Login to your account

Username *
Password *

Kompiuteriuose kaupiame ne tik svarbią informaciją, bet ir asmeninius duomenis, kuriems gali kilti grėsmė, susidūrus su virusu. Merilendo universiteto duomenimis, kas 39 sekundes internete įvykdoma nauja kibernetinė ataka, todėl verta atkreipti dėmesį į esmines saugumo taisykles ir žinoti, kokie signalai rodo, kad į jūsų kompiuterį kėsinasi virusas.

Mantas Užupis, „Tele2“ IT saugumo ekspertas sako, kad kompiuteryje gali slėptis virusai, apie kuriuos net nenutuokiate. Specialistas pataria reguliariai tikrinti savo kompiuterį ir imtis svarbiausių saugumo reikalavimų, kurie padės išvengti galimų atakų.

Virusą išduodantys signalai

Nesibaigiantys iššokantys langai. Jei jūsų kompiuteryje dažnai pasirodo raudonos spalvos langai – didelė tikimybė, kad jame yra virusas. Iššokantys langai skatina apsilankyti kitose svetainėse, kurios automatiškai į jūsų kompiuterį atsiunčia kenkėjišką programą. Šių langų ir laiškų atidarymas gali slapta įdiegti virusines programas, kurios kėsinsis į jūsų slaptažodžius ir kitą asmeninę informaciją.

Itin greitai išsikraunantis akumuliatorius. Kompiuteryje esantis virusas naudoja kompiuterio baterija ir didina kompiuterio aktyvumą. Dėl šios priežasties mažėja akumuliatoriaus veikimo laikas. Jei pastebėjote, kad jūsų kompiuteris neįprastai greitai išsikrauna – viena iš priežasčių gali būti jūsų kompiuteryje įdiegtas virusas.

Pagrindinės naršyklės pokyčiai. Jei jūsų pagrindinės naršyklės puslapis automatiškai persijungia į kitą svetainę, pastebėjote naršyklės puslapio pakitimus ar nematytas programas darbalaukyje – tai signalas, kad į jūsų kompiuterį kėsinasi virusas.

Išsiunčiami kenkėjiški laiškai. Apie virusą signalizuoja ir tai, jeigu jūsų el. pašto dėžutėje yra laiškų, kurių jūs nesiuntėte, socialinių tinklų paskyrose yra įrašų, kurių nesukūrėte. Jeigu negalite prisijungti prie savo el. pašto ar socialinių tinklų, tikėtina, kad tai gali būti viruso darbas.

Kaip užkirsti virusams kelią?

Atsisiuntimai – tik iš patikimų svetainių. Dažnai virusai slypi įtartinose svetainėse ir ten siūlomame turinyje, tad jį parsisiųsdami, galite rizikuoti savo duomenų saugumu. Taip pat „nulauždami“ programas – parsisiųsdami jas nelegaliai, galite kartu gauti ir kenkėjiškas programas. Todėl pravartu įsitikinti, kad turinys, kurį siunčiatės, yra iš patikimo tiekėjo. Verta patikrinti ir kitų vartotojų paliktus atsiliepimus.

Atnaujinkite kompiuterinę sistemą. Reguliariai atlikite kompiuterio sistemos atnaujinimus, kad būtų ištaisytos visos anksčiau aptiktos saugumo klaidos ir sutrikimai.

Įdiekite antivirusinę ir iššokančių langų blokavimo programą. Iššokančių langų blokavimo programa gali padėti blokuoti nepageidaujamus skelbimus. Taip pat nereikėtų spausti atsitiktinių ar įtartinų langų, jei jie pasirodo jūsų ekrane. Antivirusinė programinė įranga aktyviai tikrina, ar kompiuteryje nėra virusų, bandančių įsiskverbti į el. paštą, sistemos aplankus ar operacinę sistemą. Naudojant šią programą, nereikės sukti galvos dėl galimų virusų pavojaus.

Pasirūpinkite saugiais slaptažodžiais. Saugių slaptažodžių naudojimas yra vienas esminių būdų užkirsti kelią duomenų saugos pažeidimams ar įsilaužimams į tinklą. Būtina įsitikinti, kad jūsų naudojamų paskyrų slaptažodžiai yra stiprūs ir unikalūs. Į juos turi būti įtrauktos didžiosios ir mažosios raidės, skaičiai bei simboliai.

 

Integruotas skaitmenines paslaugas teikianti „Bitė Lietuva“ per pastarąjį mėnesį atlaikė net 3 „DDoS“ atakas. „DDoS“ ataka – tai kibernetinis išpuolis, kuriuo siekiama sutrikdyti puolamos informacinės sistemos veiklą, ją užtvindant milžinišku, kartais net milijonus kartų didesniu užklausų kiekiu nei įprasta. Kiekvienos atakos grėsmę bendrovė sėkmingai ir operatyviai pašalino. 

Apie prasidėjusias „DDoS“ atakas „Bitės“ specialistai suprato pastebėję maždaug milijoną kartų didesnį nei įprasta užklausų skaičių bite.lt svetainėje ir mano.bite.lt savitarnos sistemoje.  

Užklausų skaičiaus rodiklį nuolat sekame, o kaskart sistemoje pastebėjus įtartinai išaugusį srautą, inžinierių komanda jį vertina ir analizuoja, ar tai galėjo lemti ypač paveiki reklama ar ypatingas pasiūlymas, o gal visgi susiduriame su grėsme saugumui, kurią būtina nedelsiant pašalinti. Per pastarąjį mėnesį su išpuoliais susidūrėme net 3 kartus, tačiau kiekvienos atakos grėsmę pašalinti užtruko iki valandos“, – pranešime žiniasklaidai pasakoja Mindaugas Rauba, naujasis „Bitės“ technologijų direktorius.  

Užpulti gali ir dulkių siurblys 

DDoS“ (angl. Distributed Denial of Service) ataka yra kibernetinis išpuolis, kurio metu informacinė sistema, į kurią nusitaikoma, patiria didesnį prisijungusių lankytojų srautą nei įprastai numatyta maksimali apkrova. Todėl vykstant atakai sistemų veikla dažniausiai sutrinka, jų neįmanoma pasiekti, o pasibaigus atakai – veikia ir vėl“, – pasakoja M. Rauba. 

DDoS“ ataką vykdančius programišius, pasak M. Raubos, susekti sudėtinga, nebent jie patys apie planuojamą ar vykdomą ataką paskelbia „Telegram“, „Twitter“ ar kituose kanaluose. Dažniausiai pastebima, kad „DDoS“ atakų metu sistemą užplūsta duomenų srautas iš valstybių, esančių už Europos Sąjungos ribų.  

Šiandien „DDoS“ išpuoliai gali būti įvykdyti prisijungus ne tik prie kompiuterių, kaip būdavo įprasta anksčiau, bet ir prie telefonų, maršrutizatorių ar bet kurio kito buityje naudojamo išmanaus įrenginio, netgi dulkių siurblio, kuris prijungtas prie interneto. Tiesa, kibernetinės atakos prisijungus prie namų įrenginių kol kas dažniau pasitaiko Azijos šalyse.    

Apsaugos nuo atakų sprendimai – ranka pasiekiami  

Anot specialisto, laikas, kiek ilgai neveiks „DDoS“ ataką patirianti sistema bei galima išpuolio žala, labiausiai priklauso nuo naudojamų apsaugos priemonių ir dirbančių specialistų reakcijų. Naudojant pažangią saugumo sistemą, grėsmei pašalinti gali užtekti vos kelių žmonių komandos.  

„Naudojantis „anti-DDoS“ sistema, išpuolių metu patirtus bite.lt svetainės bei mano.bite.lt savitarnos sistemos sutrikimus pavyko operatyviai pašalinti ir išvengti žalos. Visgi vykstant informaciniam karui, būtina išlikti budriems ir prisiminti, jog „DDoS“ atakų pasekmės gali būti žymiai skaudesnės nei kelias valandas neveikianti svetainėjomis gali būti prisidengiama ir siekiant pavogti duomenis“, – sako M. Rauba. 

„Bitės“ technologijų direktoriaus teigimu, nuolatinio stebėjimo, siekiant užtikrinti kibernetinį saugumą, bei grėsmių šalinimo pastebėjus įtartiną veiklą, kitaip tariant, „anti-DDoS“, paslaugą yra teikiama ir „Bitės“ verslo klientams. „DDoS“ atakų prevencijos ir suvaldymo paslauga šiuo metu aktuali visiems, siekiantiems apsaugoti savo verslą internete: bet kuriai el. parduotuvei, svetainei, mobiliajai aplikacijai ar kt. 

„Kiekvienas verslas, veikiantis internete, turėtų suklusti naudoti patikimą programinę įrangą bei papildomas apsaugos sistemas, tokias kaip „anti-DDoS“, sekti sistemų pakeitimus, atnaujinimus ir stebėti, ar neatsirado sistemų spragų, investuoti į apsaugą nuo įsilaužimų, taip sumažinant šio tipo atakų riziką ir galimą žalą iki minimumo“, – sako M. Rauba. 

Šiuo metu rengiama ypač daug kibernetinių atakų, nukreiptų ne tik prieš Lietuvos valdžios institucijas, bet ir prieš šalyje veikiančių privačių kompanijų informacines sistemas. Neretai perimami ir paviešinami verslo klientų duomenys. Vartotojai ir priežiūrą vykdančios institucijos paprastai skuba piktintis, kad neapsisaugojo pats verslas. Bet kalbant apie vis tobulėjančias informacines technologijas, būtina nepamiršti paprastos tiesos, – kad nenulaužiamų sistemų tiesiog nėra.

Faktas, jog įsilaužti galima visur, nereiškia, kad tiek valstybės institucijos, tiek privatūs subjektai neturėtų investuoti į atitinkamų sistemų saugumo didinimą. Bet kartu būtina nepamiršti, kad viena priemonių, prisidedančių prie įsilaužimųprevencijos – veikų atskleidžiamumas, jas padariusių asmenų nustatymas ir atsakomybės pritaikymas.

Už neteisėtą poveikį elektroniniams duomenims, informacinėms sistemoms, elektroninių duomenų perėmimą ir panaudojimą, neteisėtą prisijungimą prie informacinės sistemos ir kitas nusikalstamas veikas elektroninių duomenų ir informacinių sistemų saugumui, be kita ko, numatyta ir baudžiamoji atsakomybė.

Tokias nusikalstamas veikas paprastai tiria policijos įstaigos. Ypač sudėtingais atvejais ikiteisminius tyrimus atlieka specializuoti Lietuvos kriminalinės policijos biuro pareigūnai.

Remiantis Nacionalinio kibernetinio saugumo centro (NKSC) duomenimis, 2022 m. tendencijos nerodo kibernetinių incidentų mažėjimo – anaiptol. Per pirmąjį šių metų ketvirtį NKSC fiksavo 1020 kibernetinių incidentų, o jų skaičius didesnis nei per tokį patį laikotarpį pernai, kai fiksuoti 981 incidentai.

Tačiau dar 2020 metais Valstybės kontrolės atliktas auditas parodė, kad policija nevaldo visos informacijos apie kibernetinius incidentus, kurie galimai yra nusikalstamos veikos.

Priežastis – faktas, kad ne visi kibernetinio saugumo subjektai (19 iš 143 auditorių apklaustų) praneša policijai apie kibernetinius incidentus, kurie galimai yra nusikalstamos veikos elektroninėje erdvėje.

Todėl, žinoma, svarbu, kad informacinių sistemų valdytojai, patyrę kibernetinę ataką, būtų aktyvūs ir patys kreiptųsi į teisėsaugos institucijas dėl ikiteisminio tyrimo pradėjimo. Nustatant galimus kaltininkus tokio pobūdžio bylose ypatingai svarbu nepavėluoti su procesinių veiksmų atlikimu.

Tokiu atveju teisėsaugos institucijos galės laiku sureaguoti į nusikalstamas veikas elektroninėje erdvėje.

Be to, tinkamas ir savalaikis kreipimasis į ikiteisminio tyrimo subjektus gali padėti valstybės lygiu įvertinti, koks yra šių grėsmių mastas. Pavyzdžiui, jei nuo tų pačių ar susijusių asmenų gali nukentėti skirtingi asmenys, tai neabejotinai rodo didesnį kaltininkų vykdomų nusikalstamų veikų organizuotumą ir pavojingumą.

Nepaisant to, vis dar pasitaiko atvejų, kuomet ikiteisminio tyrimo įstaigos, gavusios informacijos apie neteisėtą prisijungimą prie Lietuvoje veikiančio subjekto informacinės sistemos, kai yra pažeidžiamos informacinės sistemos apsaugos priemonės, apsiriboja tik IP adreso priklausomybės nustatymu.

Nustačiusios, kad informacinė sistema buvo „nulaužta“ iš užsienyje registruoto IP adreso, institucijos atsisako pradėti ikiteisminį tyrimą arba pradėtą tyrimą nutraukia. Paaiškinama, kad Lietuvos institucijos neturi jurisdikcijos tirti tokią veiką, nes ji padaryta iš užsienio 

Vis dėlto tokia praktika neabejotinai prisideda prie nebaudžiamumo atmosferos kūrimo bei paskatina kibernetinius įsilaužėlius planuoti naujus išpuolius.

Be to, svarbu tai,  kad IP adreso priklausomybė techninėmis ir programinėmis priemonėmis dažnu atveju maskuojama ir „iškeliama“ iš šalies, kurioje įvykdomas nusikaltimas. Iš tiesų veika gali būti padaryta kaltininkams esant Lietuvoje ar pasitelkiant čia gyvenančius bendrininkus. 

Pagal Europos Parlamento ir Tarybos 2013 m. rugpjūčio 12 d. direktyvą 2013/40/ES dėl atakų prieš informacines sistemas, kuria pakeičiamas Tarybos pamatinis sprendimas 2005/222/TVR, Lietuva yra įpareigota užtikrinti, kad jos jurisdikcijai priklausytų ne tik tie atvejai, kai pažeidėjas nusikalstamą veiką įvykdo fiziškai būdamas Lietuvos teritorijoje.

Vertinami turi būti ir atvejai, kai nusikalstama veika yra nukreipta prieš Lietuvos teritorijoje esančią informacinę sistemą – nepriklausomai nuo to, ar pažeidėjas nusikalstamą veiką daro fiziškai būdamas Lietuvoje.

Tad laiku ir tinkamai kreipusis į teisėsaugos institucijas padidėja tikimybė nustatyti informacinių sistemų apsaugos priemones pažeidusius, neviešą informaciją pasisavinusius ir paskleidusius asmenis.

O sėkmingai atlikus tyrimą galima ne tik reikalauti iš kaltininkų žalos atlyginimo, bet ir prevenciškai prisidėti prie tokio pobūdžio veikų užkardymo.

Augant visuomenės susirūpinimui privatumu elektroninėje erdvėje, išmaniųjų telefonų gamintojai kiekvienais metais pristato naujų jį saugančių funkcijų. Programėlėms vis sunkiau gauti prieigą prie privačios informacijos, slaptažodžiai ir kiti jautrūs duomenys dėl šifravimo piktavaliams tampa praktiškai nepasiekiami,  o tikslinės reklamos blokavimo funkcijos jos kūrėjus verčia ieškoti naujų būdų pasiekti auditoriją. Tačiau praėjusią savaitę „Apple“ žengė dar vieną žingsnį į priekį – pristatė  specialų „Lockdown“ (liet. izoliacijos) režimą, kuris užkirs kelią „iPhone“ ir kitų šios bendrovės įrenginių savininkus šnipinėti šalių vyriausybėms.

Pernai pasaulį sudrebino nepriklausomų tyrėjų paviešinta informacija apie Izraelyje sukurtą kenkėjišką „Pegasus“ programinę įrangą, kurią įvairių valstybių slaptosios tarnybos naudojo ne tik nusikaltėlių, bet ir žurnalistų, žmogaus teisių aktyvistų, verslininkų bei net aukščiausius postus užimančių politikų sekimui. Tyrimas atskleidė, kad nuo „Pegasus“ nukentėti galėjo apie 50 tūkst. asmenų, tarp kurių pateko Ispanijos premjeras ir net „Amazon“ įkūrėjas Jeff Bezosas.

„Pastaraisiais metais „Apple“ nevengė aktyviai pabrėžti, kad „iPhone“ yra saugiausi išmanieji telefonai pasaulyje, todėl žinios apie tai, kad tretieji asmenys galėjo gauti visišką prieigą prie jų be jokių aktyvių vartotojo veiksmų, šiai kompanijai turėjo būti stiprus smūgis. Nenuostabu, kad jie to nepamiršo ir ėmėsi veiksmų, kad savo įrenginiams vėl sugrąžintų saugiausiųjų titulą“, – sako „Telia“ išmaniųjų įrenginių pardavimų vadovas Simonas Tilindis.

Precedento neturintis ėjimas

Pasak S. Tilindžio, „Lockdown“ režimas ypatingas tuo, jog jį pristatydama „Apple“ tam tikra prasme stojo į atvirą kovą su tuo, kas niekada nebuvo laikomas priešu. Technologijų rinkoje gero tono ženklu būdavo laikoma saugoti vartotojus nuo apgaule pinigus išvilioti bandančių elektroninių laiškų, įkyrių reklamų ar duomenis juodojoje rinkoje pardavinėjančių įsilaužėlių, tačiau vyriausybės, kurios teoriškai turėtų ginti viešąjį interesą, visada buvo laikomos raudona linija, kurią peržengti bijojo absoliuti dauguma rinkos žaidėjų.

Visgi „Apple“ dar 2015 m. nustebino pasaulį, atmesdama JAV vidaus žvalgybos ir saugumo tarnybos prašymą atrakinti vieno terorizmu ir keliolikos žmonių nužudymu įtariamo asmens „iPhone“. Kompanija taip pademonstravo, jog žmogaus teisę į privatumą laiko pačia aukščiausia vertybe, o jos turimas autoritetas leido šią vertybinę politiką tęsti ir, padedant „Lockdown“ funkcijai, vyriausybių rankas surišti dar labiau.

„Tai nereiškia, kad „Apple“ skatina terorizmą ar nori padėti nusikaltėliams išvengti teisėtos bausmės. Bendrovė tiesiog bando užkirsti kelią neteisėtam šnipinėjimui, kai išmanusis telefonas panaudojamas režimui nepalankių opozicijos atstovų ar didelę įtaką turinčių asmenų persekiojimui. Tuo gamintojas siekia, kad kiekvienas jo įrenginių savininkas galėtų jaustis saugiau. Nors tai galimai apsunkins kai kurių nusikaltimų ištyrimą, kompanija tokiu būdu bando formuoti praktiką, kai vyriausybės nusikaltimų įrodymui renkasi kitus būdus“, – aiškina S. Tilindis.

Veiksminga, bet skirta ne kiekvienam

„Apple“ pabrėžia, kad „Lockdown“ režimas aktualus tik labai nedideliam vartotojų skaičiui, nes vyriausybės turi pajėgumų sekti tik ypatingus ir didžiausią pavojų joms kelti galinčius asmenis. Be to, ir pati ši naujovė nėra stebuklingas šnipinėjimą išjungiantis mygtukas. Tai labiau kruopščiai apgalvota ribojimų sistema, automatiškai uždaranti populiariausius kenkėjiškos programinės įrangos patekimo kelius, bet už tai pareikalaujanti nemažos dalies įrenginio naudojimo patogumų atsisakymo.

„Prietaiso privatumo nustatymuose aktyvavus „Lockdown“ režimą, susirašinėjimo programėlėse nebebus galimybės gauti jokių prisegtukų, išskyrus paveikslėlius. Vartotojas nebegaus „FaceTime“ skambučių ar kitokio inicijuojančio pobūdžio kvietimų atlikti tam tikrą veiksmą kitose „Apple“ paslaugose, nebent juos inicijavo pats vartotojas. Taip pat prie įrenginio laidiniu būdu nebebus galima prijungti jokių aksesuarų ar pradėti krauti, kol jis yra užrakintas, o tam tikrų internetinių puslapių naršymas bus smarkiai apribotas“, – „Lockdown“ režimo ypatumus vardina S. Tilindis.

Vis dėlto „Apple“ šio režimo sukūrimu neketina apsiriboti. Kompanija paskelbė skirsianti 10 mln. JAV dolerių dotaciją organizacijoms, kurios tiria, viešina ir kovoja su tiksliai nutaikytomis kibernetinėmis atakomis, įskaitant tas, kurios atliekamos vyriausybių užsakymu. Be to, sugebėjusiems rasti spragų „Lockdown“ režime ir taip prisidėjusiems prie jo tobulinimo bendrovė ketina išmokėti iki 2 mln. JAV dolerių siekiantį apdovanojimą.

„Lockdown“ režimas debiutuos šį rudenį pasirodysiančiose naujose „Apple“ įrenginių operacinių sistemų versijose – „iOS 16“, „iPadOS 16“ ir „macOS Ventura“.

Tamsus kambarys, žalias kompiuterio ekranas ir šviesos greičiu klaviatūrą maigantis programišius, per sekundę „nulaužiantis“ visas saugos sistemas ir taip pridarantis žalos už milijonus. Greičiausiai tokia ar panaši filmo scena iškyla mūsų galvoje pagalvojus apie kibernetinius nusikaltėlius. Tačiau programišių atakos ne visada būna rimtos – kai kurios jų tik priverčia kvatotis ir tuo pačiu skatina mus virtualioje erdvėje būti dar atsargesnius.

Šiandieniniame kontekste, kai programišiai vagia įmonių klientų duomenis, trikdo elektroninių sistemų darbą ir randa kitų būdų pakenkti, greičiausiai sunku įsivaizduoti, kaip kibernetinė ataka galėtų nebūti žalinga. Vien IBM ir Ponemono instituto skaičiavimais, 2021 m. vidutinis kibernetinis įsilaužimas vienai įmonei pridarė nuostolių už 4,24 milijono JAV dolerių – 10 proc. daugiau negu 2019 m.

„Visgi „hakeriai“ taip pat yra žmonės, kurie turi moralinius įsitikinimus, o dažnai – ir gerą humoro jausmą. Todėl jie irgi kartais nusprendžia pajuokauti, pavyzdžui, skaitmeniniuose kelio ženkluose įžiebdami netikėtas frazes apie filmus, bombų gamybos instrukcijas pakeisdami keksiukų receptais ar užgrobtuose garsiakalbiuose paleisdami „AC/DC“ muziką“, – teigia „Telia“ Saugos komandos vadovė Odeta Baranauskienė.

Godzila puola

Pasak O. Baranauskienės, kalbėdami apie kibernetinę saugą, dažniausiai pagalvojame apie tokią įrangą, kaip serveriai, kompiuteriai ar išmanieji telefonai. Juose diegiamos antivirusinės programos, jungiamos ugniasienės ir šifruojami duomenys, tačiau labai dažnai pamirštama, jog prie pasaulinio tinklo šiais laikais prijungta ir daugybė kur kas paprastesnių daiktų interneto (IoT) prietaisų, kurių sauga taip pat, anot eksperto, būtina pasirūpinti.

Norėdama atkreipti dėmesį į šią problemą, 2014 m. grupė programišių surado prieigą prie skaitmeninių kelio ženklų, pranešančių apie laikinus kelio darbus San Franciske, bei tekstą juose pakeitė į „Godzilos ataka! Apsisukite!“. Nors kryptį dėl ženklo pakeitusių vairuotojų skaičius nėra žinomas, tikėtina, kad tai vairuotojus privertė šyptelti.

Operacija „Keksiukas“

Dar vieną pavyzdį, kaip elegantiškai atkreipti dėmesį į asmenines kibernetinio saugumo problemas bei sustabdyti pavojingus veiksmus virtualioje erdvėje, pateikė Jungtinės Karalystės karinė žvalgyba, dar žinoma trumpiniu MI6.

2011 metais MI6 perėmė teroristinės grupuotės „al-Qaeda“ leidžiamą internetinį žurnalą, kuriame viešai buvo publikuotos instrukcijos, kaip namuose pasigaminti vamzdinę bombą. Jos buvo pakeistos keksiukų receptu iš Ellen DeGeneres knygos „Geriausi keksiukai Amerikoje“. Programišiai juokavo, jog bent jau jų skonis turėjo būti „sprogdinančiai geras“.

„AC/DC“ koncertas vietoje atominės bombos

Kaip teigia O. Baranauskienė, vykstant skaitmeninei transformacijai ji neaplenkė ir karinių bei žvalgybinių operacijų, kurios jau gana seniai persikėlė į virtualią erdvę. Nors labai dažnai visuomenė apie jas nesužino, viena istorija 2012 metų liepą kuriam laikui tiesiog prikaustė žiniasklaidos dėmesį. Remiantis pateikta informacija, siekdami sutrikdyti Iranui pasigaminti atominį užtaisą programišiai užgrobė vieno iš tam naudojamų pastatų vidinį tinklą ir per pranešimams naudojamus garsiakalbius visose patalpose paleido „AC/DC“ dainą „Thunderstruck“.

„Nors visa tai iš pirmo žvilgsnio gali skambėti kaip juokingas pokštas, tačiau ši vienintelė daina grojo be pertraukų ir jos nebuvo įmanoma sustabdyti. Tada juokauta, jog turbūt nėra taikesnio būdo sustabdyti įstaigos darbą ir paskatinti darbuotojus kuo greičiau palikti pastatą“, – pasakoja „Telia“ Saugos komandos vadovė.

Kartais „nulaužiami“ ir patys „hakeriai“

Veikiausiai esame girdėję istorijų, kai programišiui įsilaužus į tam tikrą elektroninę sistemą ją valdanti įmonė jam pasiūlo darbą. Deja, iš Vengrijos kilusiam Attila Nemethui toks bandymas pasibaigė ne dosniu atlyginimu, o rimtomis teisinėmis problemomis.

26 metų amžiaus „hakeris“ 2010 metais kenkėjišku kodu užkrėtė garsaus „Marriott“ viešbučių tinklo elektronines sistemas ir pagrasino pridaryti dar daugiau žalos, jei kompanijos saugumo padalinys jo neįdarbins. „Marriott“ į tai sureagavo labai sumaniai – sukūrė netikrą darbuotojo prisijungimo prie vidinės sistemos paskyrą bei paprašė atsiųsti įdarbinimui reikalingus dokumentus – gyvenimo aprašymą, pasą ir kita.

Tačiau po šio prašymo įvykdymo programišius ne tik negavo darbo vietos, bet ir turėjo aiškintis JAV teisėsaugos institucijoms, kai „Marriott“ joms persiuntė jo savanoriškai atsiųstus dokumentus.

Nesavanoriškas parsidavimas konkurentams

Turbūt gėdingiausia, kas gali nutikti įmonei, kurios socialinio tinklo paskyra patenka į programišių rankas, yra profilio nuotraukos ir pavadinimo pakeitimas didžiausio konkurento simboliais. Būtent toks scenarijus išsipildė 2013 metais, kai nežinomas programišius įsilaužė į „Burger King“ greitojo maisto restoranų tinklo „Twitter“ paskyrą.

Vis dėlto užuot kam nors šią prieigą pardavęs ar ją panaudojęs blogais tikslais, programuotojas nusprendė pajuokauti. Jis pakeitė „Burger King“ pavadinimą ir profilio nuotrauką į didžiausio jo konkurento – „McDonald’s“. Tačiau programišiui to nepakako – jis dar ir paskelbė įrašą apie tai, kad „Burger King“ buvo parduotas „McDonald’s“. Laimei socialinis tinklas bei bendrovė į tai sureagavo akimirksniu ir gėdingi atakos padariniai buvo pašalinti.

„Nors visos šios istorijos skamba šmaikščiai, svarbu suprasti, jog tai tik išorinė jų pusė. Absoliuti dauguma kibernetinių saugumo incidentų baigiasi sugadinta reputacija, laikinu įmonės veiklos stabdymu ar bent jau nemenkais finansiniais nuostoliais. Dėl šios priežasties į kiekvieną virtualų išpuolį turime žiūrėti rimtai ir nuolat rūpintis savo kibernetine higiena“, – pataria „Telia“ Saugos komandos vadovė O. Baranauskienė.

Ieškant prekės ir skaitant atsiliepimus svarbu į juos žvelgti kritiškai

Kaip pasiruošti maratonui?

Naujausi duomenys rodo, kad Lietuva pasaulio DI lyderių gretose

Kuo skiriasi įmonėms skirti dirbtinio intelekto modeliai?

KTU ir Lietuvos energetikos instituto mokslininkai sukūrė DI modelį upių būklei vertinti

Ekspertas atskleidė kaip sustabdyti tuos, kurie naudojasi jūsų namų internetu

Svarbiausia kalbėtis ir įsitraukti naudojantis technologijomis šeimoje

Geriausia vieta laikyti interneto modemą - atsako ekspertas

Švedijoje „Tele2“ ir partneriai kuria saugų DI tinklą

Pasikeitusiuose išmaniuosiuose telefonuose nepasikeitė tik vienas dalykas

„Samsung“ pristatė riboto leidimo „GalaxyS26 Ultra Žalgiris Limited Edition“ mobilųjį telefoną

Patarimai norint lengviau atsitraukti nuo socialinių tinklų

„Telia“ kviečia prisijungti prie „e.psivalom“ ir atsikratyti nereikalingų skaitemninių atliekų

„Google“ Europoje skiria 30 mln. dolerių dirbtinio intelekto gebėjimų tobulinimui

Darius Povilaitis: botų sukeliamos problemos šiandien

Didžiausios mobilaus telefono krovimo klaidos