Login to your account

Username *
Password *

Ar manėte, kad išpirkos reikalaujama tik už žmones? Deja, pastaruoju metu smarkiai padaugėjo incidentų, kai programišiai pinigų prašo už pavogtus duomenis. Tai patvirtina ir naujausia „Microsoft“ saugumo ataskaita. Šios tendencijos kelia grėsmę tiek žmonėms, tiek organizacijoms ir kviečia rimčiau žiūrėti į kibernetinį saugumą. Edgaras Simonaitis, „Tele2“ Verslo klientų skyriaus vadovas, atsako, kaip apsaugoti savo verslą.

„Vienas didžiausių nuostolių, kurį įmonės patiria po kibernetinių atakų – tai reputacinė žala. Kibernetinės atakos kelia abejones dėl įmonės patikimumo, o tai gali privesti prie klientų pasitikėjimo praradimo ir netgi teisinių iššūkių“, – sako Edgaras Simonaitis, „Tele2“ Verslo klientų skyriaus vadovas.

„Microsoft“ spalio mėn. paskelbtoje skaitmeninės gynybos ataskaitoje „Digital Defense Report“ pranešė, kad įmonės klientai per vienerius metus susidūrė su beveik tris kartus didesniu išpirkos reikalaujančių atakų skaičiumi (angl. ransomware). Ataskaita apima laikotarpį nuo 2023 m. liepos iki 2024 m. birželio.

Išpirkos reikalaujančių programų atakos yra viena pavojingiausių kibernetinių grėsmių šiandieniniame skaitmeniniame pasaulyje. Tai yra kenkėjiškos programos, kurios įsilaužia į jūsų kompiuterį ar tinklą ir už svarbią informaciją, pavyzdžiui, dokumentus, nuotraukas ar duomenų bazes, reikalauja išpirkos. 

Kenkėjiškų programų kūrėjai vis dažniau grasina nutekinti pavogtus duomenis specializuotose svetainėse. Šių metų pirmojo pusmečio „Rapid7“ tyrimas rodo, kad tokių atvejų skaičius išaugo net 67 proc.

„Dingę ar užrakinti duomenys gali paralyžiuoti įmonės veiklą, todėl tokios atakos kelia didelę grėsmę tiek privatiems asmenims, tiek organizacijoms. Be to, net sumokėjus išpirką nėra garantijos, kad pavyks atgauti duomenis nepažeistus. Išpirkos sumos dažnai būna labai didelės, o jų mokėjimas tik skatina kibernetinius nusikaltėlius tęsti savo veiklą“, – teigia „Tele2“ Verslo klientų skyriaus vadovas. 

Išpirkos programos taikosi ten, kur duomenys jautriausi, pavyzdžiui, sveikatos priežiūros sektoriuje. Per pastaruosius metus sukčiai pakenkė 389 sveikatos priežiūros institucijoms. „Microsoft“ ataskaitoje nurodoma, kad šie išpuoliai sustabdė įstaigų veiklą, išjungė sistemas ir atidėjo medicininės pagalbos teikimą.

„Microsoft“ duomenimis, pernai daugiausiai kibernetinių atakų buvo vykdoma pasitelkiant socialinės inžinerijos atakas kaip fišingą, taip pat tapatybės vagystes bei išnaudojant viešai žinomas pažeidžiamas programas ir neatnaujintas operacines sistemas.

Kokių saugumo sprendimų imtis?

„Siekdamos apsaugoti savo verslą, įmonės turėtų į kibernetinį saugumą žiūrėti kompleksiškai ir užtikrinti ne tik techninių priemonių įgyvendinimą, tačiau nepamiršti ir žmonių. Reguliarūs darbuotojų mokymai, skirti atpažinti ir reaguoti į potencialias grėsmes, yra ne mažiau svarbūs nei pažangūs saugumo sprendimai“, – sako E. Simonaitis.

„Tele2“ Verslo klientų skyriaus vadovo teigimu, kiekvienas įmonės darbuotojas yra svarbi saugumo grandis. Dažniausiai saugumo incidentai įvyksta dėl žmogaus klaidos, remiantis daugelio ataskaitų skaičiavimais, tokių atvejų skaičius siekia daugiau nei 80 proc. Todėl būtina investuoti į darbuotojų švietimą ir sąmoningumą. Be to, turint gerai apgalvotą incidentų valdymo planą, įmonės gali greičiau reaguoti į ataką ir sumažinti jos padarinius.

Pasak E. Simonaičio, norėdamos sumažinti saugumo rizikas, įmonės turėtų bendradarbiauti su kibernetinio saugumo ekspertais, kurie gali padėti įvertinti pažeidžiamumą ir pasirinkti tinkamas apsaugos priemones.

Šiaurės ir Baltijos šalyse kibernetinis saugumas tapo esminiu prioritetu. Apie trečdalis apklaustų IT vadovų iš viešojo ir privataus sektorių tai įvardijo kaip pagrindinį iššūkį. Tai lems ir augantį saugumo ekspertų poreikį – pusė respondentų teigė, kad šių specialistų IT srityje trūks labiausiai. Tyrimas taip pat atskleidė, kad IT sektoriuje vis dar egzistuoja lyčių nelygybė ir, kad tvarumo klausimai IT vadovams tampa vis svarbesni.

Didžiausią Šiaurės ir Baltijos šalių IT vadovų nuomonės tyrimą atliko IT sprendimų ir paslaugų teikėja „Atea“ grupė. Pirmąkart nuo 2018 m. į šį tyrimą įtraukti ir Baltijos šalių IT Vadovai. Tyrime dalyvavo 1 001 respondentas iš Švedijos, Norvegijos, Danijos, Suomijos ir Baltijos šalių. 60 proc. jų atstovavo privatų, o 40 proc. – viešąjį sektorių.

„Mūsų regiono geopolitinė padėtis skatina IT vadovus pirmiausia dėmesį skirti saugumui. Galime matyti, kad  ypač išsiskiria Švedija, kuri pastaraisiais metais patyrė  rimtų kibernetinių atakų. Po saugumo – IT vadovų prioritetų eilėje rikiuojasi verslo plėtra ir skaitmenizacija“, – tyrimo rezultatus komentuoja Adomas Nenartovičius, „Atea“ Strategijos ir operacijų vadovas Baltijos šalims.

Įdomu, kad Baltijos šalių viešasis sektorius išsiskiria dvigubai didesniu dėmesiu inovacijoms nei bendras vidurkis. „Tai leidžia prognozuoti, kad mes kaip visuomenė sulauksime daugiau skaitmeninių paslaugų, didės jų prieinamumas“, – sako A. Nenartovičius.

Vis dėlto itin svarbu rasti balansą tarp saugumo ir inovacijų. „Jei koncentruojamės tik į saugumą, galime stipriai sulėtinti inovacijų pažangą ir ilgainiui mažinti mūsų konkurencinį pranašumą. Jei  norime pasinerti į inovacijas, labai svarbu skirti pakankamą dėmesį saugumui, kad užsitikrintume organizacijos atsparumą“, – įspėja A. Nenartovičius. 

Daugiau nei pusė – 55 proc. tyrime dalyvavusių IT vadovų turi nenumatytų situacijų planus, tačiau Baltijos šalyse tokius planus turi tik 46 proc. organizacijų atstovų.  „Panašu, kad Baltijos šalių viešasis sektorius gana kukliai vertina savo pasirengimą kibernetinėms atakoms. Iš to ir kyla didžiulis saugumo ekspertų poreikis. Tai, kad labiausiai organizacijoms trūks saugumo ekspertų, nurodė net 77 proc. Baltijos šalių viešojo sektoriaus atstovų“, – komentuoja „Atea“ atstovas. 

IT vadovo vaidmuo: strateginis lyderis ir verslo partneris

Tyrimo dalyvių nuomonė atskleidžia, kad geras IT vadovas privalo būti ne tik technologinių sprendimų priėmėjas, bet ir stiprus strateginis lyderis, kartu su vadovų komanda vedantis  organizaciją į priekį.

„Strateginis mąstymas yra kertinis šiuolaikinio IT vadovo bruožas. Toks vadovas turi ne tik gerai suprasti verslo tendencijas, bet ir įvertinti ilgalaikes pasekmes, kurias sukelia technologiniai sprendimai“, – pabrėžia pašnekovas.

Tyrime buvo vertinama ir tai, koks vaidmuo IT padaliniui skiriamas organizacijos viduje. „Amžinas klausimas: IT organizacijoje yra kaštai ar vertės kūrimas? Bendrai tyrime daugeliu atvejų IT padalinio rezultatai vertinami ir matuojami per išlaidų eilutę. Žvelgiant į atskiras šalis, džiugu, kad būtent Baltijos šalyse IT padaliniai labiau vertinami pagal indėlį siekiant organizacijos tikslų“, – pažymi A. Nenartovičius.

Iki lyčių lygybės dar toli, bet rūpi tvarumas

Nepaisant lyčių lygybės skatinimo politikos, IT padaliniuose dirbančių moterų dalis išlieka žema. Viešajame sektoriuje ji siekia 26 proc., privačiame – 19 proc. Mažuose, iki 10 žmonių IT padaliniuose, moterų praktiškai nėra.

„Lyčių lygybei IT sektoriuje turime skirti daugiau dėmesio. Tai vienas geriausiai apmokamų ir perspektyviausių sektorių, todėl moterims verta rinktis šią profesiją ir ateiti čia dirbti. Be to, įtraukę daugiau moterų, kursime vertę ne tik joms pačioms, ekonomikai, bet ir savo organizacijoms“,  – įsitikinęs A. Nenartovičius. 

Paklausti apie tvarumą, 56 proc. IT vadovų nurodė, kad jų padaliniai siekia tvarumo tikslų. Šis skaičius, A. Nenartovičiaus nuomone, artimiausiais metais tik didės. Atsiradęs tvarumo reglamentavimas ir tai, kad didesnė įmonės turės teikti tvarumo ataskaitas, didins ir IT padalinių įsitraukimą į šią sritį. „IT padaliniai gali ir turi imtis lyderystės ir taip prisidėti  prie organizacijos tvarumo tikslų siekimo”, – pastebi A. Nenartovičius.

IT ateitis: dirbtinis intelektas ir debesijos sprendimai

Pašnekovas pabrėžia ir dirbtinio intelekto (DI) reikšmę organizacijoms. Pasak jo, DI tampa svarbia inovacija, kurios poreikis auga ne tik privačiame, bet ir viešajame sektoriuje. „Šiai inovacijai vystyti organizacijoms reiks ne tik duomenų mokslininkų, bet ir saugumo ekspertų.  DI sprendimų ir įrankių kokybė tiesiogiai priklauso tiek nuo duomenų kokybės, tiek nuo jų saugumo,“ – akcentuoja jis.

Debesijos sprendimai taip pat tampa vis populiaresni, ypač Suomijoje ir Norvegijoje, kur matomas  ir didžiausias šių kompetencijų poreikis . „Baltijos šalys turi visas galimybes pasivyti Šiaurės šalis debesijos ir DI sprendimų srityje,  tačiau tam būtina investuoti į darbuotojų kompetencijų ugdymą“, – tvirtina A. Nenartovičius.

„Apibendrinant, spartus technologijų vystymasis ir geopolitinė padėtis  augina ir ateityje dar labiau augins IT vadovų atsakomybę. IT vadovai turi gebėti matyti platų vaizdą: nuo technologijų galimybių iki kibernetinio saugumo užtikrinimo bei talentų ar paslaugų paieškos. Sėkmės pagrindas bus bendradarbiavimas ir kompetencijų auginimas“, –  įžvalgomis dalijasi „Atea“ atstovas.

Manote, kad programišiams jūsų asmeninė informacija neįdomi? Naujausi tyrimai atskleidžia, kad net 9 iš 10 žmonių nepakeičia pirminio savo maršrutizatoriaus slaptažodžio. Numodami ranka į maršrutizatoriaus saugumą, paliekate savo duomenis pasiekiamus programišiams. Mantas Užupis, „Tele2“ IT saugumo ekspertas, atskleidžia paprastus dalykus, kurie padės apsaugoti maršrutizatorių ir taip užtikrinti jūsų asmeninių duomenų saugumą. 

Naujausias „Broadband Genie“ maršrutizatorių saugumo tyrimas, paskelbtas 2024 m. rugsėjo mėn., nustatė, kad 86 proc. apklaustųjų pripažino, jog niekada nepakeitė gamyklinio slaptažodžio. Taip pat 52 proc. žmonių, kurie naudoja maršrutizatorius, niekada nesigilino į įrenginio nustatymus. Lyginant su ankstesnėmis apklausomis, 2018–2022 m. šis skaičius laipsniškai mažėjo, tačiau šiemet grįžo į lygį prieš 6 metus.

„Kai tik įsigyjate naują maršrutizatorių, pirmas dalykas, kurį privalote padaryti, – pakeisti numatytąjį slaptažodį. Palikdami pirmą gamyklinį saugos kodą, jūs tarsi savanoriškai kviečiate įsilaužėlius į savo  įrenginius, prijungtus prie „Wi-Fi“. Jeigu tinkle yra pažeidžiamų prietaisų, pavyzdžiui, robotas dulkių siurblys, programišiai gali užkrėsti ir juos. Stiprus slaptažodis yra apsauga nuo nepageidaujamų svečių“, – įspėja M. Užupis.

Patarimas pakeisti slaptažodį nėra toks skubus, jei jūsų maršrutizatorius yra naujesnio modelio ir turi bent jau unikalų administratoriaus slaptažodį, o ne standartinį, kuris taikomas visiems vartotojams. Pasak kibernetinio saugumo eksperto, būtina pasigilinti į administratoriaus nustatymus, nes gali būti, jog pirminis slaptažodis yra trumpas ir labai lengvai nuspėjamas, pavyzdžiui, „admin“ arba „password“.

Silpni slaptažodžiai – ne vienintelė saugumo spraga

Tyrimas atskleidžia ir daugiau nerimą keliančių tendencijų. Beveik devyni iš dešimties, 89 proc., apklaustųjų teigė, kad nė karto neatsinaujino savo maršrutizatoriaus programinės įrangos. 

„Kibernetiniai nusikaltėliai lengviau pasiekia jūsų asmeninius duomenis per maršrutizatorius. Įsilaužimas į tinklą nebūtinai reiškia duomenų perėmimą, tačiau įsilaužus į maršrutizatorių, procesas tampa paprastesnis. Programišiai dažniausiai taikosi į elektroninės bankininkystės, el. pašto prisijungimus ir slaptažodžius. Svarbu žinoti, kad atakos dažniausiai vykdomos automatiniais botais, todėl apsauga būtina kiekvienam. Reguliariai atnaujinant programinę įrangą, sumažėja pažeidžiamumų ir sustiprinama apsauga“, – sako M. Užupis.

Prijungus įrenginį prie interneto, pirmasis robotas, arba automatizuota ataka, gali pasiekti maršrutizatorių per labai trumpą laiką – nuo kelių minučių iki kelių valandų. Šis laikotarpis priklauso nuo kelių veiksnių, tokių kaip maršrutizatoriaus saugumo lygis, jo modelis ir gamintojas, taip pat interneto ryšio greitis.

Ką galite padaryti? 

Anot „Tele2“ IT saugumo eksperto, maršrutizatoriaus apsauga nėra techniškai sudėtinga – nereikia kreiptis į IT specialistą, kad atliktumėte privalomus saugumo veiksmus. Pirmiausia, reikia atjungti maršrutizatorių nuo interneto, kad būtų išvengta bet kokių rizikų, kol atliekami nustatymų pakeitimai.

„Toliau svarbu atlikti maršrutizatoriaus nustatymų atstatymą, kad pašalintumėte galimas kenkėjiškas konfigūracijas. Tam dažniausiai naudojamas fizinis atkūrimo mygtukas arba galima sekti gamintojo pateiktas instrukcijas. Po to būtina pakeisti numatytąjį administratoriaus slaptažodį į unikalų ir sudėtingą“, – vardija M. Užupis.

Dauguma naujausių „Wi-Fi“ maršrutizatorių yra susieti su gamintojo mobiliąja programėle, naudojama įrenginiui konfigūruoti. Per šias programėles dažnai galima atlikti automatinius programinės įrangos atnaujinimus ir stebėti, kokie įrenginiai jungiasi prie jūsų namų tinklo.

Pasak M. Užupio, svarbu nepamiršti atsinaujinti maršrutizatoriaus. Naujas įrenginys pirmiausia užtikrins geresnį interneto greitį ir sklandesnį bendrą ryšio našumą. Tai labai svarbu žiūrint filmus, žaidžiant internetinius žaidimus ir dalyvaujant vaizdo skambučiuose.

„Jei norint naudotis kokybišku interneto ryšiu, jums tenka vis iš naujo perkrauti marštutizatorių ir jaučiate, kad jūsų internetas sulėtėjo, greičiausiai atėjo laikas atsinaujinti įrenginį“, – teigia „Tele2“ IT saugumo ekspertas.

 

Kibernetinės atakos nuolat keičia formą ir turinį. Nuo pirmųjų kompiuterio ekrane pasirodžiusių reklamų, kur vieno mygtuko paspaudimu galėjote laimėti naują mobilųjį telefoną, ar elektroninio laiško apie milijoninį palikimą iš nepažįstamojo iki aktyvios nuorodos telefone iš banko su prašymu pasikeisti slaptažodį. Dar daugiau, jau visai netrukus sukčiai jums gali paskambinti ir giminaičio ar draugo balsu prašyti pervesti pinigus į banko sąskaitą.

Kaip atpažinti kibernetines atakas ir jų išvengti? Kokią žalą patiria organizacijos po kibernetinių atakų? Kodėl mūsų požiūris į kibernetinį saugumą vis dar turi spragų? Į šiuos ir kitus klausimus atsako Vilniaus universiteto Kauno fakulteto Socialinių mokslų ir taikomosios informatikos instituto mokslininkas doc. Kęstutis Driaunys.

Mokslininkai teikia mokymo paslaugas organizacijoms kibernetinės saugos tema

Doc. K. Driaunio komandos moksliniai tyrimai daugiausia susiję su skaitmeninio turinio analize ir sukčiavimo atakomis organizacijoje. Tad mokslininkai neretai gauna užsakymų iš įstaigų ir verslo įmonių su prašymu surinkti specifinę informaciją apie organizaciją, sudaryti jos profilį ar organizuoti socialinės inžinerijos ataką.

„Verslui ir viešajam sektoriui dažniausiai teikiame mokymo paslaugas. Šios paslaugos apima platesnį spektrą nei tik mokomosios medžiagos išdėstymas. Mes gilinamės į organizacijos profilį, veiklą, atliekame reikalingus testus (socialinės inžinerijos atakas ir simuliacijas) ir tik po to vedame mokymus. Taip patikriname veikiančių procesų ir komunikacijos efektyvumą organizacijoje. Kitaip tariant, tikriname ne tik tai, ar žmonės paspaudžia vieną ar kitą nuorodą laiške, bet ir tai, ar informuoja ir ką informuoja organizacijoje apie tokią ataką“, ‒ pasakoja doc. K. Driaunys.

Jau daugiau kaip 20 metų kibernetinio saugumo tyrimus atliekantis mokslininkas pastebi pasikeitusį žmonių požiūrį šiuo klausimu. Pirmiausia tai lemia platus skaitmeninių technologijų naudojimas ir komunikavimas apie kibernetinio saugumo atakas.

„Kiekvienas iš mūsų susiduriame su kibernetinėmis atakomis: skaitome apie jas naujienų portaluose, girdime draugų ir pažįstamų istorijas, o kartais būname apgauti ir patys. Tokių atakų pobūdis įvairus ir apima kvietimą investuoti į įvairias suklastotas finansų platformas, apgaulingus skambučius su prašymais pervesti pinigus į vieną ar kitą sąskaitą, apsimetinėjimą kitu asmeniu pažinčių platformose ir kitus būdus. Tad mes visi apie šias atakas daugiau ar mažiau žinome, o žinodami ir rečiau užkimbame ant sukčių kabliuko“, ‒ pažymi mokslininkas.

Kibernetinė sauga ‒ dar vienas kasdienis procesas mūsų gyvenime

Mokslininkas pasakoja, kad į jo kartu su kolegomis vedamus mokymus įmonių ir įstaigų darbuotojams žmonės dažnai ateina vildamiesi, kad yra tam tikras universalus sprendimas ar programa, kurią reikia įdiegti, ar kažkokia paslaptinga taisyklė, kurios reikia laikytis, norint apsisaugoti nuo sukčiavimo atakų.

„Žmonės dažnai būna kritiški ir nenusiteikę įsitraukti į mokymus, nes yra vedami klaidingos logikos apie tai, kad egzistuoja stebuklingas mygtukas, kurį paspaudus duomenys bus apsaugoti. Turiu jus nuvilti, nes tokio mygtuko nėra“, ‒ sako docentas.

Kibernetinio saugumo kontekste daug svarbesnis suvokimas, kad tai yra dar vienas kasdienis procesas mūsų gyvenime. Kaip valgydami greitą maistą ir neskirdami laiko poilsiui ar fiziniam aktyvumui suvokiame, kad tai turės neigiamą įtaką mūsų sveikatai, taip ir kibernetinė sauga susideda iš daug žingsnių ir veiklų, kurias reikia atlikti.

„Mes turime suprasti, kaip elgtis su technologijomis, turėti taisykles ar net paruoštus procesus, kaip elgsimės vienu ar kitu atveju. Nesilaikydami šių taisyklių, dažniausiai patirsime didesnę žalą. Tad derėtų kiekvienam sau atsakyti į klausimus, kokie mano duomenys svarbiausi, ar jie tinkamai apsaugoti, kas dar, be manęs, turi prieigą prie šių duomenų, kas nutiks, jei prarasiu šiuos duomenis, jei jie bus paviešinti, kam pranešiu ir kokių žingsnių imsiuosi“, ‒ vardija mokslininkas.

Kibernetinių atakų bruožai: nuo klaidingų nuorodų iki suklastotų sąskaitų už paslaugas

Kalbėdamas apie pagrindinius kibernetinių atakų bruožus, doc. K. Driaunys teigia, kad tendencijos yra panašios kaip ir visoje Europos Sąjungoje ir dažniausiai yra susijusios su socialine inžinerija.

„Nigerijos princo žinutės anglų kalba šiandien jau nėra veiksmingos, tad tokių atakų mes nebesitikime, o gavę tokią žinutę nebereaguojame. Bet turime lietuviškai parengtų sukčiavimo atakų, kurios yra labai aukšto lygio ir jas atpažinti tikrai sunku“, ‒ sako mokslininkas.

Labai dažnai mus pasiekia žinutės su prisegta nuoroda, kurioje neva yra pateikiama informacija apie gautą baudą ar pašto skyriuje laukiančią siuntą. Paklaustas, kokios grėsmės slypi paspaudus šią nuorodą, mokslininkas pažymi, kad tam tikrais atvejais gali būti diegiama programinė įranga ar į kompiuterį parsiunčiamas failas.

„Banaliausia, ką sukčiai su šia nuoroda gali padaryti, tai nukreipti į svetainę, o tuomet jau jūsų naršyklė atiduos nemažai informacijos apie jus. Tad net ir nieko toliau nedarant, apie vartotoją sužinoma nemažai. Žinoma, neretai siūloma užpildyti tam tikrą formą ar pasikeisti slaptažodį. Tradicinis phishing veda į formą, kur būsite paprašyti prisijungti prie vienos ar kitos sistemos. Tą formą galima nuklonuoti kokią tik norima: tiek banko, tiek universiteto, tiek bet kokią kitą“, ‒ pasakoja docentas.

Yra visa aibė pavyzdžių, kai sukčiams už realias paslaugas ar prekes, kurias organizacijos turėtų gauti, pervedamos lėšos. Pasakodamas, kaip tokios atakos yra organizuojamos, docentas pažymi spragas viešojo sektoriaus naudojamose sistemose. Viešajame sektoriuje pirkimai vyksta viešųjų pirkimų būdu. Tad viešųjų pirkimų portale skelbiami visi sandoriai, nurodant rangovus ir net pateikiant gautas sąskaitas.

„Tokie dokumentai su kontaktiniais ir kitais įmonių duomenimis yra viešai prieinami. Tad sukčiai turi jau paruoštas sąskaitas, kurias galima siųsti viešojo sektoriaus organizacijai, pakeitus tik sąskaitos, į kurią reikia pervesti lėšas, numerį. Kadangi organizacijos buhalterių darbo krūvis labai didelis, kartais tie keli besiskiriantys skaičiai banko sąskaitoje tikrai gali likti nepastebėti. Suklastotoms sąskaitoms tikrinti ir atpažinti reikalingi procesai, kurių dar stokojama. Tad skaidrumas šiuo atveju atsisuka bumerangu“, ‒ pažymi mokslininkas.

Kibernetinių atakų žala

Didžiosios verslo įmonės skiria vis daugiau dėmesio kibernetinei saugai, o smulkusis ir vidutinis verslas atsilieka. 2018 m. įvestas Bendrasis duomenų apsaugos reglamentas padiktavo reikalavimus ir taisykles, tačiau toli gražu ne visos organizacijos jas supranta ir jų laikosi.

„Lietuvos padėtis yra labai artima pasaulinei statistikai. Apie 60 proc. smulkiojo verslo įmonių, patyrusių kibernetinę ataką, per 6 mėnesius uždaro savo veiklą. Šios įmonės neturi resursų atsitiesti po kibernetinių atakų. Vidutiniame ar stambiajame versle procesai yra kitokie ir resursų, tiek žmogiškųjų, tiek finansinių, tam skiriama daugiau. Tikimasi, kad situacija pasikeis nuo 2024 m. spalio, kai Lietuvos teisės aktuose įsigalios Europos Sąjungos Tinklų ir informacinių sistemų saugumo direktyva. Šios direktyvos turės laikytis daugiau kaip 16 tūkst. Lietuvos įmonių“, ‒ teigia doc. K. Driaunys.

Įmonių patiriama žala kibernetinių atakų metu susideda iš finansinių ir / ar reputacijos nuostolių ir papildomos baudos, kurią galima gauti už netinkamą duomenų tvarkymą. Ne mažiau svarbu ir tai, kad, sutrikus įmonių sistemoms, sutrinka ir visa įmonės veikla.

„Turėjome pavyzdį, kai buvo įsilaužta į vienos iš viešojo sektoriaus organizacijų sistemas ir organizacijos procesai strigo dviem savaitėms: neveikė nei elektroninis paštas, nei kitos sistemos. Svarbu paminėti ir tai, kad, įmonėms nutylėjus kibernetinės atakos ir duomenų vagystės faktą, bauda už tai yra kelis kartus didesnė nei už duomenų nesaugojimą. Tik labai gaila, kad patyrus vieną ar kitą ataką retai kada imama daugiau dėmesio skirti kibernetinei saugai“, ‒ pažymi docentas.

Kaip išvengti kibernetinių atakų?

Kibernetinės saugos procesą apgalvoti ir įvertinti padeda jau egzistuojantys kibernetinio saugumo modeliai. Pradėti reikėtų nuo prevencinių priemonių: neviešinti perteklinės informacijos apie save, laikytis higienos taisyklių kalbant apie slaptažodžius, autentifikaciją ar atsargines kopijas.

„Įmonės vis rečiau skelbia darbuotojų kontaktus savo tinklalapiuose, nes supranta, kad darbuotojų sąrašai su el. pašto adresais atidaro daug organizacijos taikinių. Viešojo sektoriaus organizacijos vis dar viešina šiuos duomenis, tad ir atakų turime nemažai. Žinoma, nereikėtų pamiršti ir Linkedin’o, nes čia mes esame linkę viešinti darbinius santykius savo profilyje, todėl šis socialinis tinklas tampa puikiu duomenų šaltiniu sukčiams.

Tad viena iš prevencinių priemonių yra slėpti šiuos duomenis. Antra priemonė – techninė ir programinė įranga, analizuojanti ir filtruojanti gaunamą informacijos srautą, nepraleidžianti suklastotų žinučių iki darbuotojų“, ‒ pažymi mokslininkas.

Jau pakliuvus į kibernetinę ataką, esama specifinių įrankių ją stabdyti. Tokių įrankių pavyzdžiu galėtų tapti ir Nacionalinio kibernetinio saugumo centro nemokama vieša paslauga DNS užkarda.

„Ši užkarda blokuoja prieigą prie žinomos kenkėjiškos svetainės, jei darbuotojas paspaudžia suklastotą nuorodą. Dalį atakų padeda sustabdyti antivirusinė ar interneto saugumo programinė įranga, analizuojanti į vidinį organizacijos tinklą ateinantį srautą“, ‒ paaiškina docentas.

Trečias žingsnis apima priemones, kurias naudosime, kai ataka bus sėkminga, nes tam tikra atakų dalis pereis pirmas gynybines linijas.

„Turime aiškiai žinoti, ką darysime su kritiniais resursais, turėti atsargines duomenų kopijas, naudoti multifaktorinį prisijungimo būdą. Labai svarbu naudoti ir įrankius, kurie praneštų apie nutekėjusius duomenis (pavyzdžiui slaptažodžius). Greitai apie tai sužinojus, galima greitai pasikeisti slaptažodį ir galbūt išvengti žalos. Tad yra prevencija, gynyba ir veiksmai jau įvykus atakai“, ‒ sako doc. K. Driaunys.

Dirbtinis intelektas ir kibernetinio saugumo ateitis

Šiandien vis plačiau naudojami dirbtinio intelekto (DI) įrankiai ir algoritmai neaplenkia ir kibernetinės saugos. Doc. K. Driaunys pasakoja, kad kartu su kolegomis vykdo mokslinius tyrimus, kurių metu siekia DI panaudoti rizikoms vertinti.

„Šių tyrimų metu siekiame DI panaudoti skaitmeninio turinio analizei, įkalčiams surinkti. Tad DI pasitelkiame stebėti tinklams, ieškoti juose anomalijų, aptikti atakoms“, ‒ pasakoja mokslininkas.

Kita vertus, DI naudojamas ir kibernetinėms atakoms projektuoti, nepaisant egzistuojančių įrankių, skirtų tokioms atakoms blokuoti. Vienas iš populiariausių pavyzdžių ‒ DI naudojimas socialinėje inžinerijoje, kuriant sintetines klastotes (angl. deep fake).

„Šiandien sulaukiame skambučių iš nepažįstamojo, kuris praneša apie mūsų giminaičių avarijas, bet jau greitai sulauksime skambučio mūsų artimojo balsu, kuris praneš šią informaciją. Lygiai taip galima eiti ir dar toliau ir atsiųsti sumontuotą vaizdo įrašą, kuriame bus jums artimas asmuo ir prašys pervesti pinigus į vieną ar kitą banko sąskaitą ar atlikti dar kokį veiksmą“, ‒ pasakoja mokslininkas.

Docento patarimas ir rekomendacija ‒ kalbantis turėti frazę, kokį nors kodinį žodį, kuris patvirtintų, kad kalbamės tikrai su tuo asmeniu.

„Kodiniai žodžiai padėtų užtikrinti, ypač netikėto pokalbio metu, kad kalbamės tikrai su tuo žmogumi. Vis platesnis DI naudojimas ir mūsų asmeninių duomenų – vaizdo, garso įrašų – gausa leidžia parengti modelius, kurie galėtų imituoti vieną ar kitą asmenį, tad ateityje turėsime būti itin budrūs, norėdami nepakliūti į sukčių pinkles“, ‒ pažymi doc. K. Driaunys.

Lipnia juosta užklijuota kameros lemputė vieniems atrodo kaip paranojos ženklas, kitiems – kaip būtina saugumo priemonė. Didėjant kibernetinių grėsmių skaičiui ir vaizdo konferencijų populiarumui, auga ir dėmesys kamerų (angl. webcam) saugumui. Donatas Drakickas, „Tele2“ produkto vadovas, pažymi, kad atlikus kelis paprastus veiksmus, galima veiksmingai apsaugoti savo įrenginio kamerą, išvengiant perdėto nerimo.

„Worldmertrics.org“ šių metų liepos mėn. ataskaitoje apie kompiuterių kamerų pardavimų rinką, prognozuojama, kad iki metų galo jos vertė pasaulinėje rinkoje sieks 6,93 milijardus JAV dolerių. 

„Kamerų pramonė sparčiai augo pandemijos metu, kai padidėjo poreikis dirbti iš namų ir naudotis nuotolinių skambučių platformomis. Įrenginiai su kameromis tapo neatsiejama kasdienio gyvenimo dalimi, dažnai naudojami net intymiose namų erdvėse. Dėl to įsilaužėliai gali potencialiai mus pasiekti kompromituojančiose situacijose. Todėl būtina imtis priemonių apsaugai nuo tokių grėsmių“, – teigia D. Drakickas.

„Tele2“ produkto vadovas pateikia keletą bruožų, kurie padės atpažinti pažeistą įrenginį ir pataria, ką daryti, kad apsaugotumėte savo privatumą nuo programišių.

Kas išduoda įsilaužėlius?

„Kameros švieselė, kuri dega, kai nenaudojate vaizdo skambučių programų, gali būti pirmasis ženklas, kad jūsų įrenginyje savivaliauja kažkas kitas. Šviečiantis kameros indikatorius, kai nesate vaizdo skambutyje, gali reikšti, kad kažkas nuotoliniu būdu kontroliuoja jūsų kamerą, galimai stebi arba netgi įrašo vaizdą be jūsų žinios“, – sako kibernetinio saugumo ekspertas.

Uždarykite visas programas ir aktyvuokite savo kompiuterio kamerą. Jei gausite klaidos pranešimą, kad kamera jau naudojama, tai gali reikšti, kad jūsų kamera yra užimta svetimos programos ir galimai yra nulaužta.

Patarimai, kaip apsaugoti savo kamerą.

Patikrinkite programėlių leidimus. Pirmas žingsnis, kurį turėtumėte atlikti – tai patikrinti, kurios programos turi prieigą prie jūsų įrenginio kameros. Atkreipkite dėmesį į jums mažai žinomas ar naujai įdiegtas programėles.

Taip pat patikrinkite, ar nėra tuo metu veikiančių programų, kurios galėtų naudoti kamerą. Jei naudojate „Windows“ operacinę sistemą, atidarykite užduočių tvarkytuvę (angl. „Task Manager“), o jei esate „iOS“ vartotojai  – veiklos stebėtojo įrankį (angl.Activity Monitor“). Peržiūrėkite aktyvių programų sąrašą savo kompiuteryje realiuoju laiku. Jei pastebite, kad kokia nors programa naudoja kamerą, uždarykite arba ištrinkite ją.

Rekomenduojama pašalinti prieigą toms programoms, kuriomis nepasitikite arba kurioms kameros naudojimas nėra būtinas. Taip pat galima įtartinas programėles ištrinti po vieną ir žiūrėti, kuri buvo toji, privertusi kameros indikatorių šviesti.

Atnaujinkite operacinę sistemą, kai tik pasirodo naujinimai. Reguliarūs programinės įrangos atnaujinimai nėra vaistas nuo visų ligų, bet dažnai pataiso pažeidžiamumus, padėdami apsaugoti jūsų įrenginį ir neleisdami piktadariams pasiekti jūsų kameros.

Naudokite virtualų privatų tinklą (VPN). Jūsų nešiojamasis kompiuteris, išmanusis telefonas ar planšetė turi didesnę tikimybę užsikrėsti kenkėjiškomis programomis, jei dažnai naudojatės viešuoju  „Wi-Fi“ ryšiu. Todėl patariame naudoti VPN, kad išvengtumėte galimo įsilaužimo į savo kamerą, ypač jei nenaudojate namų tinklo naršymui.

Atidžiau stebėkite savo įrenginio veikimą.  Atkreipkite dėmesį, ar nepastebite, kad įrenginys veikia lėčiau nei įprastai. Taip pat, įvertinkite, ar internetas atrodo vis dar toks pat greitais. Telefono ar kompiuterio lėtumas gali rodyti, kad kažkas bando nuotoliniu būdu stebėti jūsų veiklą arba įsilaužti į jūsų įrenginį. Jei pastebite tokių požymių, svarbu atlikti išsamesnį įrenginio patikrinimą ir, jei reikia, kreiptis į IT specialistus, kurie padės užtikrinti jūsų įrenginio saugumą ir apsaugoti jūsų privatumą.

Donatas Drakickas taip pat rekomenduoja apsvarstyti ir papildomus saugumo įrankius. Pavyzdžiui, „Tele2“ tinklo lygmeniu įdiegtą interneto apsaugą. Ji automatiškai aptinka kenkėjiškus puslapius ir akimirksniu užblokuoja prieigą prie jų. Šią paslaugą galima užsisakyti operatoriaus savitarnos svetainėje.

Puslapis 1 iš 24