Kaip sukčiai išnaudoja pasenusią programinę įrangą?

Kaip sukčiai išnaudoja pasenusią programinę įrangą?

Iš pirmo žvilgsnio pasenusi ir neatnaujinta programinė įranga atrodo nei kiek nepavojinga, tačiau iš tiesų ji gali tapti pagrindine kibernetinių atakų priežastimi. Nors dauguma įmonių teigia, kad žino apie tokių atakų grėsmę, 2023 m. atliktas „Accenture“ tyrimas atskleidė, kad net 43 % smulkių įmonių tapo jų taikiniu, tačiau tik 14 % buvo pasirengusios užtikrinti savo duomenų saugumą. Kodėl svarbu nuolat atnaujinti programinę įrangą ir kokių veiksmų turėtų imtis verslai, kad apsaugotų savo sistemas nuo didelių nuostolių?

Skaitmeninio saugumo spragos

Kibernetiniams nusikaltėliams pasenusi ir neatnaujinta programinė įranga yra vienas gardžiausių grobių. 2024 m. atlikta „Verizon“ ataskaita atskleidė, kad net 14 % duomenų pažeidimų įvyksta dėl nesaugių ar neatnaujintų sistemų. Nors programinės įrangos kūrėjai nuolat išleidžia atnaujinimus, kurie užkerta kelią saugumo spragoms, neatlikus jų laiku sistemos kyla rimtas pavojus. Vienas garsiausių pavyzdžių – „WannaCry“ išpirkos programos ataka, kuri sukėlė milijardinius nuostolius dėl to, kad organizacijos nesugebėjo laiku atlikti reikiamų atnaujinimų.

„Automatizuotas atnaujinimo procesas yra vienas efektyviausių būdų užtikrinti, kad visi svarbūs atnaujinimai būtų atlikti laiku. Pirmiausia turėtų būti įdiegiami tie, kurie užkerta kelią didžiausioms saugumo spragoms“, – teigia „Baltimax“ kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis.

Pasenusių sistemų pažeidžiamumas

Viešajame sektoriuje pasenusios ir neatnaujintos sistemos – viena dažniausių problemų. Kibernetiniai nusikaltėliai gerai žino, kad tokiose institucijose saugoma labai vertinga informacija, todėl jos tampa jų mėgstamu taikiniu.

Kibernetinio saugumo inžinierius Lukas Apynis teigia, kad jei atnaujinti senų sistemų nėra galimybės, būtina imtis papildomų apsaugos priemonių. „Svarbu izoliuoti tokias sistemas nuo kitų tinklo dalių, kad būtų sumažinta žalos rizika ir sustabdytas galimas pažeidimų plitimas. Be to, galima naudoti pažeidžiamumų ir pataisų valdymą, kuris padeda sustabdyti grėsmes, kylančias dėl pasenusių operacinių sistemų ir programų”, – pataria ekspertas.

Išpirkos reikalaujančios programos 

Išpirkos reikalaujančios programos (ransomware) – tai viena dažniausiai pasitaikančių ir finansiškai skaudžiausių kibernetinių atakų. Įsilaužėliai pasinaudoja sistemų pažeidžiamumais, dažnai atsirandančiais dėl pasenusios programinės įrangos, ir užšifruoja svarbius duomenis, reikalaudami išpirkos už jų atkūrimą. Tokios atakos gali paralyžiuoti įmonės veiklą ar net sukelti didžiulius finansinius nuostolius.

ESET ekspertas L. Apynis išskyrė kelis žingsnius, kaip apsaugoti verslą nuo šių atakų: 

  1. Reguliariai atnaujinkite programinę įrangą – pasenusios sistemos ir programos tampa lengvu taikiniu kibernetiniams nusikaltėliams. 
  2. Įdiekite išplėstinio aptikimo ir reagavimo (XDR) sprendimus – jie padės greitai ir efektyviai atpažinti neįprastą elgseną ir pažeidimus.
  3. Kurkite atsargines duomenų kopijas – saugokite jas izoliuotose vietose, kad galėtumėte atkurti informaciją be išpirkos mokėjimo.

Fišingo atakos

Pasenusi programinė įranga taip pat atveria papildomas galimybes fišingo atakoms, nes el. laiškai gali nepastebėtai apeiti šlamšto filtrus ir atsidurti darbuotojų pašto dėžutėse. Šis veiksmas didina tikimybę, kad darbuotojai neatpažins kenkėjiško laiško ir net nesusimąstydami paspaus ant kenksmingos nuorodos arba atsisiųs užkrėstus priedus. 

„Būtina reguliariai šviesti darbuotojus, kad jie galėtų atpažinti fišingo atakas ir teisingai reaguoti į įtartinus laiškus. Taip pat svarbu naudoti pažangius skaitmeninio saugumo sprendimus, kurie automatiškai užblokuos kenksmingus laiškus ir aptiks pavojingas nuorodas“, – pabrėžia Lukas Apynis.

Teisiniai pažeidimai

Pasenusi programinė įranga ne tik kelia skaitmeninio saugumo grėsmes, bet ir gali tapti priežastimi neatitikti svarbių teisinių reikalavimų, tokių kaip GDPR ar Kibernetinio saugumo įstatymas (KSĮ). Nepaisydami šių reikalavimų, verslai ne tik rizikuoja susidurti su saugumo pažeidimais, bet ir patirti finansinių nuostolių.

„Siekiant užtikrinti, kad visi atnaujinimai atitiktų teisės aktų reikalavimus, būtina reguliariai atlikti programinės įrangos ir atitikties auditus. Be to, verta naudoti valdomas paslaugas, kurios ne tik padeda atlikti atnaujinimus, bet ir nuolat stebi sistemas“, – pataria ESET ekspertas.

Norint sumažinti pasenusios programinės įrangos keliamą riziką, svarbu ne tik diegti pažangius saugumo sprendimus, bet ir investuoti į darbuotojų švietimą. Nuolatinis jų edukavimas padeda geriau atpažinti kibernetines grėsmes ir užkirsti kelią galimoms atakoms.

„Baltimax“ siūlo kibernetinio saugumo mokymus, kuriuos veda „NOD Baltic“ inžinieriai ir ESET ekspertai. Šie specialistai kasdien dirba su realiais kibernetiniais iššūkiais, todėl dalijasi praktinėmis įžvalgomis ir metodais, padedančiais organizacijoms stiprinti savo saugumą.

5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

5 būdai, kaip apsaugoti verslą nuo kibernetinių grėsmių

Kibernetinis saugumas šiandien – ne tik technologijų entuziastų ar stambių korporacijų rūpestis. Augant grėsmių mastui, kiekvienas – nuo mažos įmonės iki eilinio vartotojo – tampa potencialiu taikiniu. Tad kaip užtikrinti savo duomenų ir įmonės saugumą?

Lietuvoje galioja svarbūs teisės aktai, padedantys kovoti su kibernetinėmis grėsmėmis, tokie kaip Kibernetinio saugumo įstatymas (KSĮ) ar Bendrasis duomenų apsaugos reglamentas (BDAR). Tačiau dažnai šie aktai suvokiami tik kaip biurokratiniai formalumai, o ne būtini įrankiai, padedantys užtikrinti saugumą.

Tiesa ta, kad ignoruojant šiuos reikalavimus pasekmės gali būti itin skaudžios: prarasti duomenys, finansiniai nuostoliai ir sugadinta reputacija. Ką galima padaryti jau šiandien ir kokie pavyzdžiai turėtų tapti pamoka, siekiant apsaugoti savo veiklą nuo kibernetinių grėsmių?

Geriausia mokytis iš klaidų 

Kartais skaudžios klaidos tampa geriausiais mokytojais. Ne viena žinoma įmonė, nukentėjusi nuo kibernetinių atakų ar duomenų praradimo, šiandien pripažintų, kad laiku įgyvendinti teisės aktų reikalavimai galėjo padėti išvengti daugelio problemų. Tinkamai pasirūpinta kibernetine sauga galėjo apsaugoti jų reputaciją ir išgelbėti nuo rimtų finansinių nuostolių. Štai keletas tokių pavyzdžių:

Intercontinental Exchange 

2024 metais „Intercontinental Exchange“ (ICE), pasaulinė finansų ir technologijų įmonė, buvo nubausta 10 milijonų JAV dolerių bauda už tai, kad laiku neinformavo JAV vertybinių popierių ir biržų komisijos (SEC) apie kibernetinį įsilaužimą. Be to, įmonė pažeidė SCI reglamentą – teisės aktą, kuris nustato kibernetinio saugumo reikalavimus svarbioms infrastruktūroms ir paslaugoms, veikiančioms skaitmeninėje erdvėje.

Pažeidimas įvyko dėl ICE virtualaus privataus tinklo (VPN) pažeidžiamumo, kuris leido įsilaužėliams prisijungti prie vidinių įmonės tinklų. Nors apie šį incidentą buvo žinoma, SEC nustatė, kad ICE nepranešė apie tai savo atitikties skyriui kelias dienas, taip pažeisdami savo vidaus procedūras dėl kibernetinių incidentų. Dėl šio delsimo organizacija nesugebėjo tinkamai įvertinti grėsmės ir įvykdyti visų teisinių reikalavimų, susijusių su pranešimais apie kibernetinius incidentus.

SolarWinds

JAV įmonė „SolarWinds“, kuri kuria IT infrastruktūros valdymo programinę įrangą, tapo viena didžiausių kibernetinių incidentų aukų istorijoje. 2020 metais jos programinė įranga „Orion“ buvo pasitelkta įsilaužimams į kelių vyriausybinių agentūrų ir didelių korporacijų sistemas. Ataka, žinoma kaip „SUNBURST“, tapo viena didžiausių tiekimo grandinės pažeidimų pasaulyje, kurios metu nukentėjo tiek privačios įmonės, tiek tokios vyriausybinės institucijos kaip JAV Sveikatos, Iždo ir Valstybės departamentai.

JAV vertybinių popierių ir biržų komisija (SEC) apkaltino „SolarWinds“ klaidinančia informacija apie kibernetinio saugumo praktiką ir nesugebėjimu valdyti rizikų. Šios klaidos turėjo didžiulį finansinį ir reputacijos poveikį – daugiau nei 18 000 įmonių tapo aukomis, o išlaidos nukentėjusioms organizacijoms siekė milijonus dolerių. 

Yahoo 

„Yahoo“ atvejis yra tinkamas pavyzdys, kuris parodo kaip delsimas ir neskaidrumas dėl kibernetinių incidentų gali turėti didžiules finansines ir reputacines pasekmes. 2014 metais bendrovė patyrė didelį kibernetinį pažeidimą, kurio metu buvo pavogti 500 milijonų naudotojų prisijungimo duomenų. Tačiau „Yahoo“ apie šį įvykį pranešė tik po dvejų metų, dėl šio delsimo JAV vertybinių popierių ir biržų komisijos (SEC) įmonę nubaudė juos 35 milijonų JAV dolerių bauda. 

Tai nebuvo vienintelis šios įmonės pažeidimas. Kiek vėliau, „Yahoo“ susidūrė su grupiniu ieškiniu ir turėjo sumokėti dar 117,5 milijono dolerių kompensacijoms nukentėjusiems naudotojams. Be to, bendrovė patyrė dar vieną, daug didesnį pažeidimą, kuris paveikė net 3 milijardus naudotojų paskyrų. Ir šią informaciją „Yahoo“ atskleidė tik 2016 metais, o 2017-aisiais privalėjo patikslinti pirmą kartą pateiktus duomenis, kad jie atspindėtų tikrąjį pažeidimo mastą. 

5 žingsniai, kaip užtikrinti teisės aktų reikalavimus

Siekiant užtikrinti įmonės saugumą, svarbu ne tik laikytis teisinės atitikties reikalavimų, bet ir suvokti, kad tai nėra tik formalumas – tai investicija į jūsų verslo saugumą. Štai penki žingsniai, kurie padės jūsų organizacijai pasiekti reikalingą atitiktį ir užtikrinti saugumą:

  1. Supraskite savo verslą ir jo specifiką

Įmonės turi skirtingus veiklos modelius, todėl ir reikalavimai gali skirtis priklausomai nuo sektoriaus, duomenų valdymo ar net geografinės vietos. Pirmas žingsnis turėtų būti –  įvertinti, kokius atitikties reikalavimus turi jūsų įmonė pagal klientus, vietoves ar sektorius, kuriuose dirbate. Tik tada bus galima tiksliai įvertinti, kokių saugumo priemonių reikia.

  1. Nustatykite saugumo spragas

Išanalizuokite, kuriose srityse jūsų įmonė negeba atitikti reikalavimų. Tai gali būti technologiniai sprendimai, darbo procesai ar net vidinės politikos. Sukurkite planą, kaip pašalinti šias spragas, ir įvertinkite, kokių išteklių bei priemonių tam reikės. Be to, nustatykite atsakingus asmenis, kurie užtikrins, kad visi reikalavimai būtų įgyvendinti laiku ir efektyviai.

  1. Apibrėžkite atsakomybes ir sukurkite ataskaitų sistemą

Aiškiai apibrėžkite atsakomybes už įvairius procesus – nuo aukščiausio lygio vadovų iki darbuotojų, atsakingų už saugumą. Be to, sukurkite ataskaitų teikimo sistemą, kuri užtikrins, kad informacija apie saugumo incidentus bus perduodama greitai ir efektyviai, įskaitant reguliavimo institucijas ir draudikus, jei to prireiks. 

  1. Stebėkite ir reguliariai atnaujinkite

Atitiktis nėra vienkartinis tikslas – tai nuolatinis procesas. Reguliariai stebėkite, kaip veikia jūsų įmonės atitikties priemonės, atlikite rizikos vertinimus ir patikrinkite saugumo protokolus. Tai padės ne tik išvengti galimų spragų, bet ir užtikrinti, kad jūsų įmonė išliktų pasirengusi atitikti naujus ir besikeičiančius reikalavimus.

  1. Prioritetas skaidrumui

Jei nustatomas pažeidimas, nedelsdami įvertinkite žalą ir praneškite apie tai atitinkamoms institucijoms – draudimo paslaugų teikėjui, reguliavimo institucijai ir nukentėjusiesiems. Laiku atskleista informacija gali padėti sušvelninti žalą ir išvengti tolesnių nuostolių, taip pat padidinti pasitikėjimą jūsų įmone.

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

5 naudingi patarimai, kaip valdyti sudėtingus IT procesus ir sumažinti saugumo riziką

Technologijoms tobulėjant žaibišku greičiu, organizacijos susiduria su vis daugiau įvairių įrankių, sistemų ir procesų. Nors visa tai atveria puikių galimybių, kartu tai ir apsunkina IT aplinkos valdymą. Kaip šiuo atveju gali padėti ESET IT saugumo ekspertai?

Naudojant įvairius įrankius ir sistemas, išauga saugumo rizika, organizacijoms tampa vis sunkiau efektyviai valdyti procesus bei mažinti galimas grėsmes. Tai ypač aktualu, kai verslui trūksta specialistų, galinčių vienu metu tvarkytis su visomis užduotimis, nesutrikdant verslo procesų. 

„Vis dėlto, taikydama prevencijos principą, įmonė gali palengvinti šį sudėtingumą ir tuo pačiu užtikrinti patikimą saugumą. Fokusuojantis į proaktyvias priemones ir užkertant kelią grėsmėms dar prieš joms patenkant į tinklą, organizacija gali iš anksto neutralizuoti kylančias grėsmes”, – sako „NOD Baltic“ IT inžinierius ir ESET ekspertas Darius Jatautas.

Kompleksinės IT aplinkos valdymas

Siekiant efektyviai tvarkytis su IT aplinkos sudėtingumu ir nesutrikdyti verslo procesų, pateikiame penkis pagrindinius patarimus, kaip sumažinti saugumo riziką, vadovaujantis „pirmiausia – prevencija” principu:

  • Sutelkite pagrindines funkcijas

Venkite naudoti kelias, tarpusavyje nesuderintas, saugumo priemones. Vietoje to, sujunkite pagrindines prevencijos funkcijas, tokias įrenginių apsauga, šifravimas, grėsmių aptikimas ir prieigos valdymas, į vieną platformą. „Tai ne tik palengvina valdymą, bet ir suteikia aiškų organizacijos saugumo būklės vaizdą, sumažinant riziką, kad grėsmės liks nepastebėtos”, – aiškina D. Jatautas.. 

  • Automatizuokite grėsmių aptikimą ir reagavimą

Pasitelkite dirbtinio intelekto sprendimus, kad grėsmės būtų aptiktos ir neutralizuotos dar prieš tapdamos rimtais incidentais. Pavyzdžiui, tokios priemonės kaip ESET Inspect su dirbtinio intelekto įrankiais gali greitai analizuoti ir padėti efektyviai reaguoti į grėsmes. Tai sumažina IT komandų darbo krūvį, padeda išvengti žmogiškųjų klaidų ir užkerta kelią atakų eskalavimui.

  • Supaprastinkite atitiktį ir valdymą

„NOD Baltic“ IT inžinierius ir ESET ekspertas D.  Jatautas pataria automatizuoti saugumo kontrolės priemones ir atitikties patikras, kad jūsų organizacija galėtų lengviau atitikti pramonės standartus ir reguliacinius reikalavimus. Automatizacija leidžia sumažinti rankinio darbo poreikį, taip užtikrinant didesnį tikslumą ir efektyvesnį saugumo priemonių įgyvendinimą. Tai ne tik užtikrina, kad laikotės geriausios praktikos, bet ir sumažina galimų saugumo pažeidimų ar duomenų praradimo riziką.

  • Supaprastinkite tapatybės ir prieigos valdymą

Naudokite „nulinio pasitikėjimo“ principus, kad apribotumėte prieigą prie svarbiausių duomenų ir sistemų. Užtikrinkite, kad naudotojų ir įrenginių tapatybė būtų nuolat tikrinama, nepriklausomai nuo jų vietos ar ryšio būdo. „Toks metodas sumažina galimas pažeidžiamumo zonas ir apsaugo nuo nesankcionuotos prieigos. Be to, šios aktyvios kontrolės priemonės padeda efektyviai sumažinti vidinių ir išorinių grėsmių riziką, užtikrinant didesnį duomenų saugumą”, – teigia ekspertas. 

  • Taikykite daugiasluoksnį saugumą

Įdiekite keliais lygiais apsaugą užtikrinančias saugumo priemones visoje skaitmeninėje aplinkoje – nuo el. pašto sistemų iki mobiliųjų įrenginių. Kaip sako IT inžinierius D. Jatautas, ši strategija užtikrina, kad net jei viena apsaugos grandis bus pažeista, kitos efektyviai sustabdys grėsmės plitimą. Tokia nuosekli apsauga neleidžia kenkėjiškoms programoms ar atakoms patekti į tinklą, taip reikšmingai sumažinant riziką.

Didelis dėmesys proaktyviam saugumui

Vadovaujantis principu „pirmiausia – prevencija“ ir taikant šias strategijas, organizacijos gali efektyviai sumažinti su sudėtingumu susijusią saugumo riziką bei sustiprinti bendrą IT saugumo lygį. „Užuot laukus, kol įvyks pažeidimai, proaktyvus požiūris leidžia neutralizuoti grėsmes dar prieš joms pasiekiant tinklą, – tvirtina „NOD Baltic” ir ESET ekspertas. – Tai užtikrina ne tik patikimesnę apsaugą, bet ir gerokai efektyvesnį veikimą sudėtingoje IT aplinkoje.”

ESET sprendimai: paprastumas ir efektyvumas

ESET PROTECT platforma sujungia visas svarbiausias saugumo funkcijas į vieną aplinką, kuri supaprastina IT valdymą ir mažina sistemos sudėtingumą. Platformoje integruoti patikimi atitikties įrankiai, automatinis pataisymų valdymas ir priemonės, padedančias sumažinti nereikalingų įspėjimų kiekį. „Tai idealus pasirinkimas įmonėms, siekiančioms užtikrinti aukštą saugumo lygį neperkraunant savo komandų ir siekiant lengviau valdyti kylančias grėsmes”, – patikina D. Jatautas.

Reikalinga pagalba? Susisiekite su NOD Baltic komanda. 

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

ESET grėsmių ataskaita. Kriptovaliutos ir kibernetinis saugumas

2024 m. gruodžio 16 d. ESET paskelbė naujausią grėsmių ataskaitą, kurioje apžvelgiamos svarbiausios kibernetinių grėsmių tendencijos ir iššūkiai. Ataskaitoje, apimančioje laikotarpį nuo 2024 m. birželio iki lapkričio, išryškėja keletas reikšmingų pokyčių tiek kenkėjiškų programų, tiek sukčiavimo srityse.

Vienas didžiausių pokyčių pastebėtas informaciją vagiančių programų kategorijoje. Ilgai pirmavusią „Agent Tesla“ pakeitė „Formbook“, kenkėjiška programa, kuri aktyviai renka įvairius jautrius duomenis. Taip pat pastebėta, kad suaktyvėjo „Lumma Stealer“ – ši programa buvo įtraukta į kelias didelio masto kenkėjiškas kampanijas, o jos aptikimų skaičius, pagal ESET telemetriją, išaugo net 369 %.

Pastebėta, kad sukčiavimo atvejai socialiniuose tinkluose taip pat gerokai suintensyvėjo. Sukčiai vis dažniau naudoja vaizdo klastotes ir žinomų prekių ženklų imitacijas, siūlydami tariamas investavimo galimybes. Šie atvejai, ESET žymimi kaip HTML/Nomani, analizės laikotarpiu išaugo 335 %, o daugiausia jų užfiksuota Japonijoje, Slovakijoje, Kanadoje, Ispanijoje ir Čekijoje.

ESET ekspertai pažymi, kad šie pokyčiai pabrėžia didėjantį kibernetinių grėsmių mastą ir sudėtingumą, skatindami naudotojus būti atidesniais ir pasirinkti patikimas apsaugos priemones.

„2024-ųjų antroji pusė buvo labai dinamiška kibernetinio saugumo srityje. Nusikaltėliai ne tik išbandė naujus atakų vektorius, bet ir tobulino socialinės inžinerijos metodus, siekdami išplėsti aukų ratą. ESET telemetrija rodo, kad grėsmių skaičius sparčiai augo, o jų neutralizavimo operacijos privertė persidėlioti prioritetus ir nusistovėjusias taktikas“, – sako ESET grėsmių aptikimo skyriaus direktorius Jiří Kropáč.

2024 m. spalio mėnesį tarptautinės institucijos sėkmingai neutralizavo vieną iš didžiausių išpirkos reikalaujančių programų paslaugų teikėjų – „Redline Stealer“. Tačiau ekspertai prognozuoja, kad šios grėsmės pašalinimas greičiausiai paskatins kitų panašių atakų suaktyvėjimą. Be to, ilgą laiką dominavusi išpirkos reikalaujančios programinės įrangos grupė „LockBit“ taip pat buvo neutralizuota. Tačiau šią spragą greitai užpildė kitos grupuotės, o nauju lyderiu tapo „RansomHub“, kuris iki 2024 m. pabaigos jau pasiekė šimtus aukų.

Dar vienas pastebimas pokytis – išpirkos reikalaujančios atakos vis dažniau vykdomos APT (pažangių nuolatinių grėsmių, angl. Advanced Persistent Threat) grupių, susijusių su Kinija, Šiaurės Korėja ir Iranu. Tai rodo ne tik grėsmių masto augimą, bet ir jų geopolitinę plėtrą, kuri apsunkina šių atakų prevenciją ir neutralizavimą.

2024 m. antrąjį pusmetį, kai kriptovaliutų vertės pasiekė rekordines aukštumas, kriptovaliutų piniginės tapo vienas iš pagrindinių sukčių taikinių. ESET telemetrijoje matomas ryškus kriptovaliutų vagysčių atvejų augimas, ypač „MacOS“ sistemoje, kur slaptažodžių vagystės programų, nukreiptų į kriptovaliutų pinigines, skaičius išaugo daugiau nei dvigubai, palyginti su pirmuoju pusmečiu. Viena iš pagrindinių priežasčių – kenkėjiška programa AMOS (dar žinoma kaip „Atomic Stealer“), kuri buvo naudojama konfidencialiems duomenims vogti iš „Mac“ įrenginių. Be to, „Android“ įrenginiuose, nukreiptose į bankų programėles ir kriptovaliutų pinigines, finansinių grėsmių skaičius padidėjo 20 %. 

Išsamią informaciją apie 2024 m. antrojo pusmečio grėsmes galite rasti ESET ataskaitoje, skelbiamoje svetainėje WeLiveSecurity.com. Rekomenduojame taip pat sekti „ESET Research“ paskyrą X platformoje, kurioje rasite naujausią informaciją apie kibernetinių grėsmių tyrimus.

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Kibernetinio saugumo įstatymas. Ar esate pasiruošę?

Didėjantis kibernetinių atakų skaičius, informacijos nutekėjimo rizika ir griežtėjantys tarptautiniai saugumo reikalavimai paskatino Lietuvą atnaujinti Kibernetinio saugumo įstatymą (KSĮ). Šiuo metu ypatingos svarbos sektoriams priklausančios įmonės įgyvendina naujus reikalavimus, o tai kelia nemažai iššūkių. Vienoms tai yra galimybė nuosekliai tobulinti savo IT infrastruktūrą, kitoms – tampa sudėtingu uždaviniu, reikalaujančiu papildomų resursų ir naujos strategijos kūrimo. „Baltimax“ pardavimų vadovas Tadas Pitrėnas, remdamasis skirtingu įmonių pasiruošimo lygiu ir požiūriu į naujus reikalavimus, išskyrė tris pagrindines organizacijų grupes. Kuriai iš jų būtų galima priskirti jūsų organizaciją?

Įgyvendinant Europos Parlamento ir Tarybos Tinklo ir informacinių sistemų (TIS2) direktyvą, Kibernetinio saugumo įstatymu siekiama suvienodinti saugumo standartus visoje Europos Sąjungoje ir užtikrinti didesnį organizacijų atsparumą skaitmeninėms grėsmėms. Šis įstatymas nustato griežtesnius reikalavimus svarbiausiems sektoriams, tokiems kaip energetika, transportas ar sveikatos priežiūra, apsaugą, bet ir skatina visas organizacijas vertinti savo IT infrastruktūros pasirengimą bei imtis veiksmų, siekiant užkirsti kelią potencialiems pavojams.

„Didžioji dalis organizacijų, kurioms yra taikomas KSĮ, šiais metais vienaip ar kitaip ėmėsi aktyvių pasiruošimo veiksmų. Dėl nuosaikios Nacionalinio kibernetinio saugumo centro (NKSC) ir rinkos dalyvių komunikacijos, juntamas grįžtamasis ryšys, poreikis domėtis būsimais reikalavimais kibernetiniam saugumui užtikrinti. Retas kuris visai nieko nežino apie įstatymą ir gyvena įprastu ritmu”, – komentuoja T. Pitrėnas. 

IT sprendimus siūlančios įmonės „Baltimax” ekspertų komanda pastebi, kad dalis organizacijų iš anksto pasirengusios pokyčiams ir į tai žiūri kaip į galimybę tobulėti, tačiau kitoms šis procesas tampa rimtu išbandymu dėl ribotų resursų, kompetencijų trūkumo ar neaiškių prioritetų. 

„Baltimax“ atstovas T. Pitrėnas sako, kad organizacijas pagal pasiruošimo lygį galima suskirstyti į tris grupes – pirmūnus; darbščius, bet pasimetusius; ir bandančius praslysti. Šis skirstymas leidžia geriau suprasti, su kokiais iššūkiais susiduria įvairios organizacijos ir kaip joms galima padėti.

1. Pirmūnai. Organizacijos, kurios nestokoja žmonių bei kompetencijų, turi savo teisininkus ir supranta, kad įstatymas sukonstruotas ISO 27001 pagrindu (LST EN ISO/IEC 27001:2023 standartas – tarptautinis standartas, nustatantis reikalavimus informacijos saugumo valdymo sistemai, kad organizacija galėtų įvertinti rizikas ir įdiegti tinkamas kontrolės priemones informacijos konfidencialumui, vientisumui ir prieinamumui užtikrinti). Tokios organizacijos geba lengvai įvertinti likusių techninių bei organizacinių reikalavimų dalį, sklandžiai susitvarkyti su iššūkiais.

„Įmonės pirmūnės kreipiasi į mus jau žinodamos, kokių technologinių sprendimų ieško, pavyzdžiui, privilegijuotos prieigos valdymo (angl. privileged access management, PAM), rizikų valdymo įrankių ar papildomų kibernetinio saugumo technologijų, pritaikytų specifiniams jų poreikiams”, – sako T. Pitrėnas.

2. Darbštūs, bet pasimetę. Antroji grupė – organizacijos, turinčios sąlyginai nedidelę IT žmonių komandą, o atsakomybė sprendimų paieškose krenta ant IT vadovo pečių. IT vadovas įprastai inicijuoja daugybę pokalbių su išorės specialistais, konsultuojasi ir ieško, kas galėtų padėti „susitvarkyti” su reikalavimais, vertina turimas technines priemones, geba prioretizuoti veiksmus, atlieka saugumo auditus ir pan. 

Kaip pastebi T. Pitrėnas, didžiajai daliai šios grupės klientų trūksta technologinių sprendimų, papildomų integracijų su esamais įrankiais, pavyzdžiui, dviejų veiksnių autentifikacijos (2FA), pažeidžiamumų skanavimo ir kitų elementų. „Tokiu atveju galime padėti susidėlioti aiškų veiksmų planą, nustatyti prioritetus ir parinkti tinkamiausius sprendimus”, – teigia „Baltimax” atstovas ir priduria, kad šios įmonės ekspertų komanda gali klientus konsultuoti dėl reikalingų įrankių pasirinkimo, integracijos galimybių ir esamų sistemų optimizavimo. 

„Pavyzdžiui, galime pasiūlyti, kaip efektyviai įdiegti dviejų veiksnių autentifikaciją (2FA) ar automatizuotą pažeidžiamumų skanavimą, kuris padėtų identifikuoti saugumo spragas ir užtikrinti sistemų patikimumą, – akcentuoja T. Pitrėnas. – Esminė mūsų misija – padėti organizacijoms ne tik atitikti minimalius saugumo reikalavimus, bet ir sukurti tvirtą technologinį pagrindą, kuris leistų verslui augti ir vystytis. Kartais užtenka nedidelių patobulinimų, kad organizacijos IT procesai taptų žymiai efektyvesni ir saugesni.”

3. Bandantys praslysti. Trečioji grupė – abejojantys, ar įstatymas jiems galios, pragmatiškai laukiantys kovo mėnesio pranešimo iš NKSC. Šiai grupei dažniausiai priklauso įstaigos, atliekančios visuomenei svarbias funkcijas, tačiau metų metus turinčios minimalų IT palaikymą ir ribotus resursus. „Tokiais atvejais su organizacijų atstovais pirmiausia kalbame apie būtiniausias priemones”, – aiškina T. Pitrėnas.

IT ekspertai pastebi, kad tokiose organizacijose neretai vyrauja požiūris – geriau likti nepastebėtiems, ir manymas, jog kibernetinis saugumas yra svarbus tik dėl teisinių reikalavimų. „Bandantys praslysti” pasižymi žema IT branda, trūksta stebėsenos bei centralizuotų valdymo įrankių, o daug procesų vykdoma rankiniu būdu – tai ir lemia prastą saugumo lygį.

„Organizacijų vadovai nebegali ignoruoti šios problemos ir turėtų suprasti, kad atsakomybė už saugumo priemonių įgyvendinimą pirmiausia tenka jiems”, – komentuoja ekspertas. 

Nuo ko pradėti? 

Prieš imantis pirmųjų veiksmų, organizacijoms pirmiausia reikėtų įsivertinti, ką jos turi ir ko trūksta: pagal savo galimybes nusistatyti, kokių techninių bei organizacinių priemonių trūksta. 

„Techninės priemonės dažnai yra lengvoji dalis – daugeliu atvejų užtenka tinkamai ir pilnavertiškai išnaudoti jau turimas IT priemones, pavyzdžiui, užtikrinti duomenų šifravimą, pasinaudoti įrankiais inventorizacijai ir pan. Svarbu nepulti visko atlikinėti stačia galva – geriausia yra planuoti veiksmus, turėti aiškius prioritetus ir nusimatyti, kurie poreikiai yra svarbiausi”, – pataria „Baltimax” atstovas ir priduria, kad ši IT sprendimus platinanti įmonė turi kone visus reikalingus įrankius KSĮ užtikrinimui. 

„Galime įvertinti organizacijos turimas technines priemones, pateikti įžvalgas, ko trūksta bei pasidalinti patarimais. Technologinių reikalavimų grandinėje centrinė figūra dažnai būna įrankiai, gebantys užkardyti kibernetines atakas, renkantys žurnalinius įrašus t. y. EDR, XDR ar SIEM priemonės. Siekdamos efektyvumo, įmonės renkasi skirtingo lygio diegimo, optimizavimo bei priežiūros paslaugas”, – tvirtina T. Pitrėnas. 

Įmonėms, kurios dar nieko nesiėmė dėl naujojo KSĮ, ekspertai pataria pradėti veikti nuo informacijos rinkimo. „NKSC atlieka puikų darbą, suteikia visą reikalingą informaciją, rekomendacijas ir įstatymo „vedlį“ – tiesiog skirkite laiko ir pasinaudokite valstybės suteikiamais nemokamais informacijos ištekliais, – ragina T. Pitrėnas. – Žinoma, privatus sektorius, konsultantai, teisininkai ir kibernetinio saugumo ekspertai taip pat pasiruošę padėti. Tiesiog nebijokite kreiptis – pirmi pokalbiai dar niekam nekainavo.”

Kibernetinis pastiprinimas – ypatingos svarbos sektoriams

TIS2 direktyva reikalauja, kad ypatingos svarbos sektoriams priklausančiose organizacijose būtų užtikrintas tiekimo grandinės saugumas, įskaitant su saugumu susijusius aspektus, taip pat žmogiškųjų išteklių saugumą, prieigos kontrolės politikas ir turto valdymą. 

TIS2 direktyva siekiama Europos sąjungos mastu padidinti organizacijų, įvairiuose sektoriuose atliekančių itin svarbias funkcijas, kibernetinio atsparumo lygį; sumažinti kibernetinio atsparumo neatitikimus tarp sektorių ir sektoriuose, kuriems taikoma TIS2 direktyva; pagerinti informacijos mainus ir kolektyvinius gebėjimus pasirengti ir reaguoti į incidentus.

Ypatingos svarbos sektoriai: energija, transportas, bankininkystė, finansų rinkų infrastruktūros objektai, sveikatos priežiūra, geriamasis vanduo, nuotekos, skaitmeninė infrastruktūra, IRT paslaugų valdymas, viešasis administravimas, kosmosas. Kiti itin svarbūs sektoriai: pašto ir kurjerių paslaugos, skaitmeninių paslaugų teikėjai, cheminių medžiagų gamyba ir platinimas, maisto gamyba, perdirbimas ir platinimas, gamyba, atliekų tvarkymas, moksliniai tyrimai.

Kaip išsirinkti IT programinę įrangą?

Kaip išsirinkti IT programinę įrangą?

IT sprendimų platinimo įmonės „Baltimax“ IT pardavimų inžinierius Viktoras Irtmonas iššūkį pasirinkti tinkamą programinę įrangą palygino su namo paieška: tarkime, turime viziją, kad namas būtų erdvus, kelių aukštų, su garažu ir kiemu, tačiau svarbiausias kriterijus yra prieinama kaina. Renkantis programinę įrangą natūralu nustatyti konkrečius kriterijus – funkcionalumą, patogumą ir kainą. Tačiau ar yra tokia programinė įranga, kuri atitiktų juos visus? Ekspertas turi rekomendaciją.

Rugsėjo pradžioje praūžė dešimtoji kasmetinė konferencija ESET Security Day, skirta IT ir kibernetinio saugumo specialistams, įmonių vadovams bei saugumo entuziastams. Renginys ir šiemet sulaukė didelio susidomėjimo, tad organizatoriai jau dabar skelbia, jog kitais metais ši konferencija vyks rugsėjo 4 d. IT sritis nuolat kinta, ir mes visi turime prisitaikyti prie naujų iššūkių, ypač kalbant apie saugumą ir efektyvumą. ESET Security Day yra puiki galimybė ne tik sužinoti naujausias tendencijas, bet ir užmegzti vertingus ryšius su kolegomis.

„ManageEngine“ sprendimų pranašumai

Šiemet konferencijoje keliolika pranešėjų pristatė aktualias IT ir kibernetinio saugumo temas. Vienas iš jų – „Baltimax“ IT pardavimų inžinierius V. Irtmonas, kuris aiškino, kaip išsirinkti optimalią programinę įrangą, kad ji būtų ne tik efektyvi ir patogi, bet ir už prieinamą kainą. V. Irtmonas išskyrė 4 esminius kriterijus, kurie padeda organizacijoms pasirinkti tinkamą IT programinę įrangą:

  1.  Funkcionalumas – kaip programinė įranga atitinka organizacijos poreikius.
  2.  Naudojimo paprastumas – vartotojo sąsaja ir mokymosi kreivė.
  3. Suderinamumas – galimybė dirbti su įvairiomis operacinėmis sistemomis.
  4. Kaina – finansinė investicija ir jos atitikimas numatytam biudžetui.

V. Irtmonas pranešimo metu akcentavo, kad „ManageEngine“ produktai, tokie kaip „Endpoint Central“, atitinka šiuos kriterijus ir leidžia efektyviai administruoti darbo vietas bei optimizuoti IT infrastruktūrą.„ManageEngine“ – visame pasaulyje žinoma IT valdymo sprendimų tiekėja, siūlanti platų įrankių spektrą, apimantį nuotolinio prisijungimo valdymą, IT turto valdymą, mobiliųjų įrenginių administravimą, programinės įrangos diegimą, bei tinklų, serverių, saugumo ir pagalbos tarnybų valdymą.

Įmonės dažnai susiduria su poreikiu optimizuoti savo IT infrastruktūrą ir sumažinti išlaidas. Dėl to svarbu, kad pasirinkta programinė įranga būtų kuo universalesnė ir leistų sutaupyti laiko bei resursų. V. Irtmonas pateikė pavyzdį, kaip klientui pasiūlė sprendimą, sujungiantį kelias funkcijas, leidusį sutaupyti lėšų ir pagerinti darbo efektyvumą.

Skirtingų sprendimų palyginimas

„Vieno susitikimo su klientu metu aptarinėjome jo turimą programinę įrangą, jos naudojimo paskirtį ir galimą poreikį praplėsti funkcionalumą. Tarkime, turime nuotolinio prisijungimo programinę įrangą X, kurios kaina yra 1678,80 EUR, o pagrindinė jos funkcija – nuotolinis prisijungimas. Ši kaina apima tris konkurentines sesijas, leidžiančias trims administratoriams vienu metu prisijungti ir aptarnauti darbo vietas. Administravimo procesas bet kurioje įmonėje prasideda būtent nuo galimybės prisijungti prie darbo vietos ir greitai išspręsti problemas nuotoliniu būdu, – dėstė jis.

– Klientui pristatėme alternatyvą – „ManageEngine“. Pateikėme pasiūlymą, kurio kaina yra šiek tiek didesnė (1826,03 EUR be PVM), tačiau šis sprendimas taip pat turi nuotolinio valdymo (remote control) funkciją. Kur čia pranašumas, jei kaina didesnė

Atsakymas paprastas: šis sprendimas taip pat apima „Patch & Update Management“ funkciją, IT turto valdymą (IT Asset Management), mobiliųjų įrenginių valdymą (Mobile Device Management) ir programinės įrangos diegimą (Software Deployment). Todėl tikslas yra ne tik pasiūlyti sprendimą su daugiau funkcijų, bet ir konsoliduoti kliento išlaidas. Tokiu būdu klientas gali įsigyti vieną sprendimą, kuris, atlikus matematinius skaičiavimus, yra ekonomiškai naudingesnis ir gali netgi padėti sutaupyti pinigų.“

Sistemų valdymo funkcijų svarba

Kaip sakė ekspertas, svarbu detaliai apžvelgti kiekvieną funkciją, siekiant geriau suprasti, ką siūlo įvairūs IT sprendimai. Pataisų valdymas (angl. Patch Management) leidžia valdyti pataisas „Windows“, „Mac“ ir „Linux“ operacinėse sistemose, suteikiant galimybę automatizuoti pataisų diegimą. Pataisos klasifikuojamos į tris kategorijas: kritinės, svarbios ir įprastos, leidžiančios automatiškai diegti svarbias saugumo pataisas, pavyzdžiui, naršyklėms ir kitoms kasdienėms programoms.

„Kritinių ir svarbių pataisų diegimo atveju svarbu užtikrinti, kad jos nesukeltų problemų. Tam buvo sukurta „test and approve“ funkcija, leidžianti pasirinkti testinę kompiuterių grupę, kurioje patikrinamos pataisų veikimo rezultatai. Jei viskas veikia sklandžiai, pataisos automatiškai įdiegiamos darbo vietose. Šis procesas gali būti visiškai automatizuotas, įskaitant ne tik pataisų diegimą, bet ir „Windows“ atnaujinimus“, – tvirtina V. Irtmonas.

Šios IT programinės įrangos gamintojas palaiko daugiau nei 850 trečiųjų šalių programinės įrangos tiekėjų, kas yra svarbus aspektas. Kaip pranešimo metu sakė ekspertas, tai reiškia, kad jei jūsų organizacija naudoja tam tikrą kitą programinę įrangą, yra didelė tikimybė, kad gamintojas galės automatiškai diegti pataisas. Automatinis pataisų diegimas vykdomas remiantis jūsų nustatytais laikotarpiais, kriterijais ir kitais parametrais, taip užtikrinant naujausias pataisas ir atnaujinimus, padedančius išlaikyti programinės įrangos saugumą ir stabilumą.

Turto valdymas (Asset Management) yra dar viena svarbi funkcija, kurią efektyviai atlieka „ManageEngine“. Norint pradėti, reikia įdiegti agentą į darbo vietas, o sistema automatiškai surinks informaciją apie įrenginio aparatinę įrangą, prijungtus periferinius įrenginius ir įdiegtą programinę įrangą. Sistema leidžia stebėti, kokia programinė įranga naudojama, ir ją pašalinti, jei reikia. Naudotojai gali sudaryti nepageidaujamos programinės įrangos sąrašą, o sistema automatiškai pašalins šią programinę įrangą pagal nustatytus kriterijus.

„ManageEngine“ taip pat siūlo „License Management“ funkciją, leidžiančią importuoti įsigytas licencijas į valdymo konsolę. „Sistema automatiškai apskaičiuoja diegimų skaičių ir atlieka licencijų inventorizaciją, leidžiančią matyti, ar yra licencijų perviršis, ar turime laisvų licencijų, kurias galime naudoti kitose darbo vietose. Taip pat stebima, ar licencijos naudojamos pagal gamintojo nurodymus, užtikrinant atitiktį licencijavimo sąlygoms“, – pranešimo metu konferencijoje kalbėjo „Baltimax“ IT pardavimų inžinierius V. Irtmonas.

Papildomos funkcijos ir duomenų saugumas

„ManageEngine“ siūlo papildomas funkcijas, tokias kaip aplikacijų blokavimas ir geofencingas, leidžiančias automatiškai blokuoti įrenginius, kurie palieka nustatytą teritoriją, taip apsaugant organizacijos duomenis. Be to, sistema leidžia stebėti įrenginių garantijas, valdyti mobiliuosius įrenginius ir įgyvendinti „Bring Your Own Device“ (BYOD) politiką. Mobiliųjų įrenginių valdymas apima galimybę riboti tam tikras funkcijas, kaip, pavyzdžiui, kameros veikimą.

Sistema taip pat leidžia nuotoliniu būdu atlikti pakeitimus darbo vietose, bendrauti su vartotojais ir siųsti svarbius pranešimus. Naudojant „Custom Scripts“, administracija gali pasinaudoti paruoštais šablonais automatizuotam programinės įrangos diegimui iš nuolat atnaujinamos programinės įrangos saugyklos. „Self Service“ portalas leidžia darbuotojams patiems diegti programas, taupant administratorių laiką. Be to, „ManageEngine“ apima įrenginių apsaugos sprendimus, tokius kaip „Vulnerability Management“, „Browser Security“ ir „Data Loss Prevention“, užtikrinančius organizacijos duomenų saugumą.

ESET pristato 24/7 kibernetinio saugumo priežiūros paslaugas

ESET pristato 24/7 kibernetinio saugumo priežiūros paslaugas

2024 m. rugsėjo 26 d. pasaulinė skaitmeninio saugumo lyderė ESET pristatė galimybę užsakyti 24/7 teikiamas saugumo paslaugas. Tarp jų – visapusiška įrenginių apsauga MDR, skirta tiek mažoms, tiek didelėms įmonėms, ir ESET sertifikuotų specialistų pagalba sutrikus programų veiklai ar tiriant saugumo įvykius – ESET Premium.

Šiandien, didėjant kibernetinėms grėsmėms, pastebima, kad įvairaus dydžio organizacijos ieško būdų, kaip apsaugoti savo skaitmeninę erdvę ir išvengti pavojų. Be to, įmonės susiduria su dar vienu iššūkiu – darbuotojų trūkumu, todėl stengiasi optimizuoti turimus resursus ir užtikrinti sklandų darbą. Atsižvelgdama į šiuos iššūkius, ESET pristato profesionalias palaikymo paslaugas, kurios padės ne tik efektyviau organizuoti darbą ir užtikrinti maksimalų ESET saugumo sprendimų veikimą, bet ir suteiks garantuotą bei prioritetinį dėmesį klientams.

ESET klientams bus užtikrinama nuolatinė IT aplinkos apsauga, atitinkanti svarbiausius teisės aktus, tokius kaip TIS2, bei verslo tęstinumo reikalavimus, susijusius su kibernetiniu saugumu. Užsakius MDR paslaugą, ESET centrinės būstinės ekspertai atliks visus reikiamus veiksmus ir užtikrins 24/7 valdomą aptikimo ir reagavimo paslaugos teikimą, kad būtų pasiektas neprilygstamai greitas grėsmių aptikimas ir reagavimas į incidentus. Tai leis įmonėms išvengti būtinybės samdyti vidinius saugumo specialistus. Ši pagalba bus teikiama anglų kalba.

Kokias paslaugas siūlo ESET?

ESET MDR – paslauga, kurioje sujungiamas žmogaus sumanumas ir dirbtinis intelektas. To rezultatas – greitas ir patikimas grėsmių aptikimas bei reagavimas į incidentus 24/7. Ši paslauga pritaikyta tiek mažoms, tiek didelėms įmonėms. Kaip tai veikia? MDR paslauga, kartu su ESET Inspect, suteikia ESET kibernetinio saugumo ekspertams galimybę realiuoju laiku matyti kliento infrastruktūros įvykius, analizuoti duomenų srautus ir reaguoti į įspėjimus bei galimus incidentus.

ESET Premium paslauga užtikrina, kad ESET centrinės būstinės sertifikuoti specialistai greitai ir efektyviai padės spręsti problemas, susijusias su programų veikimo sutrikimais ar saugumo incidentais. Ši pagalba teikiama nuo pat ESET saugumo programų diegimo ir apima visus programų optimizavimo etapus, įskaitant diegimą ir sąranką, naujinimo procedūras, reguliarius konfigūracijos patikrinimus ir proaktyvų produkto problemų sprendimą. Pagalba teikiama nedelsiant, todėl įvykus incidentui ar iškilus problemai nereikės gaišti laiko. Paslauga teikiama dviem lygiais: ESET Premium Advanced ir ESET Premium Essential palaikymas.

ESET Threat Intelligence – grėsmių žvalgybos paslauga suteikia galimybę gauti APT grupuočių veiklos ataskaitas, kurios suteikia prieigą prie išsamios ESET techninės analizės, APT veiklos suvestinių, ESET MISP serverio ir kibernetinio saugumo specialistų konsultacijų. Taip pat organizacijų vadovams teikiamos mėnesio ataskaitos anglų kalba, apžvelgiančios grėsmių tendencijas.

 

Norite sužinoti daugiau apie ESET MDR paslaugą? Išsami informacija pateikiama čia

Daugiau informacijos apie ESET Premium paslaugą verslo klientams rasite čia.

Norėdami sužinoti daugiau apie Grėsmių žvalgybos paslaugą, kviečiame skaityti čia

Telefono numeris gali būti jautresnė informacija nei galima įsivaizduoti: 5 patarimai, kaip išvengti žalos

Telefono numeris gali būti jautresnė informacija nei galima įsivaizduoti: 5 patarimai, kaip išvengti žalos

Jūsų telefono numeris ir pats įrenginys nėra vien tik susisiekimo priemonė – jis tampa vertingu taikiniu sukčiams, siekiantiems atsiųsti kenkėjiškų žinučių, gauti prieigą prie banko sąskaitos ar net pavogti įmonės duomenis. „Baltimax“ pardavimų inžinierius ir kibernetinio saugumo mokymų lektorius Viktoras Irtmonas aptaria, kodėl telefono numeriai yra tokie vertingi sukčiams, kokios rizikos kyla jų kompromitavimo atveju ir pateikia 5 patarimus, kaip sustiprinti saugumą.

Kibernetiniai sukčiai toliau pelnosi iš įvairių apgaulių, atnešančias jiems didžiules pajamas. Nepaisant skaitmeninės komunikacijos augimo, telefoniniai skambučiai ir žinutės išlieka vienu iš dažniausių apgaulės būdų. 

„Telefoninis sukčiavimas išsiskiria tuo, kad sukčiai, tiesiogiai bendraudami su auka, manipuliuoja emocijomis, stengdamiesi sukurti stresinę situaciją arba patikimo asmens įvaizdį, kad įgytų aukos pasitikėjimą, – sako IT inžinierius V. Irtmonas.

– Be to, sukčiai gali veikti ir SMS žinutėmis, prisidengdami įmonių ar valstybės institucijų atstovais. Jie siunčia nuorodas į fiktyvius puslapius, kuriuose surenkami asmens duomenys, galintys būti panaudoti tolesnėms atakoms prieš auką. Dauguma vartotojų nežino, kad, pavyzdžiui, banko darbuotojai niekada nesikreips į jus prašydami atskleisti asmeninius duomenis ar kitą informaciją.”

Kaip sako kibernetinio saugumo ekspertas, esminė silpna vieta vartotojui atsidūrus tokioje situacijoje yra negebėjimas objektyviai vertinti situacijos, į kurią sukčių galime būti pastatyti. „Išgirdęs apie grėsmę jo turtui ir apimtas streso, dažnu atveju, asmuo pradeda vykdyti sukčiaus veiksmus, taip patirdamas finansinių nuostolių ar to net nepastebėdamas,  pasidalina asmenine informacija”, – pastebi V. Irtmonas. 

 

„Baltimax“ pardavimų inžinierius, kibernetinių saugumo mokymų lektorius

 

Sukčiavimo būdai gali būti kruopščiai apgalvoti

Šiais laikais sukčiavimo metodai gali būti daug sudėtingesni nei paprastas prašymas paspausti nuorodą ar pervesti pinigus. Telefoninis sukčiavimas gali būti itin apgalvotas, todėl apgaulės požymius pastebėti tampa sunkiau. Svarbu visada išlikti budriam ir pasiruošus bet kokiam scenarijui, kad išvengtumėte apgavystės.

Pavyzdžiui, skambučių persiuntimo schemose sukčiai gali susisiekti su jumis arba jūsų paslaugų teikėju ir peradresuoti skambučius iš jūsų telefono numerio į savo kontroliuojamą numerį. Nors paslaugų teikėjas gali reikalauti patvirtinimo, sukčiai dažnai iš anksto turi prikaupę pakankamai jūsų asmeninių duomenų, todėl jiems nesunku apgauti sistemą ir sėkmingai įvykdyti apgaulę.

„Tarkime, sukčiai gali perimti jūsų skambutį ir bendrauti su jūsų artimaisiais jūsų vardu, jums to nežinant. Tokios išmanios apgaulės kelia didelę riziką, todėl būtina būti itin budriems ir atidžiai vertinti bet kokį neįprastą skambutį ar pranešimą. Apsisaugokite, nuolat tikrindami, su kuo iš tikrųjų bendraujate, ir neskubėkite dalintis asmenine informacija”, – akcentuoja kibernetinio saugumo mokymų lektorius V. Irtmonas. 

Panašiai sukčiai, naudodamiesi SIM kortelių keitimo apgaule, gali apgauti jūsų mobiliojo ryšio operatorių ir priversti jį aktyvuoti savo SIM kortelę jūsų numeriu, perkeldami jūsų telefono numerį į savo įrenginį. „Ši apgaulė yra labiau pastebima nei skambučių persiuntimas, nes iškart prarandate prieigą prie savo telefono tinklo. Nepaisant to, ši sukčiavimo forma jau daugelį metų kelia rimtą grėsmę“, – sako „Baltimax” atstovas. 

Be to, sukčiai gali suklastoti jūsų telefono numerį ir taip jumis apsimesti. Tai leidžia jiems nuslėpti tikrąją tapatybę ir vykdyti finansines apgaules bei kitus nusikaltimus, apsimetant jumis ar jūsų artimu žmogumi. „Ši apgaulė yra ypač pavojinga, nes didelė dalis internetinių paslaugų naudoja telefono numerius autentifikacijai ir paskyros atkūrimui, – įspėja V. Irtmonas. – Taip sukčiai gali apeiti svarbias saugumo priemones, įskaitant dviejų veiksnių autentifikavimą (2FA), ir netgi apgauti jūsų artimuosius, pažįstamus ar darbdavį, prisidengdami jūsų tapatybe.“

Ar telefone naudotis elektroniniu paštu – saugu?

Nemaža dalis darbuotojų naudojasi asmeniniais ar įmonės mobiliaisiais telefonais darbo el. laiškams ir žinutėms tikrinti, o tai sukčiams atveria papildomų galimybių, nes kompiuteriai nebėra vieninteliai prieigos taškai bandant atakuoti.

„Turėti el. paštą mobiliajame telefone yra saugu, jei laikomasi saugumo rekomendacijų. Svarbu naudoti stiprų ir unikalų slaptažodį, o dar geriau – dviejų veiksnių autentifikavimą, kad apsaugotumėte savo paskyrą net ir tuo atveju, jei slaptažodis būtų pavogtas. Taip pat būtina atsargiai naudotis pašto programa, vengiant atidaryti įtartinas nuorodas ar priedus, ypač iš nepažįstamų ar įtartinų siuntėjų”, – akcentuoja kibernetinio saugumo mokymų lektorius V. Irtmonas. 

Be to, sukčiai gali apsimesti įmonių vadovais arba apskaitos skyriaus atstovais, kad paprašytų pinigų pervedimų „verslo“ tikslais. „Dažniausiai sukčių galutinis tikslas yra gauti prieigą prie įmonės sistemų ir lėšų, o žmogiškasis veiksnys taip pat atlieka svarbų vaidmenį šiose schemose, – pastebi V. Irtmonas. – Dažnai mes netikriname prašymų teisėtumo prieš juos įvykdydami, dėl to sukčiams tampa nesudėtinga įgyvendinti sukčiavimo atakas ir galiausiai padaryti didelę finansinę žalą įmonėms.“

Apgaulės, apsimetant generaliniu direktoriumi, tampa vis aktualesnė ir pavojingesnė, ypač, kai sukčiai pasitelkia dirbtinį intelektą ir balso klonavimo technologijas.

5 būdai, kaip sustiprinti saugumą

Laimei, yra keli būdai, kaip žmonės ir verslai gali apsisaugoti nuo telefoninio sukčiavimo. Kibernetinio saugumo ekspertas V. Irtmonas pateikia 5 pagrindinius patarimus:

  1. Niekada neatlikite jokių veiksmų, kurie prašomi telefonu ar SMS žinute, gautų iš nepažįstamų asmenų. Jei gavote prašymą pateikti asmens duomenis iš, atrodo, patikimo subjekto, pirmiausia patys susisiekite su jais, kad patikrintumėte, ar prašymas yra tikras.
  2. Paprašykite savo mobiliojo ryšio paslaugų teikėjo užtikrinti jūsų sąskaitos apsaugą nuo nepageidaujamų pakeitimų, pavyzdžiui, skambučių persiuntimo ar SIM kortelės keitimo, naudodami papildomus saugumo veiksnius, tokius kaip SIM kortelės užraktai arba išsamesni patikrinimai.
  3. Atidžiai stebėkite, kokią informaciją skelbiate internete. Kibernetinio saugumo ekspertai pataria riboti savo viešąją veiklą, nes bet kokia informacija sukčiams gali būti naudinga apsimetant jumis ar jūsų pažįstamais.
  4. Pamirškite autentifikavimą SMS‘ais. Norint apsisaugoti nuo sukčiavimo, saugumo ekspertai rekomenduoja savo paskyras apsaugoti dviejų žingsnių autentifikacija, atliekama patikimomis programėlėmis, o ne pagrįsta SMS. Bandant prisijungti prie paskyros naudojant SMS autentifikaciją, žinutės gali būti lengvai perimtos ir tapti sukčiams pasiekiamu taikiniu kompromituoti jūsų paskyras.
  5. Apsaugokite save nuo fišingo atakų, tiek per žinutes, tiek per skambučius, naudodami stiprią ir patikimą mobiliojo saugumo programinę įrangą. Kibernetinio saugumo ekspertai įmonėms rekomenduoja naudoti mobiliosios grėsmių apsaugos ir saugaus autentifikavimo sprendimus.

Kibernetinių atakų simuliacijos įmonėje: kaip tai vyksta ir kokią naudą gali atnešti?

Kibernetinių atakų simuliacijos įmonėje: kaip tai vyksta ir kokią naudą gali atnešti?

Remiantis skirtingų šaltinių duomenimis, kibernetinių atakų skaičius visame pasaulyje augo eksponentiškai, todėl organizacijos vis dažniau investuoja į kibernetinio saugumo mokymus. Lietuvoje veikianti „NOD Baltic” siūlo mokymus ir simuliacijas, padedančias sumažinti riziką patirti nuostolius dėl kibernetinių incidentų bei ugdyti darbuotojų kompetencijas kibernetinio saugumo srityje. Pasak ekspertų, yra bent šešios priežastys, kodėl verta rengti tokias pratybas.

Vienas iš „NOD Baltic” klientų – bendrovė „Vilniaus vandenys”, pasirinkusi atlikti kibernetinio saugumo pratybas. „Vilniaus vandenys“ yra pirmos kategorijos nacionaliniam saugumui užtikrinti svarbi įmonė, kuri valdo svarbius įrenginius ir turtą bei ypatingos svarbos informacinę infrastruktūrą. Kibernetinis saugumas yra viena iš prioritetinių sričių „Vilniaus vandenų“ strategijoje, todėl, siekiant didinti bendrovės ir jos komandos atsparumą incidentams, nuspręsta surengti kibernetinio saugumo mokymus ir simuliacijas. Bendrovės atstovas papasakojo apie išmoktas pamokas ir kodėl tokias pratybas rekomenduoja absoliučiai visoms organizacijoms. 

Darbuotojai – silpnybė ir stiprybė

Kaip komentavo „Vilniaus vandenys” Veiklos atsparumo skyriaus IT saugos įgaliotinis Julius Lisauskas, vieno ar kelių scenarijų testavimuose sudalyvavo visi bendrovės darbuotojai ir valdybos nariai.

„Reaguojant į nuolat besikeičiančias kibernetinio saugumo tendencijas, mums norėjosi paįvairinti testavimus, įtraukiant ir kitus  populiarėjančius socialinės inžinerijos metodus – smišingą (finansinio sukčiavimo būdas, kuriuo per trumpąsias žinutes siekiama išgauti privačius asmens duomenis) ir višingą (sukčiavimas kalbantis telefonu)“, – sakė įmonės atstovas.

Kaip rodo statistika, net 90 proc. kibernetinio saugumo pažeidimų įvyksta dėl žmogaus neapdairumo ar žinių trūkumo. „Siekiant stipraus kibernetinio saugumo organizacijoje, vien tik techninių saugumo priemonių nepakanka. Mums, valdantiems strateginę infrastruktūrą, svarbu, kad kiekvienas darbuotojas būtų treniruotas, nes sąmoninga ir apmokyta komanda  – patikimiausia apsaugos siena“, – tvirtina J. Lisauskas.

„Vilniaus vandenys” Veiklos atsparumo skyriaus IT saugos įgaliotinis Julius Lisauskas.

Išmoktos pamokos ir padarytos išvados

Siekiant pagerinti kibernetinio saugumo žinias, „NOD Baltic” mokymų ir simuliacijos metu buvo atliekami testavimai, diferencijuoti pagal darbuotojų darbo pobūdį – tiek kompiuterines darbo vietas turintiems darbuotojams, tiek dirbantiems be kompiuterinės prieigos. Taip pat buvo paruoštas atskiras scenarijus valdybos nariams. Šių testavimų metu pastebėta, kad didžiausią grėsmę kelia scenarijai, susiję su bendrovės veikla ir vidine informacija. „Tokio pobūdžio scenarijų „pasisekimas“ praktiškai garantuotas. Todėl mūsų kryptis viena – treniruotis nuolat ir išlaikyti nuolatinį darbuotojų budrumą, kritiškumą ir gebėjimą reaguoti“, – teigia IT saugos įgaliotinis J. Lisauskas. 

Be to, testavimai parodė, kad darbuotojų budrumas skiriasi priklausomai nuo paros ir savaitės laiko. „Pastebėjome, jog bendrovės saugumo komandos informavimas apie gautą galimai kenkėjišką laišką yra pakankamai aktyvus, tai smišingo ir višingo testavimai parodė, kad ne visi darbuotojai linkę iš karto pranešti apie tokius incidentus”,  – pastebi J. Lisauskas.

Po atliktų simuliacijų buvo nuspręsta, kad tokie testavimai yra būtini ir ateityje, siekiant dar labiau stiprinti darbuotojų budrumą bei kibernetinio saugumo žinias. Kibernetinio saugumo treniruotes ir testavimus „Vilniaus vandenys” planuoja atlikti dažniau, naudojant įvairesnius metodus ir scenarijus, pritaikytus prie įmonės veiklos specifikos ir aktualijų. 

Pasak. J. Lisausko, po socialinės inžinerijos ir atliktų testų dėmesys skiriamas padarytoms klaidoms ir išmoktoms pamokoms aptarti – su žmonėmis dirbama ir individualiai, ir pasitelkiant organizacijos vidinės komunikacijos kanalus. 

„Spalį – kibernetinio saugumo mėnesį – prie šios temos vėl sugrįšime. „Vilniaus vandenyse“ bus organizuojami papildomi mokymai valdybos nariams ir vadovų komandai, jų metu pranešimus skaitys Krašto apsaugos ministerijos ir „NOD Baltic” atstovai. Mokymų metu bus pristatyti Lietuvos kibernetinio saugumo įstatymo pokyčiai, pagrindinės direktyvos TIS2 nuostatos, suteikiama praktinių žinių ir skatinama asmeninė atsakomybė kibernetinio saugumo srityje. Tikime, kad kibernetinio saugumo didinimas susijęs tiek su kiekvieno darbuotojo, tiek su vadovų ir valdybos kibernetiniu raštingumu. Todėl šioje temoje kryptingai dirbsime ir atnaujinsime žinias tiek dažnai, kad jos atlieptų besikeičiančias išorės rizikas ir tobulėjančius socialinės inžinerijos metodus“, – pasakoja J. Lisauskas.

Kaip vyksta socialinės inžinerijos simuliacijos?

„Baltimax“ yra inovatyvių IT sprendimų platintojas, teikiantis spartesnius ir patikimus programinės įrangos sprendimus namų vartotojams ir verslo klientams, tarp kurių ir kibernetinio saugumo paslaugų teikėjo „NOD Baltic“ paslaugas.

„Baltimax” kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis pasakoja, kad prieš vykdant bet kokią simuliaciją, su klientu aptariama, kaip jie įsivaizduoja pratybas, kokie kliento norai ir tikslai, apsikeičiama kita svarbia informacija, pasirašomos paslaugos ir konfidencialumo sutartys.

„Kai viskas paruošta ir suderinta su klientu, paleidžiame atitinkamą simuliaciją ir stebime rezultatus. Pasibaigus simuliacijai ir praėjus atitinkamam laikui, paruošiame išsamią ataskaitą ir duodame rekomendacijas bei patarimus“, – sakė kibernetinio saugumo ekspertas.

„Baltimax” kibernetinio saugumo inžinierius ir ESET ekspertas Lukas Apynis.

Didžiąją dalį pasiruošimo darbų atlieka „NOD Baltic” profesionalai: kuriami kuo realistiškesni netikri el. laiškai, SMS žinutės ir sukuriamas identiškas prisijungimo puslapis ar panaši kliento sistema, į kurią nukreipiami vartotojai.

Kaip tvirtina L. Apynis, kiekvienas kliento atvejis yra individualus, todėl „NOD Baltic“ prisitaiko ir gali sukurti įvairias sistemas arba pasiūlyti klientui kitų idėjų. „Prieš ruošiantis simuliacijoms, klientas mums pateikia darbuotojų, kurie dalyvaus testavime, sąrašą, nurodo mums simuliacijos laiką bei sistemas, kurias imituosime, – IT specialistas. – Kalbant apie telefoninius skambučius, atliekame papildomus žvalgybos metodus – ieškome informacijos internete apie darbuotojus, o po to atliekame simuliaciją.“

6 priežastys, kodėl verta įmonėms rengti tokius mokymus?

  • Sužinosite darbuotojų atsparumo kibernetiniams išpuoliams lygį.
  • Atraskite silpnąsias savo įmonės grandis, kurių stiprinimui galėsite skirti daugiau dėmesio.
  • Išsiaiškinsite kibernetinio saugumo žinių poreikį organizacijoje.
  • Ugdysite darbuotojų sąmoningumą ir atidumą detalėms.
  • Patikrinsite, ar buvo įsisavintos kibernetinio saugumo mokymų žinios.

Atnaujinta apsisaugojimo taktika. MSP susiduria su pažangiu sukčiavimu

Atnaujinta apsisaugojimo taktika. MSP susiduria su pažangiu sukčiavimu

Kibernetinio saugumo ekspertai dažniausiai fišingo atakas išskaido į dvi dalis. 

Pirmoji nepageidaujamų spam tipo laiškų masinės siuntimo kampanijos, kurios skirtos didelėms auditorijoms. Šis metodas yra procentaliai ne toks sėkmingas, tačiau tai yra sąlyginai paprastas metodas. Antroji sudėtingi ir įtikinami laiškai, kurie yra nutaikyti prieš atskirus asmenis ar tikslingai atskiras žmonių grupes. Šioms atakoms reikia daugiau planavimo, tačiau jų sėkmės rodiklis atitinkamai yra didesnis.

Tačiau galima išskirti ir trečią atakų tipą, kurios atsiranda kažkur per vidurį. Pavyzdžiui apgaulingos sukčių žinutės. Tai pakankamai nesudėtingas būdas ir gali pasiekti dideles auditorijas kartu apeinant daugumą fišingo atpažinimo požymių. Šios žinutės arba el. laiškai sukuriami naudojant specialius įrankius, taip pat prisegtukuose ir sugeba užmaskuoti kenkėjiškas programas.

ESET tyrėjams pavyko aptikti ir aprašyti tokią fišingo ataką, kuri buvo nutaikyta prieš Europoje vykdomus verslus. 

Taip pat pastebima, kad vis dažniau rengiamos pažangios sukčiavimo atakos, kurioms pasitelkiami dirbtinio intelekto įrankiai. Būtent šios atakos tampa iššūkiu net ir valdymo paslaugų tiekėjams, kurių tikslas – sklandus IT paslaugų užtikrinimas, įskaitant kibernetinį saugumą. Tokio pobūdžio atakos didina riziką, nes net labiausiai atsparūs darbuotojai gali tapti jų aukomis, net ir praėję kibernetinio saugumo mokymų kursus. Taip pat bazinė el. pašto apsauga ne visada gali aptikti ir išskirti tokias grėsmes.

Siekiant kovoti su šiomis naujomis rizikomis  ESET sustiprino prevencijos galimybes, įtraukdama pažangias apsaugas nuo kenkėjiškų programų, spam ir fišingo tipo laiškų į ESET PROTECT – kibernetinių grėsmių prevencijos, aptikimo ir reagavimo platformą, kurią galės naudoti IT paslaugų tiekėjai. Nuo šiol ESET PROTECT turės automatizuotus apsaugos lygmenis, užtikrinančius el. pašto apsaugą ir palengvinančius šiuos procesus.

Dažniausiai pasitaikanti ataka

Kasmet dauguma apklausų ir statistikos tik patvirtina, kad fišingas yra dažniausiai pasitaikantis kibernetinio užpuolimo būdas.

Naujausioji ESET grėsmių statistika rodo, kad būtent kenkėjiški HTML failai, nukreipiantys į užkrėstas ar sukčiaujančias svetaines (HTML/Phishing.Agent trojan), išlieka bene dažniausiai pasitaikanti el. pašto grėsmė. Beveik ketvirtadalis (23,4 %) visų ESET aptiktų kibernetinių grėsmių yra būtent fišingas.

Privatus sektorius taip pat išlieka pažeidžiamas. Viena iš keturių JAV įmonių teigia, kad patyrė kibernetines atakas, kurios prasidėjo nuo fišingo laiškų 2022 m.

Nuo 2017 iki 2023 metų JK verslai taip pat patyrė vis daugiau kibernetinių atakų per fišingo vektorių. JK mokslo, inovacijų ir technologijų departamento statistika atskleidžia, kad fišingo atakų padaugėjo nuo 72% iki 79%. Be to, 56% verslo atstovų teigia, kad būtent fišingo atakos padaro daugiausiai žalos organizacijoms.

Fišingo laiškų nebebus įmanoma lengvai atpažinti

Daugumos fišingo ir sukčiavimo bandymų galima išvengti apmokant kibernetinio saugumo pagrindų ir patarimų, tačiau, kaip ir dauguma dalykų IT pasaulyje, taip ir sukčiai tampa vis išradingesni.

ESET tyrėjams pavyko aptikti šią tendenciją stebint nuotolinės prieigos trojos arklio tipo kenkėjišką įrangą (angl. RAT), pavadinimu „Rescoms” arba dar žinoma kaip „Remcos”. RATtai kenkėjiška programinė įranga, leidžianti užpuolikams nuotoliniu būdu valdyti užkrėstą kompiuterį. ESET tyrėjams pavyko aptikti keletą fišingo el. laiškų, kuriuose buvo naudojama „Rescoms” įranga. Šie laiškai buvo nukreipti prieš Europos šalių, tokių kaip Lenkija, Slovakija ir Ispanija įmones.

Šių atakų tikslas galimai galėjo būti saugumo įgaliojimų ir slaptažodžių išgavimas iš aukų naršyklių ar el. pašto paskyrų, kurios sėkmingo įsilaužimo atveju atvertų galimybes  tolimesnėms atakoms.

Šios „Rescoms” kampanijos ypatingos tuo, kad jose buvo naudojama ir „AceCryptor” programinė įranga, skirta paslėpti kenkėjiškas programas nuo apsaugos priemonių. Per 2023 m. antrąjį pusmetį ESET aptiko ir užblokavo dvigubai daugiau atakų, kurios naudojo „AceCryptor”, palyginti su 2023 m. pirmuoju pusmečiu.

Reikia pabrėžti, kad ši programinė įranga buvo tik vienas iš įrankių. Siekdami, kad fišingo laiškai atrodytų kuo patikimiau, sukčiai taikė šias strategijas:

  • Visi laiškai atrodė kaip įmonių B2B pasiūlymai.
  • El. pašto adresai, kuriais buvo siunčiami nepageidaujami laiškai, imitavo kitų įmonių domenus.
  • Įsilaužėliai piktnaudžiavo anksčiau užkrėstomis kitų įmonių darbuotojų el. pašto paskyromis, kad galėtų siųsti nepageidaujamus el. laiškus.
  • Užpuolikai atliko tyrimą ir pasirašydami tuos el. laiškus naudojo esamų įmonių ir net esamų darbuotojų / savininkų vardus, pavardes ir kontaktinę informaciją.
  • Daugeliu atvejų el. laiškų turinys buvo gana išsamus.

Kaip apsisaugoti?

Kadangi vienkartinių kibernetinio saugumo mokymų gali nebeužtekti, o IT valdymo paslaugų tiekėjai turi rūpintis ne tik savo, bet ir klientų apsauga, atsakas į šią situaciją turi būti daugiasluoksnė apsauga.

Pagrindinė idėja – įmonės apsauga keletoje šios atakos etapų: kai kenkėjiškas el. laiškas patenka į pašto dėžutę, kai darbuotojas jį atidaro, kai spusteli prisegtą nuorodą ar failą ir kai kenkėjiška programinė įranga patenka į įmonės sistemą, jei išvengė visų ankstesnių apsaugos priemonių.

Pavyzdžiui, pažvelkite ESET PROTECT platformos daugiasluoksnę apsaugą:

  • Anti-Spam technologija beveik 100 % tikslumu filtruoja nepageidaujamus pranešimus.
  • Anti-Phishing apsaugo naudotojus nuo prieigos prie tinklalapių, kurie žinomi kaip sukčiavimo puslapiai, analizuodama pranešimų tekstus ir temos eilutes, kad nustatytų URL adresus. Tada svetainės URL lyginami su sukčių duomenų baze ir taisyklėmis, siekiant nustatyti, ar tai buvo sukčiavimo bandymas. 
  • Anti-Malware programa tikrina el. laiškų priedus, kad nustatytų, ar jie yra kenkėjiški, nežinomi ar saugūs.
  • ESET Sandbox padeda nustatyti programų elgesį, paslėptą po užmaskuotos kenkėjiškos programinės įrangos paviršiumi.
  • Jei ESET Mail Security nėra užtikrinta dėl galimos grėsmės, ji gali persiųsti priedą proaktyviam debesyje veikiančiam apsaugos įrankiui ESET LiveGuard Advanced. ESET LiveGuard Advanced analizuoja pavyzdžius debesijos smėlio dėžėje ir per kelias minutes pateikia rezultatą atgal į Mail Security. 
  • Jei kenkėjiškas el. laiško priedas bus atidarytas, jis susidurs su ESET Endpoint Security, stebinčia ir vertinančia visas vykdomas programas pagal jų elgseną ir reputaciją.

Tokia daugiasluoksnė automatinė apsauga gali aptikti net pažangias fišingo laiškų grėsmes kaip anksčiau pristatyta „Rescoms”. Naujausiuose AV-Comparatives apdovanojimuose ESET PROTECT užėmė antrąją vietą – 99,9 proc. kenkėjiškų programų pavyzdžių buvo užblokuoti, o klaidingų teigiamų rezultatų įmonių kategorijoje nebuvo. Taip pat ESET gavo ir 2023 m. Top-Rated Product apdovanojimą.

Besikaunant su pastovaus budrumo nuovargiu

Yra svarbu IT valdymo paslaugų tiekėjus apsaugoti nuo įspėjimų ir pastovaus budrumo nuovargio. Kitu atveju IT administratoriai gali būti taip užversti pranešimais ir užklausomis, kad gali praleisti arba ignoruoti rimtas problemas.

Tam, kad IT valdytojams būtų lengviau, ESET PROTECT platforma leidžia vartotojams automatizuoti daugelį veiksmų. ESET taip pat teikia savo MSP prenumeratą su vieninga ekosistema, automatizuotais atsakymais ir integracija su pagrindiniais RMM ir PSA rinkos subjektais.

Budrumo ugdymas be perdegimo 

Skaičiuojama, kad kasdien pasaulyje yra išsiunčiama ir gaunama apie 365 mlrd. el. laiškų, iš kurių apie 45 % yra brukalas. Esant tokiai gausiai grėsmių aplinkai, įmonėms svarbu būti pasirengusioms beveik kasdienėms atakoms, neišvarginant IT komandos. Pasaulinio skaitmeninio saugumo lyderio sukurta itin automatizuota saugumo ekosistema yra puikus būdas išlaikyti budrumą nuolatinių kibernetinių grėsmių aplinkoje.