paskyrą X platformoje, kurioje rasite naujausią informaciją apie kibernetinių grėsmių tyrimus.

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Didėjantis kibernetinių atakų skaičius, informacijos nutekėjimo rizika ir griežtėjantys tarptautiniai saugumo reikalavimai paskatino Lietuvą atnaujinti Kibernetinio saugumo įstatymą (KSĮ). Šiuo metu ypatingos svarbos sektoriams priklausančios įmonės įgyvendina naujus reikalavimus, o tai kelia nemažai iššūkių. Vienoms tai yra galimybė nuosekliai tobulinti savo IT infrastruktūrą, kitoms – tampa sudėtingu uždaviniu, reikalaujančiu papildomų resursų ir naujos strategijos kūrimo. „Baltimax“ pardavimų vadovas Tadas Pitrėnas, remdamasis skirtingu įmonių pasiruošimo lygiu ir požiūriu į naujus reikalavimus, išskyrė tris pagrindines organizacijų grupes. Kuriai iš jų būtų galima priskirti jūsų organizaciją?

Įgyvendinant Europos Parlamento ir Tarybos Tinklo ir informacinių sistemų (TIS2) direktyvą, Kibernetinio saugumo įstatymu siekiama suvienodinti saugumo standartus visoje Europos Sąjungoje ir užtikrinti didesnį organizacijų atsparumą skaitmeninėms grėsmėms. Šis įstatymas nustato griežtesnius reikalavimus svarbiausiems sektoriams, tokiems kaip energetika, transportas ar sveikatos priežiūra, apsaugą, bet ir skatina visas organizacijas vertinti savo IT infrastruktūros pasirengimą bei imtis veiksmų, siekiant užkirsti kelią potencialiems pavojams.

„Didžioji dalis organizacijų, kurioms yra taikomas KSĮ, šiais metais vienaip ar kitaip ėmėsi aktyvių pasiruošimo veiksmų. Dėl nuosaikios Nacionalinio kibernetinio saugumo centro (NKSC) ir rinkos dalyvių komunikacijos, juntamas grįžtamasis ryšys, poreikis domėtis būsimais reikalavimais kibernetiniam saugumui užtikrinti. Retas kuris visai nieko nežino apie įstatymą ir gyvena įprastu ritmu”, – komentuoja T. Pitrėnas. 

IT sprendimus siūlančios įmonės „Baltimax” ekspertų komanda pastebi, kad dalis organizacijų iš anksto pasirengusios pokyčiams ir į tai žiūri kaip į galimybę tobulėti, tačiau kitoms šis procesas tampa rimtu išbandymu dėl ribotų resursų, kompetencijų trūkumo ar neaiškių prioritetų. 

„Baltimax“ atstovas T. Pitrėnas sako, kad organizacijas pagal pasiruošimo lygį galima suskirstyti į tris grupes – pirmūnus; darbščius, bet pasimetusius; ir bandančius praslysti. Šis skirstymas leidžia geriau suprasti, su kokiais iššūkiais susiduria įvairios organizacijos ir kaip joms galima padėti.

1. Pirmūnai. Organizacijos, kurios nestokoja žmonių bei kompetencijų, turi savo teisininkus ir supranta, kad įstatymas sukonstruotas ISO 27001 pagrindu (LST EN ISO/IEC 27001:2023 standartas – tarptautinis standartas, nustatantis reikalavimus informacijos saugumo valdymo sistemai, kad organizacija galėtų įvertinti rizikas ir įdiegti tinkamas kontrolės priemones informacijos konfidencialumui, vientisumui ir prieinamumui užtikrinti). Tokios organizacijos geba lengvai įvertinti likusių techninių bei organizacinių reikalavimų dalį, sklandžiai susitvarkyti su iššūkiais.

„Įmonės pirmūnės kreipiasi į mus jau žinodamos, kokių technologinių sprendimų ieško, pavyzdžiui, privilegijuotos prieigos valdymo (angl. privileged access management, PAM), rizikų valdymo įrankių ar papildomų kibernetinio saugumo technologijų, pritaikytų specifiniams jų poreikiams”, – sako T. Pitrėnas.

2. Darbštūs, bet pasimetę. Antroji grupė – organizacijos, turinčios sąlyginai nedidelę IT žmonių komandą, o atsakomybė sprendimų paieškose krenta ant IT vadovo pečių. IT vadovas įprastai inicijuoja daugybę pokalbių su išorės specialistais, konsultuojasi ir ieško, kas galėtų padėti „susitvarkyti” su reikalavimais, vertina turimas technines priemones, geba prioretizuoti veiksmus, atlieka saugumo auditus ir pan. 

Kaip pastebi T. Pitrėnas, didžiajai daliai šios grupės klientų trūksta technologinių sprendimų, papildomų integracijų su esamais įrankiais, pavyzdžiui, dviejų veiksnių autentifikacijos (2FA), pažeidžiamumų skanavimo ir kitų elementų. „Tokiu atveju galime padėti susidėlioti aiškų veiksmų planą, nustatyti prioritetus ir parinkti tinkamiausius sprendimus”, – teigia „Baltimax” atstovas ir priduria, kad šios įmonės ekspertų komanda gali klientus konsultuoti dėl reikalingų įrankių pasirinkimo, integracijos galimybių ir esamų sistemų optimizavimo. 

„Pavyzdžiui, galime pasiūlyti, kaip efektyviai įdiegti dviejų veiksnių autentifikaciją (2FA) ar automatizuotą pažeidžiamumų skanavimą, kuris padėtų identifikuoti saugumo spragas ir užtikrinti sistemų patikimumą, – akcentuoja T. Pitrėnas. – Esminė mūsų misija – padėti organizacijoms ne tik atitikti minimalius saugumo reikalavimus, bet ir sukurti tvirtą technologinį pagrindą, kuris leistų verslui augti ir vystytis. Kartais užtenka nedidelių patobulinimų, kad organizacijos IT procesai taptų žymiai efektyvesni ir saugesni.”

3. Bandantys praslysti. Trečioji grupė – abejojantys, ar įstatymas jiems galios, pragmatiškai laukiantys kovo mėnesio pranešimo iš NKSC. Šiai grupei dažniausiai priklauso įstaigos, atliekančios visuomenei svarbias funkcijas, tačiau metų metus turinčios minimalų IT palaikymą ir ribotus resursus. „Tokiais atvejais su organizacijų atstovais pirmiausia kalbame apie būtiniausias priemones”, – aiškina T. Pitrėnas.

IT ekspertai pastebi, kad tokiose organizacijose neretai vyrauja požiūris – geriau likti nepastebėtiems, ir manymas, jog kibernetinis saugumas yra svarbus tik dėl teisinių reikalavimų. „Bandantys praslysti” pasižymi žema IT branda, trūksta stebėsenos bei centralizuotų valdymo įrankių, o daug procesų vykdoma rankiniu būdu – tai ir lemia prastą saugumo lygį.

„Organizacijų vadovai nebegali ignoruoti šios problemos ir turėtų suprasti, kad atsakomybė už saugumo priemonių įgyvendinimą pirmiausia tenka jiems”, – komentuoja ekspertas. 

Nuo ko pradėti? 

Prieš imantis pirmųjų veiksmų, organizacijoms pirmiausia reikėtų įsivertinti, ką jos turi ir ko trūksta: pagal savo galimybes nusistatyti, kokių techninių bei organizacinių priemonių trūksta. 

„Techninės priemonės dažnai yra lengvoji dalis – daugeliu atvejų užtenka tinkamai ir pilnavertiškai išnaudoti jau turimas IT priemones, pavyzdžiui, užtikrinti duomenų šifravimą, pasinaudoti įrankiais inventorizacijai ir pan. Svarbu nepulti visko atlikinėti stačia galva – geriausia yra planuoti veiksmus, turėti aiškius prioritetus ir nusimatyti, kurie poreikiai yra svarbiausi”, – pataria „Baltimax” atstovas ir priduria, kad ši IT sprendimus platinanti įmonė turi kone visus reikalingus įrankius KSĮ užtikrinimui. 

„Galime įvertinti organizacijos turimas technines priemones, pateikti įžvalgas, ko trūksta bei pasidalinti patarimais. Technologinių reikalavimų grandinėje centrinė figūra dažnai būna įrankiai, gebantys užkardyti kibernetines atakas, renkantys žurnalinius įrašus t. y. EDR, XDR ar SIEM priemonės. Siekdamos efektyvumo, įmonės renkasi skirtingo lygio diegimo, optimizavimo bei priežiūros paslaugas”, – tvirtina T. Pitrėnas. 

Įmonėms, kurios dar nieko nesiėmė dėl naujojo KSĮ, ekspertai pataria pradėti veikti nuo informacijos rinkimo. „NKSC atlieka puikų darbą, suteikia visą reikalingą informaciją, rekomendacijas ir įstatymo „vedlį“ – tiesiog skirkite laiko ir pasinaudokite valstybės suteikiamais nemokamais informacijos ištekliais, – ragina T. Pitrėnas. – Žinoma, privatus sektorius, konsultantai, teisininkai ir kibernetinio saugumo ekspertai taip pat pasiruošę padėti. Tiesiog nebijokite kreiptis – pirmi pokalbiai dar niekam nekainavo.”

Kibernetinis pastiprinimas – ypatingos svarbos sektoriams

TIS2 direktyva reikalauja, kad ypatingos svarbos sektoriams priklausančiose organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. 

TIS2 direktyva siekiama Europos sąjungos mastu padidinti organizacijų, įvairiuose sektoriuose atliekančių itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Kaip išsirinkti IT programinę įrangą?

Kaip išsirinkti IT programinę įrangą?

IT sprendimų platinimo įmonės „Baltimax“ IT pardavimų inžinierius Viktoras Irtmonas iššūkį pasirinkti tinkamą programinę įrangą palygino su namo paieška: tarkime, turime viziją, kad namas būtų erdvus, kelių aukštų, su garažu ir kiemu, tačiau svarbiausias kriterijus yra prieinama kaina. Renkantis programinę įrangą natūralu nustatyti konkrečius kriterijus – funkcionalumą, patogumą ir kainą. Tačiau ar yra tokia programinė įranga, kuri atitiktų juos visus? Ekspertas turi rekomendaciją.

Rugsėjo pradžioje praūžė dešimtoji kasmetinė konferencija ESET Security Day, skirta IT ir kibernetinio saugumo specialistams, įmonių vadovams bei saugumo entuziastams. Renginys ir šiemet sulaukė didelio susidomėjimo, tad organizatoriai jau dabar skelbia, jog kitais metais ši konferencija vyks rugsėjo 4 d. IT sritis nuolat kinta, ir mes visi turime prisitaikyti prie naujų iššūkių, ypač kalbant apie saugumą ir efektyvumą. ESET Security Day yra puiki galimybė ne tik sužinoti naujausias tendencijas, bet ir užmegzti vertingus ryšius su kolegomis.

„ManageEngine“ sprendimų pranašumai

Šiemet konferencijoje keliolika pranešėjų pristatė aktualias IT ir kibernetinio saugumo temas. Vienas iš jų – „Baltimax“ IT pardavimų inžinierius V. Irtmonas, kuris aiškino, kaip išsirinkti optimalią programinę įrangą, kad ji būtų ne tik efektyvi ir patogi, bet ir už prieinamą kainą. V. Irtmonas išskyrė 4 esminius kriterijus, kurie padeda organizacijoms pasirinkti tinkamą IT programinę įrangą:

  1.  Funkcionalumas – kaip programinė įranga atitinka organizacijos poreikius.
  2.  Naudojimo paprastumas – vartotojo sąsaja ir mokymosi kreivė.
  3. Suderinamumas – galimybė dirbti su įvairiomis operacinėmis sistemomis.
  4. Kaina – finansinė investicija ir jos atitikimas numatytam biudžetui.

V. Irtmonas pranešimo metu akcentavo, kad „ManageEngine“ produktai, tokie kaip „Endpoint Central“, atitinka šiuos kriterijus ir leidžia efektyviai administruoti darbo vietas bei optimizuoti IT infrastruktūrą.„ManageEngine“ – visame pasaulyje žinoma IT valdymo sprendimų tiekėja, siūlanti platų įrankių spektrą, apimantį nuotolinio prisijungimo valdymą, IT turto valdymą, mobiliųjų įrenginių administravimą, programinės įrangos diegimą, bei tinklų, serverių, saugumo ir pagalbos tarnybų valdymą.

Įmonės dažnai susiduria su poreikiu optimizuoti savo IT infrastruktūrą ir sumažinti išlaidas. Dėl to svarbu, kad pasirinkta programinė įranga būtų kuo universalesnė ir leistų sutaupyti laiko bei resursų. V. Irtmonas pateikė pavyzdį, kaip klientui pasiūlė sprendimą, sujungiantį kelias funkcijas, leidusį sutaupyti lėšų ir pagerinti darbo efektyvumą.

Skirtingų sprendimų palyginimas

„Vieno susitikimo su klientu metu aptarinėjome jo turimą programinę įrangą, jos naudojimo paskirtį ir galimą poreikį praplėsti funkcionalumą. Tarkime, turime nuotolinio prisijungimo programinę įrangą X, kurios kaina yra 1678,80 EUR, o pagrindinė jos funkcija – nuotolinis prisijungimas. Ši kaina apima tris konkurentines sesijas, leidžiančias trims administratoriams vienu metu prisijungti ir aptarnauti darbo vietas. Administravimo procesas bet kurioje įmonėje prasideda būtent nuo galimybės prisijungti prie darbo vietos ir greitai išspręsti problemas nuotoliniu būdu, – dėstė jis.

– Klientui pristatėme alternatyvą – „ManageEngine“. Pateikėme pasiūlymą, kurio kaina yra šiek tiek didesnė (1826,03 EUR be PVM), tačiau šis sprendimas taip pat turi nuotolinio valdymo (remote control) funkciją. Kur čia pranašumas, jei kaina didesnė

Atsakymas paprastas: šis sprendimas taip pat apima „Patch & Update Management“ funkciją, IT turto valdymą (IT Asset Management), mobiliųjų įrenginių valdymą (Mobile Device Management) ir programinės įrangos diegimą (Software Deployment). Todėl tikslas yra ne tik pasiūlyti sprendimą su daugiau funkcijų, bet ir konsoliduoti kliento išlaidas. Tokiu būdu klientas gali įsigyti vieną sprendimą, kuris, atlikus matematinius skaičiavimus, yra ekonomiškai naudingesnis ir gali netgi padėti sutaupyti pinigų.“

Sistemų valdymo funkcijų svarba

Kaip sakė ekspertas, svarbu detaliai apžvelgti kiekvieną funkciją, siekiant geriau suprasti, ką siūlo įvairūs IT sprendimai. Pataisų valdymas (angl. Patch Management) leidžia valdyti pataisas „Windows“, „Mac“ ir „Linux“ operacinėse sistemose, suteikiant galimybę automatizuoti pataisų diegimą. Pataisos klasifikuojamos į tris kategorijas: kritinės, svarbios ir įprastos, leidžiančios automatiškai diegti svarbias saugumo pataisas, pavyzdžiui, naršyklėms ir kitoms kasdienėms programoms.

„Kritinių ir svarbių pataisų diegimo atveju svarbu užtikrinti, kad jos nesukeltų problemų. Tam buvo sukurta „test and approve“ funkcija, leidžianti pasirinkti testinę kompiuterių grupę, kurioje patikrinamos pataisų veikimo rezultatai. Jei viskas veikia sklandžiai, pataisos automatiškai įdiegiamos darbo vietose. Šis procesas gali būti visiškai automatizuotas, įskaitant ne tik pataisų diegimą, bet ir „Windows“ atnaujinimus“, – tvirtina V. Irtmonas.

Šios IT programinės įrangos gamintojas palaiko daugiau nei 850 trečiųjų šalių programinės įrangos tiekėjų, kas yra svarbus aspektas. Kaip pranešimo metu sakė ekspertas, tai reiškia, kad jei jūsų organizacija naudoja tam tikrą kitą programinę įrangą, yra didelė tikimybė, kad gamintojas galės automatiškai diegti pataisas. Automatinis pataisų diegimas vykdomas remiantis jūsų nustatytais laikotarpiais, kriterijais ir kitais parametrais, taip užtikrinant naujausias pataisas ir atnaujinimus, padedančius išlaikyti programinės įrangos saugumą ir stabilumą.

Turto valdymas (Asset Management) yra dar viena svarbi funkcija, kurią efektyviai atlieka „ManageEngine“. Norint pradėti, reikia įdiegti agentą į darbo vietas, o sistema automatiškai surinks informaciją apie įrenginio aparatinę įrangą, prijungtus periferinius įrenginius ir įdiegtą programinę įrangą. Sistema leidžia stebėti, kokia programinė įranga naudojama, ir ją pašalinti, jei reikia. Naudotojai gali sudaryti nepageidaujamos programinės įrangos sąrašą, o sistema automatiškai pašalins šią programinę įrangą pagal nustatytus kriterijus.

„ManageEngine“ taip pat siūlo „License Management“ funkciją, leidžiančią importuoti įsigytas licencijas į valdymo konsolę. „Sistema automatiškai apskaičiuoja diegimų skaičių ir atlieka licencijų inventorizaciją, leidžiančią matyti, ar yra licencijų perviršis, ar turime laisvų licencijų, kurias galime naudoti kitose darbo vietose. Taip pat stebima, ar licencijos naudojamos pagal gamintojo nurodymus, užtikrinant atitiktį licencijavimo sąlygoms“, – pranešimo metu konferencijoje kalbėjo „Baltimax“ IT pardavimų inžinierius V. Irtmonas.

Papildomos funkcijos ir duomenų saugumas

„ManageEngine“ siūlo papildomas funkcijas, tokias kaip aplikacijų blokavimas ir geofencingas, leidžiančias automatiškai blokuoti įrenginius, kurie palieka nustatytą teritoriją, taip apsaugant organizacijos duomenis. Be to, sistema leidžia stebėti įrenginių garantijas, valdyti mobiliuosius įrenginius ir įgyvendinti „Bring Your Own Device“ (BYOD) politiką. Mobiliųjų įrenginių valdymas apima galimybę riboti tam tikras funkcijas, kaip, pavyzdžiui, kameros veikimą.

Sistema taip pat leidžia nuotoliniu būdu atlikti pakeitimus darbo vietose, bendrauti su vartotojais ir siųsti svarbius pranešimus. Naudojant „Custom Scripts“, administracija gali pasinaudoti paruoštais šablonais automatizuotam programinės įrangos diegimui iš nuolat atnaujinamos programinės įrangos saugyklos. „Self Service“ portalas leidžia darbuotojams patiems diegti programas, taupant administratorių laiką. Be to, „ManageEngine“ apima įrenginių apsaugos sprendimus, tokius kaip „Vulnerability Management“, „Browser Security“ ir „Data Loss Prevention“, užtikrinančius organizacijos duomenų saugumą.

ESET pristato 24/7 kibernetinio saugumo priežiūros paslaugas

ESET pristato 24/7 kibernetinio saugumo priežiūros paslaugas

2024 m. rugsėjo 26 d. pasaulinė skaitmeninio saugumo lyderė ESET pristatė galimybę užsakyti 24/7 teikiamas saugumo paslaugas. Tarp jų – visapusiška įrenginių apsauga MDR, skirta tiek mažoms, tiek didelėms įmonėms, ir ESET sertifikuotų specialistų pagalba sutrikus programų veiklai ar tiriant saugumo įvykius – ESET Premium.

Šiandien, didėjant kibernetinėms grėsmėms, pastebima, kad įvairaus dydžio organizacijos ieško būdų, kaip apsaugoti savo skaitmeninę erdvę ir išvengti pavojų. Be to, įmonės susiduria su dar vienu iššūkiu – darbuotojų trūkumu, todėl stengiasi optimizuoti turimus resursus ir užtikrinti sklandų darbą. Atsižvelgdama į šiuos iššūkius, ESET pristato profesionalias palaikymo paslaugas, kurios padės ne tik efektyviau organizuoti darbą ir užtikrinti maksimalų ESET saugumo sprendimų veikimą, bet ir suteiks garantuotą bei prioritetinį dėmesį klientams.

ESET klientams bus užtikrinama nuolatinė IT aplinkos apsauga, atitinkanti svarbiausius teisės aktus, tokius kaip TIS2, bei verslo tęstinumo reikalavimus, susijusius su kibernetiniu saugumu. Užsakius MDR paslaugą, ESET centrinės būstinės ekspertai atliks visus reikiamus veiksmus ir užtikrins 24/7 valdomą aptikimo ir reagavimo paslaugos teikimą, kad būtų pasiektas neprilygstamai greitas grėsmių aptikimas ir reagavimas į incidentus. Tai leis įmonėms išvengti būtinybės samdyti vidinius saugumo specialistus. Ši pagalba bus teikiama anglų kalba.

Kokias paslaugas siūlo ESET?

ESET MDR – paslauga, kurioje sujungiamas žmogaus sumanumas ir dirbtinis intelektas. To rezultatas – greitas ir patikimas grėsmių aptikimas bei reagavimas į incidentus 24/7. Ši paslauga pritaikyta tiek mažoms, tiek didelėms įmonėms. Kaip tai veikia? MDR paslauga, kartu su ESET Inspect, suteikia ESET kibernetinio saugumo ekspertams galimybę realiuoju laiku matyti kliento infrastruktūros įvykius, analizuoti duomenų srautus ir reaguoti į įspėjimus bei galimus incidentus.

ESET Premium paslauga užtikrina, kad ESET centrinės būstinės sertifikuoti specialistai greitai ir efektyviai padės spręsti problemas, susijusias su programų veikimo sutrikimais ar saugumo incidentais. Ši pagalba teikiama nuo pat ESET saugumo programų diegimo ir apima visus programų optimizavimo etapus, įskaitant diegimą ir sąranką, naujinimo procedūras, reguliarius konfigūracijos patikrinimus ir proaktyvų produkto problemų sprendimą. Pagalba teikiama nedelsiant, todėl įvykus incidentui ar iškilus problemai nereikės gaišti laiko. Paslauga teikiama dviem lygiais: ESET Premium Advanced ir ESET Premium Essential palaikymas.

ESET Threat Intelligence – grėsmių žvalgybos paslauga suteikia galimybę gauti APT grupuočių veiklos ataskaitas, kurios suteikia prieigą prie išsamios ESET techninės analizės, APT veiklos suvestinių, ESET MISP serverio ir kibernetinio saugumo specialistų konsultacijų. Taip pat organizacijų vadovams teikiamos mėnesio ataskaitos anglų kalba, apžvelgiančios grėsmių tendencijas.

 

Norite sužinoti daugiau apie ESET MDR paslaugą? Išsami informacija pateikiama čia

Daugiau informacijos apie ESET Premium paslaugą verslo klientams rasite čia.

Norėdami sužinoti daugiau apie Grėsmių žvalgybos paslaugą, kviečiame skaityti čia

Telefono numeris gali būti jautresnė informacija nei galima įsivaizduoti: 5 patarimai, kaip išvengti žalos

Telefono numeris gali būti jautresnė informacija nei galima įsivaizduoti: 5 patarimai, kaip išvengti žalos

Jūsų telefono numeris ir pats įrenginys nėra vien tik susisiekimo priemonė – jis tampa vertingu taikiniu sukčiams, siekiantiems atsiųsti kenkėjiškų žinučių, gauti prieigą prie banko sąskaitos ar net pavogti įmonės duomenis. „Baltimax“ pardavimų inžinierius ir kibernetinio saugumo mokymų lektorius Viktoras Irtmonas aptaria, kodėl telefono numeriai yra tokie vertingi sukčiams, kokios rizikos kyla jų kompromitavimo atveju ir pateikia 5 patarimus, kaip sustiprinti saugumą.

Kibernetiniai sukčiai toliau pelnosi iš įvairių apgaulių, atnešančias jiems didžiules pajamas. Nepaisant skaitmeninės komunikacijos augimo, telefoniniai skambučiai ir žinutės išlieka vienu iš dažniausių apgaulės būdų. 

„Telefoninis sukčiavimas išsiskiria tuo, kad sukčiai, tiesiogiai bendraudami su auka, manipuliuoja emocijomis, stengdamiesi sukurti stresinę situaciją arba patikimo asmens įvaizdį, kad įgytų aukos pasitikėjimą, – sako IT inžinierius V. Irtmonas.

– Be to, sukčiai gali veikti ir SMS žinutėmis, prisidengdami įmonių ar valstybės institucijų atstovais. Jie siunčia nuorodas į fiktyvius puslapius, kuriuose surenkami asmens duomenys, galintys būti panaudoti tolesnėms atakoms prieš auką. Dauguma vartotojų nežino, kad, pavyzdžiui, banko darbuotojai niekada nesikreips į jus prašydami atskleisti asmeninius duomenis ar kitą informaciją.”

Kaip sako kibernetinio saugumo ekspertas, esminė silpna vieta vartotojui atsidūrus tokioje situacijoje yra negebėjimas objektyviai vertinti situacijos, į kurią sukčių galime būti pastatyti. „Išgirdęs apie grėsmę jo turtui ir apimtas streso, dažnu atveju, asmuo pradeda vykdyti sukčiaus veiksmus, taip patirdamas finansinių nuostolių ar to net nepastebėdamas,  pasidalina asmenine informacija”, – pastebi V. Irtmonas. 

 

„Baltimax“ pardavimų inžinierius, kibernetinių saugumo mokymų lektorius

 

Sukčiavimo būdai gali būti kruopščiai apgalvoti

Šiais laikais sukčiavimo metodai gali būti daug sudėtingesni nei paprastas prašymas paspausti nuorodą ar pervesti pinigus. Telefoninis sukčiavimas gali būti itin apgalvotas, todėl apgaulės požymius pastebėti tampa sunkiau. Svarbu visada išlikti budriam ir pasiruošus bet kokiam scenarijui, kad išvengtumėte apgavystės.

Pavyzdžiui, skambučių persiuntimo schemose sukčiai gali susisiekti su jumis arba jūsų paslaugų teikėju ir peradresuoti skambučius iš jūsų telefono numerio į savo kontroliuojamą numerį. Nors paslaugų teikėjas gali reikalauti patvirtinimo, sukčiai dažnai iš anksto turi prikaupę pakankamai jūsų asmeninių duomenų, todėl jiems nesunku apgauti sistemą ir sėkmingai įvykdyti apgaulę.

„Tarkime, sukčiai gali perimti jūsų skambutį ir bendrauti su jūsų artimaisiais jūsų vardu, jums to nežinant. Tokios išmanios apgaulės kelia didelę riziką, todėl būtina būti itin budriems ir atidžiai vertinti bet kokį neįprastą skambutį ar pranešimą. Apsisaugokite, nuolat tikrindami, su kuo iš tikrųjų bendraujate, ir neskubėkite dalintis asmenine informacija”, – akcentuoja kibernetinio saugumo mokymų lektorius V. Irtmonas. 

Panašiai sukčiai, naudodamiesi SIM kortelių keitimo apgaule, gali apgauti jūsų mobiliojo ryšio operatorių ir priversti jį aktyvuoti savo SIM kortelę jūsų numeriu, perkeldami jūsų telefono numerį į savo įrenginį. „Ši apgaulė yra labiau pastebima nei skambučių persiuntimas, nes iškart prarandate prieigą prie savo telefono tinklo. Nepaisant to, ši sukčiavimo forma jau daugelį metų kelia rimtą grėsmę“, – sako „Baltimax” atstovas. 

Be to, sukčiai gali suklastoti jūsų telefono numerį ir taip jumis apsimesti. Tai leidžia jiems nuslėpti tikrąją tapatybę ir vykdyti finansines apgaules bei kitus nusikaltimus, apsimetant jumis ar jūsų artimu žmogumi. „Ši apgaulė yra ypač pavojinga, nes didelė dalis internetinių paslaugų naudoja telefono numerius autentifikacijai ir paskyros atkūrimui, – įspėja V. Irtmonas. – Taip sukčiai gali apeiti svarbias saugumo priemones, įskaitant dviejų veiksnių autentifikavimą (2FA), ir netgi apgauti jūsų artimuosius, pažįstamus ar darbdavį, prisidengdami jūsų tapatybe.“

Ar telefone naudotis elektroniniu paštu – saugu?

Nemaža dalis darbuotojų naudojasi asmeniniais ar įmonės mobiliaisiais telefonais darbo el. laiškams ir žinutėms tikrinti, o tai sukčiams atveria papildomų galimybių, nes kompiuteriai nebėra vieninteliai prieigos taškai bandant atakuoti.

„Turėti el. paštą mobiliajame telefone yra saugu, jei laikomasi saugumo rekomendacijų. Svarbu naudoti stiprų ir unikalų slaptažodį, o dar geriau – dviejų veiksnių autentifikavimą, kad apsaugotumėte savo paskyrą net ir tuo atveju, jei slaptažodis būtų pavogtas. Taip pat būtina atsargiai naudotis pašto programa, vengiant atidaryti įtartinas nuorodas ar priedus, ypač iš nepažįstamų ar įtartinų siuntėjų”, – akcentuoja kibernetinio saugumo mokymų lektorius V. Irtmonas. 

Be to, sukčiai gali apsimesti įmonių vadovais arba apskaitos skyriaus atstovais, kad paprašytų pinigų pervedimų „verslo“ tikslais. „Dažniausiai sukčių galutinis tikslas yra gauti prieigą prie įmonės sistemų ir lėšų, o žmogiškasis veiksnys taip pat atlieka svarbų vaidmenį šiose schemose, – pastebi V. Irtmonas. – Dažnai mes netikriname prašymų teisėtumo prieš juos įvykdydami, dėl to sukčiams tampa nesudėtinga įgyvendinti sukčiavimo atakas ir galiausiai padaryti didelę finansinę žalą įmonėms.“

Apgaulės, apsimetant generaliniu direktoriumi, tampa vis aktualesnė ir pavojingesnė, ypač, kai sukčiai pasitelkia dirbtinį intelektą ir balso klonavimo technologijas.

5 būdai, kaip sustiprinti saugumą

Laimei, yra keli būdai, kaip žmonės ir verslai gali apsisaugoti nuo telefoninio sukčiavimo. Kibernetinio saugumo ekspertas V. Irtmonas pateikia 5 pagrindinius patarimus:

  1. Niekada neatlikite jokių veiksmų, kurie prašomi telefonu ar SMS žinute, gautų iš nepažįstamų asmenų. Jei gavote prašymą pateikti asmens duomenis iš, atrodo, patikimo subjekto, pirmiausia patys susisiekite su jais, kad patikrintumėte, ar prašymas yra tikras.
  2. Paprašykite savo mobiliojo ryšio paslaugų teikėjo užtikrinti jūsų sąskaitos apsaugą nuo nepageidaujamų pakeitimų, pavyzdžiui, skambučių persiuntimo ar SIM kortelės keitimo, naudodami papildomus saugumo veiksnius, tokius kaip SIM kortelės užraktai arba išsamesni patikrinimai.
  3. Atidžiai stebėkite, kokią informaciją skelbiate internete. Kibernetinio saugumo ekspertai pataria riboti savo viešąją veiklą, nes bet kokia informacija sukčiams gali būti naudinga apsimetant jumis ar jūsų pažįstamais.
  4. Pamirškite autentifikavimą SMS‘ais. Norint apsisaugoti nuo sukčiavimo, saugumo ekspertai rekomenduoja savo paskyras apsaugoti dviejų žingsnių autentifikacija, atliekama patikimomis programėlėmis, o ne pagrįsta SMS. Bandant prisijungti prie paskyros naudojant SMS autentifikaciją, žinutės gali būti lengvai perimtos ir tapti sukčiams pasiekiamu taikiniu kompromituoti jūsų paskyras.
  5. Apsaugokite save nuo fišingo atakų, tiek per žinutes, tiek per skambučius, naudodami stiprią ir patikimą mobiliojo saugumo programinę įrangą. Kibernetinio saugumo ekspertai įmonėms rekomenduoja naudoti mobiliosios grėsmių apsaugos ir saugaus autentifikavimo sprendimus.

Kibernetinių atakų simuliacijos įmonėje: kaip tai vyksta ir kokią naudą gali atnešti?

Kibernetinių atakų simuliacijos įmonėje: kaip tai vyksta ir kokią naudą gali atnešti?

Remiantis skirtingų šaltinių duomenimis, kibernetinių atakų skaičius visame pasaulyje augo eksponentiškai, todėl organizacijos vis dažniau investuoja į kibernetinio saugumo mokymus. Lietuvoje veikianti „NOD Baltic” siūlo mokymus ir simuliacijas, padedančias sumažinti riziką patirti nuostolius dėl kibernetinių incidentų bei ugdyti darbuotojų kompetencijas kibernetinio saugumo srityje. Pasak ekspertų, yra bent šešios priežastys, kodėl verta rengti tokias pratybas.

Vienas iš „NOD Baltic” klientų – bendrovė „Vilniaus vandenys”, pasirinkusi atlikti kibernetinio saugumo pratybas. „Vilniaus vandenys“ yra pirmos kategorijos nacionaliniam saugumui užtikrinti svarbi įmonė, kuri valdo svarbius įrenginius ir turtą bei ypatingos svarbos informacinę infrastruktūrą. Kibernetinis saugumas yra viena iš prioritetinių sričių „Vilniaus vandenų“ strategijoje, todėl, siekiant didinti bendrovės ir jos komandos atsparumą incidentams, nuspręsta surengti kibernetinio saugumo mokymus ir simuliacijas. Bendrovės atstovas papasakojo apie išmoktas pamokas ir kodėl tokias pratybas rekomenduoja absoliučiai visoms organizacijoms. 

Darbuotojai – silpnybė ir stiprybė

Kaip komentavo „Vilniaus vandenys” Veiklos atsparumo skyriaus IT saugos įgaliotinis Julius Lisauskas, vieno ar kelių scenarijų testavimuose sudalyvavo visi bendrovės darbuotojai ir valdybos nariai.

„Reaguojant į nuolat besikeičiančias kibernetinio saugumo tendencijas, mums norėjosi paįvairinti testavimus, įtraukiant ir kitus  populiarėjančius socialinės inžinerijos metodus – smišingą (finansinio sukčiavimo būdas, kuriuo per trumpąsias žinutes siekiama išgauti privačius asmens duomenis) ir višingą (sukčiavimas kalbantis telefonu)“, – sakė įmonės atstovas.

Kaip rodo statistika, net 90 proc. kibernetinio saugumo pažeidimų įvyksta dėl žmogaus neapdairumo ar žinių trūkumo. „Siekiant stipraus kibernetinio saugumo organizacijoje, vien tik techninių saugumo priemonių nepakanka. Mums, valdantiems strateginę infrastruktūrą, svarbu, kad kiekvienas darbuotojas būtų treniruotas, nes sąmoninga ir apmokyta komanda  – patikimiausia apsaugos siena“, – tvirtina J. Lisauskas.

„Vilniaus vandenys” Veiklos atsparumo skyriaus IT saugos įgaliotinis Julius Lisauskas.

Išmoktos pamokos ir padarytos išvados

Siekiant pagerinti kibernetinio saugumo žinias, „NOD Baltic” mokymų ir simuliacijos metu buvo atliekami testavimai, diferencijuoti pagal darbuotojų darbo pobūdį – tiek kompiuterines darbo vietas turintiems darbuotojams, tiek dirbantiems be kompiuterinės prieigos. Taip pat buvo paruoštas atskiras scenarijus valdybos nariams. Šių testavimų metu pastebėta, kad didžiausią grėsmę kelia scenarijai, susiję su bendrovės veikla ir vidine informacija. „Tokio pobūdžio scenarijų „pasisekimas“ praktiškai garantuotas. Todėl mūsų kryptis viena – treniruotis nuolat ir išlaikyti nuolatinį darbuotojų budrumą, kritiškumą ir gebėjimą reaguoti“, – teigia IT saugos įgaliotinis J. Lisauskas. 

Be to, testavimai parodė, kad darbuotojų budrumas skiriasi priklausomai nuo paros ir savaitės laiko. „Pastebėjome, jog bendrovės saugumo komandos informavimas apie gautą galimai kenkėjišką laišką yra pakankamai aktyvus, tai smišingo ir višingo testavimai parodė, kad ne visi darbuotojai linkę iš karto pranešti apie tokius incidentus”,  – pastebi J. Lisauskas.

Po atliktų simuliacijų buvo nuspręsta, kad tokie testavimai yra būtini ir ateityje, siekiant dar labiau stiprinti darbuotojų budrumą bei kibernetinio saugumo žinias. Kibernetinio saugumo treniruotes ir testavimus „Vilniaus vandenys” planuoja atlikti dažniau, naudojant įvairesnius metodus ir scenarijus, pritaikytus prie įmonės veiklos specifikos ir aktualijų. 

Pasak. J. Lisausko, po socialinės inžinerijos ir atliktų testų dėmesys skiriamas padarytoms klaidoms ir išmoktoms pamokoms aptarti – su žmonėmis dirbama ir individualiai, ir pasitelkiant organizacijos vidinės komunikacijos kanalus. 

„Spalį – kibernetinio saugumo mėnesį – prie šios temos vėl sugrįšime. „Vilniaus vandenyse“ bus organizuojami papildomi mokymai valdybos nariams ir vadovų komandai, jų metu pranešimus skaitys Krašto apsaugos ministerijos ir „NOD Baltic” atstovai. Mokymų metu bus pristatyti Lietuvos kibernetinio saugumo įstatymo pokyčiai, pagrindinės direktyvos TIS2 nuostatos, suteikiama praktinių žinių ir skatinama asmeninė atsakomybė kibernetinio saugumo srityje. Tikime, kad kibernetinio saugumo didinimas susijęs tiek su kiekvieno darbuotojo, tiek su vadovų ir valdybos kibernetiniu raštingumu. Todėl šioje temoje kryptingai dirbsime ir atnaujinsime žinias tiek dažnai, kad jos atlieptų besikeičiančias išorės rizikas ir tobulėjančius socialinės inžinerijos metodus“, – pasakoja J. Lisauskas.

Kaip vyksta socialinės inžinerijos simuliacijos?

„Baltimax“ yra inovatyvių IT sprendimų platintojas, teikiantis spartesnius ir patikimus programinės įrangos sprendimus namų vartotojams ir verslo klientams, tarp kurių ir kibernetinio saugumo paslaugų teikėjo „NOD Baltic“ paslaugas.

„Baltimax” kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis pasakoja, kad prieš vykdant bet kokią simuliaciją, su klientu aptariama, kaip jie įsivaizduoja pratybas, kokie kliento norai ir tikslai, apsikeičiama kita svarbia informacija, pasirašomos paslaugos ir konfidencialumo sutartys.

„Kai viskas paruošta ir suderinta su klientu, paleidžiame atitinkamą simuliaciją ir stebime rezultatus. Pasibaigus simuliacijai ir praėjus atitinkamam laikui, paruošiame išsamią ataskaitą ir duodame rekomendacijas bei patarimus“, – sakė kibernetinio saugumo ekspertas.

„Baltimax” kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis.

Didžiąją dalį pasiruošimo darbų atlieka „NOD Baltic” profesionalai: kuriami kuo realistiškesni netikri el. laiškai, SMS žinutės ir sukuriamas identiškas prisijungimo puslapis ar panaši kliento sistema, į kurią nukreipiami vartotojai.

Kaip tvirtina L. Apynis, kiekvienas kliento atvejis yra individualus, todėl „NOD Baltic“ prisitaiko ir gali sukurti įvairias sistemas arba pasiūlyti klientui kitų idėjų. „Prieš ruošiantis simuliacijoms, klientas mums pateikia darbuotojų, kurie dalyvaus testavime, sąrašą, nurodo mums simuliacijos laiką bei sistemas, kurias imituosime, – IT specialistas. – Kalbant apie telefoninius skambučius, atliekame papildomus žvalgybos metodus – ieškome informacijos internete apie darbuotojus, o po to atliekame simuliaciją.“

6 priežastys, kodėl verta įmonėms rengti tokius mokymus?

  • Sužinosite darbuotojų atsparumo kibernetiniams išpuoliams lygį.
  • Atraskite silpnąsias savo įmonės grandis, kurių stiprinimui galėsite skirti daugiau dėmesio.
  • Išsiaiškinsite kibernetinio saugumo žinių poreikį organizacijoje.
  • Ugdysite darbuotojų sąmoningumą ir atidumą detalėms.
  • Patikrinsite, ar buvo įsisavintos kibernetinio saugumo mokymų žinios.

Atnaujinta apsisaugojimo taktika. MSP susiduria su pažangiu sukčiavimu

Atnaujinta apsisaugojimo taktika. MSP susiduria su pažangiu sukčiavimu

Kibernetinio saugumo ekspertai dažniausiai fišingo atakas išskaido į dvi dalis. 

Pirmoji nepageidaujamų spam tipo laiškų masinės siuntimo kampanijos, kurios skirtos didelėms auditorijoms. Šis metodas yra procentaliai ne toks sėkmingas, tačiau tai yra sąlyginai paprastas metodas. Antroji sudėtingi ir įtikinami laiškai, kurie yra nutaikyti prieš atskirus asmenis ar tikslingai atskiras žmonių grupes. Šioms atakoms reikia daugiau planavimo, tačiau jų sėkmės rodiklis atitinkamai yra didesnis.

Tačiau galima išskirti ir trečią atakų tipą, kurios atsiranda kažkur per vidurį. Pavyzdžiui apgaulingos sukčių žinutės. Tai pakankamai nesudėtingas būdas ir gali pasiekti dideles auditorijas kartu apeinant daugumą fišingo atpažinimo požymių. Šios žinutės arba el. laiškai sukuriami naudojant specialius įrankius, taip pat prisegtukuose ir sugeba užmaskuoti kenkėjiškas programas.

ESET tyrėjams pavyko aptikti ir aprašyti tokią fišingo ataką, kuri buvo nutaikyta prieš Europoje vykdomus verslus. 

Taip pat pastebima, kad vis dažniau rengiamos pažangios sukčiavimo atakos, kurioms pasitelkiami dirbtinio intelekto įrankiai. Būtent šios atakos tampa iššūkiu net ir valdymo paslaugų tiekėjams, kurių tikslas – sklandus IT paslaugų užtikrinimas, įskaitant kibernetinį saugumą. Tokio pobūdžio atakos didina riziką, nes net labiausiai atsparūs darbuotojai gali tapti jų aukomis, net ir praėję kibernetinio saugumo mokymų kursus. Taip pat bazinė el. pašto apsauga ne visada gali aptikti ir išskirti tokias grėsmes.

Siekiant kovoti su šiomis naujomis rizikomis  ESET sustiprino prevencijos galimybes, įtraukdama pažangias apsaugas nuo kenkėjiškų programų, spam ir fišingo tipo laiškų į ESET PROTECT – kibernetinių grėsmių prevencijos, aptikimo ir reagavimo platformą, kurią galės naudoti IT paslaugų tiekėjai. Nuo šiol ESET PROTECT turės automatizuotus apsaugos lygmenis, užtikrinančius el. pašto apsaugą ir palengvinančius šiuos procesus.

Dažniausiai pasitaikanti ataka

Kasmet dauguma apklausų ir statistikos tik patvirtina, kad fišingas yra dažniausiai pasitaikantis kibernetinio užpuolimo būdas.

Naujausioji ESET grėsmių statistika rodo, kad būtent kenkėjiški HTML failai, nukreipiantys į užkrėstas ar sukčiaujančias svetaines (HTML/Phishing.Agent trojan), išlieka bene dažniausiai pasitaikanti el. pašto grėsmė. Beveik ketvirtadalis (23,4 %) visų ESET aptiktų kibernetinių grėsmių yra būtent fišingas.

Privatus sektorius taip pat išlieka pažeidžiamas. Viena iš keturių JAV įmonių teigia, kad patyrė kibernetines atakas, kurios prasidėjo nuo fišingo laiškų 2022 m.

Nuo 2017 iki 2023 metų JK verslai taip pat patyrė vis daugiau kibernetinių atakų per fišingo vektorių. JK mokslo, inovacijų ir technologijų departamento statistika atskleidžia, kad fišingo atakų padaugėjo nuo 72% iki 79%. Be to, 56% verslo atstovų teigia, kad būtent fišingo atakos padaro daugiausiai žalos organizacijoms.

Fišingo laiškų nebebus įmanoma lengvai atpažinti

Daugumos fišingo ir sukčiavimo bandymų galima išvengti apmokant kibernetinio saugumo pagrindų ir patarimų, tačiau, kaip ir dauguma dalykų IT pasaulyje, taip ir sukčiai tampa vis išradingesni.

ESET tyrėjams pavyko aptikti šią tendenciją stebint nuotolinės prieigos trojos arklio tipo kenkėjišką įrangą (angl. RAT), pavadinimu „Rescoms” arba dar žinoma kaip „Remcos”. RATtai kenkėjiška programinė įranga, leidžianti užpuolikams nuotoliniu būdu valdyti užkrėstą kompiuterį. ESET tyrėjams pavyko aptikti keletą fišingo el. laiškų, kuriuose buvo naudojama „Rescoms” įranga. Šie laiškai buvo nukreipti prieš Europos šalių, tokių kaip Lenkija, Slovakija ir Ispanija įmones.

Šių atakų tikslas galimai galėjo būti saugumo įgaliojimų ir slaptažodžių išgavimas iš aukų naršyklių ar el. pašto paskyrų, kurios sėkmingo įsilaužimo atveju atvertų galimybes  tolimesnėms atakoms.

Šios „Rescoms” kampanijos ypatingos tuo, kad jose buvo naudojama ir „AceCryptor” programinė įranga, skirta paslėpti kenkėjiškas programas nuo apsaugos priemonių. Per 2023 m. antrąjį pusmetį ESET aptiko ir užblokavo dvigubai daugiau atakų, kurios naudojo „AceCryptor”, palyginti su 2023 m. pirmuoju pusmečiu.

Reikia pabrėžti, kad ši programinė įranga buvo tik vienas iš įrankių. Siekdami, kad fišingo laiškai atrodytų kuo patikimiau, sukčiai taikė šias strategijas:

  • Visi laiškai atrodė kaip įmonių B2B pasiūlymai.
  • El. pašto adresai, kuriais buvo siunčiami nepageidaujami laiškai, imitavo kitų įmonių domenus.
  • Įsilaužėliai piktnaudžiavo anksčiau užkrėstomis kitų įmonių darbuotojų el. pašto paskyromis, kad galėtų siųsti nepageidaujamus el. laiškus.
  • Užpuolikai atliko tyrimą ir pasirašydami tuos el. laiškus naudojo esamų įmonių ir net esamų darbuotojų / savininkų vardus, pavardes ir kontaktinę informaciją.
  • Daugeliu atvejų el. laiškų turinys buvo gana išsamus.

Kaip apsisaugoti?

Kadangi vienkartinių kibernetinio saugumo mokymų gali nebeužtekti, o IT valdymo paslaugų tiekėjai turi rūpintis ne tik savo, bet ir klientų apsauga, atsakas į šią situaciją turi būti daugiasluoksnė apsauga.

Pagrindinė idėja – įmonės apsauga keletoje šios atakos etapų: kai kenkėjiškas el. laiškas patenka į pašto dėžutę, kai darbuotojas jį atidaro, kai spusteli prisegtą nuorodą ar failą ir kai kenkėjiška programinė įranga patenka į įmonės sistemą, jei išvengė visų ankstesnių apsaugos priemonių.

Pavyzdžiui, pažvelkite ESET PROTECT platformos daugiasluoksnę apsaugą:

  • Anti-Spam technologija beveik 100 % tikslumu filtruoja nepageidaujamus pranešimus.
  • Anti-Phishing apsaugo naudotojus nuo prieigos prie tinklalapių, kurie žinomi kaip sukčiavimo puslapiai, analizuodama pranešimų tekstus ir temos eilutes, kad nustatytų URL adresus. Tada svetainės URL lyginami su sukčių duomenų baze ir taisyklėmis, siekiant nustatyti, ar tai buvo sukčiavimo bandymas. 
  • Anti-Malware programa tikrina el. laiškų priedus, kad nustatytų, ar jie yra kenkėjiški, nežinomi ar saugūs.
  • ESET Sandbox padeda nustatyti programų elgesį, paslėptą po užmaskuotos kenkėjiškos programinės įrangos paviršiumi.
  • Jei ESET Mail Security nėra užtikrinta dėl galimos grėsmės, ji gali persiųsti priedą proaktyviam debesyje veikiančiam apsaugos įrankiui ESET LiveGuard Advanced. ESET LiveGuard Advanced analizuoja pavyzdžius debesijos smėlio dėžėje ir per kelias minutes pateikia rezultatą atgal į Mail Security. 
  • Jei kenkėjiškas el. laiško priedas bus atidarytas, jis susidurs su ESET Endpoint Security, stebinčia ir vertinančia visas vykdomas programas pagal jų elgseną ir reputaciją.

Tokia daugiasluoksnė automatinė apsauga gali aptikti net pažangias fišingo laiškų grėsmes kaip anksčiau pristatyta „Rescoms”. Naujausiuose AV-Comparatives apdovanojimuose ESET PROTECT užėmė antrąją vietą – 99,9 proc. kenkėjiškų programų pavyzdžių buvo užblokuoti, o klaidingų teigiamų rezultatų įmonių kategorijoje nebuvo. Taip pat ESET gavo ir 2023 m. Top-Rated Product apdovanojimą.

Besikaunant su pastovaus budrumo nuovargiu

Yra svarbu IT valdymo paslaugų tiekėjus apsaugoti nuo įspėjimų ir pastovaus budrumo nuovargio. Kitu atveju IT administratoriai gali būti taip užversti pranešimais ir užklausomis, kad gali praleisti arba ignoruoti rimtas problemas.

Tam, kad IT valdytojams būtų lengviau, ESET PROTECT platforma leidžia vartotojams automatizuoti daugelį veiksmų. ESET taip pat teikia savo MSP prenumeratą su vieninga ekosistema, automatizuotais atsakymais ir integracija su pagrindiniais RMM ir PSA rinkos subjektais.

Budrumo ugdymas be perdegimo 

Skaičiuojama, kad kasdien pasaulyje yra išsiunčiama ir gaunama apie 365 mlrd. el. laiškų, iš kurių apie 45 % yra brukalas. Esant tokiai gausiai grėsmių aplinkai, įmonėms svarbu būti pasirengusioms beveik kasdienėms atakoms, neišvarginant IT komandos. Pasaulinio skaitmeninio saugumo lyderio sukurta itin automatizuota saugumo ekosistema yra puikus būdas išlaikyti budrumą nuolatinių kibernetinių grėsmių aplinkoje.

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos

Saugus būdas neprarasti „OneDrive“ – duomenų atsarginės kopijos „OneDrive“ yra svarbus „Microsoft 365“ elementas, leidžiantis lengvai sinchronizuoti, saugoti ir nuotoliniu būdu pasiekti duomenis. Įmonės visame pasaulyje pasikliauja „OneDrive“ dėl greitos failų sinchronizacijos ir bendradarbiavimo galimybių tiek dirbant biure, tiek namuose.

Kad ir kaip patogu būtų naudoti šį sprendimą, tačiau jis neturi pačių geriausių kibernetinio saugumo funkcijų. Nors „MS 365″ turi tam tikras integruotas „OneDrive“ duomenų apsaugos priemones, įmonės turi skirti laiko sukurti papildomas, specialias atsargines kopijas, kad apsaugotų debesyje saugomus duomenis.

Kodėl turėtumėte sukurti atsargines „OneDrive“ aplankų ir failų kopijas?

„MS 365“ vietinės duomenų saugumo parinktys yra ribotos. Ir „MS 365“, ir „OneDrive“teikiamos kaip SaaS paslauga, veikianti pagal bendros atsakomybės modelį.

Pagal šį modelį „Microsoft“ atsako už „MS 365“ programų infrastruktūrą, programų veikimo laiką ir kitas prieigos prie duomenų funkcijų, o naudotojai (įmonės) yra atsakingi už duomenų apsaugą pagal visus reikalaujamus atitikties ar saugojimo reglamentus, kurie gali būti susiję su organizacija.

Jei neįgyvendinsite tinkamos duomenų apsaugos praktikos, padidėja rizika prarasti svarbius failus, pavyzdžiui, atsitiktinai ištrinti ar susidurti su išpirkos reikalaujančio kenkėjiško programinio kodo virusais. Nors „OneDrive“ siūlo ištrintų duomenų saugojimo laikotarpį, įmonės turi veikti greitai ir užkirsti kelią atsitiktiniam duomenų praradimui.

Kalbant apie kibernetines atakas, pažangiosios grėsmės gali blokuoti prieigą prie įmonės sistemų, ištrinti duomenis iš vietinių įrenginių ir „OneDrive“ arba netpasinaudoti silpnais įgaliojimais ir įsiskverbti į jūsų organizacijos tinklą. Tokio scenarijaus atveju „MS 365“ apsaugos ir saugojimo parinktys negalės atstatyti duomenų praradimo.

Geriausia failus ir aplankus apsaugoti naudojant specialią atsarginių kopijų kūrimo programinę įrangą, kad būtų reguliariai ir nuolat daromos visos svarbiausios informacijos atsarginės kopijos. Turėdami kelias atsargines kopijas, saugomas tiek lokaliai, tiek debesyje, užtikrinsite, kad visada turėsite bent vieną lengvai prieinamą atsarginę kopiją, kad galėtumėte lengvai atkurti duomenis po incidento.

Atsarginės kopijos vaidmuo užtikrinant skaitmeninį saugumą

Kaip minėta, atsarginės kopijos taip pat užtikrina duomenų dubliavimą, nes keliose vietose saugomos kelios duomenų kopijos, kurios prireikus yra lengvai pasiekiamos. Galima apibendrinti tris pagrindinius duomenų atsarginių kopijų privalumus skaitmeniniam saugumui užtikrinti:

Duomenų praradimo prevencija (DLP)

DLP yra labai svarbi įvairaus dydžio organizacijoms, kad apsaugotų savo sistemas nuo pažeidimų ir piktavališkų bandymų pasisavinti duomenis. Patikimos atsarginės kopijos ne tik apsaugo nuo neįgaliotų trečiųjų šalių, bet ir leidžia greitai atkurti duomenis sutrikus sistemos veikimui. Tačiau, kad galėtų atkurti svarbius duomenis iš atsarginių kopijų, įmonės turi reguliariai testuoti ir stebėti savo atsarginių kopijų sistemas, kad užtikrintų optimalų tikslumą, veiksmingumą ir duomenų vientisumą, taip pat šalinti galimas problemas, kol jos netapo pažeidžiamomis sritimis.

Atkūrimas po nelaimių

Duomenys gali būti sugadinti arba prarasti dėl įvairių scenarijų – elektros energijos tiekimo nutraukimo, aparatinės įrangos gedimo, išpirkos reikalaujančio kenkėjiško programinio kodo virusų, kibernetinių piktavalių, stichinių nelaimių ir pan. Atsarginės duomenų kopijos suteikia įmonėms daugybę apsaugos lygmenų, kad būtų galima ištaisyti grėsmes, kartu sumažinant duomenų praradimą ir prastovas.

Apsauga nuo kibernetinių grėsmių

Pagal geriausią kibernetinio saugumo praktiką įmonės turi įgyvendinti įvairias duomenų saugumo priemones, pavyzdžiui, naudoti sudėtingus slaptažodžius, 2FA, tinkamai taikyti prieigos kontrolę, naudoti antivirusinę programinę įrangą, ugniasienes, darbuotojų švietimą, XDR ir kt. Tačiau kartais itin sudėtinga kibernetinė grėsmė gali apeiti visas apsaugos priemones ir perimti įmonės sistemas bei duomenis. Tokiu atveju lengvai prieinamos atsarginės kopijos gali leisti organizacijai persijungti į antrinę svetainę, tuo pat metu ištaisant pirmines sistemas ir atkuriant visus svarbiausius duomenis, kad būtų galima greitai atnaujinti verslo procesus.

Kaip atsirinkti, kokių duomenų kopijas atlikti

Toliau pateiktose gairėse pabrėžiamos svarbių failų ir aplankų, kurių atsargines kopijas reikia kurti, gairės.

Duomenų poveikis verslui
Pirma, geriausia skirtingus duomenis suskirstyti pagal jų galimą poveikį jūsų įmonei, jei šie duomenys būtų pažeisti arba prarasti. Kaip tai paveiktų jūsų kasdienę veiklą, klientus, pajamas ir reputaciją? Galite nustatyti, kokie duomenys yra labai svarbūs pagrindinėms įmonės funkcijoms – paslaugų teikimui, sutartims, sandoriams, užsakymų atlikimui, sąskaitų faktūrų išrašymui, ir pan. Be to, turite apsvarstyti, kokie duomenys reikalingi audito, atitikties ir teisiniams tikslams – finansiniai įrašai, asmens duomenys, mokesčių dokumentai ir t. t. Duomenims, priskiriamiems minėtiems elementams, turi būti teikiamas didžiausias atsarginių kopijų darymo prioritetas. Net jei „OneDrive“ yra sinchronizavimo paslauga, svarbiausiems duomenims reikia lengvos prieigos, todėl jie atitinka sprendimo perkėlimo reikalavimus.

Duomenų nepastovumas
Dažnai keičiamiems ar sparčiai augantiems duomenims reikia dažniau sinchronizuoti ir kurti atsargines kopijas, kad būtų užtikrintas nuolatinis nuoseklumas. Tokie duomenys gali apimti naudotojų veiklą, pardavimus ir inventoriaus informaciją. Taip pat reikėtų atsižvelgti į duomenis, gaunamus iš išorinių šaltinių (žiniatinklio analizė, daiktų interneto įrenginiai, socialinė žiniasklaida ir kt.).

Duomenų priklausomybė
Duomenis, priklausančius nuo kitų duomenų ar sistemų, reikia labiau sinchronizuoti ir

koordinuoti. Atliekant tokių duomenų atsargines kopijas juos taip pat reikia kruopščiai patikrinti. Tokie duomenys gali apimti indeksus, rodinius, svetimus raktus ir t. t. Be to, turite atsižvelgti į tai, kokie duomenys yra integruoti (arba kuriais keičiamasi) su kitomis sistemomis – ETL procesais, API, debesijos paslaugomis ir pan.

Duomenų dydis
Duomenų failai, pavyzdžiui, vaizdo įrašai, vaizdai ar garso įrašai, yra didesni, todėl jiems atkurti reikia daugiau vietos, laiko ir išteklių. Be to, turite atsižvelgti į tai, ar duomenys yra struktūruoti, ar nestruktūruoti (pvz., reliacinės / nereliacinės duomenų bazės), kad sinchronizuojant būtų lengviau naudoti išteklius ir optimizuoti saugojimo vietą.

Duomenų vertė
Taip pat turite atsižvelgti į duomenų indėlį į organizacijos strategijas ir tikslus.  Duomenis, kuriais gali pasinaudoti arba kuriuos gali panaudoti konkurentai, reikia aukščiausio lygio šifravimo ir ribotos prieigos (todėl gali būti netinkama sinchronizuoti juos su „OneDrive“ be tinkamo šifravimo ir naudotojų prieigos kontrolės). Tokie duomenys gali būti komercinės paslaptys, intelektinė nuosavybė arba konfidenciali informacija. Kitai jautrių duomenų grupei priklauso darbuotojų ir klientų duomenys arba sveikatos duomenys, kuriems taip pat reikalinga aukščiausio lygio apsauga.

Kokie yra skirtingi „OneDrive“ atsarginės kopijos darymo būdai?

„OneDrive“ failų ir aplankų atsargines kopijas į saugią saugyklą (lokalią arba tam skirtą debesį) galima kurti keliais būdais. Galite kurti atsargines „OneDrive“ duomenų kopijas kompiuteryje arba standžiajame diske naudodami žiniatinklio sąsają, išsaugoti failus išoriniame standžiajame diske naudodami „OneDrive“ sinchronizavimą arba naudoti profesionalų atsarginių kopijų kūrimo sprendimą, kad užtikrintumėte nuolatinę duomenų apsaugą.

Geriausia „OneDrive“ atsarginės kopijos kūrimo praktika

Atsarginių kopijų darymui naudojant tam skirtus lokalius arba debesyje esančius sprendimus gali būti taikomos kelios gairės. Panagrinėkime jas.

Maksimalus „OneDrive“ atsarginės kopijos kūrimo efektyvumas
Norint padidinti atsarginių kopijų kūrimo efektyvumą, reikia optimizuoti atsarginių kopijų saugojimo erdvę. Tam tikslinga įdiegti „OneDrive“ atsarginių kopijų saugojimo politiką. Taip atsarginių kopijų saugykloje bus atsikratoma senų, pasenusių atsarginių kopijų (automatiškai arba rankiniu būdu), kad atsilaisvintų vietos naujoms, taip sumažinant saugojimo išlaidas ir palengvinant prieigą prie duomenų. Čia svarbu atkreipti dėmesį, kad įvairiems duomenų tipams bus taikomi skirtingi saugojimo reikalavimai. Įmonės turi skirti laiko atsarginių kopijų saugojimo politikai suderinti su atitikties ir pramonės taisyklėmis, kad užtikrintų, jog visus reikalingus duomenis saugos tiek laiko, kiek reikia.

„OneDrive“ atsarginių kopijų saugumo aspektai
Kaip minėta, pagal „Microsoft“ pasidalijamosios atsakomybės modelį už duomenų apsaugą daugiau ar mažiau atsako naudotojai. Nors asmenys gali įgyvendinti rankines atsarginių kopijų strategijas, kad nukopijuotų ir saugiai išsaugotų „OneDrive“ duomenis neprisijungę prie interneto (arba atskiroje debesijoje), trečiųjų šalių atsarginių kopijų kūrimo sprendimai pasižymi geresnėmis duomenų apsaugos funkcijomis. Naudojant patikimą „OneDrive“ atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“, užtikrinama, kad duomenys būtų apsaugoti keliais apsaugos lygmenimis. Programinė įranga siūlo pažangias kibernetinio saugumo funkcijas, apsaugančias atsargines kopijas ir užtikrinančias, kad į įmonės sistemas per kasdienius procesus negalėtų įsilaužti joks piktavalis. Be to, net jei netyčia ištrinsite „OneDrive“turinį, galite būti tikri, kad naujai sukurtų duomenų atsarginės kopijos jau yra automatiškai ir juos galima lengvai atkurti iš „Acronis“ debesijos (arba pageidaujamos lokalios saugyklos).

Reguliari stebėsena ir testavimas
Atsarginių kopijų stebėjimas ir valdymas yra labai svarbūs bet kuriai patikimai duomenų atsarginių kopijų strategijai. Reguliarus testavimas gali padėti užtikrinti, kad atsarginės kopijos veiktų ir būtų atnaujinamos taip, kaip reikalaujama pagal atsarginių kopijų planą. Periodiškai testuojant atkuriama „OneDrive“ atsarginė kopija, kad būtų patikrintas duomenų vientisumas ir patikrinta, ar visą duomenų atsarginių kopijų rinkinį galima sėkmingai atkurti, jei įvyktų nelaimė.

„OneDrive“ atsarginių kopijų šifravimas
Tiek asmenims, tiek organizacijoms labai svarbu užtikrinti atsarginių kopijų duomenų saugumą. Duomenų saugumas turi būti esminis pasirinkto atsarginių kopijų sprendimo elementas, užtikrinantis, kad tiek ramybės būsenoje, tiek perduodami duomenys būtų apsaugoti aukščiausio lygio šifravimu. Tai padės atremti bet kokius nesankcionuotos prieigos bandymus duomenų perdavimo ir saugojimo metu.

Atsarginių kopijų tvarkaraščiai: atsarginių kopijų atliko laiko nustatymas
Nors pavieniai asmenys gali pasikliauti laisvesniu atsarginių kopijų kūrimo grafiku, organizacijos turi skirti laiko griežtam atsarginių kopijų kūrimo grafikui, pagrįstam duomenų kūrimo ir naudojimo rodikliais. Reguliarus ir patikimas atsarginių kopijų darymas užtikrina, kad visi „OneDrive“ turinio duomenų pakeitimai būtų nukopijuoti ir perkelti į saugią lokalią arba debesijos saugyklą, taip sumažinant duomenų sugadinimo ir praradimo riziką. Tinkamai sudarytas atsarginių kopijų darymo grafikas leidžia įmonėms (ir asmenims) daryti atsargines „OneDrive“ failų kopijas tam tikru dienos (arba nakties) laiku ir visą savaitę. Taip galima užtikrinti minimalų atsarginių kopijų kūrimo proceso poveikį verslo sistemoms ir duomenų srauto pralaidumo naudojimui.

Saugokite „OneDrive“!

 Nors daugelis naudotojų gali manyti, kad „OneDrive“ yra savarankiškas atsarginių kopijų kūrimo sprendimas, sinchronizavimo ir bendrinimo platformos nepakanka svarbiausiems duomenims apsaugoti.

Norėdami užtikrinti atsarginių kopijų duomenų vientisumą ir prieinamumą, asmenys ir organizacijos turi reguliariai kurti patikimas „OneDrive“ failų ir aplankų atsargines kopijas. Tokias atsargines kopijas galima kurti rankiniu būdu arba naudojant specialų atsarginių kopijų kūrimo sprendimą, pavyzdžiui, „Acronis Cyber Protect Home Office“.

Nors rankinis metodas gali būti pigesnis, naudotojai turi skirti daugiau laiko ir pastangų atsarginėms kopijoms kurti, stebėti, testuoti ir apsaugoti duomenis.

Kita vertus, „Acronis“ patikima atsarginių kopijų kūrimo programinė įranga siūlo labai lengvai pritaikomus atsarginių kopijų kūrimo nustatymus, automatizavimo funkcijas ir aukščiausio lygio kibernetinio saugumo įrankius, kad užtikrintų duomenų vientisumą ir prieinamumą visuose „OneDrive“ įrenginiuose ir saugojimo sistemose.

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kovoje su kibernetiniais sukčiais – sunkioji artilerija: privilegijuotų vartotojų prieiga

Kibernetinių atakų augimas tampa vis sunkiau kontroliuojama problema, apimanti nuo asmenų tapatybės vagysčių iki didelio masto įmonių duomenų pažeidimų. Prieš šios srities nusikaltėlius gali suklupti net ir didžiausios, informacijos saugumui ypatingą dėmesį skiriančios, įmonės. Visgi didelę dalį duomenų nutekėjimo gali lemti pačios organizacijos saugumo sistemos  spragos, kai, pavyzdžiui, darbuotojų prieigos teisės prie konfidencialių duomenų yra viršijančios jų darbo įgaliojimus. Saugumą šioje grandyje gali sustiprinti privilegijuotos prieigos valdymas.

Privilegijuotos prieigos valdymas (ang. Privileged Access Management, PAM) yra saugos sprendimų visuma, padedanti užtikrinti, valdyti ir stebėti privilegijuotų vartotojų prieigą prie organizacijai ypač svarbių duomenų ir kritinių sistemų.

JAV IT specialistų duomenimis, kone ¾ duomenų pažeidimų atvejų kyla dėl netinkamo privilegijuotųjų kredencialų naudojimo, bet to, kone kas antroje įmonėje gali būti bent vienas darbuotojas, turintis prieigos teises, viršijančias jo pareigų įgaliojimus. IT sprendimų platintojos „Baltimax“ ekspertų teigimu, PAM galėtų būti viena iš priemonių, sustiprinančių įmonės kibernetinį saugumą.

Kuo naudinga PAM?

Privilegijuotosios paskyros suteikia atrinktiems įmonės darbuotojams specialias privilegijas atlikti svarbiausias verslo funkcijas, pavyzdžiui, pasiekti konfidencialią įmonės informaciją, iš naujo nustatyti naudotojų slaptažodžius ar atlikti pakeitimus IT infrastruktūros sistemose. Jei šios paskyros pažeidžiamos, įmonei gali kilti rimtas pavojus.

Naudodamos PAM, organizacijos gali suteikti galimybę gauti privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugoti svarbiausias verslo sistemas nuo kibernetinių atakų.

„Baltimax“ IT inžinieriai rekomenduoja „Senhasegura” PAM sprendimą, kuriuo siūlomos funkcijos, sustiprinančios duomenų saugumą ir prieinamumą prie svarbių sistemų.

Bet kurioje aplinkoje arba atliekama tik tam tikram tinklo segmentui gali būti paleista skanavimo funkcija. Taip pat yra galimybė nustatyti paieškos įskiepius, kurie bus naudojami. Visišką įrenginių arba asmeninių prisijungimo duomenų kontrolę suteikia daugiasluoksnis ir lankstus patvirtinimo mechanizmas. Pasibaigus autorizacijos sesijai slaptažodžiai pasikeičia automatiškai. Duomenų saugumą taip pat sustiprina PAM naudojimas visų nuotolinių seansų įrašymas ir saugojimas, tam, kad būtų galima vėliau juos peržiūrėti ir atlikti pakeitimus, atpažinti netinkamą veiklą ir kt.

„Naudodamos PAM, organizacijos stebi privilegijuotą prieigą iš vienos vietos, automatiškai suteikdamos ir panaikindamos naudotojų teises, kai keičiasi jų vaidmenys arba, kai jie palieka įmonę. Taip pat galima stebėti ir įrašinėti sesijas, fiksuoti klaviatūros įvedimus, audituoti vedamas komandas, kad būtų galima geriau matyti privilegijuotųjų paskyrų veiklą”, – keletą iš „Senhasegura” PAM privalumų įvardija „Baltimax” IT inžinierius Gediminas Mikelionis.

 

„Baltimax” IT inžinierius Gediminas Mikelionis.

Naudojant privilegijuotos prieigos valdymą, administratoriai gauna el. laiškus ir tekstinius pranešimus, įspėjančius apie rizikingą ar įtartiną veiklą realiu laiku. Turėdami galimybę peržiūrėti pranešimus realiuoju laiku, administratoriai gali greitai atlikti reikiamus pakeitimus, kad visada būtų užtikrintas aukštas saugumo lygis.

PAM padeda įgyvendinti direktyvos reikalavimus

Jei organizacija turi įdiegtą PAM, rizika svarbių duomenų nutekėjimui smarkiai sumažėja, o jei tai vis tiek įvyksta, leidžia operatyviai reaguoti ir imtis būtinų veiksmų. Šis sprendimas ypač aktualus atsižvelgiant į tai, kad Lietuva, kaip ir kitos ES šalys, iki 2024 m. spalio 17 dienos Tinklo ir informacinių sistemų saugumo direktyvą (TIS2, angl. NIS2), kuri 2022 m. buvo sudaryta siekiant užtikrinti bendrą kibernetinio saugumo lygį visoje Sąjungoje, turės perkelti į nacionalinę teisę.

TIS2 direktyva reikalauja, kad organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. Tai tik keli TIS2 direktyvos reglamentai, kuriuos įgyvendinti padeda PAM sprendimas.

TIS2 direktyva siekiama ES mastu padidinti organizacijų, kurios įvairiuose sektoriuose atlieka itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti  informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Šiuo metu Lietuvos Krašto apsaugos ministerija atlieka subjektų, kuriems būtų taikoma direktyva, analizę bei tikslina subjektų atrankos kriterijus, todėl šiuo metu konkretūs kriterijai dar nėra paskelbti. Tačiau TIS2 direktyva taikoma šiuose sektoriuose veikiantiems subjektams:

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Privilegijuotos prieigos valdymas yra svarbi bendros įmonės tapatybės valdymo strategijos dalis. Naudodamos privilegijuotos prieigos valdymą, įmonės suteikia privilegijuotą prieigą tiems, kuriems ji reikalinga, ir kartu apsaugo savo sistemas nuo žalingų atakų, galinčių pakenkti verslui. Pripažintas PAM sprendimas Senhasegura lengvai užtikrina Jūsų organizacijos privilegijuotos prieigos valdymą. Daugiau apie sprendimą sužinosite internetiniame puslapyje – https://www.baltimax.com/senhasegura-2/.