Login to your account

Username *
Password *

Lietuva šiuo metu patiria masinę kibernetinę ataką, kurios metu stengiamasi įsilaužti į asmenines  Facebook paskyras. Užvakar buvo užgrobta karybos temų apžvalgininko Aurimo Navio „Facebook“ paskyra. Šiandien apie tokius bandymus praneša ir daugiau viešai apie kibernetinį saugumą kalbančių specialistų, vartotojai masiškai gauna nuorodą slaptažodžiui pasikeisti. „Telia“ skaitmeninės pažangos centro ekspertai įspėja, kad šiuo metu visi vartotojai turėtų būti atsargesni ir saugoti savo duomenis nuo galimų kenkėjų.

„Pirmas žingsnis turi būti slaptažodžio keitimas sudėtingesniu, sunkiau nuspėjamu. O kitas – užtikrinti dvigubą autentifikavimą, kad prisijungiant prie paskyros iš kito įrenginio, patvirtinimas būtų siunčiamas į jūsų telefoną. Jei bandymas įsilaužti pavyks ir jūsų elektroninio pašto ar paskyros slaptažodis bus atspėtas, telefoną vis tiek turėsite su savimi ir galėsite tokio prisijungimo neleisti“, – sako „Telia“ Skaitmeninio pažangos centro vadovas Andrius Šemeškevičius.

Dvigubas autentifikavimas arba, kitaip dviejų faktorių autentifikacija, tai toks vartotojų tapatybės, kai kartu su vartotojo vardu bei slaptažodžiu yra panaudojama dar papildomas saugumo reikalavimas, pavyzdžiui, vartotojo prašoma įvesti per SMS gautą kodą.

Nustatyti dvigubą autentifikavimą (2FA) reikia per naudojamos programos nustatymus. Pavyzdžiui, „Facebook“ nustatymuose pasirinkus skiltį „Slaptažodžiai ir saugumas“, rasite pasirinkimą įjungti dviejų faktorių autentifikacijos metodą. Pasirinkę galite nustatyti jums patogų tapatybės patvirtinimo būdą.

„Beveik visi debesijos (Gmail, Yahoo, Facebook, Instagram, Twitter, Snapchat) paslaugų tiekėjai teikia nemokamą dvigubą autentifikavimą, todėl primygtinai rekomenduojame aktyvuoti šią priemonę nedelsiant“, – sako A. Šemeškevičius.

Po to, kai NATO viršūnių susitikimo metu Lietuva patyrė dešimtis įvairių informacinių ir kibernetinių atakų, telekomunikacijų bendrovės „Telia“ skaitmeninės pažangos centro vadovas Andrius Šemeškevičius sako, kad nors incidentai didesnės žalos nepadarė, viršūnių susitikimo patirtis dar kartą patvirtina, kaip svarbu laikytis skaitmeninės higienos ir įmonėms pačioms apsisaugoti nuo galimų išpuolių. Ekspertas išskiria 10 svarbiausių kibernetinio saugumo taisyklių, kurių svarbu laikytis kiekvienam verslui.

Birželį „Telia“ pristatė Skaitmeninės pažangos centrą, kuriame technologijų ekspertai skatina visuomenę sutelkti dėmesį į kibernetinį saugumą ir auginti atsparumą grėsmėms. Specialistai primena, kad skaitmeniniam imunitetui stiprinti, svarbiausia yra prevencija. Laikantis tam tikrų taisyklių galima išvengti įsilaužimų ir jų padaromos žalos tiek duomenims, tiek įmonės reputacijai.

Apsisaugokite nuo atakų iš įmonės vidaus

Anot centro vadovo A. Šemeškevičiaus, statistiškai 62 proc. visų vidinių įsilaužimų įmonėse įvyksta paprasčiausiai dėl darbuotojų aplaidumo. Eksperto teigimu, į darbo kompiuterį įdėtas neaiškios kilmės USB raktas ar darbuotojo paspausta įtartina nuoroda internete įmonei gali pridaryti milžiniškų nuostolių.

„Svarbu edukuoti darbuotojus ir netoleruoti jokio aplaidumo. Be to, aukščiausių kibernetinio saugumo standartų reikia reikalauti ir iš trečiųjų šalių – paslaugų teikėjų, turinčių teisę jungtis prie organizacijos tinklo. Būtina tinkamai valdyti prieigos teises ir slaptažodžių kūrimo bei keitimo procesus“, – pažymi A. Šemeškevičius.

Anot eksperto, rizikas sumažina virtualaus privataus tinklo (VPN – angl. virtual private network) naudojimas, taip pat taisyklių, apibrėžiančių, su kokiomis sistemomis darbuotojai gali dirbti iš namų, nustatymas. Be to, gali būti pravartu prieigą prie tam tikrų sistemų darbuotojams suteikti tik darbo metu bei naudoti mobiliųjų išmaniųjų prietaisų saugos sprendimus.

„Svarbu nuolat stebėti situaciją ir reaguoti į incidentus. Šios užduotys neturėtų gulti vien tik ant IT skyriaus pečių. Prie kibernetinio saugumo užtikrinimo privalo prisidėti ir padalinių bei komandų vadovai, personalo skyrius. Tik bendromis pastangomis galima užtikrinti tinkamą apsaugą nuo vidinių kibernetinių grėsmių“, – sako A. Šemeškevičius.

Užkirskite kelią DDoS ir kitoms išorės atakoms

Anot A. Šemeškevičiaus, šiandien vienos labiausiai paplitusių yra paslaugų trikdymo (DDoS) atakos. Jų metu iš išorės tinklų į vidinius organizacijos serverius nukreipiama daugybė užklausų. Jei sistema nėra tinkamai apsaugota, ji yra pernelyg apkraunama ir „užlūžta“. Kenkėjiškos užklausos koordinuotai į įmonės serverius gali būti nukreipiamos iš daugelio pasaulio šalių – sistema nepajėgia jų visų apdoroti ir taip sutrikdomi tam tikri įmonės veiklos procesai, tampa nepasiekiama jos interneto svetainė.

„Kartais DDoS atakos naudojamos kaip savotiška dūmų uždanga įsilaužimams į įmonės sistemas ir duomenų vagystėms. Apsiginti nuo tokių atakų gali padėti patikima tinklo aplikacijų ugniagesė, kuri aptinka anomalijas, atitinkamai reaguoja ir užkerta kelią kenkėjiškai veiklai. Saugantis nuo tokių atakų taip pat labai svarbu tinkamai parinkti IT sistemos nustatymai. Pavyzdžiui, papildomu saugikliu gali tapti nustatymai, kurie prie įmonės IT sistemos leidžia jungtis tik darbo dienomis, tik per specifines operacines sistemas ar tik iš tam tikro pasaulio regiono“, – sako A. Šemeškevičius.

„Telia“ Skaitmeninės pažangos centro vadovo teigimu, taip pat labai svarbu pasirūpinti ilgais ir sudėtingais sistemų slaptažodžiais, o verslui itin reikšmingus duomenis šifruoti kriptografinėmis priemonėmis. Be to, darbuotojams turi būti suteikta prieiga prie tokio IT sistemų lygmens, kuri jiems yra iš ties reikalinga. Galiausiai, reikėtų nepamirti laiku atnaujinti programinę įrangą, pasirūpinti alternatyviomis ryšio linijomis ir sistemas nuolat testuoti.

Tinkamai valdykite debesijos paslaugas

Debesijos technologijos yra naudojamos vis plačiau ir leidžia dalintis informacija, prie jos ir tam tikrų aplikacijų prieiti iš bet kurios pasaulio vietos. Visgi tame slypi ir tam tikri pavojai, o įmonėms vis daugiau savo duomenų ir procesų iškeliant į „debesis“ nepasirūpinimo jų saugumu kaina taip pat didėja.

„Nereikėtų manyti, kad pasirinkus tokius debesijos infrastruktūros tiekėjus, kaip „Amazon“, „Microsoft“, „Google“ ar IBM, jiems galima palikti ir visus su saugumu susijusius klausimus. Tiekėjai tik suteikia infrastruktūrą, kuri turi šimtus parinkčių. Statistika rodo, kad 62 proc. kibernetinių incidentų debesijos aplinkoje nutinka dėl klaidingai pasirinktų nustatymų. Naudojantis debesijos platformomis būtina tinkamai nustatyti, kas, kada, kokiu būdu ir iš kurių vietų galės jungtis prie IT sistemų“, – sako A. Šemeškevičius.

Pasirūpinkite, kad kuriant WEB aplikacijas būtų laikomasi aukštų saugumo standartų

Anot A. Šemeškevičiaus, pažeidžiama organizacijos kibernetinio saugumo vieta gali tapti ir WEB aplikacijos – t. y. programos, kurios veikia internete. Jų užsakovai ir kūrėjai dažnai nekelia ir nesilaiko aukštų saugumo reikalavimų, o pirmenybę teikia mažesniems kaštams.

„Saugumą omenyje reikėtų turėti nuo pat WEB aplikacijų kūrimo pradžios. Būtina reikalauti, kad programų kūrėjai vadovautųsi standartiniu kūrėjų ir internetinių programų saugumo informavimo dokumentu „OWASP“. Tokį reikalavimą verta įrašyti į sutartis su programų kūrėjais. Jeigu vėliau įmonė dėl saugumo incidentų patirtų nuostolių ir paaiškėtų, kad kūrėjai nesivadovavo šiais standartais, užsakovas galėtų pareikalauti garantinio remonto ar žalos atlyginimo“, – pažymi A. Šemeškevičius.

Laiku atnaujinkite techninę įrangą

A. Šemeškevičiaus, kartais įmonės susigundo įsigyti seno modelio įrangą, nes ji, pasirodžius naujai versijai, parduodama su nuolaida. Nors iš pirmo žvilgsnio toks variantas gali atrodyti išties patraukus, nes ir senesnei įrangai paprastai galioja garantija, tačiau neretai vėliau paaiškėja, kad įrangos palaikymas iš gamintojo pusės greitai baigsis. Kai taip nutiks, įranga naudotis taps nesaugu.

„Be įrangos atnaujinimų kompromituojama kibernetinė įmonės sauga. Dėl to rekomenduojama įsigyti naujausią įrangą, o perkant senesnę – būtinai pasidomėti, kada baigsis jos programinis palaikymas“, – pataria A. Šemeškevičius.

Naudokite naujausias programinės įrangos versijas

A. Šemeškevičius taip pat pažymi ir patikimos programinės įrangos svarbą. Ekspertas pažymi, kad tais atvejais, kai įmonė pati kuria ar užsisako individualizuotą programinę įrangą, didelė tikimybė, kad ji niekada nebus atnaujinama. Tam vėliau greičiausiai neatsiras lėšų biudžete.

„Dėl to geriau rinktis pasaulinius sprendimus, kurie yra nuolat atnaujinami. Daugeliu atvejų tai leidžia palaikyti ne tik aukštesnį saugumo lygį, bet ir geresnį funkcionalumą. Taip pat svarbu ilgai neužsibūti prie tos pačios programos versijos jos neatnaujinant, nes vėliau padaryti didelį šuolį ir be jokių tarpinių laiptelių pereiti prie daug naujesnės programinės įrangos versijos bendrovei gali būti labai brangu, o procesas pareikalauti daug laiko“, – pažymi A. Šemeškevičius.

Pasirūpinkite alternatyvia interneto ryšio infrastruktūra

Svarbi kibernetinio saugumo dedamoji, anot A. Šemeškevičiaus, yra rezervinis ryšys. Tai gali būti dubliuota linija – fiksuotas šviesolaidis ir mobilusis ryšys ar kombinacija su palydoviniu ryšiu.

„Turimą ryšio įrangą taip pat svarbu testuoti. Kiekvieno testo metu, kai iš įrangos fiziškai ištraukiamas laidas, išryškėja trūkumai, dėl kurių avarijos atveju veiklos atnaujinimas užtruktų. Įmonėms taip pat verta pasirūpinti atsarginiu ryšiu nuotoliniam darbui, taip pat atsargine įranga bei naudoti hibridinės debesijos sprendimus“, – sako A. Šemeškevičius.

Būkite pasiruošė greitai atkurti veiklą

A. Šemeškevičiaus teigimu, organizacijoms svarbu būti pasiruošus nepalankiems scenarijams ir patyrus kibernetinę ataką gebėti operatyviai atstatyti sutrikdytus veiklos procesus.

„Pasitaiko atvejų, kai įmonės kibernetiniams nusikaltėliams sumoka didžiules pinigų sumas, kad tik kuo greičiau galėtų tęsti veiklą. Pavyzdžiui, laikrodžių, navigacijos sistemų ir kitų įrenginių gamintoja „Garmin“ programišiams sumokėjo 10 mln. eurų išpirką mainais į savo IT sistemų atkūrimo raktus. Įmonė paskaičiavo, kad pačiai atkurti veiklą užtruktų dvi savaites. Visą šį laiką bendrovės pagaminti laikrodžiai, navigacijos sistemos bei kita įranga neveiktų, o tai lemtų didesnius, nei sumokėta išpirka, finansinius nuostolius ir žalą reputacijai“, – pasakoja A. Šemeškevičius.

Anot eksperto, įmonėms verta atlikti testus, kurie parodo, kiek laiko užtruktų įmonės veiklos atstatymas po tam tikrų saugumo incidentų. Be to, A. Šemeškevičiaus teigimu, bendrovėms svarbu gerai apgalvoti ir atsarginių kopijų darymo bei saugojimo strategiją.

Pasirenkite krizių valdymo planą

Pasak A. Šemeškevičiaus, įvykus kibernetinei atakai būtina remtis krizių valdymo taisyklėmis. Kiekvienai įmonei svarbu turėti kibernetinės atakos valdymo planą, kuriame būtų numatyti už atakos pasekmių šalinimą atsakingą komanda, veiksmų seka, komunikacijos veiksmai, pasitelkiami techniniai įrankiai.

„Neturint plano atsakas gali būti chaotiškas – pavyzdžiui, gali paaiškėti, kad el. paštas neveikia, o reikalingų telefono numerių niekas nežino ar apskrita nėra aišku, kas už ką atsako. Savo veiksmus kibernetinių atakų atveju taip pat svarbu dokumentuoti, nes vėliau tokių dokumentų gali prireikti teisėsaugai ar tariantis dėl žalos atlyginimo. Patirtos atakos masto ir vertinimo svarbu nekomentuoti viešai, nes tokiu būdu informacija perduodama ir kibernetiniams nusikaltėliams, kurie atitinkamai gali koreguoti tolimesnę atakos strategiją bei taktiką“, – sako A. Šemeškevičius.

Nepamirškite kibernetiniam saugumui numatyti atskiros biudžeto eilutės

Išlaidas kibernetiniam saugumui įmonės dažnai įtraukia į bendrą IT veiklos biudžetą. Visgi, „Telia“ technologijų vadovo teigimu, praktikoje tai dažnai reiškia, kad lėšų kibernetiniam saugumui paprasčiausiai nelieka arba šiai sričiai skiriami tik IT biudžeto likučiai.

„IT saugai skirtas biudžetas privalo turėtų atskirą eilutę – ji neturėtų būti sumaišoma su bendru IT veiklos biudžetu, nes tuomet kyla didelė tikimybė, kad visos lėšos bus skirtos IT plėtrai, o saugai nieko neliks. Įmonių vadovams reikia suprasti, kad kibernetinio saugumo sritis šiandien yra gyvybiškai svarbi, todėl jai numatyti reikiamas lėšas ir naudoti jas pagal paskirtį“, – sako A. Šemeškevičius.

A. Šemeškevičiaus manymu, kibernetinių grėsmių tik daugės, todėl įmonėms ir institucijoms svarbu neprarasti budrumo, pakankamai investuoti į savo kibernetinę saugą ir vadovautis svarbiausiomis saugumo taisyklėmis.

Per pandemiją sparčiai ėmė populiarėti įvairios terapinę pagalbą siūlančios mobiliosios programėlės. Jų bumas tęsiasi ir dabar, tačiau ekspertai įspėja – naudoti tokias aplikacijas reikia atsargiai, mat dalis jų nepaiso saugumo ir privatumo reikalavimų. Be to, pabrėžiama, kad ir kitos populiarios programėlės jūsų išmaniuosiuose įrenginiuose gali asmeninę informaciją panaudoti ne patiems kilniausiems tikslams.

Terapinių ir psichologinei sveikatai galinčių padėti programėlių rinkos vertė pernai išaugo ketvirtadaliu ir šiandien siekia apie 5 milijardus eurų. Prognozuojama, kad per artimiausius 10 metų skaičius kils iki 26 milijardų. Tačiau amerikiečių nevyriausybinės organizacijos „Mozilla Foundation“ atliktas tyrimas parodė, kad ne visomis tokiomis programėlėmis galima pasitikėti. Tyrėjai apžvelgė 32 terapines programėles ir nustatė, kad bent 22 iš jų turi rimtų saugumo ir privatumo spragų.

„Turime suprasti, kad tokiose programėlėse žmonės dalijasi ypač jautria informacija, tačiau jose nereikalaujama iš naudotojų sudėtingų slaptažodžių, todėl nulaužti kieno nors paskyrą yra kur kas lengviau. Kitos galbūt prašo prieigos prie tam tikrų duomenų, kurie nebūtinai yra reikalingi, pavyzdžiui, vietos nustatymo, mikrofono, kameros ar nuotraukų albumo. O yra ir tokių, kurios tiesiog be jokių skrupulų jūsų surinktus jautrius duomenis parduos reklamdaviams“, – perspėja „Telia Global Services Lithuania“ IT paslaugų tiekimo specialistas Tomas Niparavičius.

Dėl tokių programėlių naudojimo ypač suklusti turėtų tie, kurie naudoja darbovietės paskirtą mobilųjį telefoną. Suteikus prieigą prie įrenginio, vidiniai organizacijos duomenys gali tapti atviri trečiosioms šalims, tokiu atveju tai taps jau ne tik jūsų privatumo klausimu, tačiau kils grėsmė ir įmonės saugomos informacijos saugumui.

Vis labiau populiarėja psichologinės pagalbos programėlės, kuriose žmonėms yra suteikiama galimybė konsultuotis tiesiogiai ir gauti atsakymus į nerimą keliančius klausimus. Pasak specialisto, įtartinomis reikėtų laikyti tas programėles, kuriose galima interaktyviai bendrauti su dirbtiniu intelektu.

„Kai kurios aplikacijos nurodo, kad vartotojo pokalbio su chatbot’u niekas negali pamatyti, tačiau pačios programėlės privatumo politikoje nurodoma, kad tokie susirašinėjimai gali būti panaudoti analizuojant aplikacijos efektyvumą ir tobulinant verslo bei marketingo strategijas. Programėlė fiksuoja visas vartotojo interakcijas su dirbtiniu intelektu, įskaitant ir nuotraukas, vaizdo ar garso įrašus, kurie atsiranda susirašinėjimo metu. Tai jau savaime kelia įtarimą“, – įspėja T. Niparavičius. 

Nesaugios gali būti net orų prognozių programėlės

Specialistas įspėja, kad nesąžiningai naudoti vartotojų asmeninę informaciją gali ne tik terapinės, bet ir bet kitos pramoginės programėlės. Todėl net jei darbo reikalais į darbo įrenginį parsisiuntėte meteorologinių prognozių programėlę, turėtumėte būti atsargūs ir bet kuo nepasitikėti.

„Atrodytų, net ir nekaltos orų prognozių programėlės iš tiesų gali būti ne tokios ir nekaltos. Informacija apie jūsų lokaciją gali būti parduota trečiosioms šalims reklaminiais tikslais. Negana to, kai kurios orų aplikacijos prašo priėjimo prie vartotojų kontaktų, kameros ar mikrofono. Juk tai visai nereikalinga informacija programėlei, kuria jūs naudojatės tik orams sužinoti“, – sako T. Niparavičius.

Įvairių programėlių saugumą tiriančios nevyriausybinės organizacijos sako, kad atidžiai reikėtų sekti ir kokias aplikacijas naudoja vaikai. Neseniai atliktas tyrimas parodė, kad iš 200 populiariausių vaikams skirtų programėlių, net 73% aplikacijų seka vartotojų elgseną, o surinkta informacija dalinasi su trečiosiomis šalimis. Todėl, primena specialistas, rekomenduojama neduoti vaikams darbinių įrenginių ar būti ypač dėmesingiems naudojantis jais. 

Kaip apsaugoti asmeninę informaciją?

Ekspertas ramina, kad toks kai kurių programėlių kūrėjų elgesys dar nereiškia, kad iš telefonų reikia ištrinti visas aplikacijas ir jomis nesinaudoti. Tačiau imtis papildomų apsisaugojimo priemonių – verta.

„Pirmiausiai, prieš atsisiųsdami aplikaciją į savo išmanųjį įrenginį, paskaitykite atsiliepimus apie ją. Įdiegdami programėlę perskaitykite jos privatumo ir saugumo politikos taisykles bei įvertinkite, kokios informacijos ji reikalauja. Be to, pravartu išmanųjį įrenginį laikyti tvarkingą – ištrinkite programėles, kurių nebenaudojate,“, – pataria T. Niparavičius.

Specialistai taip pat pabrėžia, kad ištrynus programėlę iš įrenginio, apie jus surinkta informacija dažniausiai nėra ištrinama. Tačiau kiekvienas vartotojas, norintis, kad informacija apie jį būtų ištrinta, turi tokią teisę ir su šiuo prašymu gali kreiptis į programėlių kūrėjus.

Likus mažiau nei mėnesiui iki NATO viršūnių susitikimo suintensyvėjusios kibernetinės atakos priminė, kad „kovinė parengtis” bus privaloma ne tik kariuomenei, bet ir kiekvienai lietuviškoje skaitmeninėje erdvėje veikiančiai organizacijai. Ekspertai įspėja ruoštis ne tik paskirstytųjų paslaugų trikdymo (DDoS) atakoms, bet ir kitokio pobūdžio išpuoliams – bus išnaudojamos visos saugumo spragos.  

Atakų pasekmės gali būti labai įvairios 

„Baltic Amadeus“ informacijos saugumo architektas Tomas Stamulis galimiems neramumams skaitmeninėje erdvėje pataria ruoštis iš anksto. Anot jo, itin atsakingai į tai turėtų žiūrėti tiesioginę prieigą prie interneto turinčias sistemas naudojančios įmonės, kurioms reikėtų įsitikinti, ar darbuotojai geba atpažinti kibernetines grėsmes bendrame informacijos sraute.  

„Bus pasitelkiami patys įvairiausi metodai ir socialinės inžinerijos sprendimai, pavyzdžiui, siunčiant laiškus ar skambinant. Tad organizacijų atstovams reikėtų įsitikinti, kad yra parinkti tinkami sistemų nustatymai ir sistemos atlaikys potencialiai gerokai didesnes apkrovas. Svarbiausia yra taikyti kasdienes saugumo užtikrinimo priemones“, – kalba ekspertas. 

Neužtikrinus pakankamos apsaugos kibernetinių atakų padariniai įmonėms gali būti įvairūs – tai priklauso nuo atakų pobūdžio. Įsilaužėliai gali reikalauti išpirkos už duomenų atrakinimą ar surengti visą sistemą paralyžiuojančią DDoS ataką. Gali nutikti ir taip, kad po įsilaužimo bus nutekinti klientų asmens duomenys, o už tai yra numatyta teisinė atsakomybė. 

„Pasekmės daugiausiai priklauso nuo pačios įmonės veiklos specifikos. Pavyzdžiui, vienoms bendrovėms itin svarbus yra pasiekiamumas, todėl sistemos privalo veikti ištisą parą. Tad bet koks jų veikimo sutrikdymas reiškia didžiulius nuostolius. Kitoms jautriausia vieta yra duomenų apsauga“, – akcentuoja T. Stamulis.  

Užrėmus tik duris, įsibrovėliai lips per langus 

Rūpinantis kibernetiniu saugumu neužtenka susitelkti tik į vieną sritį. Pastaraisiais metais itin daug dėmesio yra skiriama apsaugai nuo galimų DDoS atakų, tačiau tai nereiškia, kad neturime ruoštis kitokio pobūdžio pavojams. Situaciją kruopščiausiai analizuoja ir galimiems scenarijams aktyviausiai ruošiasi bankai bei didžiosios energetikos sektoriaus įmonės, tačiau jų pavyzdžiu taip pat turėtų sekti kitos bendrovės. 

„Reikia būti savikritiškiems ir racionaliai įvertinti, ar pavyks patiems tinkamai pasirūpinti savo saugumu. Pernelyg didelis pasitikėjimas savimi ir įsitikinimas, kad esi nepažeidžiamas šiuo atveju gali būti pražūtingas. Ir kuo daugiau atsiras taip galvojančių, tuo realesnis bus įsilaužimo pavojus“, – įspėja ekspertas. 

Pažeidžiamiausias vietas užpuolikai dažniausiai renkasi naudodami masines atakas – iš pradžių taikosi į daug skirtingų ne tik viešojo, bet ir privataus sektoriaus įmonių, o tolimesnius veiksmus planuoja atsižvelgdami į pirmųjų išpuolių efektyvumą. 

Saugumu susirūpinusioms įmonėms T. Stamulis pataria kryptingai paskirstyti resursus ir papildomas priemones taikyti tik ten, kur jų tikrai reikia. Padrikas saugumo sprendimų taikymas suformuos ne tvirtą sieną, o kiaurą tinklą, kuriame įgudę įsilaužėliai tikrai ras skylių.  

Kariniai saugumo sprendimai – įslaptinti 

NATO ir su šia organizacija susijusių karinių struktūrų kibernetinio saugumo priemonės – įslaptinta informacija. Viešojoje erdvėje pasirodo tik pranešimai apie prieš jų interneto svetaines nukreiptas atakas. Tai teko patirti ir 31-ąja NATO nare šių metų balandį tapusiai Suomijai, kurios parlamento tinklalapis buvo atakuojamas itin įnirtingai. 

„Apie kariuomenės saugumo sprendimus praktiškai nieko nėra žinoma, nes visa su tuo susijusi informacija – paslėpta po devyniais užraktais. Kokias priemones taiko Lietuvos, JAV ar kitos šalies karinės pajėgos, sunku pasakyti. Belieka tikėtis, tai jos yra aukščiausio lygio ir mes esame pakankamai saugūs ne tik fizinio, bet ir kibernetinio užpuolimo atveju“, – komentuoja T. Stamulis.  

Informacija apie NATO šalių naudojamas programas taip pat ribota, tačiau pavyzdžių visgi yra. Didelio masto karinių pratybų organizavimą palengvina Norvegijos bendrovės „WilNor Governmental Services“ (WGS) ir Lietuvos įmonės „Baltic Amadeus“ drauge sukurta HOBS (angl. Host Nation Ordering and Billing) užsakymų formavimo ir atsiskaitymo sistema. Jau daugiau nei penkmetį NATO karines pratybas organizuojančios šalys naudoja šį sprendimą užtikrindamos efektyvų operacijų valdymą prieš, per ir po pratybų įgyvendinimo.  

Prasidedant vasarai ir atostogų sezonui, darbuotojai tampa vis labiau mobilesni ir, jei gali, renkasi darbostogas Lietuvoje ar užsienyje. Dažnu atveju net ir atostogų metu į kelionę nevengiama pasiimti darbinio kompiuterio ar telefono – jei reiktų trumpam prisijungti dėl svarbios užduoties ar dokumentų persiuntimo. Deja, piktavaliai neatostogauja. Priešingai –  jiems atostogų sezonas yra pats darbymetis. Statistiniais įvairių šaltinių duomenimis, būtent savaitgalių, šventinių dienų ir atostogų metu stebimas išaugęs kibernetinių saugumo incidentų skaičius.

Informacijos saugos spragos organizacijai gali kainuoti milijonus. „Fortinet“ mokymo instituto š. m. tyrimo duomenimis, pernai net 48% patirtų informacijos saugos pažeidimų įmonėms kainavo daugiau nei 1 mln. USD. Be to, įmonės gali patirti reputacinę žalą, teisines pasekmes ir prarasti klientų pasitikėjimą.

Tad ką daryti, kad darbostogų ar atostogų džiaugsmo nepavogtų kibernetiniai nusikaltėliai?

Saugaus elgesio internete taisyklės galioja visada

„Saugaus elgesio internete abėcėlė nesikeičia net ir atostogų ar darbostogų metu. Niekada nespauskite įtartinų nuorodų, neatsidarykite el. paštu atsiųstų dokumentų, jei siuntėjas jums nežinomas, nesilankykite įtartinose svetainėse ir naudokite sudėtingus slaptažodžius“, – saugumo taisykles primena Arina Dobryden, „Atea“ Informacijos saugos vadovė.

Itin svarbu, kad darbuotojai, jungdamiesi prie įmonės sistemų, naudotų dviejų faktorių autentifikaciją, t.y, vartotojo tapatybė turi būti patvirtinta dviem būdais, pavyzdžiui, el. pašto adresu ir PIN kodu, gautu SMS.

„Atostogų ar darbostogų metu dėl neįprastos aplinkos, naujų įspūdžių ir atsipalaidavimo galime prarasti budrumą. Tad jei kibernetiniams nusikaltėliams pavyktų išvilioti mūsų prisijungimo prie darbe naudojamų sistemų duomenis, dviejų faktorių autentifikacija neleistų piktavaliams įsibrauti į įmonės naudojamas sistemas“, – akcentuoja A. Dobryden.

Pasak „Atea“ Informacijos saugos vadovės, įmonėms taip pat labai svarbu reguliariai atnaujinti įrenginių, kurie naudojami nuotoliniam darbui, programinę įrangą. Tuo tarpu darbuotojams, net ir darbostogų ar atostogų metu, pamačius atnaujinimo diegimus savo įrenginiuose, reiktų nenumoti į juos ranka ir leisti diegimams įvykti.

Viešieji WiFi prieigos taškai – pavojus jūsų duomenims

Tam, kad nuotolinis darbas būtų saugesnis, darbuotojai prisijungimui prie įmonės sistemų turėti naudoti virtualų privatų tinklą, vadinamąjį VPN, kuris užtikrina saugų ryšį. „Geriausia, kad prisijungimas prie VPN būtų automatinis, t.y. jungiantis prie WiFi, automatiškai įsijungtų VPN. Pastebime, kad darbuotojai dažnai pamiršta įsijungti VPN ir tuomet jungiasi prie WiFi, kuris gali kelti tam tikrų pavojų“, – sako A. Dobryden. Paprasčiausias būdas – naudotis mobiliuoju įrenginiu kaip interneto dalinimosi tašku.

Kodėl nerekomenduojama jungtis prie viešųjų WiFi tinklų? A. Dobryden pabrėžia, kad praktikoje egzistuoja net keli atakų būdai, kai pasitelkiami viešieji interneto prieigos taškai. Vienas iš jų – vadinamoji „man in the middle“ ataka. Jos metu piktavaliai perima dviejų dalyvių komunikaciją ir jų tarpusavyje siunčiamus duomenis. Be to, pats WiFi prieigos taškas gali būti suklastotas. Pavyzdžiui, darbuotojas apsistoja viešbutyje ir prisijungia ne prie tikrojo viešbučio WiFi tinklo, o prie kito, panašiu pavadinimu, bet valdomo kibernetinių nusikaltėlių. Tad vėlgi kyla pavojus įvairiems jautriems duomenimis, slaptažodžiams ir pan.

Ypatingai budriems reikėtų būti dirbant trečiosiose – ne Europos Sąjungos –  šalyse. „ES turime panašų kibernetinio saugumo reguliavimą, teisinę bazę, asmens duomenų apsaugos reglamentus. Tuo tarpu trečiosiose šalyse, kilus kibernetinio saugumo incidentui, gali būti keblu jį spręsti vien dėl skirtingo reguliavimo“, – atkreipia dėmesį „Atea“ Informacijos saugos vadovė.

Neignoruokite fizinės įrenginių saugos

„Nors daug kalbame apie duomenų saugumą kibernetinėje erdvėje, nereiktų pamiršti ir apie fizinę kompiuterinių ar mobiliųjų įrenginių saugą. Lietuvoje gyvename pakankamai saugiai ir gal jau baigiame pamiršti apie vagysčių ar užpuolimo galimybes, tačiau tokių atvejų, ypač svečiose šalyse, kuriose nusikalstamumo lygis aukštesnis, deja, dar pasitaiko“, – apgailestauja A. Dobryden.

Pavyzdžiui, jei išvykstama darbostogų į Azijos šalis, patariama dirbant kavinėse nesėdėti prie durų, geriau rinktis tolimesnį kampelį. Mat pasitaiko atvejų, kai vagis įlekia į kavinę, išplėšia kompiuterį iš arčiausiai durų sėdinčio turisto rankų ir sėdęs ant motorolerio pabėga. Tai pat nederėtų įrenginių palikti bagažinėse, viešbučių kambariuose (nebent tai rakinamas seifas).

Žalą, kuri atsiranda pavogus arba praradus kompiuterį ar kitą įrenginį, galima minimizuoti iš anksto – tinkamai užrakinus prietaisą (dviejų faktorių autentifikacija), užšifravus jautrius duomenis kietajame diske, kuriant atsargines kopijas ir kt. Yra ir specialių programėlių, kurias valdant iš kito turimo įrenginio, galima nustatyti, kad visi duomenys, likę prarastame įrenginyje, būtų ištrinti.

Atsargiai su informacija socialiniuose tinkluose

Kad ir kaip įmonėms socialiniuose tinkluose norėtųsi pasiskelbti apie planuojamas ar vykstančias komandos darbostogas, visgi informacinės saugos specialistai pataria to nedaryti. „Socialiniai tinklai ir visa juose skelbiama informacija yra puikus masalas ir informacijos šaltinis planuojant socialinės inžinerijos atakas prieš įmones ar atskirus jos darbuotojus. Sukčiai įvertins, kad darbostogų metu jūsų budrumas bus sumažėjęs, ir gali tuo pasinaudoti“, – perspėja A. Dobryden.

Jei vis dėlto norite viešinti faktą apie įmonės darbostogas ir pasidalinti įspūdžiais, patariama tą daryti sugrįžus po jų.

Geroji praktika – nuotolinio darbo politika, darbuotojų edukacija

Tam, kad nuotolinis darbas, įskaitant darbostogų metu, vyktų sklandžiai ir keltų kuo mažesnę riziką kibernetiniam saugumui, įmonės turėtų būti pasirengusios nuotolinio darbo politiką. Į ją reiktų įtraukti kibernetinio saugumo užtikrinimo priemones ir gerąją praktiką.

Be to, nuotolinio darbo politikoje būtų galima numatyti, kad darbuotojas prieš išvykdamas į užsienio šalį turi informuoti darbdavį, į kokią šalį, kuriam laikui vykstama, kokiu adresu bus dirbama. „Tokia politika galėtų būti taikome ne tik darbostogų, bet ir atostogų metu, jei darbuotojas planuoja vežtis darbinį kompiuterį ar telefoną ir juo jungtis prie darbovietės informacinių sistemų“, – pabrėžia A. Dobryden.

Svarbiausia, kad ši politika negulėtų stalčiuose, o su ja darbuotojai būtų aktyviai supažindinami ir edukuojami. Pavyzdžiui, prieš darbuotojams išvykstant darbostogų verta parengti trumpą atmintinę ir išplatinti ją darbuotojams.

Itin svarbu, kad darbuotojai atostogų ar darbostogų metų žinotų, į ką operatyviai kreiptis, jei visgi kibernetinės saugos incidentas įvyktų. Šią svarbią informaciją taip pat būtų galima įtraukti į atmintinę.

„Kibernetinio saugumo užtikrinimas ilgalaikis ir nesustojantis procesas, tad įmonėms reiktų stebėti situaciją, įsivertinti pažeidžiamiausias vietas ir nuolat tobulinti procesus ir naudojamas priemones“, – reziumuoja „Atea“ Informacijos saugos vadovė.

Nebereiks gaišti laiko ieškant, kur pastatyti automobilį: pasiūlė sprendimą, kuris parodys artimiausią laisvą vietą

„Tele2“ pristato eSIM paslaugą „Apple“ išmaniuosiuose laikrodžiuose

Visame pasaulyje pastebėta sutrikusi „YouTube“ veikla: paaiškino, kodėl daliai žmonių platforma nebeveiks

Televizorių evoliucija: nuo pirmųjų judančių vaizdų iki šiuolaikinių išmaniųjų ekranų

Kaip apsaugoti vaikus nuo pavojų internete? Svarbiausios kibernetinio saugumo taisyklės

Akys – ne tik sielos, bet ir apsipirkimo veidrodis: „Iki“ pirkėjai parduotuvėse išbandė specialius žvilgsnį sekančius akinius

Pataria, kaip apsaugoti duomenis telefone: sukčiai informaciją gali pasiekti net per įkroviklį

Planuojantiems vasaros keliones automobiliu „Google Maps“ siūlys sutaupyti 

„Logitech“ plečia kompiuteriams „Mac“ skirtų gaminių seriją, jų integracijai į „Apple“ ekosistemą

Pristatytas išmanusis laikrodis „Huawei Watch 4 Pro Space Edition“: ilgaamžis dizainas ir daugiau galimybių stebėti sveikatą

„Google“ paieškos rezultatus apibendrinantis dirbtinis intelektas juokina internautus: ar tai tikrai gera idėja?

Startuolis „Joiner App“ pritraukė per pusę milijono naujoms rinkoms atverti

Sukčiai nusitaikė į keliautojus: atsakė, kodėl oro uostuose gali būti nesaugu krauti telefoną

El. parašas dar negarantuoja sutarties tvirtumo: saugumo ekspertas atskleidė skaitmeninių dokumentų spragą

Lietuviai naujųjų telefono numerių dar „neprisijaukino“: kiek dar turime laiko įprasti 8 keisti 0?

Ekspertas įvardijo išmaniojo televizoriaus funkcijas, apie kurias, galbūt, nežinojote