Login to your account

Username *
Password *

Greta karinių veiksmų Ukrainos teritorijoje, šiandien aktyviai vyksta ir kibernetiniai mūšiai, kurių reikšminga dalis – lietuvių organizuojamos ar palaikomos iniciatyvos. Tarp jų – komentarai Rusijos valdžios socialinių tinklų paskyrose, atsiliepimai apie Rusijos restoranus „Google“ platformoje ir skambučiai Rusijos gyventojams.

Matyti, jog plataus masto iniciatyvos prisideda prie prasmingos kovos – „Imperva“ duomenimis, apie 60 proc. šiandien vykdomų kibernetinių atakų nukreipta būtent į Rusiją.

Stebint išaugusias skaitmeninių iniciatyvų apimtis, ekspertai rekomenduoja nepamiršti pasirūpinti savo paskyrų saugumu, mat Rusija gali nutekinti asmeninius vartotojų duomenis ir panaudoti juos kibernetinėms kontraatakoms.

„Šio mėnesio pradžioje Rusija paviešino beveik 18 tūkst. IP adresų, kurie buvo naudojami rengti DDoS atakoms, skirtoms užversti pasirinktas šalies paskyras ar puslapius informacija ir srautu.

Nors nebuvo nurodyta, ką su šiais adresais daryti, tokios informacijos paviešinimas gali būti bet kada panaudotas kontraatakoms arba teisiniam persekiojimui.

Lygiai tokia pat grėsmė kyla ir lietuvių organizuojamų iniciatyvų metu, todėl prieš įsitraukdami į bet kurias jų, žmonės turėtų tinkamai apsaugoti savo įrenginius, paskyras, o tokiai veiklai nenaudoti jokių savo asmeninių duomenų ir laikytis kitų saugumo rekomendacijų“, – sako Aleksandr Valentij, „Surfshark“ kibernetinio saugumo vadovas, ir dalinasi 4 svarbiausiais saugumo žingsniais. 

1. Nenaudokite savo tikrų paskyrų 

Bene dažniausios prieš Rusiją nukreiptos iniciatyvos kviečia vartotojus aktyviai dalintis komentarais Rusiją palaikančiose socialinių tinklų paskyrose arba palikti atsiliepimus interneto puslapiuose. Taip siekiama Rusijos gyventojams parodyti tiesą apie Ukrainoje vykstantį karą ir trikdyti prorusiškų kanalų propagandinę veiklą.

 Anot A. Valentij, tokioms atakoms naudojamų paskyrų duomenys gali būti paviešinti ir panaudoti pavojingoms kontraatakoms. Todėl rekomenduojama tokiai veiklai susikurti netikrus socialinių tinklų profilius.

„Susikūrus netikrą anketą su išgalvotais duomenimis, vartotojai gali būti ramūs, kad nutekinus atakoje dalyvavusių paskyrų duomenis, jautri jų asmeninė informacija nebus paviešinta ir nekils kibernetinės kontraatakos grėsmė.

Svarbiausia, kuriant tokias anketas ir registracijos metu nenaudoti savo tikrų duomenų, ypač el. pašto adreso. Mat kibernetinės atakos atveju, programišiams į rankas galėtų pakliūti ne tik viešai matomi duomenys – vardas, pavardė, nuotrauka – bet ir registracijos metu pateikta informacija“, – aiškina A. Valentij. 

2. Paslėpkite savo telefono numerį

Ne mažiau populiari kibernetinė iniciatyva šiandien yra skambinimas nurodytais Rusijos valdžios institucijų ar paviešintais politikų telefono numeriais, taip siekiant užkrauti tinklą arba tiesiog trukdyti jų kasdienybę.

Tokių iniciatyvų metu pavojuje atsiduria pačių vartotojų telefonų numeriai, nes kaip ir socialinių tinklų paskyrų informacija, taip ir telefono numeris gali būti panaudotas atakoms.

 „Šiuo atveju lygiai taip pat praverčia „netikras“ telefono numeris, gautas su specialiai iniciatyvoms įsigyta išankstinio apmokėjimo SIM kortele. Ši niekaip nesusieta su asmeniniais duomenis, todėl numerio nutekinimo atveju, kortelę galima tiesiog utilizuoti ir pavojaus nebeliks“, – aiškina A. Valentij.

Pasaulyje taip pat garsiai nuskambėjo iniciatyva „Call Russia“, kviečianti rusiškai kalbančius žmones skambinti Rusijos gyventojams ir jiems pasakoti apie realią situaciją Ukrainoje.

Taip siekiama didinti nepropagandinę informaciją gaunančių Rusijos gyventojų skaičių. Tokiai veiklai išankstinio apmokėjimo SIM kortelė nebūtina, vis tik rekomenduojama savo telefono numerį paslėpti. 

„Tą visiškai nesudėtingai galima padaryti telefono nustatymuose. „Apple“ įrenginiuose „Phone“ nustatymuose tereikia išjungti slinkiklį prie parinkties „Show phone number“. Tuo tarpu „Android“ operacinės sistemos įrenginiuose nustatymuose reikės pasirinkti skiltį „Papildomi nustatymai“ (angl. Advanced Options) ir skiltyje „Vartotojo ID“ (angl. Caller ID) spustelėti mygtuką „Paslėpti numerį“ (angl. Hide number)“, – aiškina A. Valentij.

Eksperto teigimu, visa tai leis būti tikriems, kad vartotojo telefono numeris nebus paviešintas internete ar perduotas atitinkamoms valdžios institucijoms.

3. Apsaugokite interneto ryšį

Dalyvaujant kibernetinėse iniciatyvose ne mažiau svarbu apsaugoti ir interneto ryšį, kuris naudojamas žinutėms ar komentarams siųsti. Kontraatakos metu programišiai gali gauti prieigą prie tinklo ir taip pasiekti kitus prie jo prijungtus įrenginius arba nutekinti šiuo ryšiu perduodamus duomenis.

„Paprasčiausiais būdas apsaugoti savo interneto ryšį yra specialios naršyklės naudojimas. Šiuo atveju tai gali būti naršyklė „Tor“, kuri paslepia visus vartotojo duomenis. Ryšį taip pat apsaugoti gali ir virtualaus privataus tinklo (angl. Virtual Private Network, VPN) sprendimai, padedantys duomenų srautą užkoduoti ir pasirinkti laikinus ir vėliau išjungiamus duomenų perdavimo serverius kitose šalyse“, – sako A. Valentij.

 Papildomai rekomenduojama tokių iniciatyvų metu nuo namų interneto ryšio atjungti tuo metu nenaudojamus įrenginius – stacionarius kompiuterius, planšetes ar telefonus.

4. Sustiprinkite įrenginių ir paskyrų apsaugą

Nors prevencinių paskyrų ir įrenginių saugumo priemonių būtina imtis nuolat, dalyvaujant kibernetinėse atakose tai ypač svarbu, mat programišiams nutekinus vartotojų duomenis, svarbiausia asmeninė informacija liks saugi.

„Svarbiausia savo paskyras apsaugoti dvigubos autentifikacijos (angl. two-factor authentication, 2FA) užraktu, kad nutekėjus prisijungimo duomenims, programišiai nepasiektų vartotojų paskyrų.

Taip pat naudinga periodiškai pasidaryti svarbiausių dokumentų atsargines kopijas, mat šiandien populiarėja „wiper“ tipo atakos, kurių metu ištrinami arba perrašomi visi įrenginyje esantys duomenys. Karo pradžioje būtent toks išpuolis buvo atliktas prieš Ukrainos vyriausybines ir finansines institucijas. Galiausiai svarbu atsinaujinti įrenginių programinę įrangą, kad būtų panaikintos bet kokios sisteminės saugumo spragos, kurias dažniausiai išnaudoja programišiai“, – sako A. Valentij.

Greta to ekspertas pataria pasirūpinti papildomais saugumo įrankiais – antivirusinėmis programomis, virtualiu privačiu tinklu, ugniasienėmis (angl. firewall) ir kitais.

„Kiekviena papildoma apsauga padeda, nes tokiu būdu galime sumažinti žmogiškosios klaidos ir neatidumo kainą, kai apgaulės ženklų nepastebime ir nesilaikome saugumo žingsnių. Tuomet papildomi įrankiai atakas gali sustabdyti už mus“, – sako A. Valentij.

 

„Didėjant technologijų vaidmeniui tiek versle, tiek mūsų kasdieniame gyvenime, neatsilieka ir kibernetinės grėsmės, kurių augimas pandemijos metais buvo skaičiuojamas ne procentais, o kartais: „Deep Instinct“ tyrimo duomenimis, kenkėjiškų programų paplitimas išaugo daugiau nei keturis kartus, o išpirkos reikalaujančių virusų augimas viršijo penkis kartus. Taigi kibernetinis saugumas šiandien svarbus kiekvienam iš mūsų, o klaidingos žinios ar įsitikinimai gali pakenkti ne tik jums, bet ir jūsų darbovietei“, – įspėja O. Baranauskienė.

Taigi kokie yra labiausiai paplitę mitai apie kibernetinį saugumą? Kviečiame susipažinti:

1. „Naudoju antivirusinę programą ir to visiškai užtenka.“

Antivirusinė programa išties yra svarbi ir net būtina kibernetinio saugumo priemonė, tačiau ji neturėtų būti vienintelė. „Antivirusinių programų gamintojai lenktyniauja, kurie pirmieji aptiks naujas grėsmes ir jas užkardys. Tačiau naujos spragos, virusai, įsilaužimo būdai ir kiti kenkėjiški kodai kuriami nuolat, taigi visada yra pavojų, apie kuriuos jūsų naudojama programa paprasčiausiai nežino.

Be to, antivirusiniai sprendimai būna skirtingų lygių ir funkcionalumų – viena yra naudoti nemokamą programą, kuri tik tikrina kompiuterio failus, ir visai kas kita turėti sprendimą, kuris realiu laiku analizuoja visą į kompiuterį ar telefoną ateinantį interneto duomenų srautą“, – sako O. Baranauskienė.

Ji pataria ir naudojantis kompiuteriu ar telefonu išlikti budriems bei neatverti landų virusams ar programišiams – neatidaryti įtartinų laiškų ar nuorodų, naudotis tik patikimu „Wi-Fi“ tinklu, o prisijungus prie viešo „Wi-Fi“ naudoti VPN ryšį, visada įdiegti paskutinius operacinės sistemos ir programų atnaujinimus, prijungus svetimą USB atmintinę ar išorinį kietąjį diską pirma jį visą nuskenuoti antivirusine programa, bent kartą per savaitę atlikti pilną sistemos patikrinimą, kur įmanoma naudoti patvirtinimą dviem veiksmais ir t.t.

2. „Virusai man nebaisūs, nes naršau tik patikimose svetainėse.“ Naršant tik žinomose ir patikimose svetainėse rizika pasigauti kompiuterio ar telefono virusą gerokai sumažėja, bet nėra lygi nuliui, kadangi jis gali rasti ir kitų landų. Pavyzdžiui, kenkėjiškas kodas gali būti patalpintas nekaltai atrodančiame reklaminiame skydelyje ar svetainėje, į kurį jis nukreipia. Be to, virusai į įrenginį gali patekti ne tik per lankomas interneto svetaines, bet ir per el. laiškus, įdiegtas programas, socialinius tinklus, susirašinėjimo programėles, išorines laikmenas, nesaugų „Wi-Fi“ ryšį ir kitais būdais.

3. „Apple“ įrenginių neįmanoma užkrėsti virusu.“ Šis mitas yra dar iš tų laikų, kai „Apple“ kompiuterius naudojo tik entuziastai, o itin ribota rinka buvo viena iš priežasčių, kodėl programišiai nesivargino ieškoti landų „Mac“ kompiuteriuose. Visgi šiandien situacija yra gerokai pasikeitusi – „Mac“ užima daugiau nei 15 proc. pasaulinės kompiuterių rinkos, o „iPhone“ yra atsiriekę beveik trečdalį išmaniųjų telefonų pyrago.

Taip, „Apple“ vystomos operacinės sistemos yra uždarojo kodo ir turi integruotus saugumo sprendimus, tačiau kenkėjiškų programų kūrėjai taikosi ir į jas. Taigi „Apple“ įrenginių naudotojai taip pat turi rūpintis saugumu, o mažiausia ką jie turėtų daryti – tai diegti operacinės sistemos naujinius ir pataisymus vos jiems pasirodžius.

4. „Telefonui virusai pavojaus nekelia.“ Naudodamiesi mygtukiniais telefonais dėl virusų nesukome galvos – kas jau čia kurs virusą daiktui, kuriuo tik paskambinti, parašyti SMS ir „Gyvatėlę“ sužaisti galime? Viskas pasikeitė atsiradus išmaniesiems telefonams, kuriuose galėjome patys diegti įvairiausias programėles. „AV-TEST Institute“ vien per praėjusius metus aptiko apie 3,4 mln. naujų kenkėjų „Android“ operacinei sistemai. Maža to, tarp išmaniųjų telefonų virusai plinta net SMS žinutėmis.

„Toks kenkėjas, pavadinimu „Flubot“, pernai metų pabaigoje itin aktyviai plito Skandinavijos šalyse – žmonės nuo pažįstamų kontaktų gaudavo SMS žinutę su nuoroda, o ją paspaudus telefone buvo įdiegiamas duomenis vagiantis ir šnipinėjantis virusas, kuris automatiškai išplatindavo save adresų knygelėje esančiais kontaktais“, – pastebi „Telia“ ekspertė. Ji pataria ir telefone naudoti antivirusinę programą, taip pat nespausti įtartinų nuorodų ir programėles diegti tik iš oficialių parduotuvių, tokių kaip „Google Play“ ar „Apple App Store“.

5. „Mano įrenginyje nėra nieko svarbaus, todėl virusai man nepavojingi.“ Net jei kompiuterį naudojate tik naršymui internete ir žaidimams, o telefone laikote tik savo augintinio nuotraukas, tai anaiptol nereiškia, kad jūs negalite tapti programišių taikiniu. Dauguma kenkėjiškų programų apskritai nesirenka savo aukų, o stengiasi patekti visur, kur tik gali. Be to, tik dalis jų yra skirtos šnipinėjimui ir pinigų vagystėms, tačiau yra daugybė virusų, kurie gali naudoti jūsų kompiuterio ar telefono išteklius, pavyzdžiui, kasti virtualioms valiutoms ar vykdyti DDoS atakas. Taip pat net žemas pareigas įmonėje užimančio žmogaus įrenginiu, socialinio tinklo profiliu ar kitais duomenimis programišiai gali pasinaudoti tam, kad pasiektų jiems reikalingus verslo duomenis ar kontaktus.

6. „Jei kompiuteris ar telefonas bus užkrėstas virusu, aš tai iškart pastebėsiu.“ Praėjo tie laikai, kai į kompiuterį patekęs virusas kaip mat jį „užlauždavo“ ar pastebimai sulėtindavo jo darbą. Taip, tokių virusų vis dar yra, tačiau nemaža dalis naujos kartos kenkėjiškų programų yra specialiai kuriamos taip, kad nepastebimai veiktų fone ir, pavyzdžiui, vogtų įrenginyje esančius duomenis ar šnipinėtų vartotoją. Ir jei antivirusinė programa tokio kenkėjo dar neatpažįsta arba tiesiog ilgą laiką jos neatnaujinote, apie virusą jūs galite taip ir nesužinoti.

7. „Naujas telefonas ar kompiuteris yra saugus.“ Vien tai, kad daiktas yra visiškai naujas, negarantuoja jo saugumo. „Įsigijus naują telefoną ar kompiuterį visų pirma vertėtų patikrinti, ar jame įdiegta naujausia operacinės sistemos versija ir ar yra programų naujinių. Taip pat reikėtų įdiegti antivirusinę programą ir nustatyti slaptažodį ar kitą apsaugą, kad, įrenginį pametus ar netyčia palikus, jo duomenys būtų saugūs. Beje, jei įsigijote naudotą telefoną ar kompiuterį, pirmas dalykas, ką turėtumėte atlikti, yra pradinių nustatymų grąžinimas ištrinant visus duomenis – taip būsite tikri, kad senasis savininkas, tyčia ar netyčia, nepaliko kažko paslėpto“, – pataria O. Baranauskienė.

Skirtingais duomenimis, Lietuvoje daugėja įsilaužimų į socialinių tinklų ir kitas paskyras, taip pat fišingo (ang. phishing) atvejų, kuomet siunčiant apgaulingus elektroninius laiškus gyventojams siekiama pasisavinti asmeninę informaciją. Bene didžiausia to problema – didelė dalis žmonių vis dar nesinaudoja kelių faktorių autentifikavimu. Anot asociacijos „Infobalt“ eIDAS grupės pirmininko ir „SK ID Solutions“ verslo vadovo Lietuvoje Viktoro Kamarevcevo, tai tik skamba sudėtingai. Kiekvienas asmuo, naudodamasis instrukcijomis, šią funkciją aktyvuos vos per kelias minutes, o toks žingsnis gali užkirsti kelią 99,9 proc. incidentų, rodo „Microsoft“ duomenys.

„Kibernetinių atakų padariniai dažniausiai būna labai rimti – vartotojo prisijungimo duomenis pavogę nusikaltėliai gali ne tik ištrinti asmens el. laiškus, socialinių tinklų paskyras, nuotraukas ar kitą informaciją, bet ir vėliau perimtas paskyras gali panaudoti piktiems kėslams. Pavyzdžiui bandyti išvilioti pinigus iš artimų žmonių ar išsiųsti žinutes kitiems su kenkėjiškomis programomis. Padidėjus kibernetinių atakų grėsmei, paskyrų saugumas yra labai svarbus,“ – sako V. Kamarevcevas.

Kelių faktorių autentifikavimas

V. Kamarevcevo teigimu, slaptažodis jau seniai nebėra saugumo garantas. Norint apsaugoti savo duomenis būtinas kelių faktorių autentifikavimas (MFA).

„Ši funkcija – tai papildomas apsaugos lygis, kuomet vartotojui atpažinti reikalingas daugiau nei vienas tapatybės nustatymo būdas. Sukčiams tai sudaro papildomą barjerą: net jei nežinomi asmenys gautų jūsų slaptažodį, dėl įjungto kelių faktorių autentifikavimo jie negalės įsilaužti į jūsų paskyrą be papildomo autentifikavimo,“ – teigia V. Kamarevcevas.

Anot specialisto, šį metodą kiekvienas gali nesunkiai aktyvuoti savo „Google“, „Facebook“, „Instagram“, „LinkedIn“ ir kitose platformose.

„Paskyros saugumo nustatymuose rasite kelių faktorių autentifikavimo funkciją. Jūsų bus prašoma pasirinkti būdą, kuriuo norite patvirtinti tapatybę jungiantis prie paskyros: įvedant SMS žinute gautą specialų prisijungimo kodą, naudojant autentifikavimo programėlę ar biometrinius duomenis. Aktyvavus šią funkciją taip pat gausite pranešimus apie bandymus prisijungti iš neatpažintos naršyklės ar įrenginio. Taip būsite įspėti apie potencialų įsilaužimą į jūsų paskyrą, todėl galėsite imtis papildomų saugumo priemonių,“ – pataria V. Kamarevcevas.

Kibernetinė higiena

Tiesa, kibernetiniai incidentai neaplenkia ir elektroninio pašto vartotojų. V. Kamarevcevas atkreipia dėmesį, jog suaktyvėję nusikaltėliai vykdo vadinamąjį fišingą – apsimesdami neva patikima institucija (banku, vyriausybine organizacija ar kt.), jie siunčia el. laiškus su netikra informacija, taip siekdami pasisavinti asmeninius duomenis, slaptažodžius, banko kortelių numerius ar prieigą prie elektroninės bankininkystės.

„Tokių atakų tikslas yra ne tik pavogti jūsų informaciją, bet ir sutrikdyti organizacijų veiklą. Todėl reikia būti ypač atidiems prieš atidarant prisegtukus, net ir tais atvejais, kai dalyvaudami vaizdo pokalbyje gaunate pasiūlymą parsisiųsti dokumentą,“ – sako V. Kamarevcevas.

Specialistas dalinasi kibernetinės higienos patarimais, padėsiančiais apsisaugoti nuo įsilaužimų:

Pradėkite nuo kelių faktorių autentifikavimo – aktyvuokite šią funkciją visose jūsų naudojamose paskyrose.
Skirtingoms paskyroms naudokite vis kitokius slaptažodžius. Naudojant tą patį, jį nulaužus galite prarasti prieigą ir prie visų kitų paskyrų.
Reguliariai keiskite slaptažodžius.
Jei žinute socialiniuose tinkluose ar elektroniniu paštu gavote nuorodą arba dokumentą iš nepažįstamo siuntėjo, jokiu būdu jų neatidarykite. Net jei žinutės sulaukėte iš pažįstamo žmogaus, prieš spausdami ant nuorodos ar dokumento įsitikinkite, jog jis tikrai ją siuntė ir tai nėra virusas.
Naudokite antivirusines programas.
Prie „Facebook“, „Instagram“, „LinkedIn“ ir kitų paskyrų junkitės tiesiogiai per svetainę arba programėlę, o ne per nukreipiančias nuorodas.
Išjunkite automatinį prisijungimą prie atvirų „Wi-Fi“ prieigos taškų. Patys pasirinkdami tinklą, prie kurio norite prisijungti, sumažinsite tikimybę, jog kibernetiniai nusikaltėliai gaus prieigą prie jūsų slaptažodžių ir kitų duomenų.
Padidėjus kibernetinių incidentų rizikai šalyje, kiekvienas gyventojas turėtų atlikti šiuos saugumo veiksmus nedelsiant, taip apsaugodamas ne tik save, bet ir aplinkinius.

 

Pandemijos ir ribojimų metai atnešė ne tik galimybes atlikti daugelį procesų nuotoliniu būdu, bet ir supratimą, kaip svarbu užtikrinti savo informacijos saugumą. Duomenų pagrobimas iš įmonės sistemos ar jų sunaikinimas gali baigtis finansiniais nuostoliais, teisiniais procesais ir sužlugdyta reputacija. Ekspertai ragina veikti proaktyviai – simuliuoti įsilaužimą, kad patikrintumėte silpnąsias savo sistemos vietas.

„Plačiąja prasme įsilaužimo simuliacijos metu daroma tai, ką darytų į įmonės sistemą norintis įsilaužti nusikaltėlis, tik kontroliuojamoje aplinkoje. Taip išbandoma, ar saugumo sistema veikia, ar su iššūkiais susitvarko IT specialistai, nustatomi trūkumai ir pateikiami pasiūlymai jiems ištaisyti“, – sako „Baltic Amadeus“ Informacijos saugumo architektas Tomas Stamulis.

Procesas gali būti vykdomas keliais lygiais: vertinant infrastruktūros, aplikacijų atsparumą įsilaužimui (įsilaužimo testavimas); IT komandos gebėjimus atpažinti ir užkardyti kibernetines atakas (raudonosios komandos pratybos); visų darbuotojų gebėjimą atpažinti apgaulingus laiškus ir reagavimą (apgaulės laiškų simuliacijos).

Įmonės saugumo sveikatai užtikrinti svarbūs visi šie lygiai, teigia T. Stamulis ir atsako į esminius klausimus apie įsilaužimo simuliaciją.

Kokias saugumo spragas simuliacija gali parodyti?

Pradedant problemomis, kurios kyla dėl silpnų slaptažodžių ar senos programinės įrangos, ir baigiant net tuo, ar lengva pašaliniam žmogui patekti į kritinės svarbos patalpas, pvz., serverinę. Vertinamas tiek sistemų, tiek žmonių atsparumas kibernetinėms atakoms.

„Įsilaužimo testavimo metu gali išryškėti įvairiausios saugumo spragos: nuo paprasčiausios IT ar informacijos saugumo higienos, kai naudojama pažeidžiama, neatnaujinta programinė įranga, iki programinio kodo pažeidžiamumo ar kenksmingos programinės įrangos naudojimo“, – vardija T. Stamulis.

Dažnai aptinkama netinkamai valdoma tinklo įranga, silpna slaptažodžių politika ar išvis nepakeisti standartiniai gamintojo slaptažodžiai. Paaiškėja, kad darbuotojai nemoka atskirti kenksmingų laiškų, ir dėl to įmonė gali lengvai prarasti informaciją, paskyras ar net pinigus. Įsilaužimo testavimo metu taip pat gali išryškėti ir organizaciniai kibernetinio saugumo trūkumai, pavyzdžiui, atsainus prieigų, atsarginių kopijų valdymas ir panašiai.

Kuo simuliacija skiriasi nuo automatizuotų testų?

Rinkoje esami automatizuoti pažeidžiamumų vertinimo testai gali sugundyti, bet reikia gerai suprasti jų pavojus. Visų pirma – jų rezultatai nėra tokie įvairiapusiški, ir įmonei gali atsirasti apgaulingas saugumo jausmas.

Rankinės simuliacijos metu naudojamos ne tik įvairios žinomos technologijos ir darbą pagreitinantys automatizuoti analizės įrankiai, bet ir žmogaus intelektas, todėl galima atrasti daugiau pažeidžiamų vietų.

„Kiekvienas kibernetinis nusikaltėlis turi savo metodą bandymui įsilaužti, todėl labai svarbu, kad testavimo metu būtų visapusiškai įvertintas objekto saugumas – t.y. reikia ne tik tipiškai įvertinti galimus, pagrindinius pažeidžiamumus, bet mėginti surasti saugumo spragas ir jas išnaudoti nestandartiškai“, – teigia „Baltic Amadeus“ ekspertas.

Automatizuotoje ataskaitoje nerasite pažeidžiamumų, kurie gali būti aptikti tik kompetentingo specialisto. Pavyzdžiui, informacinė sistema slaptažodžio atkūrimui naudoja saugumo klausimą – tokiu atveju automatizuota sistema negalės atspėti teisingo atsakymo, nes yra begalė variantų. Tačiau specialistas paieškos sistemose, socialiniuose tinkluose suras žmogaus profilį ir pasinaudojęs jame skelbiama informacija gali atspėti atsakymą bei užvaldyti paskyrą.

Be to, kibernetinių atakų simuliacijos žengia žingsnį toliau nei automatizuoti testai – per jas mėginama realiai išnaudoti atrastas spragas ir vykdyti atakas. Ekspertai simuliuoja veiksmus, kurių galėtų imtis užpuolikai, įgavę prieigą prie organizacijos IT infrastruktūros.

Ar gali simuliaciją pasidaryti pats įmonės IT skyrius?

Visų pirma, vieno iš simuliacijos lygių – raudonosios komandos pratybų – pats IT skyrius nepasidarys. Jose privalo padėti ekspertai, nes tokios pratybos daromos atskiroje infrastruktūroje, ir vertinami pačių administratorių veiksmai bei kompetencija.

„Raudonosios komandos pratybų metu siekiama padėti organizacijai įsivertinti, kaip pavyktų išlaikyti verslo operacijas įvykus realiai kibernetinei atakai. Tai yra puikus būdas suprasti, koks būtų kiekvieno darbuotojo vaidmuo iškilus įtemptai situacijai, kaip reikėtų elgtis, kad ji būtų kuo greičiau suvaldyta. Tuo pačiu – ir įsivertinti esamų procesų bei darbo tvarkų trūkumus“, – aiškina „Baltic Amadeus“ Informacijos saugumo architektas T. Stamulis.

Pasidaryti įsilaužimo testavimą ar apgaulės laiškų simuliaciją gali ir savas IT skyrius, jei komandos nariai turi tam reikalingų kompetencijų. Tačiau vertinimas bus ne toks kokybiškas kaip nepriklausomų ekspertų.

„Ilgą laiką dirbant prie įmonės infrastruktūros, IT skyrius „apsipranta“ su esama situacija, todėl gali būti sudėtinga identifikuoti taisytinas vietas, nes viskas atrodo gana įprasta ir priimtina“, – sako T. Stamulis. Tuo tarpu vertintojai iš šalies į situaciją pasižiūri kitu kampu, atkreipia dėmesį į tai, apie ką pats administratorius nebūtų pagalvojęs.

Vilniaus universiteto Kauno fakultetas, atsižvelgdamas į didėjantį kibernetinio saugumo kompetencijų ir informacinio raštingumo poreikį mūsų šalyje, vasario 17–18 d. antrą kartą iš eilės kviečia išbandyti jėgas tarptautinėse kibernetinio saugumo varžybose „VU Cyberthon“. Į renginį varžybų dalyviai gali registruotis iš anksto. Sausio pabaigoje jau buvo užsiregistravę 400 dalyvių iš daugiau nei dešimties pasaulio šalių.

Vienas iš renginio lektorių – Kauno fakulteto partnerystės profesorius dr. D. Dilijonas, paklaustas, kodėl jaunimui gali būti įdomios kibernetinio saugumo varžybos, sako, kad bet kokia praktinė, žaidybinė patirtis padeda geriau įtvirtinti teorines žinias, be to, toks formatas patrauklus dėl galimybės pabandyti prisiimti teisuolio, pasaulio gelbėtojo, nepriklausomo mokslininko (angl. Geek) vaidmenį ir būti atsvara politinei ar kitai korupcijai.

Pirmoje renginio dalyje kviestiniai lektoriai skaitys teminius pranešimus apie saityno programų (web applications) pažeidžiamumus, informacinį karą, dirbtinį intelektą, dalysis patarimais, kurie gali būti aktualūs tiek kibernetinio saugumo ekspertams, tiek kasdieniams technologijų vartotojams. Antroji dalis  skiriama problemoms spręsti. Varžybų metu IT srities specialistai ir mėgėjai pritaikys savo žinias bandydami praktiškai įveikti su kibernetiniu saugumu susijusius iššūkius informacinių sistemų, kompiuterinių tinklų, kriptografijos, žvalgybos ir kitomis temomis.

Prie kibernetinio saugumo varžybų organizavimo ir iššūkių kūrimo prisideda vietos ir tarptautiniai partneriai iš verslo, akademinio ir viešojo sektorių. Į renginį organizatoriai kviečia moksleivius, studentus ir visus besidominčius kibernetiniu saugumu, norinčius išbandyti savo jėgas ir pagilinti jau įgytas kompetencijas kibernetinio saugumo srityje. Renginio tikslas – įkvėpti ir paskatinti jo dalyvius savarankiškai analizuoti kibernetinio saugumo problemas, ugdyti kritinį mąstymą ir kūrybiškumą įveikiant kibernetinius iššūkius.

Šių metų renginio pranešimai taip pat bus transliuojami internetu Vilniaus universiteto Youtube paskyroje.

Renginys prasideda vasario 17 d. 09.00 val., o praktinės varžybos – 17.00 val. Dalyviai turi užsiregistruoti iššūkių sistemoje. Jiems įveikti skiriamos 24 valandos.

Daugiausia taškų surinkę ir greičiausiai įveikę iššūkius dalyviai bus apdovanoti piniginiais prizais.

Daugiau informacijos apie varžybas