Login to your account

Username *
Password *

Asmens duomenų vagystės tampa vis dažnesnės, tačiau ar susimąstėte, kas vyksta po to? Tai ne tik skaičiai nugulę duomenų bazėje – pavogta informacija parduodama juodojoje rinkoje, o jos pasekmės gali persekioti metus. Vis dėlto, galima sumažinti šią riziką – daugiafaktorinė autentifikacija, nuolatinis stebėjimas ir atsakingas požiūris į kibernetinį saugumą leidžia išlikti žingsniu priekyje sukčių.

Vos keli eurai – tiek juodojoje rinkoje gali kainuoti jūsų pavogtas el. pašto adresas ir slaptažodis. Nors gali atrodyti, kad vienas nutekėjęs slaptažodis nėra didelė problema, nusikaltėliai yra išradingi ir pasitelkia įvairius metodus, kad išgautų maksimalią naudą iš jūsų pavogtų duomenų. Kokie tai būdai ir kaip nuo to apsisaugoti?

Debesijos platformos

Nutekėję prisijungimo duomenys gali suteikti prieigą ne tik prie jūsų el. pašto, bet ir prie svarbių paskyrų debesijos platformose, tokiose kaip „Google Drive“, „OneDrive“ ar „Dropbox“. Jose dažnai saugomi asmeniniai dokumentai, nuotraukos ar finansiniai duomenys, todėl jie tampa lengvu grobiu įsilaužėliams.

Programišiai gali ne tik pavogti ir ištrinti duomenis, bet ir pasinaudoti jais neteisėtai veiklai ar šantažui. Vienas žinomiausių atvejų Lietuvoje – įsilaužimas į grožio chirurgijos klinikos duomenų bazę, kai nusikaltėliai pavogė pacientų duomenis ir nuotraukas, reikalaudami išpirkos bei grasindami juos paviešinti.

Norint apsisaugoti, būtina apriboti prieigą prie svarbiausių duomenų. Peržiūrėkite, kokie failai yra dalijami debesijos platformose, pašalinkite nereikalingus bendrinimo leidimus ir įsitikinkite, kad jautri informacija yra prieinama tik jums. Jei tam tikri duomenys yra ypač svarbūs, verta juos laikyti ne tik debesyje, bet ir užšifruotuose vietiniuose įrenginiuose.

Papildomą apsaugą užtikrina „Samsung Knox Vault“ – saugumo sistema, kuri veikia kaip atskira, sustiprinta aplinka jūsų telefone. Skirtingai nuo įprastų saugumo priemonių, „Knox Vault“ izoliuoja svarbiausius duomenis – slaptažodžius, biometrinius duomenis, mokėjimo informaciją – nuo likusios sistemos ir net nuo operacinės sistemos. Tai reiškia, kad net jei telefonas būtų užkrėstas kenkėjiška programa ar patirtų bandymą įsilaužti, šie duomenys išliktų nepasiekiami programišiams.

Slaptažodžių perdirbimas

Viena dažniausių kibernetinių atakų – slaptažodžių perdirbimas. Jei naudojate tą patį slaptažodį keliose paskyrose, įsilaužėliai gali lengvai jį pritaikyti bandydami prisijungti prie kitų jūsų paskyrų – el. pašto, banko ar socialinių tinklų.

Pavyzdžiui, nutekėjus „LinkedIn“ paskyrų prisijungimo duomenims, milijonai slaptažodžių buvo paviešinti. Nusikaltėliai, pasinaudodami automatizuotais įrankiais, išbandė tuos pačius slaptažodžius „PayPal“ ir kitose finansinėse platformose. Daugelis vartotojų prarado prieigą prie savo sąskaitų, o jų pinigai buvo pavogti.

Kad taip nenutiktų, svarbu laikytis kelių pagrindinių saugumo taisyklių. Visų pirma, kiekvienai paskyrai naudokite stiprų ir unikalų slaptažodį. Taip pat verta įjungti dviejų faktorių autentifikaciją – tai papildomas apsaugos lygmuo, kai prisijungiant reikia ne tik slaptažodžio, bet ir papildomo kodo, siunčiamo į telefoną ar autentifikavimo programėlę.

Papildomą duomenų apsaugą užtikrina „Samsung Personal Data Engine“, leidžiantis lengvai valdyti, kokia asmenine informacija dalijamasi su programėlėmis ir paslaugomis. Jis suteikia galimybę aiškiai matyti, kokie duomenys yra renkami, ir prireikus apriboti prieigą prie kontaktų, buvimo vietos ar kitų jautrių duomenų. Tai ypač svarbu, nes daugelis programėlių prašo leidimų, kurie ne visada yra būtini jų funkcionalumui.

Sukčiavimo schemos („phishing“ ir socialinė inžinerija)

Kai įsilaužėliai gauna prieigą prie jūsų el. pašto ar telefono numerio, jie gali vykdyti įvairias apgaules, skirtas išvilioti dar daugiau duomenų. Sukčiai siunčia įtikinamus el. laiškus ar SMS žinutes, apsimesdami bankais, socialiniais tinklais ar net artimaisiais, manipuliuodami pasitikėjimu.

Viena dažniausių sukčiavimo formų Lietuvoje – netikri bankų, mobiliojo ryšio operatorių ar internetinių parduotuvių pranešimai, raginantys atnaujinti mokėjimo informaciją ar patvirtinti tapatybę. Paspaudę pateiktą nuorodą, vartotojai patenka į suklastotą svetainę, kuri vizualiai atrodo kaip tikra. Įvedus prisijungimo duomenis ar mokėjimo kortelės informaciją, šie duomenys akimirksniu atsiduria nusikaltėlių rankose.

Kad išvengtumėte tokių apgavysčių, niekada nespauskite neaiškių nuorodų el. laiškuose ar žinutėse. Jei kyla abejonių dėl siuntėjo, patikrinkite jo adresą ir pabandykite prisijungti prie paslaugos tiesiogiai per oficialią svetainę. Taip pat verta naudoti apsaugos priemones, kurios gali filtruoti kenkėjiškus laiškus, o įtarus sukčiavimą – nedelsiant pranešti bankui ar kitai atitinkamai institucijai.

Laikantis šių apsaugos priemonių ir pasitelkiant naujausias technologijas, galima gerokai sumažinti duomenų nutekėjimo ir kibernetinių grėsmių riziką. Būkite budrūs, atnaujinkite savo saugumo įpročius ir užkirskite kelią kibernetinėms grėsmėms dar prieš joms atsirandant.

 

Norint įsilaužti į įmonę ar ją suparalyžiuoti, šiandien reikia tik šiek tiek noro ir interneto ryšio. Programišių forumuose įsigiję kibernetinėms atakoms reikalingus įrankius, organizuoti išpuolius prieš žinomus verslus dabar gali ir taksistai, ir net pilnametystės nesulaukę paaugliai. Naujausius kibernetinių nusikaltimų ypatumus pristatančio kibernetinio saugumo „Telia“ eksperto Andriaus Ribinsko teigimu, atremti šiuos mėgėjų bandymus pavyksta toli gražu ne kiekvienai organizacijai, o dėl to labiausiai kaltas žmogiškųjų išteklių ir kompetencijų trūkumas.

„Kažkada bendrovė galėjo jaustis saugi turėdama antivirusinę, ugniasienę ir du IT specialistus. Bet kibernetinio nusikalstamumo mastai pasikeitė – ryte įmonės darbuotojų prisijungimus gali pavogti „fišingo“ ataka, o vakare jau gali tekti sukti galvą dėl užšifruotų kompiuterių ir milžiniškos išpirkos reikalavimo. Nuo to šiandien apsaugoti gali tik daug budrių ir patyrusių akių, kurios organizacijos sistemas prižiūri kiaurą parą. Tačiau nenorintys steigti papildomų etatų bei pirkti brangių įrankių taip pat turi alternatyvą – visą saugumo operacijų centrą (SOC) su specialistais šiomis dienomis galima tiesiog „išsinuomoti“ už fiksuotą mėnesinį mokestį“, – teigia „Telia“ kibernetinio saugumo centro techninis vadovas Andrius Ribinskas.

„Fišingo“ atakos nesitraukia

Nepaisant to, kad skaitmeninėje erdvėje populiarėja įvairios naujos išpuolių schemos, „fišingo“ atakų ir toliau nemažėja. Kaip rodo kasmet šio sukčiavimo tipo apžvalgą atliekančių „Interisle Consulting“ analitikų duomenys, nuo pernai „fišingo“ svetainių padaugėjo per 50 tūkst., o internete kuo toliau, tuo lengviau darosi įsigyti specializuotų šios atakos instrumentų. 

Būsimieji sukčiai dažnai viename pakete gauna įtikinamus melagingų laiškų paruoštukus, serverius, kuriuose patalpintos gerai žinomų tinklapių klastotės, ir net atakos statistikos stebėjimo įrankius. Tai smarkiai supaprastina prisijungimo duomenų išgavimą ir socialinę inžineriją, kai apsimetus vadovu bandoma darbuotoją įtikinti atlikti bankinį pavedimą į sukčiaus sąskaitą ar atlikti kitą pavojingą veiksmą.

„Telia“ SOC paslauga padeda apsisaugoti nuo šių atakų realiuoju laiku stebėdama ir analizuodama el. pašto srautus,  Naudojant specializuotus SOC komandos įrankius, pavyzdžiui SIEM (Security Information and Event Management) sistemas. Šie įrankiai centre dirbantiems specialistams leidžia anksti aptikti tokius įtartinus ženklus, kaip nežinomas siuntėjas ar neįprastas laiško turinys, ir nedelsiant įspėti nukentėjusiuosius, kad jie kuo greičiau pasikeistų prisijungimus. Kita vertus, įsigijusiems SOC paslaugą prieiga prie kenkėjiškos laiško nuorodos organizacijos ugniasienėje užblokuojama dar net nespėjus kam nors iš kolektyvo „pasimauti“ ant šio sukčių kabliuko“, – pasakoja „Telia“ atstovas.

Daugėja išpirkos prašymų

2022 m. prasidėjus karui Ukrainoje ir trumpam sumažėjus išpirkos reikalaujančių atakų (angl. ransomware),  pernai jos grįžo su trenksmu. Skaičiuojama, kad vien per 2023 m. įmonės už savo duomenų dešifravimą nusikaltėliams sumokėjo beveik milijardą eurų. Prie 2,4 karto išaugusių šių išpuolių apimčių smarkiai prisidėjo nesunkiai internete prieinami, nuo keliasdešimt iki kelių tūkstančių eurų kainuojantys šifravimo įrankiai, kurie įgalina terorizuoti verslus net nepatyrusius ir greito uždarbio ieškančius asmenis.

Maža to, kadangi dalis įmonių įprato reguliariai daryti savo duomenų kopijas ir taip vengti mokėti išpirkas už savo duomenų atgavimą, kibernetiniai nusikaltėliai vis dažniau pradeda naudoti naują kozirį – grasinimą paviešinti privačią organizacijos informaciją, jei jų norima suma nebus sumokėta. 

Pasak eksperto, kenksmingą kodą į organizacijos tinklą programišiai gali bandyti infiltruoti per užkrėstus elektroninio laiško prisegtukus ar pasinaudojant įvairiais sistemų pažeidžiamumais, o atakos žala dažnai tiesiogiai priklauso nuo aptikimo ankstumo. SOC naudojama XDR (Extended Detection and Response) technologija apjungia duomenis iš visų organizacijos sistemų ir padeda labai greitai pastebėti neįprastą veiklą, pavyzdžiui, staigų failų šifravimą ar masinį duomenų perkėlimą. Tai specialistus įgalina akimirksniu izoliuoti paveiktus įrenginius, blokuoti kenksmingus IP adresus ar sustabdyti įtartinus procesus, žalą sumažinant iki minimumo.

DDoS atakas galima tiesiog užsakyti

Pasaulyje daugėjant menkai apsaugotų daiktų interneto (IoT) įrenginių, tokių kaip robotai siurbliai, stebėjimo kameros ar išmanieji šaldytuvai, kibernetiniams nusikaltėliams darosi lengviau organizuoti paskirstytas paslaugų trikdymo atakas (DDoS). Sujungę milijonus užgrobtų prietaisų į „botnetu“ vadinamą bendrą tinklą, piktavaliai įmonės serverius gali bandyti apkrauti dideliu srauto kiekiu ir taip paralyžiuoti jos veiklą. Tai šiandien daroma ne tik politiniais sumetimais – DDoS prenumeratos paslaugos suteikia galimybę tokią ataką gali užsakyti net bendrovės konkurentams. 

„Telia“ SOC apsaugo nuo DDoS atakų, nuolat stebėdamas tinklo srautą ir identifikuodamas nebūdingą veiklą, pvz., staigų ir neįprastai didelį užklausų skaičių. Aptikus potencialią ataką, SOC komanda gali peradresuoti srautą per valymo (angl. scrubbing) centrus ir taikyti srauto filtravimą. Be to, be būtinybės įsikišti klientui SOC gali dinamiškai taikyti IP blokavimą ar geografinius apribojimus, užkirsdamas kelią užpuolikų prieigai. Papildomai, SOC specialistai gali kreiptis į įmonės interneto paslaugų tiekėjus ir bandyti pasiekti, kad srautas būtų nukreiptas arba filtruojamas dar jų pačių infrastruktūroje.

Dažnai pamirštama apie vidines grėsmes 

Nors kibernetinių dūrių dažniausiai laukiama iš išorės, JAV mobiliojo ryšio operatoriaus „Verizon“ skaičiavimais, maždaug penktadalį atakų įgyvendina organizacijai priklausantys asmenys. Tokius išpuolius aptikti itin sunku, nes pakenkti darbovietei darbuotojai gali bandyti be virusų ar kitų tradicinių kibernetinių ginklų, o tiesiog atlikdami neleistinus veiksmus jiems prieinamose sistemose.

„Pradėję dirbti su nauju klientu, mes kurį laiką stebime jo darbą skaitmeninėje erdvėje ir stengiamės nustatyti, kas būdinga vienam ar kitam darbuotojui. Tai mus įgalina greitai pastebėti neatitikimus bei imtis veiksmų. Pavyzdžiui, jei to niekada anksčiau nedariusi įmonės buhalterė bandys slapčia prisijungti prie ryšių su klientais valdymo sistemos (CRM) bei nusikopijuoti jos duomenis, turint tikslą juos perduoti konkurentams, SOC akimirksniu pastebės šią anomaliją. Buhalterės prieiga bus apribota, o apie incidentą bus informuoti kompanijos atstovai“, – pavyzdį pateikia A. Ribinskas. 

Turėti pažeidžiamumų darosi prabanga

Įmonių veikloje daugėjant elektroninių išteklių, auga ir potencialių saugumo spragų skaičius. Programišiai gali bandyti įsiskverbti pačiais įvairiausiais keliais – tiek per netinkamai sukonfigūruotą spausdintuvą, tiek per eilę metų neatnaujintą serverio programinę įrangą. Automatizuotos priemonės, skenuojančios bendrovės tinklą, nusikaltėliams leidžia labai greitai aptikti neapsaugotus įrenginius ar sistemas bei tai panaudoti duomenų vagystei. 

Kaip teigia „Telia“ SOC technologijų vadovas,apsisaugoti nuo pažeidžiamumų galima tik reguliariai atliekant pažeidžiamumų patikras, ką įgyvendinti neturint specializuotų įrankių ir žinių gali būti sudėtinga užduotis. SOC už klientą nustato potencialiai pavojingas silpnąsias jų infrastruktūros vietas ir pateikia rekomendacijas, kokių sistemų atnaujinimus būtina atlikti kuo greičiau, kaip pakeisti įvairių įrenginių nustatymus ir pašalinti tinklo konfigūracijos klaidas. Tokie auditai su konkrečiais sprendimais iki minimumo sumažina potencialų atakų mastą ir organizacijai padeda sukurti sparčiais besikeičiančias grėsmes atlaikantį saugumo pagrindą.„BNS Spaudos centre“ skelbiami įvairių organizacijų pranešimai žiniasklaidai. Už pranešimų turinį atsako juos paskelbę asmenys bei jų atstovaujamos organizacijos.

Ar esate naršę internete, kai prieš akis iššoka raudona įspėjanti lentelė? Tikriausiai patys to nežinodami bandėte užsukti į puslapį, kuris įtrauktas į juodąjį tinklapių sąrašą (angl. blacklisted pages). Per paskutinį mėnesį tokių kibernetinių grėsmių skaičius išaugo 592 tūkst. Donatas Drakickas, „Tele2“ produkto vadovas, sako, kad patekus į užkrėstą puslapį galima susidurti su plačia palete kibernetinių pavojų.

Net sukčiai optimizuoja apgaulių kaštus

Juodojo sąrašo puslapiai – tai interneto tinklapiai ar domenai, kuriuose yra kenkėjiškų programų ar kito kenksmingo turinio. Šie puslapiai taip pat gali būti internetinės sukčiavimo schemos dalis, o nuorodas į juos galima aptikti šlamšto laiškuose ar užkrėstose iššokančiose reklamose.

Lapkričio mėnesį „Tele2“ tinkle veikianti interneto apsaugos paslauga užblokavo daugiau nei 9  mln. su šia grėsme susijusių saugumo incidentų. Jie kilo iš daugiau nei 1,7 tūkst. skirtingų domenų. Nors lyginant su spalio mėnesiu, aptiktų pavojingų domenų skaičius šiek tiek sumažėjo, grėsmių skaičius išaugo daugiau nei puse milijono.

D. Drakicko teigimu, sukčiavimą galima laikyti tam tikru „verslo modeliu“, kuris siekia maksimaliai sumažinti išlaidas ir vienu išpuoliu pasiekti kuo daugiau žmonių. „Kibernetiniai nusikaltėliai stengiasi efektyvinti savo apgaulės būdus. Dėl to domenų skaičius gali mažėti. Vagišiai bando geriau išnaudoti tuos domenus, kuriuos turi nusipirkę. Jeigu jau turi vieną, jį pasitelkia kelioms kenkėjiškoms veikloms vienu metu“, – pastebi ekspertas.

Juodųjų sąrašų puslapiai gali būti naudojami ne tik siekiant pavogti jūsų asmeninius duomenis ar įsilaužti į el. bankininkystę, bet ir skleisti dezinformaciją, įtraukti į apgaulės ratą jūsų pažįstamus. Pavyzdžiui, įsilaužus į jūsų el. pašto dėžutę, nusikaltėliai gali siųsti kontaktams žinutes, kuriose prašo pervesti pinigų arba siūlyti įtartinas paslaugas.

Tokie sąrašai formuojami ir nuolat atnaujinami antivirusinių programų gamintojų, interneto paslaugų teikėjų ir netgi vyriausybinių institucijų. Jos į juoduosius sąrašus įtraukia svetaines, kurios skleidžia kenkėjišką programinę įrangą, užsiima fišingu (angl. phishing) ar kita neteisėta veikla.

„Lankytis tokiuose puslapiuose teoriškai galima, tačiau tai nėra saugu. Kai vartotojai bando nueiti į juodojo sąrašo svetaines, naršyklė arba antivirusinė programa dažnai parodo įspėjimą, kad puslapis yra nesaugus. Tai reiškia, kad jis užkrėstas arba turi pažeidimų“, – įspėja „Tele2“ produkto vadovas.

Milijonai grėsmių Lietuvoje: kaip apsaugoti savo įrenginius

Lapkričio mėnesį „Tele2“ tinkle sustabdyta daugiau kaip 40,4 mln. kibernetinių grėsmių. Anot D. Drakicko, norint apsaugoti save nuo kibernetinio pavojaus, reikia reguliariai atnaujinti įrenginių programinę įrangą ir antivirusines programas.

„Juodieji sąrašai nuolat atnaujinami, tačiau naujos sukčių svetainės gali atsirasti greičiau, nei jos patenka į sąrašus. Tai reiškia, kad pasenusi antivirusinė programa gali neatpažinti sukčių valdomų svetainių“, – paaiškina „Tele2“ atstovas.

Jis pataria geriau nespausti nuorodų iššokančiose reklamose, nesilankyti įtartinose interneto svetainėse, neatidarinėti nuorodų šlamšto el. laiškuose, visoms savo paskyroms naudoti stiprius ir skirtingus slaptažodžius.

Jūsų įrenginius ir asmeninius duomenis internete apsaugoti taip pat gali „Tele2“ tinklo lygmeniu įdiegta interneto apsauga. Ji pati aptinka užkrėstus tinklapius ir akimirksniu užblokuoja prieigą prie jų. Norint naudotis šia paslauga, nereikia įsidiegti jokių papildomų programų ar programėlių. Ją užsisakyti galima operatoriaus interneto svetainėje.

Automatizuotai aptinkamos saugumo spragos ir be žmogaus įsikišimo „ardomos“ programišių pinklės kažkada skambėjo kaip kibernetinio saugumo specialisto sapnas. Visa tai galėjo likti tolima utopija, jei to nebūtų priartinęs dirbtinis intelektas (DI), pilna autonomija dar ateityje, bet netolimoje. Tačiau „Telia“  vyriausias juriskonsultas prof. dr. Paulius Pakutinskas įspėja, kad DI į kibernetinės kovos areną žengia ne tik kaip angelas sargas, bet ir kaip perspektyvus nusikaltėlių sąjungininkas. 

„Dirbtinis intelektas gali būti tiek raktas į geresnį kibernetinį saugumą, tiek piktavalių langas į mūsų skaitmeninį gyvenimą. Padedami jo, programišiai gali organizuoti dar nematyto masto atakas ar net pasistengti, kad nuo nepažįstamųjų namus saugoti turėjęs DI užraktas vieną dieną pats įsileistų plėšikus. Todėl dabar  yra svarbu ne tik sudaryti sąlygas DI saugumo sprendimų kūrimui, bet ir tinkamaijuos reguliuoti, ginant visuomenės interesą“, – teigia P. Pakutinskas. 

Universalus kibernetinis skydas 

Kibernetinio saugumo užtikrinimas organizacijose įprastai reikalauja didelio kvalifikuoto asmens įsitraukimo. Vis dėlto tokios užduotys, kaip sistemų darbo stebėjimas, šiandien gali būti automatizuotos. SumaniosDI sistemos gali labai greitai įsiminti vartotojų elgsenos įpročius ir akimirksniu reaguoti, pastebėję net menkiausius neatitikimus, susijusius su jų veiksmais ar naudojamu įrenginiu. Jie taip pat sėkmingai užkerta įtartinus prisijungimus prie įmonės tinklo, padėdamos bendrovėms įgyvendinti nulinės tolerancijos požiūrį į kibernetinį saugumą. Anomalijas DI gali aptikti milisekundžių greičiu ir gali reaguoti arba įspėti specialistus. 

Dėl gebėjimo greitai bei tiksliai analizuoti didelius duomenų kiekius DI labai praverčia ir incidentų prevencijoje. Išanalizavęs istorinius įmonės atakų duomenis, algoritmas gali identifikuoti silpniausias organizacijos kibernetinio stuburo dalis ir patarti, kaip pakeisti įvairių sistemų nustatymus ar papildomai apsaugoti pažeidžiamiausius prietaisus. DI galimybės vis plečiasi ir atsiranda pejėgumaiidentifikuoti net kritines operacinių sistemų ar naudojamų programų spragas, kurios nežinomos net jų kūrėjams. 

„DI veikia daugelyjekasdienių įrankių, kaip el. pašto dėžutė. Be kitų naudojamų technologijų, DI jau senokai leidžia analizuoti laiškų turinį ir kontekstą, padėdami atskirti tikras žinutes nuo „fišingo“ kampanijų. Pastarosios identifikuojamos pagal melagingą siuntėjo pavadinimą, praleistas raides domenų pavadinimuose ar net padirbtą el. pašto adresą. Tai organizacijos darbuotojams padeda per atidumo stoką sukčiams nepatikėti jautrių kompanijos duomenų ir apsisaugoti nuo su tuo susijusių problemų“, – aiškina „Telia“ atstovas. 

Su DI atėjimu – dar didesnės rizikos 

Deja, DI kuria naujas galimybes ne tik kibernetinėje gynyboje, bet ir puolime. JAV tinklo sprendimų įmonės „Zayo“ skaičiavimais, pasaulyje įvyko 106 proc. daugiau paskirstytų paslaugų trikdymo (angl. DistributedDenialofService, DDoS) atakų, nei pernai. Kiekvienos jų trukmė papildomai šoktelėjo beveik penktadaliu ir įmonėms vidutiniškai pridaro žalos už 255 tūkst. eurų. Kibernetinio saugumo ekspertai įsitikinę, kad nemaža dalimi už tai turėtume padėkoti tam pačiam DI, kuris nusikaltėliams padeda vis pigiau automatizuoti išpuolio vykdymą ir paverčia jį sunkiau aptinkamu. 

Mašininio mokymosi įrankiai už „blogiukų“ komandą taip pat gali „žaisti“ ieškant atakos kelių. Kadangi DI geba geriau už bet kokį žmogų rasti įvairių sistemų saugumo spragas, programišiai jį vis dažniau pasitelkia norėdami pasirinkti labiausiai pažeidžiamas organizacijas bei pačias efektyviausias taktikas. Užduočių automatizavimas aukos nenaudai suveikia ir vykstant užgrobtame įrenginyje esančių failų šifravimui. DI tai daro tiesiog žaibišku greičiu, neleisdamas sureaguoti ir nepalikdamas kito kelio, kaip tik susitaikyti su duomenų praradimu arba mokėti išpirką. 

„Ne ką mažiau baugina DI suteikiamos galimybės kurti giliąsias klastotes (angl. deepfake). Laisvai internete prieinami įrankiai leidžia iš trumpo aukos balso įrašo susikurti įtikinamai skambantį jos balso modelį, kurį galima panaudoti aferoms. Pavyzdžiui, įmonės buhalterė, po skambučio su jos vadovo balsu kalbėjusiu sukčiumi, į jo sąskaitą gali pervesti didelę sumą pinigų. Klaidingą įspūdį gali dar labiau sustiprinti manipuliuotas vaizdo įrašas, kuriame direktoriaus išvaizda ir gestai sunkiai atskiriami nuo tikrųjų“, – įspėja profesorius. 

Didžiausias pavojus – „užnuodyti“ DI modeliai 

Kita vertus, DI grėsmės nesibaigia nedoru jo galimybių panaudojimu. Ypač didelį pavojų kelia jo treniravimui naudojamų duomenų klastojimas (angl. data poisoning), turint tikslą iškreipti jo veikimą. Kadangi DI šiandien naudojamas kone visur, pradedant teritorijos apsauga ir baigiant autonominiu vairavimu, tai gali turėti neprognozuojamų pasekmių. 

Toks DI duomenų „užnuodijimas“ skirstomas į tikslinį ir netikslinį. Tikslinį klastojimą galėtų iliustruoti pavyzdys, kai įsilaužus į konkretaus objektoprieigas saugančias kameras ar veidą atpažįstančias išmanias spynas, į joms pažįstamų veidų bazę būtų įkelti pačių įsilaužėlių ar kaukėtų vyrų atvaizdai. Dėl to vykstant patalpų apiplėšimui, durys vagims atsidarytų pačios, o į gyventojų telefoną ar saugos tarnybos pultą neateitų pranešimas apie teritorijoje pastebėtus nežinomus asmenis. 

Tuo metu bendru DI modelio veikimo suprastėjimu suinteresuotas netikslinis „nuodijimas“ gali būti sėkmingai panaudotas pavyzdžiui terorizmui, neramumų kėlimui. Pavyzdžiui, įsilaužęs į autonominio vairavimo programinę įrangą kuriančios įmonės duomenų bazę, nusikaltėlis gali 30 km/h greitį nurodančių kelio ženklų nuotraukų etiketę pakeisti į 80 km/h. Todėl į gyvenvietę įvažiavęs automobilis, užuot sulėtinęs greitį, spustels akceleratoriaus pedalą ir galimai trenksis į kitus eismo dalyvius. 

„Tokios DI sistemos, kurios naudojamos kritinėje infrastruktūroje, sprendžiant jautrius klausimus, kaip sveikatos apsaugaar teisingumas, bei veikiančios kaip produkto saugumo komponentai, bus kur kas akyliau prižiūrimos. Vadovaujantis prieš kelis mėnesius priimtuES DI aktu, minėtų DI sprendimų kūrėjai netolimoje ateityje bus įpareigoti rūpintis, kad tretieji asmenys negalėtų pasinaudoti sistemų pažeidžiamumais, o patys produktai būtų aprūpinti adekvačiomis kibernetinį saugumą užtikrinančiomispriemonėmis. Tai patvirtina, jog šios grėsmės nėra iš piršto laužtos ir iš tiesų gali turėti skaudžių pasekmių visuomenės gyvenimui“, – reziumuoja „Telia“  vyriausias juriskonsultas. 

„NordPass“ išleido šeštąjį kasmetinį 200 populiariausių slaptažodžių tyrimą, kuriame atskleidžiami dažniausiai visame pasaulyje naudojami slaptažodžiai. Šiais metais „NordPass“ taip pat patikrino, kaip slaptažodžiai, kuriuos žmonės naudoja darbinėms paskyroms apsaugoti, skiriasi nuo jų asmeninių paskyrų slaptažodžių. Tyrimas rodo, kad net 40 proc. asmeninių ir darbinių paskyrų slaptažodžių sutampa. Šiais metais populiariausias lietuvių naudojamas slaptažodis —  paprasta ir fantazijos nereikalaujanti klavišų kombinacija „qwerty123“.

Populiariausi slaptažodžiai 2024 m. – kas pasikeitė per metus?

Štai 20 populiariausių slaptažodžių Lietuvoje. Visą sąrašą rasite čia: https://nordpass.com/lt/most-common-passwords-list/
 

  1. qwerty123
  2. qwerty1
  3. 123456
  4. 123456789
  5. lopas123
  6. 12345678
  7. labas123
  8. qwerty
  9. password
  10. Qwerty123
  11. lopas
  12. 123123
  13. nesakysiu
  14. Qwerty123!
  15. samsung
  16. Qwerty1!
  17. slaptazodis
  18. Qwerty1234
  19. Lopas123
  20. lietuva
     

Bendrovė „NordPass“ atliko tyrimą bendradarbiaudama su „NordStellar“ ir nustatė, kad šių metų sąraše vėl puikuojasi blogiausi įmanomi slaptažodžiai. Tačiau pastebėta ir naujų tendencijų, kurias verta apžvelgti detaliau.
 

  • Šiais metais beveik pusė pasaulyje dažniausiai naudojamų slaptažodžių buvo sudaryti iš paprasčiausių klaviatūros klavišų kombinacijų, pavyzdžiui, „qwerty“, „1q2w3e4r5t“ ir „123456789“. Lietuva ne išimtis – tokie slaptažodžiai pirmauja sąraše.
     
  • Lietuvoje populiariausias slaptažodis yra „qwerty123“. Negana to, lietuviškame sąraše yra itin daug kitų “qwerty” kombinacijos variacijų.
     
  • Tokie pasirinkimai kaip „lopas123“ ar „labas123“ rodo, kad žmonės dažnai renkasi slaptažodžius, susijusius su kasdieniais žodžiais ar frazėmis. Be to, patriotiškas pasirinkimas „lietuva“ taip pat pateko į sąrašą, pabrėždamas nacionalinio identiteto svarbą. Na o populiarūs ir standartiniai pasirinkimai, tokie kaip „slaptazodis“ ar „nesakysiu“, atspindi tendenciją rinktis lengvai įsimenamus, tačiau nesaugius slaptažodžius.
     
  • „NordPass“ tyrimo duomenimis, 78 % pasaulyje dažniausiai naudojamų slaptažodžių gali būti nulaužti greičiau nei per sekundę. Palyginus su praėjusiais metais (70 %), situacija pablogėjo.
     

Įmonių darbuotojų slaptažodžiai – tokie pat silpni

Šių metų „NordPass“ tyrimas taip pat įvertino, kuo skiriasi asmeninėms ir darbinėms paskyroms naudojami slaptažodžiai. Rezultatai stebina – net 40 % dažniausiai naudojamų slaptažodžių nesiskiria.

Tačiau ekspertai pastebėjo ir keletą įdomių pokyčių. Vartotojai dažniau naudoja numatytuosius slaptažodžius, tokius kaip “newmember”, “admin”, “newuser”, “welcome” ir panašius, savo darbinėse paskyrose. Tokie slaptažodžiai, sukurti naujiems vartotojams, tikintis, kad šie juos pakeis („newpass“ ar „temppass“), dažnai nutekinami, nes vartotojai yra linkę pasilikti šiuos laikinus slaptažodžius, o ne pakeisti juos stipriais.

„Nesvarbu, ar esu darbe ir dėviu kostiumą bei kaklaraištį, ar vilkėdamas pižamą naršau socialiniuose tinkluose, aš esu tas pats žmogus. Nepriklausomai nuo aplinkos, slaptažodžio pasirinkimą nulemia tie patys veiksniai, dažniausiai – patogumas, asmeninė patirtis ir kultūrinė aplinka. Verslai, nepaisydami šių faktų ir palikdami slaptažodžių valdymą darbuotojų rankose, rizikuoja tiek įmonės, tiek klientų saugumu internete“, – sako Karolis Arbačiauskas, „NordPass“ verslo produktų vadovas.

Slapti pavojai

Anksčiau atliktos „NordPass“ apklausos duomenimis, vienas interneto vartotojas vidutiniškai turi 168 slaptažodžius asmeniniam naudojimui ir 87 slaptažodžius darbui. Ekspertai pastebi, kad valdyti tokį skaičių daugeliui tiesiog per sudėtinga, todėl natūralu, kad žmonės susikuria silpnus slaptažodžius ir naudoja juos pakartotinai.

Deja, silpni darbuotojų slaptažodžiai pasitarnauja įsilaužėliams, kurie kibernetinėmis atakomis gali lengvai pasiekti įmonės vidines IT sistemas. Programišiai neretai įsilaužia į įmonių sistemas pasinaudodami nutekintais asmeninių darbuotojų paskyrų duomenimis, nes šie naudoja tuos pačius slaptažodžius ir asmeninėms, ir darbo paskyroms.

Kaip tinkamai tvarkyti slaptažodžius darbinėse ir asmeninėse paskyrose

Kad dėl neatsakingo slaptažodžių valdymo netaptumėte kibernetinių atakų auka, Arbačiauskas rekomenduoja laikytis kelių paprastų, bet veiksmingų kibernetinio saugumo taisyklių.
 

  1. Susikurkite patikimus slaptažodžius arba slaptafrazes. Saugų slaptažodį sudaro bent 20 simbolių – atsitiktinių skaičių, raidžių ir specialiųjų simbolių derinys. Arba galite naudoti slaptafrazę. Tai turėtų būti ilga atsitiktinių žodžių eilutė, o ne reikšmę turintis sakinys.
     
  2. Niekada nenaudokite to paties slaptažodžio kitoms paskyroms. Kiekviena paskyra turi turėti unikalų slaptažodį, nes jei nusikaltėliai įsilauš į vieną jūsų paskyrą, jie galės panaudoti tuos pačius slaptažodžius, kad patektų ir į kitas paskyras.
     
  3. Jei galite, rinkitės slaptarakčius. Pastarieji laikomi perspektyviausia alternatyva slaptažodžiams, kada nors visiškai juos pakeisianti. Dauguma šiuolaikinių interneto paslaugų teikėjų, įskaitant „Google“, „Microsoft“ ir „Apple“, klientams jau siūlo slaptarakčius, kaip naują slaptažodžių alternatyvą.
     
  4. Savo organizacijoje įveskite slaptažodžių politiką. Nustatykite slaptažodžių valdymo taisykles, pavyzdžiui, naudokite slaptažodžių tvarkykles, kurios padės apsaugoti ir efektyviai valdyti visus slaptažodžius. Taip pat slaptažodžių politikoje numatykite kelių veiksnių autentifikavimo (MFA) praktiką.