Login to your account

Username *
Password *

 

Norint įsilaužti į įmonę ar ją suparalyžiuoti, šiandien reikia tik šiek tiek noro ir interneto ryšio. Programišių forumuose įsigiję kibernetinėms atakoms reikalingus įrankius, organizuoti išpuolius prieš žinomus verslus dabar gali ir taksistai, ir net pilnametystės nesulaukę paaugliai. Naujausius kibernetinių nusikaltimų ypatumus pristatančio kibernetinio saugumo „Telia“ eksperto Andriaus Ribinsko teigimu, atremti šiuos mėgėjų bandymus pavyksta toli gražu ne kiekvienai organizacijai, o dėl to labiausiai kaltas žmogiškųjų išteklių ir kompetencijų trūkumas.

„Kažkada bendrovė galėjo jaustis saugi turėdama antivirusinę, ugniasienę ir du IT specialistus. Bet kibernetinio nusikalstamumo mastai pasikeitė – ryte įmonės darbuotojų prisijungimus gali pavogti „fišingo“ ataka, o vakare jau gali tekti sukti galvą dėl užšifruotų kompiuterių ir milžiniškos išpirkos reikalavimo. Nuo to šiandien apsaugoti gali tik daug budrių ir patyrusių akių, kurios organizacijos sistemas prižiūri kiaurą parą. Tačiau nenorintys steigti papildomų etatų bei pirkti brangių įrankių taip pat turi alternatyvą – visą saugumo operacijų centrą (SOC) su specialistais šiomis dienomis galima tiesiog „išsinuomoti“ už fiksuotą mėnesinį mokestį“, – teigia „Telia“ kibernetinio saugumo centro techninis vadovas Andrius Ribinskas.

„Fišingo“ atakos nesitraukia

Nepaisant to, kad skaitmeninėje erdvėje populiarėja įvairios naujos išpuolių schemos, „fišingo“ atakų ir toliau nemažėja. Kaip rodo kasmet šio sukčiavimo tipo apžvalgą atliekančių „Interisle Consulting“ analitikų duomenys, nuo pernai „fišingo“ svetainių padaugėjo per 50 tūkst., o internete kuo toliau, tuo lengviau darosi įsigyti specializuotų šios atakos instrumentų. 

Būsimieji sukčiai dažnai viename pakete gauna įtikinamus melagingų laiškų paruoštukus, serverius, kuriuose patalpintos gerai žinomų tinklapių klastotės, ir net atakos statistikos stebėjimo įrankius. Tai smarkiai supaprastina prisijungimo duomenų išgavimą ir socialinę inžineriją, kai apsimetus vadovu bandoma darbuotoją įtikinti atlikti bankinį pavedimą į sukčiaus sąskaitą ar atlikti kitą pavojingą veiksmą.

„Telia“ SOC paslauga padeda apsisaugoti nuo šių atakų realiuoju laiku stebėdama ir analizuodama el. pašto srautus,  Naudojant specializuotus SOC komandos įrankius, pavyzdžiui SIEM (Security Information and Event Management) sistemas. Šie įrankiai centre dirbantiems specialistams leidžia anksti aptikti tokius įtartinus ženklus, kaip nežinomas siuntėjas ar neįprastas laiško turinys, ir nedelsiant įspėti nukentėjusiuosius, kad jie kuo greičiau pasikeistų prisijungimus. Kita vertus, įsigijusiems SOC paslaugą prieiga prie kenkėjiškos laiško nuorodos organizacijos ugniasienėje užblokuojama dar net nespėjus kam nors iš kolektyvo „pasimauti“ ant šio sukčių kabliuko“, – pasakoja „Telia“ atstovas.

Daugėja išpirkos prašymų

2022 m. prasidėjus karui Ukrainoje ir trumpam sumažėjus išpirkos reikalaujančių atakų (angl. ransomware),  pernai jos grįžo su trenksmu. Skaičiuojama, kad vien per 2023 m. įmonės už savo duomenų dešifravimą nusikaltėliams sumokėjo beveik milijardą eurų. Prie 2,4 karto išaugusių šių išpuolių apimčių smarkiai prisidėjo nesunkiai internete prieinami, nuo keliasdešimt iki kelių tūkstančių eurų kainuojantys šifravimo įrankiai, kurie įgalina terorizuoti verslus net nepatyrusius ir greito uždarbio ieškančius asmenis.

Maža to, kadangi dalis įmonių įprato reguliariai daryti savo duomenų kopijas ir taip vengti mokėti išpirkas už savo duomenų atgavimą, kibernetiniai nusikaltėliai vis dažniau pradeda naudoti naują kozirį – grasinimą paviešinti privačią organizacijos informaciją, jei jų norima suma nebus sumokėta. 

Pasak eksperto, kenksmingą kodą į organizacijos tinklą programišiai gali bandyti infiltruoti per užkrėstus elektroninio laiško prisegtukus ar pasinaudojant įvairiais sistemų pažeidžiamumais, o atakos žala dažnai tiesiogiai priklauso nuo aptikimo ankstumo. SOC naudojama XDR (Extended Detection and Response) technologija apjungia duomenis iš visų organizacijos sistemų ir padeda labai greitai pastebėti neįprastą veiklą, pavyzdžiui, staigų failų šifravimą ar masinį duomenų perkėlimą. Tai specialistus įgalina akimirksniu izoliuoti paveiktus įrenginius, blokuoti kenksmingus IP adresus ar sustabdyti įtartinus procesus, žalą sumažinant iki minimumo.

DDoS atakas galima tiesiog užsakyti

Pasaulyje daugėjant menkai apsaugotų daiktų interneto (IoT) įrenginių, tokių kaip robotai siurbliai, stebėjimo kameros ar išmanieji šaldytuvai, kibernetiniams nusikaltėliams darosi lengviau organizuoti paskirstytas paslaugų trikdymo atakas (DDoS). Sujungę milijonus užgrobtų prietaisų į „botnetu“ vadinamą bendrą tinklą, piktavaliai įmonės serverius gali bandyti apkrauti dideliu srauto kiekiu ir taip paralyžiuoti jos veiklą. Tai šiandien daroma ne tik politiniais sumetimais – DDoS prenumeratos paslaugos suteikia galimybę tokią ataką gali užsakyti net bendrovės konkurentams. 

„Telia“ SOC apsaugo nuo DDoS atakų, nuolat stebėdamas tinklo srautą ir identifikuodamas nebūdingą veiklą, pvz., staigų ir neįprastai didelį užklausų skaičių. Aptikus potencialią ataką, SOC komanda gali peradresuoti srautą per valymo (angl. scrubbing) centrus ir taikyti srauto filtravimą. Be to, be būtinybės įsikišti klientui SOC gali dinamiškai taikyti IP blokavimą ar geografinius apribojimus, užkirsdamas kelią užpuolikų prieigai. Papildomai, SOC specialistai gali kreiptis į įmonės interneto paslaugų tiekėjus ir bandyti pasiekti, kad srautas būtų nukreiptas arba filtruojamas dar jų pačių infrastruktūroje.

Dažnai pamirštama apie vidines grėsmes 

Nors kibernetinių dūrių dažniausiai laukiama iš išorės, JAV mobiliojo ryšio operatoriaus „Verizon“ skaičiavimais, maždaug penktadalį atakų įgyvendina organizacijai priklausantys asmenys. Tokius išpuolius aptikti itin sunku, nes pakenkti darbovietei darbuotojai gali bandyti be virusų ar kitų tradicinių kibernetinių ginklų, o tiesiog atlikdami neleistinus veiksmus jiems prieinamose sistemose.

„Pradėję dirbti su nauju klientu, mes kurį laiką stebime jo darbą skaitmeninėje erdvėje ir stengiamės nustatyti, kas būdinga vienam ar kitam darbuotojui. Tai mus įgalina greitai pastebėti neatitikimus bei imtis veiksmų. Pavyzdžiui, jei to niekada anksčiau nedariusi įmonės buhalterė bandys slapčia prisijungti prie ryšių su klientais valdymo sistemos (CRM) bei nusikopijuoti jos duomenis, turint tikslą juos perduoti konkurentams, SOC akimirksniu pastebės šią anomaliją. Buhalterės prieiga bus apribota, o apie incidentą bus informuoti kompanijos atstovai“, – pavyzdį pateikia A. Ribinskas. 

Turėti pažeidžiamumų darosi prabanga

Įmonių veikloje daugėjant elektroninių išteklių, auga ir potencialių saugumo spragų skaičius. Programišiai gali bandyti įsiskverbti pačiais įvairiausiais keliais – tiek per netinkamai sukonfigūruotą spausdintuvą, tiek per eilę metų neatnaujintą serverio programinę įrangą. Automatizuotos priemonės, skenuojančios bendrovės tinklą, nusikaltėliams leidžia labai greitai aptikti neapsaugotus įrenginius ar sistemas bei tai panaudoti duomenų vagystei. 

Kaip teigia „Telia“ SOC technologijų vadovas,apsisaugoti nuo pažeidžiamumų galima tik reguliariai atliekant pažeidžiamumų patikras, ką įgyvendinti neturint specializuotų įrankių ir žinių gali būti sudėtinga užduotis. SOC už klientą nustato potencialiai pavojingas silpnąsias jų infrastruktūros vietas ir pateikia rekomendacijas, kokių sistemų atnaujinimus būtina atlikti kuo greičiau, kaip pakeisti įvairių įrenginių nustatymus ir pašalinti tinklo konfigūracijos klaidas. Tokie auditai su konkrečiais sprendimais iki minimumo sumažina potencialų atakų mastą ir organizacijai padeda sukurti sparčiais besikeičiančias grėsmes atlaikantį saugumo pagrindą.„BNS Spaudos centre“ skelbiami įvairių organizacijų pranešimai žiniasklaidai. Už pranešimų turinį atsako juos paskelbę asmenys bei jų atstovaujamos organizacijos.

Ar esate naršę internete, kai prieš akis iššoka raudona įspėjanti lentelė? Tikriausiai patys to nežinodami bandėte užsukti į puslapį, kuris įtrauktas į juodąjį tinklapių sąrašą (angl. blacklisted pages). Per paskutinį mėnesį tokių kibernetinių grėsmių skaičius išaugo 592 tūkst. Donatas Drakickas, „Tele2“ produkto vadovas, sako, kad patekus į užkrėstą puslapį galima susidurti su plačia palete kibernetinių pavojų.

Net sukčiai optimizuoja apgaulių kaštus

Juodojo sąrašo puslapiai – tai interneto tinklapiai ar domenai, kuriuose yra kenkėjiškų programų ar kito kenksmingo turinio. Šie puslapiai taip pat gali būti internetinės sukčiavimo schemos dalis, o nuorodas į juos galima aptikti šlamšto laiškuose ar užkrėstose iššokančiose reklamose.

Lapkričio mėnesį „Tele2“ tinkle veikianti interneto apsaugos paslauga užblokavo daugiau nei 9  mln. su šia grėsme susijusių saugumo incidentų. Jie kilo iš daugiau nei 1,7 tūkst. skirtingų domenų. Nors lyginant su spalio mėnesiu, aptiktų pavojingų domenų skaičius šiek tiek sumažėjo, grėsmių skaičius išaugo daugiau nei puse milijono.

D. Drakicko teigimu, sukčiavimą galima laikyti tam tikru „verslo modeliu“, kuris siekia maksimaliai sumažinti išlaidas ir vienu išpuoliu pasiekti kuo daugiau žmonių. „Kibernetiniai nusikaltėliai stengiasi efektyvinti savo apgaulės būdus. Dėl to domenų skaičius gali mažėti. Vagišiai bando geriau išnaudoti tuos domenus, kuriuos turi nusipirkę. Jeigu jau turi vieną, jį pasitelkia kelioms kenkėjiškoms veikloms vienu metu“, – pastebi ekspertas.

Juodųjų sąrašų puslapiai gali būti naudojami ne tik siekiant pavogti jūsų asmeninius duomenis ar įsilaužti į el. bankininkystę, bet ir skleisti dezinformaciją, įtraukti į apgaulės ratą jūsų pažįstamus. Pavyzdžiui, įsilaužus į jūsų el. pašto dėžutę, nusikaltėliai gali siųsti kontaktams žinutes, kuriose prašo pervesti pinigų arba siūlyti įtartinas paslaugas.

Tokie sąrašai formuojami ir nuolat atnaujinami antivirusinių programų gamintojų, interneto paslaugų teikėjų ir netgi vyriausybinių institucijų. Jos į juoduosius sąrašus įtraukia svetaines, kurios skleidžia kenkėjišką programinę įrangą, užsiima fišingu (angl. phishing) ar kita neteisėta veikla.

„Lankytis tokiuose puslapiuose teoriškai galima, tačiau tai nėra saugu. Kai vartotojai bando nueiti į juodojo sąrašo svetaines, naršyklė arba antivirusinė programa dažnai parodo įspėjimą, kad puslapis yra nesaugus. Tai reiškia, kad jis užkrėstas arba turi pažeidimų“, – įspėja „Tele2“ produkto vadovas.

Milijonai grėsmių Lietuvoje: kaip apsaugoti savo įrenginius

Lapkričio mėnesį „Tele2“ tinkle sustabdyta daugiau kaip 40,4 mln. kibernetinių grėsmių. Anot D. Drakicko, norint apsaugoti save nuo kibernetinio pavojaus, reikia reguliariai atnaujinti įrenginių programinę įrangą ir antivirusines programas.

„Juodieji sąrašai nuolat atnaujinami, tačiau naujos sukčių svetainės gali atsirasti greičiau, nei jos patenka į sąrašus. Tai reiškia, kad pasenusi antivirusinė programa gali neatpažinti sukčių valdomų svetainių“, – paaiškina „Tele2“ atstovas.

Jis pataria geriau nespausti nuorodų iššokančiose reklamose, nesilankyti įtartinose interneto svetainėse, neatidarinėti nuorodų šlamšto el. laiškuose, visoms savo paskyroms naudoti stiprius ir skirtingus slaptažodžius.

Jūsų įrenginius ir asmeninius duomenis internete apsaugoti taip pat gali „Tele2“ tinklo lygmeniu įdiegta interneto apsauga. Ji pati aptinka užkrėstus tinklapius ir akimirksniu užblokuoja prieigą prie jų. Norint naudotis šia paslauga, nereikia įsidiegti jokių papildomų programų ar programėlių. Ją užsisakyti galima operatoriaus interneto svetainėje.

Automatizuotai aptinkamos saugumo spragos ir be žmogaus įsikišimo „ardomos“ programišių pinklės kažkada skambėjo kaip kibernetinio saugumo specialisto sapnas. Visa tai galėjo likti tolima utopija, jei to nebūtų priartinęs dirbtinis intelektas (DI), pilna autonomija dar ateityje, bet netolimoje. Tačiau „Telia“  vyriausias juriskonsultas prof. dr. Paulius Pakutinskas įspėja, kad DI į kibernetinės kovos areną žengia ne tik kaip angelas sargas, bet ir kaip perspektyvus nusikaltėlių sąjungininkas. 

„Dirbtinis intelektas gali būti tiek raktas į geresnį kibernetinį saugumą, tiek piktavalių langas į mūsų skaitmeninį gyvenimą. Padedami jo, programišiai gali organizuoti dar nematyto masto atakas ar net pasistengti, kad nuo nepažįstamųjų namus saugoti turėjęs DI užraktas vieną dieną pats įsileistų plėšikus. Todėl dabar  yra svarbu ne tik sudaryti sąlygas DI saugumo sprendimų kūrimui, bet ir tinkamaijuos reguliuoti, ginant visuomenės interesą“, – teigia P. Pakutinskas. 

Universalus kibernetinis skydas 

Kibernetinio saugumo užtikrinimas organizacijose įprastai reikalauja didelio kvalifikuoto asmens įsitraukimo. Vis dėlto tokios užduotys, kaip sistemų darbo stebėjimas, šiandien gali būti automatizuotos. SumaniosDI sistemos gali labai greitai įsiminti vartotojų elgsenos įpročius ir akimirksniu reaguoti, pastebėję net menkiausius neatitikimus, susijusius su jų veiksmais ar naudojamu įrenginiu. Jie taip pat sėkmingai užkerta įtartinus prisijungimus prie įmonės tinklo, padėdamos bendrovėms įgyvendinti nulinės tolerancijos požiūrį į kibernetinį saugumą. Anomalijas DI gali aptikti milisekundžių greičiu ir gali reaguoti arba įspėti specialistus. 

Dėl gebėjimo greitai bei tiksliai analizuoti didelius duomenų kiekius DI labai praverčia ir incidentų prevencijoje. Išanalizavęs istorinius įmonės atakų duomenis, algoritmas gali identifikuoti silpniausias organizacijos kibernetinio stuburo dalis ir patarti, kaip pakeisti įvairių sistemų nustatymus ar papildomai apsaugoti pažeidžiamiausius prietaisus. DI galimybės vis plečiasi ir atsiranda pejėgumaiidentifikuoti net kritines operacinių sistemų ar naudojamų programų spragas, kurios nežinomos net jų kūrėjams. 

„DI veikia daugelyjekasdienių įrankių, kaip el. pašto dėžutė. Be kitų naudojamų technologijų, DI jau senokai leidžia analizuoti laiškų turinį ir kontekstą, padėdami atskirti tikras žinutes nuo „fišingo“ kampanijų. Pastarosios identifikuojamos pagal melagingą siuntėjo pavadinimą, praleistas raides domenų pavadinimuose ar net padirbtą el. pašto adresą. Tai organizacijos darbuotojams padeda per atidumo stoką sukčiams nepatikėti jautrių kompanijos duomenų ir apsisaugoti nuo su tuo susijusių problemų“, – aiškina „Telia“ atstovas. 

Su DI atėjimu – dar didesnės rizikos 

Deja, DI kuria naujas galimybes ne tik kibernetinėje gynyboje, bet ir puolime. JAV tinklo sprendimų įmonės „Zayo“ skaičiavimais, pasaulyje įvyko 106 proc. daugiau paskirstytų paslaugų trikdymo (angl. DistributedDenialofService, DDoS) atakų, nei pernai. Kiekvienos jų trukmė papildomai šoktelėjo beveik penktadaliu ir įmonėms vidutiniškai pridaro žalos už 255 tūkst. eurų. Kibernetinio saugumo ekspertai įsitikinę, kad nemaža dalimi už tai turėtume padėkoti tam pačiam DI, kuris nusikaltėliams padeda vis pigiau automatizuoti išpuolio vykdymą ir paverčia jį sunkiau aptinkamu. 

Mašininio mokymosi įrankiai už „blogiukų“ komandą taip pat gali „žaisti“ ieškant atakos kelių. Kadangi DI geba geriau už bet kokį žmogų rasti įvairių sistemų saugumo spragas, programišiai jį vis dažniau pasitelkia norėdami pasirinkti labiausiai pažeidžiamas organizacijas bei pačias efektyviausias taktikas. Užduočių automatizavimas aukos nenaudai suveikia ir vykstant užgrobtame įrenginyje esančių failų šifravimui. DI tai daro tiesiog žaibišku greičiu, neleisdamas sureaguoti ir nepalikdamas kito kelio, kaip tik susitaikyti su duomenų praradimu arba mokėti išpirką. 

„Ne ką mažiau baugina DI suteikiamos galimybės kurti giliąsias klastotes (angl. deepfake). Laisvai internete prieinami įrankiai leidžia iš trumpo aukos balso įrašo susikurti įtikinamai skambantį jos balso modelį, kurį galima panaudoti aferoms. Pavyzdžiui, įmonės buhalterė, po skambučio su jos vadovo balsu kalbėjusiu sukčiumi, į jo sąskaitą gali pervesti didelę sumą pinigų. Klaidingą įspūdį gali dar labiau sustiprinti manipuliuotas vaizdo įrašas, kuriame direktoriaus išvaizda ir gestai sunkiai atskiriami nuo tikrųjų“, – įspėja profesorius. 

Didžiausias pavojus – „užnuodyti“ DI modeliai 

Kita vertus, DI grėsmės nesibaigia nedoru jo galimybių panaudojimu. Ypač didelį pavojų kelia jo treniravimui naudojamų duomenų klastojimas (angl. data poisoning), turint tikslą iškreipti jo veikimą. Kadangi DI šiandien naudojamas kone visur, pradedant teritorijos apsauga ir baigiant autonominiu vairavimu, tai gali turėti neprognozuojamų pasekmių. 

Toks DI duomenų „užnuodijimas“ skirstomas į tikslinį ir netikslinį. Tikslinį klastojimą galėtų iliustruoti pavyzdys, kai įsilaužus į konkretaus objektoprieigas saugančias kameras ar veidą atpažįstančias išmanias spynas, į joms pažįstamų veidų bazę būtų įkelti pačių įsilaužėlių ar kaukėtų vyrų atvaizdai. Dėl to vykstant patalpų apiplėšimui, durys vagims atsidarytų pačios, o į gyventojų telefoną ar saugos tarnybos pultą neateitų pranešimas apie teritorijoje pastebėtus nežinomus asmenis. 

Tuo metu bendru DI modelio veikimo suprastėjimu suinteresuotas netikslinis „nuodijimas“ gali būti sėkmingai panaudotas pavyzdžiui terorizmui, neramumų kėlimui. Pavyzdžiui, įsilaužęs į autonominio vairavimo programinę įrangą kuriančios įmonės duomenų bazę, nusikaltėlis gali 30 km/h greitį nurodančių kelio ženklų nuotraukų etiketę pakeisti į 80 km/h. Todėl į gyvenvietę įvažiavęs automobilis, užuot sulėtinęs greitį, spustels akceleratoriaus pedalą ir galimai trenksis į kitus eismo dalyvius. 

„Tokios DI sistemos, kurios naudojamos kritinėje infrastruktūroje, sprendžiant jautrius klausimus, kaip sveikatos apsaugaar teisingumas, bei veikiančios kaip produkto saugumo komponentai, bus kur kas akyliau prižiūrimos. Vadovaujantis prieš kelis mėnesius priimtuES DI aktu, minėtų DI sprendimų kūrėjai netolimoje ateityje bus įpareigoti rūpintis, kad tretieji asmenys negalėtų pasinaudoti sistemų pažeidžiamumais, o patys produktai būtų aprūpinti adekvačiomis kibernetinį saugumą užtikrinančiomispriemonėmis. Tai patvirtina, jog šios grėsmės nėra iš piršto laužtos ir iš tiesų gali turėti skaudžių pasekmių visuomenės gyvenimui“, – reziumuoja „Telia“  vyriausias juriskonsultas. 

„NordPass“ išleido šeštąjį kasmetinį 200 populiariausių slaptažodžių tyrimą, kuriame atskleidžiami dažniausiai visame pasaulyje naudojami slaptažodžiai. Šiais metais „NordPass“ taip pat patikrino, kaip slaptažodžiai, kuriuos žmonės naudoja darbinėms paskyroms apsaugoti, skiriasi nuo jų asmeninių paskyrų slaptažodžių. Tyrimas rodo, kad net 40 proc. asmeninių ir darbinių paskyrų slaptažodžių sutampa. Šiais metais populiariausias lietuvių naudojamas slaptažodis —  paprasta ir fantazijos nereikalaujanti klavišų kombinacija „qwerty123“.

Populiariausi slaptažodžiai 2024 m. – kas pasikeitė per metus?

Štai 20 populiariausių slaptažodžių Lietuvoje. Visą sąrašą rasite čia: https://nordpass.com/lt/most-common-passwords-list/
 

  1. qwerty123
  2. qwerty1
  3. 123456
  4. 123456789
  5. lopas123
  6. 12345678
  7. labas123
  8. qwerty
  9. password
  10. Qwerty123
  11. lopas
  12. 123123
  13. nesakysiu
  14. Qwerty123!
  15. samsung
  16. Qwerty1!
  17. slaptazodis
  18. Qwerty1234
  19. Lopas123
  20. lietuva
     

Bendrovė „NordPass“ atliko tyrimą bendradarbiaudama su „NordStellar“ ir nustatė, kad šių metų sąraše vėl puikuojasi blogiausi įmanomi slaptažodžiai. Tačiau pastebėta ir naujų tendencijų, kurias verta apžvelgti detaliau.
 

  • Šiais metais beveik pusė pasaulyje dažniausiai naudojamų slaptažodžių buvo sudaryti iš paprasčiausių klaviatūros klavišų kombinacijų, pavyzdžiui, „qwerty“, „1q2w3e4r5t“ ir „123456789“. Lietuva ne išimtis – tokie slaptažodžiai pirmauja sąraše.
     
  • Lietuvoje populiariausias slaptažodis yra „qwerty123“. Negana to, lietuviškame sąraše yra itin daug kitų “qwerty” kombinacijos variacijų.
     
  • Tokie pasirinkimai kaip „lopas123“ ar „labas123“ rodo, kad žmonės dažnai renkasi slaptažodžius, susijusius su kasdieniais žodžiais ar frazėmis. Be to, patriotiškas pasirinkimas „lietuva“ taip pat pateko į sąrašą, pabrėždamas nacionalinio identiteto svarbą. Na o populiarūs ir standartiniai pasirinkimai, tokie kaip „slaptazodis“ ar „nesakysiu“, atspindi tendenciją rinktis lengvai įsimenamus, tačiau nesaugius slaptažodžius.
     
  • „NordPass“ tyrimo duomenimis, 78 % pasaulyje dažniausiai naudojamų slaptažodžių gali būti nulaužti greičiau nei per sekundę. Palyginus su praėjusiais metais (70 %), situacija pablogėjo.
     

Įmonių darbuotojų slaptažodžiai – tokie pat silpni

Šių metų „NordPass“ tyrimas taip pat įvertino, kuo skiriasi asmeninėms ir darbinėms paskyroms naudojami slaptažodžiai. Rezultatai stebina – net 40 % dažniausiai naudojamų slaptažodžių nesiskiria.

Tačiau ekspertai pastebėjo ir keletą įdomių pokyčių. Vartotojai dažniau naudoja numatytuosius slaptažodžius, tokius kaip “newmember”, “admin”, “newuser”, “welcome” ir panašius, savo darbinėse paskyrose. Tokie slaptažodžiai, sukurti naujiems vartotojams, tikintis, kad šie juos pakeis („newpass“ ar „temppass“), dažnai nutekinami, nes vartotojai yra linkę pasilikti šiuos laikinus slaptažodžius, o ne pakeisti juos stipriais.

„Nesvarbu, ar esu darbe ir dėviu kostiumą bei kaklaraištį, ar vilkėdamas pižamą naršau socialiniuose tinkluose, aš esu tas pats žmogus. Nepriklausomai nuo aplinkos, slaptažodžio pasirinkimą nulemia tie patys veiksniai, dažniausiai – patogumas, asmeninė patirtis ir kultūrinė aplinka. Verslai, nepaisydami šių faktų ir palikdami slaptažodžių valdymą darbuotojų rankose, rizikuoja tiek įmonės, tiek klientų saugumu internete“, – sako Karolis Arbačiauskas, „NordPass“ verslo produktų vadovas.

Slapti pavojai

Anksčiau atliktos „NordPass“ apklausos duomenimis, vienas interneto vartotojas vidutiniškai turi 168 slaptažodžius asmeniniam naudojimui ir 87 slaptažodžius darbui. Ekspertai pastebi, kad valdyti tokį skaičių daugeliui tiesiog per sudėtinga, todėl natūralu, kad žmonės susikuria silpnus slaptažodžius ir naudoja juos pakartotinai.

Deja, silpni darbuotojų slaptažodžiai pasitarnauja įsilaužėliams, kurie kibernetinėmis atakomis gali lengvai pasiekti įmonės vidines IT sistemas. Programišiai neretai įsilaužia į įmonių sistemas pasinaudodami nutekintais asmeninių darbuotojų paskyrų duomenimis, nes šie naudoja tuos pačius slaptažodžius ir asmeninėms, ir darbo paskyroms.

Kaip tinkamai tvarkyti slaptažodžius darbinėse ir asmeninėse paskyrose

Kad dėl neatsakingo slaptažodžių valdymo netaptumėte kibernetinių atakų auka, Arbačiauskas rekomenduoja laikytis kelių paprastų, bet veiksmingų kibernetinio saugumo taisyklių.
 

  1. Susikurkite patikimus slaptažodžius arba slaptafrazes. Saugų slaptažodį sudaro bent 20 simbolių – atsitiktinių skaičių, raidžių ir specialiųjų simbolių derinys. Arba galite naudoti slaptafrazę. Tai turėtų būti ilga atsitiktinių žodžių eilutė, o ne reikšmę turintis sakinys.
     
  2. Niekada nenaudokite to paties slaptažodžio kitoms paskyroms. Kiekviena paskyra turi turėti unikalų slaptažodį, nes jei nusikaltėliai įsilauš į vieną jūsų paskyrą, jie galės panaudoti tuos pačius slaptažodžius, kad patektų ir į kitas paskyras.
     
  3. Jei galite, rinkitės slaptarakčius. Pastarieji laikomi perspektyviausia alternatyva slaptažodžiams, kada nors visiškai juos pakeisianti. Dauguma šiuolaikinių interneto paslaugų teikėjų, įskaitant „Google“, „Microsoft“ ir „Apple“, klientams jau siūlo slaptarakčius, kaip naują slaptažodžių alternatyvą.
     
  4. Savo organizacijoje įveskite slaptažodžių politiką. Nustatykite slaptažodžių valdymo taisykles, pavyzdžiui, naudokite slaptažodžių tvarkykles, kurios padės apsaugoti ir efektyviai valdyti visus slaptažodžius. Taip pat slaptažodžių politikoje numatykite kelių veiksnių autentifikavimo (MFA) praktiką.
     

Kodėl gamintojai nebeatnaujina senų įrenginių? 

Išmaniųjų technologijų rinka nuolat plečiasi – kiekvienais metais pristatomi vis modernesni modeliai su papildomomis funkcijomis. Vartotojai noriai keičia savo prietaisus į naujesnius, kad galėtų naudotis šiuolaikinėmis technologijomis ir patirtį gerinančiais sprendimais. Gamintojai, reaguodami į šią tendenciją, vis daugiau dėmesio skiria naujų produktų kūrimui, todėl senesniems modeliams nebevykdomi automatiniai atnaujinimai. Dėl šios priežasties senų įrenginių programinė įranga tampa pažeidžiama, taip atverdama kelią kibernetiniams nusikaltėliams

Nebeatnaujinamos operacinės sistemos ir programinė įranga kelia didelę saugumo riziką. Įvairių šaltinių duomenimis, šiuo metu pasaulyje gali būti daugiau nei 5 milijardai išmaniųjų įrenginių, kuriems nebeteikiami automatiniai atnaujinimai, todėl jie tampa lengvai pažeidžiami nusikaltėliams. Kaip aiškina kibernetinio saugumo ekspertas L. Apyns, šie įrenginiai gali būti naudojami įvairiems nusikalstamiems tikslams, nuo asmens duomenų vagysčių iki dalyvavimo didelio masto kibernetinėse atakose.

Kaip veikia botnetų tinklai?

Vienas iš dažniausiai pasitaikančių būdų, kaip nusikaltėliai išnaudoja senus įrenginius, yra botnetų (angl. botnet) tinklai. Botnetai – tai kenkėjiškos programos, kurios užkrečia daugybę įrenginių ir paverčia juos nuotoliniu būdu valdomais „robotais“. Tokiu būdu užkrėsti įrenginiai gali būti naudojami įvairioms nusikalstamoms veikloms, įskaitant kibernetines atakas ar kenkėjiškos programinės įrangos platinimą.

Pavyzdžiui, botnet tinklas „Mozi“ kasmet užvaldydavo šimtus tūkstančių išmaniųjų įrenginių, kurių savininkai apie tai net neįtarė. Nusikaltėliai per šiuos įrenginius galėjo rinkti asmeninę informaciją ir naudoti juos kenkėjiškos programinės įrangos platinimui. Nors „Mozi“ buvo sunaikintas 2023 metais, panašių kibernetinių atakų rizika išlieka dėl kitų galimų grėsmių.

IT sprendimus siūlančios įmonės kibernetinio saugumo inžinierius L. Apynis atkreipia dėmesį, kad kibernetiniai nusikaltėliai taip pat gali pasinaudoti senesniuose įrenginiuose esančiomis vaizdo kameromis, paversdami jas šnipinėjimo priemonėmis. Tokiu būdu jie gali stebėti vartotojus arba įsilaužti į vidinius tinklus ir pasisavinti jautrią informaciją.

Ką daryti su senais įrenginiais?

Norint sumažinti riziką, kad senesni išmanieji įrenginiai netaptų kibernetinių nusikaltėlių taikiniais, svarbu imtis keleto paprastų veiksmų.

Prieš atsisakant įrenginio, rekomenduojama atkurti gamyklinius nustatymus. Jei įrenginys priklauso įmonei, šiuos veiksmus nesudėtingai galima atlikti naudojant specialius duomenų trynimo įrankius, pavyzdžiui, „Blancco”. „Šis sprendimas leidžia lengvai perkelti asmeninius duomenis arba juos saugiai ištrinti, užtikrinant, kad informacija nepatektų į kibernetinių nusikaltėlių rankas,“ – teigia L. Apynis. 
Naudojamų įrenginių programinė įranga turėtų būti reguliariai atnaujinama. Šis žingsnis padeda sumažinti galimų saugumo spragų riziką.
Jei įrenginys nebėra naudojamas ir jo nebegalima atnaujinti, svarbu pasirūpinti, kad jame esantys duomenys būtų saugiai ištrinti arba perkelti į kitą laikmeną. Jei įrenginys neveikia ir jo neįmanoma atkurti, rekomenduojama jį utilizuoti specializuotose atliekų tvarkymo centruose.
Retas kuris susimąsto, kad senesni išmanieji įrenginiai gali būti lengviau prieinami kibernetinėms grėsmėms, tačiau juose dažnai yra laikoma jautri informacija, kuri gali sulaukti kibernetinių nusikaltėlių susidomėjimo. Atsižvelgiant į šiuos pavojus, svarbu tinkamai pasirūpinti asmeninių duomenų saugumu, atliekant nesudėtingus žingsnius, tokius kaip programinės įrangos atnaujinimas ar gamyklinių nustatymų atkūrimas. Verta įsiminti, kad net ir paprasti veiksmai gali padėti apsaugoti jūsų duomenis nuo kibernetinių grėsmių.

Pranešimą paskelbė: Žiedūnė Juškytė-Linkevičienė, NOD Baltic
„BNS Spaudos centre“ skelbiami įvairių organizacijų pranešimai žiniasklaidai. Už pranešimų turinį atsako juos paskelbę asmenys bei jų atstovaujamos organizacijos.
2024-11-05 10:10
ITT, Verslas, ekonomika, finansai
Kibernetiniai nusikaltėliai nuolat ieško būdų, kaip pasisavinti vartotojų asmeninius duomenis, o vienas naujausių jų taikinių – nebenaudojami išmanieji įrenginiai. Galime nė nepagalvoti, kad senas telefonas ar kompiuteris gali kelti pavojų, tačiau juose dažnai išlieka jautrios informacijos. „Baltimax“ kibernetinio saugumo inžinierius ir ESET specialistas Lukas Apynis dalinasi įžvalgomis, kodėl šie įrenginiai patraukia nusikaltėlių dėmesį, kokią informaciją iš jų galima išgauti ir kaip tinkamai pasirūpinti nebenaudojamais išmaniaisiais įrenginiais.

 
Puslapis 1 iš 25