
Cpu.lt naujienas galima perpublikuoti tik gavus raštišką administracijos sutikimą. Nebijokit, paprašykit, mes draugiški :) Jei vis dėl to nuspręsite "biški pavogti", būsim priversti imtis teisinių priemonių.
+(370) 684-97070
info(eta)cpu.lt
Šiandien išmanieji telefonai vaikams atveria daugybę galimybių – jos padeda mokytis, bendrauti ir pramogauti. Tačiau norint užtikrinti saugią ir subalansuotą patirtį, svarbu atkreipti dėmesį į atsakingą jų naudojimą. Tėvų įsitraukimas kartu su tinkamomis technologijomis gali padėti apsaugoti asmeninius duomenis, nustatyti privatumo ribas ir esant poreikiui suteikti greitą pagalbą.
Kokį telefoną rinktis?
Renkantis telefoną vaikui, svarbiausia įvertinti į jo praktiškumą ir saugumą. Atsižvelkite į esmines funkcijas, leidžiančias užtikrinti jų saugumą ir subalansuotą naudojimą.
Vidutinės klasės „Galaxy A“ serija siūlo sprendimus, kurie padeda tėvams valdyti vaikų išmaniąją patirtį – stebėti ekrano naudojimo laiką, nustatyti apribojimus ir skatinti atsakingą technologijų vartojimą. Be to, šiuose įrenginiuose integruotos saugumo priemonės, tokios kaip GPS sekimas, „Knox Vault“ duomenų apsauga ir SOS pranešimų funkcija, leidžia geriau pasirūpinti vaikų gerove.
Vis dėl to svarbu ne tik technologinės priemonės, bet ir pokalbiai su vaikais apie saugų naudojimąsi internetu. Dalijamės 5 svarbiausiais patarimais, kurie padės jūsų vaikui išmaniai naudotis telefonu ir išvengti pavojų.
Nors kibernetinis saugumas tampa vis aktualesnis, daugelis vis dar renkasi lengvai atspėjamus slaptažodžius. „NordPass“ atliktas tyrimas atskleidė, kad vienas dažniausiai naudojamų slaptažodžių pasaulyje – „123456“, kurį nulaužti užtrunka vos kelias sekundes.
Norint užtikrinti vaikų paskyrų saugumą, svarbu išmokyti juos kurti stiprius slaptažodžius, sudarytus iš raidžių, skaičių ir specialiųjų simbolių. Taip pat reikėtų reguliariai keisti slaptažodžius ir jų neatskleisti net artimiausiems draugams.
Išmaniosios technologijos šiuo atveju irgi gali padėti. Pavyzdžiui, „Knox Vault“ saugumo sistema užtikrina, kad net jei telefonas būtų užkrėstas kenkėjiška programa ar patirtų bandymą įsilaužti, šie duomenys išliktų nepasiekiami programišiams. Be to, 6 metus trunkantys saugumo atnaujinimai užtikrina, kad telefonai išlieka patikimi ir sklandžiai veikiantys ilgus metus.
Daugelis tėvų ieško būdų, kaip užtikrinti vaikų saugumą už namų ribų. Vienas iš efektyviausių sprendimų – virtualių geografinių ribų nustatymas, leidžiantis gauti pranešimus, jei vaikas palieka saugią zoną.
„Galaxy A“ telefonai suteikia galimybę nustatyti tokias ribas naudojant GPS sistemą ir realiuoju laiku stebėti vaiko buvimo vietą. Papildomą saugumą suteikia „Galaxy SmartTag“ – šis išmanusis žymeklis gali būti pritvirtintas prie kuprinės ar raktų ir leidžia matyti jo buvimo vietą net tada, kai telefonas išsikrauna ar yra išjungtas.
Vaikams gali būti sunku suvokti, kokią riziką kelia informacija, kuria jie dalijasi socialiniuose tinkluose. Jie dažnai nesusimąstydami skelbia nuotraukas iš namų, mokyklos ar mėgstamų vietų, taip atskleisdami asmeninę informaciją, kuri gali būti panaudota piktavališkai.
Tėvai turėtų reguliariai peržiūrėti vaikų socialinių tinklų privatumo nustatymus ir pasirūpinti, kad jų įrašus matytų tik artimi draugai ar šeimos nariai. Taip pat svarbu aptarti, kokia informacija gali kelti pavojų ir kodėl ne viską verta viešinti. Be to, verta išjungti nereikalingas vietos nustatymo funkcijas – ne visos programėlės turi žinoti, kur jie yra.
Kai kuriose situacijose vaikai gali neturėti galimybės tiesiogiai paprašyti pagalbos. Tokiais atvejais sutartas signalas ar kodinė frazė gali tapti jų išsigelbėjimu. Pavyzdžiui, 2021 m. JAV paauglė išvengė pagrobimo parodydama tarptautinį pagalbos gestą, kurį buvo išmokusi iš „TikTok“ (delnas rodomas į priekį, nykštys lenkiamas į delną ir pirštai užlenkiami ant nykščio). Jį atpažinęs žmogus iškvietė policiją.
Tėvai turėtų iš anksto aptarti su vaikais, kaip pranešti apie pavojų – tai gali būti specialus žodis, gestas ar veiksmas. Taip pat naujuosiuose „Galaxy A“ telefonuose esanti avarinio SOS pranešimo funkcija leidžia vos keliais mygtukų paspaudimais išsiųsti pagalbos signalą pasirinktiems kontaktams.
Vaikai dažnai nesupranta, kokius leidimus suteikia atsisiųstoms programėlėms. Kai kurios iš jų gali be aiškios priežasties reikalauti prieigos prie mikrofono, kameros ar net kontaktų.
Kad išvengtumėte duomenų nutekėjimo, svarbu reguliariai peržiūrėti, kokias programėles vaikai naudoja ir kokius leidimus jos turi. Tėvai turėtų su vaikais pasikalbėti apie tai, kodėl ne visos programėlės yra saugios ir kodėl prieš suteikiant leidimus verta gerai pagalvoti, ar jie tikrai būtini.
Papildomą duomenų apsaugą užtikrina „Personal Data Engine“, kuris suteikia galimybę aiškiai matyti, kokie duomenys yra renkami, ir prireikus apriboti prieigą prie kontaktų, buvimo vietos ar kitos jautrios informacijos.
Asmens duomenų vagystės tampa vis dažnesnės, tačiau ar susimąstėte, kas vyksta po to? Tai ne tik skaičiai nugulę duomenų bazėje – pavogta informacija parduodama juodojoje rinkoje, o jos pasekmės gali persekioti metus. Vis dėlto, galima sumažinti šią riziką – daugiafaktorinė autentifikacija, nuolatinis stebėjimas ir atsakingas požiūris į kibernetinį saugumą leidžia išlikti žingsniu priekyje sukčių.
Vos keli eurai – tiek juodojoje rinkoje gali kainuoti jūsų pavogtas el. pašto adresas ir slaptažodis. Nors gali atrodyti, kad vienas nutekėjęs slaptažodis nėra didelė problema, nusikaltėliai yra išradingi ir pasitelkia įvairius metodus, kad išgautų maksimalią naudą iš jūsų pavogtų duomenų. Kokie tai būdai ir kaip nuo to apsisaugoti?
Debesijos platformos
Nutekėję prisijungimo duomenys gali suteikti prieigą ne tik prie jūsų el. pašto, bet ir prie svarbių paskyrų debesijos platformose, tokiose kaip „Google Drive“, „OneDrive“ ar „Dropbox“. Jose dažnai saugomi asmeniniai dokumentai, nuotraukos ar finansiniai duomenys, todėl jie tampa lengvu grobiu įsilaužėliams.
Programišiai gali ne tik pavogti ir ištrinti duomenis, bet ir pasinaudoti jais neteisėtai veiklai ar šantažui. Vienas žinomiausių atvejų Lietuvoje – įsilaužimas į grožio chirurgijos klinikos duomenų bazę, kai nusikaltėliai pavogė pacientų duomenis ir nuotraukas, reikalaudami išpirkos bei grasindami juos paviešinti.
Norint apsisaugoti, būtina apriboti prieigą prie svarbiausių duomenų. Peržiūrėkite, kokie failai yra dalijami debesijos platformose, pašalinkite nereikalingus bendrinimo leidimus ir įsitikinkite, kad jautri informacija yra prieinama tik jums. Jei tam tikri duomenys yra ypač svarbūs, verta juos laikyti ne tik debesyje, bet ir užšifruotuose vietiniuose įrenginiuose.
Papildomą apsaugą užtikrina „Samsung Knox Vault“ – saugumo sistema, kuri veikia kaip atskira, sustiprinta aplinka jūsų telefone. Skirtingai nuo įprastų saugumo priemonių, „Knox Vault“ izoliuoja svarbiausius duomenis – slaptažodžius, biometrinius duomenis, mokėjimo informaciją – nuo likusios sistemos ir net nuo operacinės sistemos. Tai reiškia, kad net jei telefonas būtų užkrėstas kenkėjiška programa ar patirtų bandymą įsilaužti, šie duomenys išliktų nepasiekiami programišiams.
Slaptažodžių perdirbimas
Viena dažniausių kibernetinių atakų – slaptažodžių perdirbimas. Jei naudojate tą patį slaptažodį keliose paskyrose, įsilaužėliai gali lengvai jį pritaikyti bandydami prisijungti prie kitų jūsų paskyrų – el. pašto, banko ar socialinių tinklų.
Pavyzdžiui, nutekėjus „LinkedIn“ paskyrų prisijungimo duomenims, milijonai slaptažodžių buvo paviešinti. Nusikaltėliai, pasinaudodami automatizuotais įrankiais, išbandė tuos pačius slaptažodžius „PayPal“ ir kitose finansinėse platformose. Daugelis vartotojų prarado prieigą prie savo sąskaitų, o jų pinigai buvo pavogti.
Kad taip nenutiktų, svarbu laikytis kelių pagrindinių saugumo taisyklių. Visų pirma, kiekvienai paskyrai naudokite stiprų ir unikalų slaptažodį. Taip pat verta įjungti dviejų faktorių autentifikaciją – tai papildomas apsaugos lygmuo, kai prisijungiant reikia ne tik slaptažodžio, bet ir papildomo kodo, siunčiamo į telefoną ar autentifikavimo programėlę.
Papildomą duomenų apsaugą užtikrina „Samsung Personal Data Engine“, leidžiantis lengvai valdyti, kokia asmenine informacija dalijamasi su programėlėmis ir paslaugomis. Jis suteikia galimybę aiškiai matyti, kokie duomenys yra renkami, ir prireikus apriboti prieigą prie kontaktų, buvimo vietos ar kitų jautrių duomenų. Tai ypač svarbu, nes daugelis programėlių prašo leidimų, kurie ne visada yra būtini jų funkcionalumui.
Sukčiavimo schemos („phishing“ ir socialinė inžinerija)
Kai įsilaužėliai gauna prieigą prie jūsų el. pašto ar telefono numerio, jie gali vykdyti įvairias apgaules, skirtas išvilioti dar daugiau duomenų. Sukčiai siunčia įtikinamus el. laiškus ar SMS žinutes, apsimesdami bankais, socialiniais tinklais ar net artimaisiais, manipuliuodami pasitikėjimu.
Viena dažniausių sukčiavimo formų Lietuvoje – netikri bankų, mobiliojo ryšio operatorių ar internetinių parduotuvių pranešimai, raginantys atnaujinti mokėjimo informaciją ar patvirtinti tapatybę. Paspaudę pateiktą nuorodą, vartotojai patenka į suklastotą svetainę, kuri vizualiai atrodo kaip tikra. Įvedus prisijungimo duomenis ar mokėjimo kortelės informaciją, šie duomenys akimirksniu atsiduria nusikaltėlių rankose.
Kad išvengtumėte tokių apgavysčių, niekada nespauskite neaiškių nuorodų el. laiškuose ar žinutėse. Jei kyla abejonių dėl siuntėjo, patikrinkite jo adresą ir pabandykite prisijungti prie paslaugos tiesiogiai per oficialią svetainę. Taip pat verta naudoti apsaugos priemones, kurios gali filtruoti kenkėjiškus laiškus, o įtarus sukčiavimą – nedelsiant pranešti bankui ar kitai atitinkamai institucijai.
Laikantis šių apsaugos priemonių ir pasitelkiant naujausias technologijas, galima gerokai sumažinti duomenų nutekėjimo ir kibernetinių grėsmių riziką. Būkite budrūs, atnaujinkite savo saugumo įpročius ir užkirskite kelią kibernetinėms grėsmėms dar prieš joms atsirandant.
Norint įsilaužti į įmonę ar ją suparalyžiuoti, šiandien reikia tik šiek tiek noro ir interneto ryšio. Programišių forumuose įsigiję kibernetinėms atakoms reikalingus įrankius, organizuoti išpuolius prieš žinomus verslus dabar gali ir taksistai, ir net pilnametystės nesulaukę paaugliai. Naujausius kibernetinių nusikaltimų ypatumus pristatančio kibernetinio saugumo „Telia“ eksperto Andriaus Ribinsko teigimu, atremti šiuos mėgėjų bandymus pavyksta toli gražu ne kiekvienai organizacijai, o dėl to labiausiai kaltas žmogiškųjų išteklių ir kompetencijų trūkumas.
„Kažkada bendrovė galėjo jaustis saugi turėdama antivirusinę, ugniasienę ir du IT specialistus. Bet kibernetinio nusikalstamumo mastai pasikeitė – ryte įmonės darbuotojų prisijungimus gali pavogti „fišingo“ ataka, o vakare jau gali tekti sukti galvą dėl užšifruotų kompiuterių ir milžiniškos išpirkos reikalavimo. Nuo to šiandien apsaugoti gali tik daug budrių ir patyrusių akių, kurios organizacijos sistemas prižiūri kiaurą parą. Tačiau nenorintys steigti papildomų etatų bei pirkti brangių įrankių taip pat turi alternatyvą – visą saugumo operacijų centrą (SOC) su specialistais šiomis dienomis galima tiesiog „išsinuomoti“ už fiksuotą mėnesinį mokestį“, – teigia „Telia“ kibernetinio saugumo centro techninis vadovas Andrius Ribinskas.
„Fišingo“ atakos nesitraukia
Nepaisant to, kad skaitmeninėje erdvėje populiarėja įvairios naujos išpuolių schemos, „fišingo“ atakų ir toliau nemažėja. Kaip rodo kasmet šio sukčiavimo tipo apžvalgą atliekančių „Interisle Consulting“ analitikų duomenys, nuo pernai „fišingo“ svetainių padaugėjo per 50 tūkst., o internete kuo toliau, tuo lengviau darosi įsigyti specializuotų šios atakos instrumentų.
Būsimieji sukčiai dažnai viename pakete gauna įtikinamus melagingų laiškų paruoštukus, serverius, kuriuose patalpintos gerai žinomų tinklapių klastotės, ir net atakos statistikos stebėjimo įrankius. Tai smarkiai supaprastina prisijungimo duomenų išgavimą ir socialinę inžineriją, kai apsimetus vadovu bandoma darbuotoją įtikinti atlikti bankinį pavedimą į sukčiaus sąskaitą ar atlikti kitą pavojingą veiksmą.
„Telia“ SOC paslauga padeda apsisaugoti nuo šių atakų realiuoju laiku stebėdama ir analizuodama el. pašto srautus, Naudojant specializuotus SOC komandos įrankius, pavyzdžiui SIEM (Security Information and Event Management) sistemas. Šie įrankiai centre dirbantiems specialistams leidžia anksti aptikti tokius įtartinus ženklus, kaip nežinomas siuntėjas ar neįprastas laiško turinys, ir nedelsiant įspėti nukentėjusiuosius, kad jie kuo greičiau pasikeistų prisijungimus. Kita vertus, įsigijusiems SOC paslaugą prieiga prie kenkėjiškos laiško nuorodos organizacijos ugniasienėje užblokuojama dar net nespėjus kam nors iš kolektyvo „pasimauti“ ant šio sukčių kabliuko“, – pasakoja „Telia“ atstovas.
Daugėja išpirkos prašymų
2022 m. prasidėjus karui Ukrainoje ir trumpam sumažėjus išpirkos reikalaujančių atakų (angl. ransomware), pernai jos grįžo su trenksmu. Skaičiuojama, kad vien per 2023 m. įmonės už savo duomenų dešifravimą nusikaltėliams sumokėjo beveik milijardą eurų. Prie 2,4 karto išaugusių šių išpuolių apimčių smarkiai prisidėjo nesunkiai internete prieinami, nuo keliasdešimt iki kelių tūkstančių eurų kainuojantys šifravimo įrankiai, kurie įgalina terorizuoti verslus net nepatyrusius ir greito uždarbio ieškančius asmenis.
Maža to, kadangi dalis įmonių įprato reguliariai daryti savo duomenų kopijas ir taip vengti mokėti išpirkas už savo duomenų atgavimą, kibernetiniai nusikaltėliai vis dažniau pradeda naudoti naują kozirį – grasinimą paviešinti privačią organizacijos informaciją, jei jų norima suma nebus sumokėta.
Pasak eksperto, kenksmingą kodą į organizacijos tinklą programišiai gali bandyti infiltruoti per užkrėstus elektroninio laiško prisegtukus ar pasinaudojant įvairiais sistemų pažeidžiamumais, o atakos žala dažnai tiesiogiai priklauso nuo aptikimo ankstumo. SOC naudojama XDR (Extended Detection and Response) technologija apjungia duomenis iš visų organizacijos sistemų ir padeda labai greitai pastebėti neįprastą veiklą, pavyzdžiui, staigų failų šifravimą ar masinį duomenų perkėlimą. Tai specialistus įgalina akimirksniu izoliuoti paveiktus įrenginius, blokuoti kenksmingus IP adresus ar sustabdyti įtartinus procesus, žalą sumažinant iki minimumo.
DDoS atakas galima tiesiog užsakyti
Pasaulyje daugėjant menkai apsaugotų daiktų interneto (IoT) įrenginių, tokių kaip robotai siurbliai, stebėjimo kameros ar išmanieji šaldytuvai, kibernetiniams nusikaltėliams darosi lengviau organizuoti paskirstytas paslaugų trikdymo atakas (DDoS). Sujungę milijonus užgrobtų prietaisų į „botnetu“ vadinamą bendrą tinklą, piktavaliai įmonės serverius gali bandyti apkrauti dideliu srauto kiekiu ir taip paralyžiuoti jos veiklą. Tai šiandien daroma ne tik politiniais sumetimais – DDoS prenumeratos paslaugos suteikia galimybę tokią ataką gali užsakyti net bendrovės konkurentams.
„Telia“ SOC apsaugo nuo DDoS atakų, nuolat stebėdamas tinklo srautą ir identifikuodamas nebūdingą veiklą, pvz., staigų ir neįprastai didelį užklausų skaičių. Aptikus potencialią ataką, SOC komanda gali peradresuoti srautą per valymo (angl. scrubbing) centrus ir taikyti srauto filtravimą. Be to, be būtinybės įsikišti klientui SOC gali dinamiškai taikyti IP blokavimą ar geografinius apribojimus, užkirsdamas kelią užpuolikų prieigai. Papildomai, SOC specialistai gali kreiptis į įmonės interneto paslaugų tiekėjus ir bandyti pasiekti, kad srautas būtų nukreiptas arba filtruojamas dar jų pačių infrastruktūroje.
Dažnai pamirštama apie vidines grėsmes
Nors kibernetinių dūrių dažniausiai laukiama iš išorės, JAV mobiliojo ryšio operatoriaus „Verizon“ skaičiavimais, maždaug penktadalį atakų įgyvendina organizacijai priklausantys asmenys. Tokius išpuolius aptikti itin sunku, nes pakenkti darbovietei darbuotojai gali bandyti be virusų ar kitų tradicinių kibernetinių ginklų, o tiesiog atlikdami neleistinus veiksmus jiems prieinamose sistemose.
„Pradėję dirbti su nauju klientu, mes kurį laiką stebime jo darbą skaitmeninėje erdvėje ir stengiamės nustatyti, kas būdinga vienam ar kitam darbuotojui. Tai mus įgalina greitai pastebėti neatitikimus bei imtis veiksmų. Pavyzdžiui, jei to niekada anksčiau nedariusi įmonės buhalterė bandys slapčia prisijungti prie ryšių su klientais valdymo sistemos (CRM) bei nusikopijuoti jos duomenis, turint tikslą juos perduoti konkurentams, SOC akimirksniu pastebės šią anomaliją. Buhalterės prieiga bus apribota, o apie incidentą bus informuoti kompanijos atstovai“, – pavyzdį pateikia A. Ribinskas.
Turėti pažeidžiamumų darosi prabanga
Įmonių veikloje daugėjant elektroninių išteklių, auga ir potencialių saugumo spragų skaičius. Programišiai gali bandyti įsiskverbti pačiais įvairiausiais keliais – tiek per netinkamai sukonfigūruotą spausdintuvą, tiek per eilę metų neatnaujintą serverio programinę įrangą. Automatizuotos priemonės, skenuojančios bendrovės tinklą, nusikaltėliams leidžia labai greitai aptikti neapsaugotus įrenginius ar sistemas bei tai panaudoti duomenų vagystei.
Kaip teigia „Telia“ SOC technologijų vadovas,apsisaugoti nuo pažeidžiamumų galima tik reguliariai atliekant pažeidžiamumų patikras, ką įgyvendinti neturint specializuotų įrankių ir žinių gali būti sudėtinga užduotis. SOC už klientą nustato potencialiai pavojingas silpnąsias jų infrastruktūros vietas ir pateikia rekomendacijas, kokių sistemų atnaujinimus būtina atlikti kuo greičiau, kaip pakeisti įvairių įrenginių nustatymus ir pašalinti tinklo konfigūracijos klaidas. Tokie auditai su konkrečiais sprendimais iki minimumo sumažina potencialų atakų mastą ir organizacijai padeda sukurti sparčiais besikeičiančias grėsmes atlaikantį saugumo pagrindą.„BNS Spaudos centre“ skelbiami įvairių organizacijų pranešimai žiniasklaidai. Už pranešimų turinį atsako juos paskelbę asmenys bei jų atstovaujamos organizacijos.
Ar esate naršę internete, kai prieš akis iššoka raudona įspėjanti lentelė? Tikriausiai patys to nežinodami bandėte užsukti į puslapį, kuris įtrauktas į juodąjį tinklapių sąrašą (angl. blacklisted pages). Per paskutinį mėnesį tokių kibernetinių grėsmių skaičius išaugo 592 tūkst. Donatas Drakickas, „Tele2“ produkto vadovas, sako, kad patekus į užkrėstą puslapį galima susidurti su plačia palete kibernetinių pavojų.
Net sukčiai optimizuoja apgaulių kaštus
Juodojo sąrašo puslapiai – tai interneto tinklapiai ar domenai, kuriuose yra kenkėjiškų programų ar kito kenksmingo turinio. Šie puslapiai taip pat gali būti internetinės sukčiavimo schemos dalis, o nuorodas į juos galima aptikti šlamšto laiškuose ar užkrėstose iššokančiose reklamose.
Lapkričio mėnesį „Tele2“ tinkle veikianti interneto apsaugos paslauga užblokavo daugiau nei 9 mln. su šia grėsme susijusių saugumo incidentų. Jie kilo iš daugiau nei 1,7 tūkst. skirtingų domenų. Nors lyginant su spalio mėnesiu, aptiktų pavojingų domenų skaičius šiek tiek sumažėjo, grėsmių skaičius išaugo daugiau nei puse milijono.
D. Drakicko teigimu, sukčiavimą galima laikyti tam tikru „verslo modeliu“, kuris siekia maksimaliai sumažinti išlaidas ir vienu išpuoliu pasiekti kuo daugiau žmonių. „Kibernetiniai nusikaltėliai stengiasi efektyvinti savo apgaulės būdus. Dėl to domenų skaičius gali mažėti. Vagišiai bando geriau išnaudoti tuos domenus, kuriuos turi nusipirkę. Jeigu jau turi vieną, jį pasitelkia kelioms kenkėjiškoms veikloms vienu metu“, – pastebi ekspertas.
Juodųjų sąrašų puslapiai gali būti naudojami ne tik siekiant pavogti jūsų asmeninius duomenis ar įsilaužti į el. bankininkystę, bet ir skleisti dezinformaciją, įtraukti į apgaulės ratą jūsų pažįstamus. Pavyzdžiui, įsilaužus į jūsų el. pašto dėžutę, nusikaltėliai gali siųsti kontaktams žinutes, kuriose prašo pervesti pinigų arba siūlyti įtartinas paslaugas.
Tokie sąrašai formuojami ir nuolat atnaujinami antivirusinių programų gamintojų, interneto paslaugų teikėjų ir netgi vyriausybinių institucijų. Jos į juoduosius sąrašus įtraukia svetaines, kurios skleidžia kenkėjišką programinę įrangą, užsiima fišingu (angl. phishing) ar kita neteisėta veikla.
„Lankytis tokiuose puslapiuose teoriškai galima, tačiau tai nėra saugu. Kai vartotojai bando nueiti į juodojo sąrašo svetaines, naršyklė arba antivirusinė programa dažnai parodo įspėjimą, kad puslapis yra nesaugus. Tai reiškia, kad jis užkrėstas arba turi pažeidimų“, – įspėja „Tele2“ produkto vadovas.
Milijonai grėsmių Lietuvoje: kaip apsaugoti savo įrenginius
Lapkričio mėnesį „Tele2“ tinkle sustabdyta daugiau kaip 40,4 mln. kibernetinių grėsmių. Anot D. Drakicko, norint apsaugoti save nuo kibernetinio pavojaus, reikia reguliariai atnaujinti įrenginių programinę įrangą ir antivirusines programas.
„Juodieji sąrašai nuolat atnaujinami, tačiau naujos sukčių svetainės gali atsirasti greičiau, nei jos patenka į sąrašus. Tai reiškia, kad pasenusi antivirusinė programa gali neatpažinti sukčių valdomų svetainių“, – paaiškina „Tele2“ atstovas.
Jis pataria geriau nespausti nuorodų iššokančiose reklamose, nesilankyti įtartinose interneto svetainėse, neatidarinėti nuorodų šlamšto el. laiškuose, visoms savo paskyroms naudoti stiprius ir skirtingus slaptažodžius.
Jūsų įrenginius ir asmeninius duomenis internete apsaugoti taip pat gali „Tele2“ tinklo lygmeniu įdiegta interneto apsauga. Ji pati aptinka užkrėstus tinklapius ir akimirksniu užblokuoja prieigą prie jų. Norint naudotis šia paslauga, nereikia įsidiegti jokių papildomų programų ar programėlių. Ją užsisakyti galima operatoriaus interneto svetainėje.
Automatizuotai aptinkamos saugumo spragos ir be žmogaus įsikišimo „ardomos“ programišių pinklės kažkada skambėjo kaip kibernetinio saugumo specialisto sapnas. Visa tai galėjo likti tolima utopija, jei to nebūtų priartinęs dirbtinis intelektas (DI), pilna autonomija dar ateityje, bet netolimoje. Tačiau „Telia“ vyriausias juriskonsultas prof. dr. Paulius Pakutinskas įspėja, kad DI į kibernetinės kovos areną žengia ne tik kaip angelas sargas, bet ir kaip perspektyvus nusikaltėlių sąjungininkas.
„Dirbtinis intelektas gali būti tiek raktas į geresnį kibernetinį saugumą, tiek piktavalių langas į mūsų skaitmeninį gyvenimą. Padedami jo, programišiai gali organizuoti dar nematyto masto atakas ar net pasistengti, kad nuo nepažįstamųjų namus saugoti turėjęs DI užraktas vieną dieną pats įsileistų plėšikus. Todėl dabar yra svarbu ne tik sudaryti sąlygas DI saugumo sprendimų kūrimui, bet ir tinkamaijuos reguliuoti, ginant visuomenės interesą“, – teigia P. Pakutinskas.
Universalus kibernetinis skydas
Kibernetinio saugumo užtikrinimas organizacijose įprastai reikalauja didelio kvalifikuoto asmens įsitraukimo. Vis dėlto tokios užduotys, kaip sistemų darbo stebėjimas, šiandien gali būti automatizuotos. SumaniosDI sistemos gali labai greitai įsiminti vartotojų elgsenos įpročius ir akimirksniu reaguoti, pastebėję net menkiausius neatitikimus, susijusius su jų veiksmais ar naudojamu įrenginiu. Jie taip pat sėkmingai užkerta įtartinus prisijungimus prie įmonės tinklo, padėdamos bendrovėms įgyvendinti nulinės tolerancijos požiūrį į kibernetinį saugumą. Anomalijas DI gali aptikti milisekundžių greičiu ir gali reaguoti arba įspėti specialistus.
Dėl gebėjimo greitai bei tiksliai analizuoti didelius duomenų kiekius DI labai praverčia ir incidentų prevencijoje. Išanalizavęs istorinius įmonės atakų duomenis, algoritmas gali identifikuoti silpniausias organizacijos kibernetinio stuburo dalis ir patarti, kaip pakeisti įvairių sistemų nustatymus ar papildomai apsaugoti pažeidžiamiausius prietaisus. DI galimybės vis plečiasi ir atsiranda pejėgumaiidentifikuoti net kritines operacinių sistemų ar naudojamų programų spragas, kurios nežinomos net jų kūrėjams.
„DI veikia daugelyjekasdienių įrankių, kaip el. pašto dėžutė. Be kitų naudojamų technologijų, DI jau senokai leidžia analizuoti laiškų turinį ir kontekstą, padėdami atskirti tikras žinutes nuo „fišingo“ kampanijų. Pastarosios identifikuojamos pagal melagingą siuntėjo pavadinimą, praleistas raides domenų pavadinimuose ar net padirbtą el. pašto adresą. Tai organizacijos darbuotojams padeda per atidumo stoką sukčiams nepatikėti jautrių kompanijos duomenų ir apsisaugoti nuo su tuo susijusių problemų“, – aiškina „Telia“ atstovas.
Su DI atėjimu – dar didesnės rizikos
Deja, DI kuria naujas galimybes ne tik kibernetinėje gynyboje, bet ir puolime. JAV tinklo sprendimų įmonės „Zayo“ skaičiavimais, pasaulyje įvyko 106 proc. daugiau paskirstytų paslaugų trikdymo (angl. DistributedDenialofService, DDoS) atakų, nei pernai. Kiekvienos jų trukmė papildomai šoktelėjo beveik penktadaliu ir įmonėms vidutiniškai pridaro žalos už 255 tūkst. eurų. Kibernetinio saugumo ekspertai įsitikinę, kad nemaža dalimi už tai turėtume padėkoti tam pačiam DI, kuris nusikaltėliams padeda vis pigiau automatizuoti išpuolio vykdymą ir paverčia jį sunkiau aptinkamu.
Mašininio mokymosi įrankiai už „blogiukų“ komandą taip pat gali „žaisti“ ieškant atakos kelių. Kadangi DI geba geriau už bet kokį žmogų rasti įvairių sistemų saugumo spragas, programišiai jį vis dažniau pasitelkia norėdami pasirinkti labiausiai pažeidžiamas organizacijas bei pačias efektyviausias taktikas. Užduočių automatizavimas aukos nenaudai suveikia ir vykstant užgrobtame įrenginyje esančių failų šifravimui. DI tai daro tiesiog žaibišku greičiu, neleisdamas sureaguoti ir nepalikdamas kito kelio, kaip tik susitaikyti su duomenų praradimu arba mokėti išpirką.
„Ne ką mažiau baugina DI suteikiamos galimybės kurti giliąsias klastotes (angl. deepfake). Laisvai internete prieinami įrankiai leidžia iš trumpo aukos balso įrašo susikurti įtikinamai skambantį jos balso modelį, kurį galima panaudoti aferoms. Pavyzdžiui, įmonės buhalterė, po skambučio su jos vadovo balsu kalbėjusiu sukčiumi, į jo sąskaitą gali pervesti didelę sumą pinigų. Klaidingą įspūdį gali dar labiau sustiprinti manipuliuotas vaizdo įrašas, kuriame direktoriaus išvaizda ir gestai sunkiai atskiriami nuo tikrųjų“, – įspėja profesorius.
Didžiausias pavojus – „užnuodyti“ DI modeliai
Kita vertus, DI grėsmės nesibaigia nedoru jo galimybių panaudojimu. Ypač didelį pavojų kelia jo treniravimui naudojamų duomenų klastojimas (angl. data poisoning), turint tikslą iškreipti jo veikimą. Kadangi DI šiandien naudojamas kone visur, pradedant teritorijos apsauga ir baigiant autonominiu vairavimu, tai gali turėti neprognozuojamų pasekmių.
Toks DI duomenų „užnuodijimas“ skirstomas į tikslinį ir netikslinį. Tikslinį klastojimą galėtų iliustruoti pavyzdys, kai įsilaužus į konkretaus objektoprieigas saugančias kameras ar veidą atpažįstančias išmanias spynas, į joms pažįstamų veidų bazę būtų įkelti pačių įsilaužėlių ar kaukėtų vyrų atvaizdai. Dėl to vykstant patalpų apiplėšimui, durys vagims atsidarytų pačios, o į gyventojų telefoną ar saugos tarnybos pultą neateitų pranešimas apie teritorijoje pastebėtus nežinomus asmenis.
Tuo metu bendru DI modelio veikimo suprastėjimu suinteresuotas netikslinis „nuodijimas“ gali būti sėkmingai panaudotas pavyzdžiui terorizmui, neramumų kėlimui. Pavyzdžiui, įsilaužęs į autonominio vairavimo programinę įrangą kuriančios įmonės duomenų bazę, nusikaltėlis gali 30 km/h greitį nurodančių kelio ženklų nuotraukų etiketę pakeisti į 80 km/h. Todėl į gyvenvietę įvažiavęs automobilis, užuot sulėtinęs greitį, spustels akceleratoriaus pedalą ir galimai trenksis į kitus eismo dalyvius.
„Tokios DI sistemos, kurios naudojamos kritinėje infrastruktūroje, sprendžiant jautrius klausimus, kaip sveikatos apsaugaar teisingumas, bei veikiančios kaip produkto saugumo komponentai, bus kur kas akyliau prižiūrimos. Vadovaujantis prieš kelis mėnesius priimtuES DI aktu, minėtų DI sprendimų kūrėjai netolimoje ateityje bus įpareigoti rūpintis, kad tretieji asmenys negalėtų pasinaudoti sistemų pažeidžiamumais, o patys produktai būtų aprūpinti adekvačiomis kibernetinį saugumą užtikrinančiomispriemonėmis. Tai patvirtina, jog šios grėsmės nėra iš piršto laužtos ir iš tiesų gali turėti skaudžių pasekmių visuomenės gyvenimui“, – reziumuoja „Telia“ vyriausias juriskonsultas.