Login to your account

Username *
Password *

 

Kibernetinės atakos nuolat keičia formą ir turinį. Nuo pirmųjų kompiuterio ekrane pasirodžiusių reklamų, kur vieno mygtuko paspaudimu galėjote laimėti naują mobilųjį telefoną, ar elektroninio laiško apie milijoninį palikimą iš nepažįstamojo iki aktyvios nuorodos telefone iš banko su prašymu pasikeisti slaptažodį. Dar daugiau, jau visai netrukus sukčiai jums gali paskambinti ir giminaičio ar draugo balsu prašyti pervesti pinigus į banko sąskaitą.

Kaip atpažinti kibernetines atakas ir jų išvengti? Kokią žalą patiria organizacijos po kibernetinių atakų? Kodėl mūsų požiūris į kibernetinį saugumą vis dar turi spragų? Į šiuos ir kitus klausimus atsako Vilniaus universiteto Kauno fakulteto Socialinių mokslų ir taikomosios informatikos instituto mokslininkas doc. Kęstutis Driaunys.

Mokslininkai teikia mokymo paslaugas organizacijoms kibernetinės saugos tema

Doc. K. Driaunio komandos moksliniai tyrimai daugiausia susiję su skaitmeninio turinio analize ir sukčiavimo atakomis organizacijoje. Tad mokslininkai neretai gauna užsakymų iš įstaigų ir verslo įmonių su prašymu surinkti specifinę informaciją apie organizaciją, sudaryti jos profilį ar organizuoti socialinės inžinerijos ataką.

„Verslui ir viešajam sektoriui dažniausiai teikiame mokymo paslaugas. Šios paslaugos apima platesnį spektrą nei tik mokomosios medžiagos išdėstymas. Mes gilinamės į organizacijos profilį, veiklą, atliekame reikalingus testus (socialinės inžinerijos atakas ir simuliacijas) ir tik po to vedame mokymus. Taip patikriname veikiančių procesų ir komunikacijos efektyvumą organizacijoje. Kitaip tariant, tikriname ne tik tai, ar žmonės paspaudžia vieną ar kitą nuorodą laiške, bet ir tai, ar informuoja ir ką informuoja organizacijoje apie tokią ataką“, ‒ pasakoja doc. K. Driaunys.

Jau daugiau kaip 20 metų kibernetinio saugumo tyrimus atliekantis mokslininkas pastebi pasikeitusį žmonių požiūrį šiuo klausimu. Pirmiausia tai lemia platus skaitmeninių technologijų naudojimas ir komunikavimas apie kibernetinio saugumo atakas.

„Kiekvienas iš mūsų susiduriame su kibernetinėmis atakomis: skaitome apie jas naujienų portaluose, girdime draugų ir pažįstamų istorijas, o kartais būname apgauti ir patys. Tokių atakų pobūdis įvairus ir apima kvietimą investuoti į įvairias suklastotas finansų platformas, apgaulingus skambučius su prašymais pervesti pinigus į vieną ar kitą sąskaitą, apsimetinėjimą kitu asmeniu pažinčių platformose ir kitus būdus. Tad mes visi apie šias atakas daugiau ar mažiau žinome, o žinodami ir rečiau užkimbame ant sukčių kabliuko“, ‒ pažymi mokslininkas.

Kibernetinė sauga ‒ dar vienas kasdienis procesas mūsų gyvenime

Mokslininkas pasakoja, kad į jo kartu su kolegomis vedamus mokymus įmonių ir įstaigų darbuotojams žmonės dažnai ateina vildamiesi, kad yra tam tikras universalus sprendimas ar programa, kurią reikia įdiegti, ar kažkokia paslaptinga taisyklė, kurios reikia laikytis, norint apsisaugoti nuo sukčiavimo atakų.

„Žmonės dažnai būna kritiški ir nenusiteikę įsitraukti į mokymus, nes yra vedami klaidingos logikos apie tai, kad egzistuoja stebuklingas mygtukas, kurį paspaudus duomenys bus apsaugoti. Turiu jus nuvilti, nes tokio mygtuko nėra“, ‒ sako docentas.

Kibernetinio saugumo kontekste daug svarbesnis suvokimas, kad tai yra dar vienas kasdienis procesas mūsų gyvenime. Kaip valgydami greitą maistą ir neskirdami laiko poilsiui ar fiziniam aktyvumui suvokiame, kad tai turės neigiamą įtaką mūsų sveikatai, taip ir kibernetinė sauga susideda iš daug žingsnių ir veiklų, kurias reikia atlikti.

„Mes turime suprasti, kaip elgtis su technologijomis, turėti taisykles ar net paruoštus procesus, kaip elgsimės vienu ar kitu atveju. Nesilaikydami šių taisyklių, dažniausiai patirsime didesnę žalą. Tad derėtų kiekvienam sau atsakyti į klausimus, kokie mano duomenys svarbiausi, ar jie tinkamai apsaugoti, kas dar, be manęs, turi prieigą prie šių duomenų, kas nutiks, jei prarasiu šiuos duomenis, jei jie bus paviešinti, kam pranešiu ir kokių žingsnių imsiuosi“, ‒ vardija mokslininkas.

Kibernetinių atakų bruožai: nuo klaidingų nuorodų iki suklastotų sąskaitų už paslaugas

Kalbėdamas apie pagrindinius kibernetinių atakų bruožus, doc. K. Driaunys teigia, kad tendencijos yra panašios kaip ir visoje Europos Sąjungoje ir dažniausiai yra susijusios su socialine inžinerija.

„Nigerijos princo žinutės anglų kalba šiandien jau nėra veiksmingos, tad tokių atakų mes nebesitikime, o gavę tokią žinutę nebereaguojame. Bet turime lietuviškai parengtų sukčiavimo atakų, kurios yra labai aukšto lygio ir jas atpažinti tikrai sunku“, ‒ sako mokslininkas.

Labai dažnai mus pasiekia žinutės su prisegta nuoroda, kurioje neva yra pateikiama informacija apie gautą baudą ar pašto skyriuje laukiančią siuntą. Paklaustas, kokios grėsmės slypi paspaudus šią nuorodą, mokslininkas pažymi, kad tam tikrais atvejais gali būti diegiama programinė įranga ar į kompiuterį parsiunčiamas failas.

„Banaliausia, ką sukčiai su šia nuoroda gali padaryti, tai nukreipti į svetainę, o tuomet jau jūsų naršyklė atiduos nemažai informacijos apie jus. Tad net ir nieko toliau nedarant, apie vartotoją sužinoma nemažai. Žinoma, neretai siūloma užpildyti tam tikrą formą ar pasikeisti slaptažodį. Tradicinis phishing veda į formą, kur būsite paprašyti prisijungti prie vienos ar kitos sistemos. Tą formą galima nuklonuoti kokią tik norima: tiek banko, tiek universiteto, tiek bet kokią kitą“, ‒ pasakoja docentas.

Yra visa aibė pavyzdžių, kai sukčiams už realias paslaugas ar prekes, kurias organizacijos turėtų gauti, pervedamos lėšos. Pasakodamas, kaip tokios atakos yra organizuojamos, docentas pažymi spragas viešojo sektoriaus naudojamose sistemose. Viešajame sektoriuje pirkimai vyksta viešųjų pirkimų būdu. Tad viešųjų pirkimų portale skelbiami visi sandoriai, nurodant rangovus ir net pateikiant gautas sąskaitas.

„Tokie dokumentai su kontaktiniais ir kitais įmonių duomenimis yra viešai prieinami. Tad sukčiai turi jau paruoštas sąskaitas, kurias galima siųsti viešojo sektoriaus organizacijai, pakeitus tik sąskaitos, į kurią reikia pervesti lėšas, numerį. Kadangi organizacijos buhalterių darbo krūvis labai didelis, kartais tie keli besiskiriantys skaičiai banko sąskaitoje tikrai gali likti nepastebėti. Suklastotoms sąskaitoms tikrinti ir atpažinti reikalingi procesai, kurių dar stokojama. Tad skaidrumas šiuo atveju atsisuka bumerangu“, ‒ pažymi mokslininkas.

Kibernetinių atakų žala

Didžiosios verslo įmonės skiria vis daugiau dėmesio kibernetinei saugai, o smulkusis ir vidutinis verslas atsilieka. 2018 m. įvestas Bendrasis duomenų apsaugos reglamentas padiktavo reikalavimus ir taisykles, tačiau toli gražu ne visos organizacijos jas supranta ir jų laikosi.

„Lietuvos padėtis yra labai artima pasaulinei statistikai. Apie 60 proc. smulkiojo verslo įmonių, patyrusių kibernetinę ataką, per 6 mėnesius uždaro savo veiklą. Šios įmonės neturi resursų atsitiesti po kibernetinių atakų. Vidutiniame ar stambiajame versle procesai yra kitokie ir resursų, tiek žmogiškųjų, tiek finansinių, tam skiriama daugiau. Tikimasi, kad situacija pasikeis nuo 2024 m. spalio, kai Lietuvos teisės aktuose įsigalios Europos Sąjungos Tinklų ir informacinių sistemų saugumo direktyva. Šios direktyvos turės laikytis daugiau kaip 16 tūkst. Lietuvos įmonių“, ‒ teigia doc. K. Driaunys.

Įmonių patiriama žala kibernetinių atakų metu susideda iš finansinių ir / ar reputacijos nuostolių ir papildomos baudos, kurią galima gauti už netinkamą duomenų tvarkymą. Ne mažiau svarbu ir tai, kad, sutrikus įmonių sistemoms, sutrinka ir visa įmonės veikla.

„Turėjome pavyzdį, kai buvo įsilaužta į vienos iš viešojo sektoriaus organizacijų sistemas ir organizacijos procesai strigo dviem savaitėms: neveikė nei elektroninis paštas, nei kitos sistemos. Svarbu paminėti ir tai, kad, įmonėms nutylėjus kibernetinės atakos ir duomenų vagystės faktą, bauda už tai yra kelis kartus didesnė nei už duomenų nesaugojimą. Tik labai gaila, kad patyrus vieną ar kitą ataką retai kada imama daugiau dėmesio skirti kibernetinei saugai“, ‒ pažymi docentas.

Kaip išvengti kibernetinių atakų?

Kibernetinės saugos procesą apgalvoti ir įvertinti padeda jau egzistuojantys kibernetinio saugumo modeliai. Pradėti reikėtų nuo prevencinių priemonių: neviešinti perteklinės informacijos apie save, laikytis higienos taisyklių kalbant apie slaptažodžius, autentifikaciją ar atsargines kopijas.

„Įmonės vis rečiau skelbia darbuotojų kontaktus savo tinklalapiuose, nes supranta, kad darbuotojų sąrašai su el. pašto adresais atidaro daug organizacijos taikinių. Viešojo sektoriaus organizacijos vis dar viešina šiuos duomenis, tad ir atakų turime nemažai. Žinoma, nereikėtų pamiršti ir Linkedin’o, nes čia mes esame linkę viešinti darbinius santykius savo profilyje, todėl šis socialinis tinklas tampa puikiu duomenų šaltiniu sukčiams.

Tad viena iš prevencinių priemonių yra slėpti šiuos duomenis. Antra priemonė – techninė ir programinė įranga, analizuojanti ir filtruojanti gaunamą informacijos srautą, nepraleidžianti suklastotų žinučių iki darbuotojų“, ‒ pažymi mokslininkas.

Jau pakliuvus į kibernetinę ataką, esama specifinių įrankių ją stabdyti. Tokių įrankių pavyzdžiu galėtų tapti ir Nacionalinio kibernetinio saugumo centro nemokama vieša paslauga DNS užkarda.

„Ši užkarda blokuoja prieigą prie žinomos kenkėjiškos svetainės, jei darbuotojas paspaudžia suklastotą nuorodą. Dalį atakų padeda sustabdyti antivirusinė ar interneto saugumo programinė įranga, analizuojanti į vidinį organizacijos tinklą ateinantį srautą“, ‒ paaiškina docentas.

Trečias žingsnis apima priemones, kurias naudosime, kai ataka bus sėkminga, nes tam tikra atakų dalis pereis pirmas gynybines linijas.

„Turime aiškiai žinoti, ką darysime su kritiniais resursais, turėti atsargines duomenų kopijas, naudoti multifaktorinį prisijungimo būdą. Labai svarbu naudoti ir įrankius, kurie praneštų apie nutekėjusius duomenis (pavyzdžiui slaptažodžius). Greitai apie tai sužinojus, galima greitai pasikeisti slaptažodį ir galbūt išvengti žalos. Tad yra prevencija, gynyba ir veiksmai jau įvykus atakai“, ‒ sako doc. K. Driaunys.

Dirbtinis intelektas ir kibernetinio saugumo ateitis

Šiandien vis plačiau naudojami dirbtinio intelekto (DI) įrankiai ir algoritmai neaplenkia ir kibernetinės saugos. Doc. K. Driaunys pasakoja, kad kartu su kolegomis vykdo mokslinius tyrimus, kurių metu siekia DI panaudoti rizikoms vertinti.

„Šių tyrimų metu siekiame DI panaudoti skaitmeninio turinio analizei, įkalčiams surinkti. Tad DI pasitelkiame stebėti tinklams, ieškoti juose anomalijų, aptikti atakoms“, ‒ pasakoja mokslininkas.

Kita vertus, DI naudojamas ir kibernetinėms atakoms projektuoti, nepaisant egzistuojančių įrankių, skirtų tokioms atakoms blokuoti. Vienas iš populiariausių pavyzdžių ‒ DI naudojimas socialinėje inžinerijoje, kuriant sintetines klastotes (angl. deep fake).

„Šiandien sulaukiame skambučių iš nepažįstamojo, kuris praneša apie mūsų giminaičių avarijas, bet jau greitai sulauksime skambučio mūsų artimojo balsu, kuris praneš šią informaciją. Lygiai taip galima eiti ir dar toliau ir atsiųsti sumontuotą vaizdo įrašą, kuriame bus jums artimas asmuo ir prašys pervesti pinigus į vieną ar kitą banko sąskaitą ar atlikti dar kokį veiksmą“, ‒ pasakoja mokslininkas.

Docento patarimas ir rekomendacija ‒ kalbantis turėti frazę, kokį nors kodinį žodį, kuris patvirtintų, kad kalbamės tikrai su tuo asmeniu.

„Kodiniai žodžiai padėtų užtikrinti, ypač netikėto pokalbio metu, kad kalbamės tikrai su tuo žmogumi. Vis platesnis DI naudojimas ir mūsų asmeninių duomenų – vaizdo, garso įrašų – gausa leidžia parengti modelius, kurie galėtų imituoti vieną ar kitą asmenį, tad ateityje turėsime būti itin budrūs, norėdami nepakliūti į sukčių pinkles“, ‒ pažymi doc. K. Driaunys.

Lipnia juosta užklijuota kameros lemputė vieniems atrodo kaip paranojos ženklas, kitiems – kaip būtina saugumo priemonė. Didėjant kibernetinių grėsmių skaičiui ir vaizdo konferencijų populiarumui, auga ir dėmesys kamerų (angl. webcam) saugumui. Donatas Drakickas, „Tele2“ produkto vadovas, pažymi, kad atlikus kelis paprastus veiksmus, galima veiksmingai apsaugoti savo įrenginio kamerą, išvengiant perdėto nerimo.

„Worldmertrics.org“ šių metų liepos mėn. ataskaitoje apie kompiuterių kamerų pardavimų rinką, prognozuojama, kad iki metų galo jos vertė pasaulinėje rinkoje sieks 6,93 milijardus JAV dolerių. 

„Kamerų pramonė sparčiai augo pandemijos metu, kai padidėjo poreikis dirbti iš namų ir naudotis nuotolinių skambučių platformomis. Įrenginiai su kameromis tapo neatsiejama kasdienio gyvenimo dalimi, dažnai naudojami net intymiose namų erdvėse. Dėl to įsilaužėliai gali potencialiai mus pasiekti kompromituojančiose situacijose. Todėl būtina imtis priemonių apsaugai nuo tokių grėsmių“, – teigia D. Drakickas.

„Tele2“ produkto vadovas pateikia keletą bruožų, kurie padės atpažinti pažeistą įrenginį ir pataria, ką daryti, kad apsaugotumėte savo privatumą nuo programišių.

Kas išduoda įsilaužėlius?

„Kameros švieselė, kuri dega, kai nenaudojate vaizdo skambučių programų, gali būti pirmasis ženklas, kad jūsų įrenginyje savivaliauja kažkas kitas. Šviečiantis kameros indikatorius, kai nesate vaizdo skambutyje, gali reikšti, kad kažkas nuotoliniu būdu kontroliuoja jūsų kamerą, galimai stebi arba netgi įrašo vaizdą be jūsų žinios“, – sako kibernetinio saugumo ekspertas.

Uždarykite visas programas ir aktyvuokite savo kompiuterio kamerą. Jei gausite klaidos pranešimą, kad kamera jau naudojama, tai gali reikšti, kad jūsų kamera yra užimta svetimos programos ir galimai yra nulaužta.

Patarimai, kaip apsaugoti savo kamerą.

Patikrinkite programėlių leidimus. Pirmas žingsnis, kurį turėtumėte atlikti – tai patikrinti, kurios programos turi prieigą prie jūsų įrenginio kameros. Atkreipkite dėmesį į jums mažai žinomas ar naujai įdiegtas programėles.

Taip pat patikrinkite, ar nėra tuo metu veikiančių programų, kurios galėtų naudoti kamerą. Jei naudojate „Windows“ operacinę sistemą, atidarykite užduočių tvarkytuvę (angl. „Task Manager“), o jei esate „iOS“ vartotojai  – veiklos stebėtojo įrankį (angl.Activity Monitor“). Peržiūrėkite aktyvių programų sąrašą savo kompiuteryje realiuoju laiku. Jei pastebite, kad kokia nors programa naudoja kamerą, uždarykite arba ištrinkite ją.

Rekomenduojama pašalinti prieigą toms programoms, kuriomis nepasitikite arba kurioms kameros naudojimas nėra būtinas. Taip pat galima įtartinas programėles ištrinti po vieną ir žiūrėti, kuri buvo toji, privertusi kameros indikatorių šviesti.

Atnaujinkite operacinę sistemą, kai tik pasirodo naujinimai. Reguliarūs programinės įrangos atnaujinimai nėra vaistas nuo visų ligų, bet dažnai pataiso pažeidžiamumus, padėdami apsaugoti jūsų įrenginį ir neleisdami piktadariams pasiekti jūsų kameros.

Naudokite virtualų privatų tinklą (VPN). Jūsų nešiojamasis kompiuteris, išmanusis telefonas ar planšetė turi didesnę tikimybę užsikrėsti kenkėjiškomis programomis, jei dažnai naudojatės viešuoju  „Wi-Fi“ ryšiu. Todėl patariame naudoti VPN, kad išvengtumėte galimo įsilaužimo į savo kamerą, ypač jei nenaudojate namų tinklo naršymui.

Atidžiau stebėkite savo įrenginio veikimą.  Atkreipkite dėmesį, ar nepastebite, kad įrenginys veikia lėčiau nei įprastai. Taip pat, įvertinkite, ar internetas atrodo vis dar toks pat greitais. Telefono ar kompiuterio lėtumas gali rodyti, kad kažkas bando nuotoliniu būdu stebėti jūsų veiklą arba įsilaužti į jūsų įrenginį. Jei pastebite tokių požymių, svarbu atlikti išsamesnį įrenginio patikrinimą ir, jei reikia, kreiptis į IT specialistus, kurie padės užtikrinti jūsų įrenginio saugumą ir apsaugoti jūsų privatumą.

Donatas Drakickas taip pat rekomenduoja apsvarstyti ir papildomus saugumo įrankius. Pavyzdžiui, „Tele2“ tinklo lygmeniu įdiegtą interneto apsaugą. Ji automatiškai aptinka kenkėjiškus puslapius ir akimirksniu užblokuoja prieigą prie jų. Šią paslaugą galima užsisakyti operatoriaus savitarnos svetainėje.

„Microsoft Windows“ naudotojai gavo pranešimus su raginimu kuo skubiau įdiegti naujausią operacinės sistemos atnaujinimą. To priežastis – aptikta nauja saugumo spraga, kuria pasinaudoję sukčiai gali užkrėsti jūsų kompiuterį. Donatas Drakickas, „Tele2“ produkto vadovas, sako, kad grėsmė – ypač rimta.

„Šį kartą kenkėjai nusitaikė į naudojančius „Windows 10“ ir „Windows 11“ versijas. Sukčiai, užkodavę nuorodą taip, kad ji būtų atveriama būtent „Internet Explorer“ naršyklėje, kompiuterį užkrečia virusinėmis programomis, kurios gali pavogti prisijungimo duomenis, slapukus ir saugumo kodus“, – įspėja ekspertas.

Įtarti apgaulę sudėtinga

Naujausioje kibernetinio saugumo programinės įrangos bendrovės „Trend Micro“ ataskaitoje teigiama, kad kibernetinių atakų metu naudojamasi gudrybėmis suaktyvinant „Internet Explorer“ naršyklę.

Nors „Internet Explorer“ veikimas „Windows 10“ ir „Windows 11“ versijose oficialiai yra sustabdytas, „Microsoft“ šios naršyklės dar nėra pašalinę iš sistemos. „Internet Explorer“ likučiai ir toliau yra likę šiuolaikinėje sistemoje.

Kibernetinių atakų metu yra siunčiama kenkėjiška nuoroda, kuri atveriama nebenaudojamoje „Internet Explorer“, o ne „Edge“ ar „Chrome“ naršyklėse. Naudotojai gali net nesuprasti, kad spustelėjo apkrėstą nuorodą, nes ji gali atrodyti kaip debesyje esantis PDF failas.

„Trend Micro“ šią grėsmę priskiria pažangių nuolatinių grėsmių grupei (angl. advanced persistent threat), kuri taikosi į naudotojus JAV, Azijoje ir Europoje. Saugumo ataskaitoje teigiama, kad šios atakos metu programišiai į aukų kompiuterius siekė įdiegti „Atlantida“ virusą.

Nedelskite atnaujinti kompiuterį

Anot „Tele2“ produkto vadovo, tokios kibernetinės grėsmės išvengti galima paprasčiausiai atnaujinus „Windows“ operacinę sistemą palaikantį kompiuterį.

„Praktika rodo, kad programinės įrangos atnaujinimas yra geriausia prevencija prieš piktų kėslų turinčius programišius, nes gamintojas išregistravo MHTML protokolo tvarkyklę, kad tokio tipo atakos tamptų nebeįmanomomis“, – sako D. Drakickas.

Jis taip pat rekomenduoja apsvarstyti ir papildomus saugumo įrankius. Pavyzdžiui, „Tele2“ tinklo lygmeniu įdiegta interneto apsauga automatiškai aptinka kenkėjiškus puslapius ir akimirksniu užblokuoja prieigą prie jų. Apie bandymus pasiekti kenkėjiškus domenus klientai gali būti informuojami SMS žinute ar el. laiškais. Šią paslaugą užsisakyti galima operatoriaus savitarnos svetainėje.

Programišiai toliau kelia nerimą Lietuvos gyventojams – per mėnesį šalyje beveik ketvirtadaliu padaugėjo vienos kibernetinės grėsmės atvejų. Ši grėsmė kyla iš vadinamųjų „C&C“ centrų, kurie užvaldo įrenginius ir paverčia juos kenkėjiškais tikslais naudojama plataus tinklo dalimi. Pasak Donato Drakicko, „Tele2“ produkto vadovo, per užkrėstus kompiuterius programišiai skleidžia dezinformaciją, šnipinėja, vagia duomenis.

Įrenginiai lėtėja, stringa programos

IT saugumo ekspertai pastebi Lietuvoje smarkiai išaugusį grėsmių, susijusių su vadinamaisiais „C&C“ (angl. Command and Control) centrais, skaičių. „Tele2“ duomenimis, jų Lietuvoje užfiksuotas rekordinis skaičius, 2024 m. liepos mėnesį siekė 7,5 mln., o tai yra net 2 mln. daugiau nei birželį.

Pasak D. Drakicko, šių grėsmių atvejų visame pasaulyje daugėja itin sparčiai, o sukčių bandymai tampa vis sudėtingesni. „C&C“ centrai užkrečia įrenginius ir sujungia juos į kompiuterių tinklus, kurie nuotoliniu būdu yra valdomi vieno ar kelių programišių.

„Užkrėstų kompiuterių tinklai gali būti naudojami platinti dezinformaciją socialiniuose tinkluose, taip pat įsilaužti į organizacijų tinklus ir iš jų vogti konfidencialią informaciją, šnipinėti“, – sako D. Drakickas.

Kibernetiniai nusikaltėliai naudoja pažangias technologijas, tokias kaip mašininis mokymasis, kad aptiktų ir apeitų saugumo sistemas. Kai jie užkrečia kompiuterius, žmogus gali iškart to nepastebėti, bet laikui bėgant – pažeisto kompiuterio požymiai ryškėja.

Anot kibernetinio saugumo eksperto, visi į kenkėjų tinklą įtraukti įrenginiai tampa vis lėtesni, taip pat lėtėja tokių kompiuterių interneto ryšys.

Trojanai siekia slapta patekti į jūsų kompiuterį

Tarp kitų dažniausiai plintančių interneto grėsmių regione išlieka kenkėjiškos programos (angl. malware). Liepą užfiksuota 46 mln. kenkėjiškų programų atvejų. 

Vienos populiariausių kenkėjiškų programų yra trojano virusai. Jų pavadinimas kilęs iš senovės graikų mitologijos istorijos apie Trojos apgulties metu į miestą įneštą medinį arklį, kuriame buvo pasislėpę kariai.

„Šis apgaulingas triukas leido priešo kariuomenei įsiveržti į miestą ir jį užimti. Panašiai ir kompiuteriniai trojanai apsimeta saugiomis programomis, kad galėtų nepastebėtai prasiskverbti į kompiuterius ir atverti duris kenkėjiškiems veiksmams: duomenų vagystei, įrenginio kontrolei, kitų žalingų programų diegimui ir panašiai“, – aiškina D. Drakickas.

Būdas apsisaugoti

Lietuvoje  pastebimas smarkiai augantis kibernetinių grėsmių skaičius. Vien per liepą „Tele2“ tinkle sustabdyta daugiau kaip 53,2mln. kibernetinių grėsmių, tai yra 4 mln. daugiau nei birželį. Lyginant su praėjusių metų liepos mėnesiu, jos padvigubėjo.

Vis daugiau klientų pasirenka interneto apsaugos paslaugas, o tai leidžia tiksliau įvertinti sparčiai augančių kibernetinių grėsmių mastą. Kaip teigia D. Drakickas, didėjant duomenų apsaugos poreikiui, vis aiškiau matome kibernetinių nusikaltimų įvairovę.

Anot specialisto, kiekvienas gali imtis priemonių ir nesunkiai apsisaugoti nuo kibernetinių grėsmių. „Tele2“ tinklo lygmeniu įdiegta interneto apsauga automatiškai atpažįsta užkrėstus puslapius, perspėja apie tai vartotoją ir užblokuoja prieigą prie jų.

Interneto apsaugos paslauga identifikuoja ir netikras el. parduotuves, kuriose imituojant tikrus internetinius puslapius programišiai bando pasiekti informaciją apie jūsų slaptažodžius, mokėjimo kortelės duomenis bei kitą jautrią informaciją. Interneto apsaugą galima užsisakyti operatoriaus savitarnos svetainėje

Nuotraukos ir vaizdo įrašai socialiniuose tinkluose, skambučiai su šeimos nariais, lankytinų vietų paieškos ir po nepažįstamas gatves vedžiojantys žemėlapiai – akivaizdu, kad be interneto išmaniajame telefone kelionės užsienyje jau nebeįsivaizduojamos. Tačiau ar internetu keliaudami tikrai naudojatės atsakingai? Pasak Arnoldo Lukošiaus, „Tele2“ Inovacijų eksperto, būtina viešais belaidžio „Wi-Fi“ interneto tinklais naudotis saugiai – jais pasinaudoja ir kibernetiniai nusikaltėliai, kurie gviešiasi jautrių duomenų.

Naudojasi ir sukčiai

Viešose vietose prieinami „Wi-Fi“ tinklai suteikia galimybę užsienyje nemokamai naudotis internetu ir pasitikrinti svarbią informaciją, pasidalinti kelionės įspūdžiais su artimaisiais. Vis dėlto, A. Lukošius įspėja, kad naudodamiesi šiais patogumais keliautojai tampa labiau pažeidžiami – jų duomenis gali pasisavinti ir nutekinti kibernetiniai nusikaltėliai.

„Nesvarbu, ar esate oro uoste, kavinėje, muziejuje ar bet kurioje kitoje viešoje vietoje, patogumas prisijungti prie interneto nenaudojant mobiliųjų duomenų gali būti labai patrauklus. Tačiau viešieji „Wi-Fi“ tinklai dažnai būna neapsaugoti galutiniu šifravimu – tarp jūsų įrenginio ir maršrutizatoriaus perduodami duomenys nėra saugūs. Dėl šifravimo trūkumo sukčiams lengviau perimti informaciją, pavyzdžiui, jūsų prisijungimo duomenis, banko kortelių numerius ir asmenines žinutes“, – įspėja A. Lukošius.

Anot eksperto, viena dažniausiai pasitaikančių grėsmių, susijusių su viešais „Wi-Fi“ tinklais yra vadinamosios MITM atakos (angl. „Man-in-the-middle“). Šios atakos metu įsilaužėlis atsiduria tarp įrenginio ir „Wi-Fi“ tinklo, todėl gali perimti ir net pakeisti perduodamus duomenis. Tai gali lemti neteisėtą prieigą prie užgrobto įrenginio paskyrų ir asmeninių duomenų vagystę.

„Įsilaužėliai taip pat gali naudotis viešaisiais „Wi-Fi“ tinklais kenkėjiškų programų platinimui. Sukčiai pasinaudoja tinklo saugumo spragomis arba apgaule priverčia naudotojus atsisiųsti kenkėjišką programinę įrangą, užmaskuodami ją kaip sistemos atnaujinimą ar tikrą programą. Įdiegta kenkėjiška programinė įranga gali vogti duomenis, stebėti jūsų veiklą ar net perimti prietaiso kontrolę“, – sako „Tele2“ Inovacijų ekspertas.

Jis priduria, kad kibernetiniai nusikaltėliai taip pat gali sukurti netikrus „Wi-Fi“ prieigos taškus, kurie iš pirmo žvilgsnio atrodo patikimi. Tokie prieigos taškai gali fiksuoti visus per juos perduodamus duomenis ir suteikti programišiams prieigą prie jūsų konfidencialios informacijos. Dažnai atskirti netikrą interneto prieigos tašką nuo tikro yra sudėtinga, todėl tai ypač klastinga grėsmė.

Yra saugesnių alternatyvų

Tad kaip keliaujant išlikti pasiekiamiems ir naršyti saugiai? A. Lukošius sako, kad alternatyvų iš tiesų yra. Visų pirma, jei norite naudotis vieša interneto prieiga, reikėtų naudoti virtualųjį privatųjį tinklą (VPN). VPN užšifruoja jūsų interneto ryšį, todėl įsilaužėliams daug sunkiau perimti jūsų duomenis.

„Kai prisijungiate prie VPN, visas interneto srautas nukreipiamas per saugų serverį. Taip paslepiamas jūsų IP adresas ir užšifruojami siunčiami bei gaunami duomenys. Taip naudotis viešuoju „Wi-Fi“ yra saugiau. Vis dėlto, jei privalote naudotis viešuoju „Wi-Fi“, venkite jungtis prie jautrių paskyrų ar atlikti finansines operacijas. Šiuos veiksmus geriau daryti prisijungus prie saugaus ryšio“, – pataria A. Lukošius.

Pasak jo, saugiausia keliaujant naudotis savo asmeniniais mobiliaisiais duomenimis. Mobiliojo ryšio tinklai yra saugesni, nes juose duomenų perdavimui apsaugoti naudojamas šifravimas ir kitos saugumo priemonės. Be to, naudojant mobiliuosius duomenis, galima savo išmanųjį telefoną naudoti kaip asmeninį belaidžio ryšio prieigos tašką ir prie interneto jungtis keliuose įrenginiuose.

„Tele2“ Inovacijų ekspertas rekomenduoja imtis ir kitų saugumo priemonių – atnaujinti įrenginio programinę įrangą, jungiantis prie paskyrų naudoti dviejų žingsnių autentifikavimą, naršant internete lankytis tik „https“ adresą turinčiose svetainėse, nes jose naudojamas šifravimas.

A. Lukošius taip pat rekomenduoja apsvarstyti ir papildomus saugumo įrankius. Pavyzdžiui, „Tele2“ tinklo lygmeniu įdiegta interneto apsauga automatiškai aptinka kenkėjiškus puslapius ir akimirksniu užblokuoja prieigą prie jų. Apie bandymus pasiekti kenkėjiškus domenus klientai gali būti informuojami SMS žinute ar el. laiškais. Šią paslaugą užsisakyti galima operatoriaus savitarnos svetainėje.