Kas tai? Eksperto įžvalgos

Nuo populiariausių kibernetinių grėsmių apsaugoti gali paprasti sprendimai

Publikuota: 2018-06-27
Agnė Šlaičiūnaitė, UAB “Blue Bridge” Sistemų inžinierė - konsultantė
Agnė Šlaičiūnaitė, UAB “Blue Bridge” Sistemų inžinierė - konsultantė

Pasaulyje lyderiaujančios kibernetinio saugumo kompanijos „Gemalto“ duomenimis per 2017 metus buvo pavogta, prarasta ar viešai atskleista 2,6 milijardo įrašų. Tai – net 88 proc. daugiau nei 2016 m. Laimei, nuo pačių populiariausių IT grėsmių apsiginti padeda visiems prieinami ir paprasti sprendimai. „Blue Bridge“ sistemų inžinierė-konsultantė Agnė Šlaičiūnaitė pristato naujausias IT grėsmių tendencijas ir paprastus būdus, padedančius nuo jų apsisaugoti.

Grėsmių trejetuko viršuje – socialinės inžinerijos metodai

Nors kasmet vis daugiau organizacijų patiria kibernetines atakas, giliau išnagrinėjus grėsmes galima pastebėti, kad iš esmės atakų būdai jau kelerius metus nesikeičia, pastebi „Blue Bridge“ ekspertė.

„Pirmas ir svarbiausias kanalas yra socialinė inžinerija, kuri veda į tolimesnius metodus, pavyzdžiui, slaptažodžių žvejojimą (angl. phishing). Socialinės inžinerijos metodai šiuo metu yra labai populiarūs ir gana paprasti – vartotojas gauna laišką, primenantį, pavyzdžiui, pagalbos tarnybos laišką, su žinute, kad vykdomi sistemų pertvarkos darbai, todėl reikalingi prisijungimo duomenys.  Nieko neįtardamas naudotojas suveda duomenis, kurių prašoma, ir viskas – įsilaužėliai turi priėjimą prie sistemų, o naudotojas net nepastebėjo, kaip juos išdavė“, – pasakoja Agnė Šlaičiūnaitė.

Nedaug pasikeitė ir sistemų pažeidžiamumų išnaudojimo tendencijos – mažėja kodų, ieškančių operacinės sistemos pažeidžiamumų ir vis dažniau taikomasi į aplikacijas. „Tai reiškia, kad laikas atidžiau siųstis „Chrome“, „JAVA“, „Adobe Flash“ ir kitų aplikacijų atnaujinimus, taip pat atidžiau įsižiūrėti į tas aplikacijas, kurios jau instaliuotos“, – pabrėžia pašnekovė.

„Ransomware“ – jau nebe ryškiausia žvaigždė

Pernai sparčiai populiarėjęs įsilaužimo būdas – kenkėjiškos programos „Ransomware“, užšifruojančios duomenis ir reikalaujančios išpirkos – šiemet sulaukė netikėtos konkurencijos.

 „Blue Bridge“ ekspertė pastebi, kad nepaisant to, jog pernai garsiai nuskambėjo „WannaCry“ ir kitų „Ransomware“ programų išpuoliai, šiemet jau galima pastebėti atgimstantį šnipinėjimą, įvairius Trojos arklius, patenkančius į sistemas per apsimestines reklamas, atnaujinimus ir t. t.

„Šios kenkėjiškos programos – nesenstanti klasika. Tai liudija šių metų naujausia statistika: populiariausias Trojos arklys, atsakingas net už 55 proc. užpuolimų, yra „Kovter“ – dar nuo 2007 m. žinomas vardas. Taip pat „Zeus“ ir „Emotet“, kurie paplito jau senokai, nes jų kodas buvo atskleistas ir sukurta daugybė jo variacijų“, – dėsto „Blue Bridge“ sistemų inžinierė-konsultantė.

Efektyvūs sprendimai – prieinami visiems

Sukurti bazinį saugumo lygmenį, padedantį apginti sistemas nuo labiausiai paplitusių ir todėl – pavojingiausių grėsmių – gali kiekvienas, patikina „Blue Bridge“ ekspertė ir išskiria 5 paprastas apsaugos priemones. Tai – el. pašto prisegtukų, dokumentų su „Macros“ funkcijomis blokavimas arba tikrinimas, aktyvus brukalų (angl. spam) blokavimas, operacinių sistemų „Windows“ ir antivirusinės programos atnaujinimas bei tinkama prieigos taisyklių konfigūracija. Visos šios priemonės padės atsijoti nemažai kenkėjiškų laiškų bei išgelbėti nuo pasenusių programinių sistemų spragų ieškančių kodų.

„Kalbant detaliau apie el. pašto valdymą, svarbios tinkamos konfigūracijos ir siuntėjo identifikacijos patikros naudojimas: DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail). Reikėtų atsiminti, kad jeigu nesinaudojate šiomis funkcijomis – nesisaugote nuo slaptažodžių žvejojimo. Taip pat pravartu žymėti iš išorinių tinklų ateinančius laiškus atitinkama etikete. Tai padės lengviau atsiskirti, kad jus pasiekė „išorinis“ laiškas, apsimetantis „vidiniu“. Taip pat galite priminti darbuotojams, kad saugoti slaptažodžius naršyklėse – pavojinga“, – pastebi A. Šlaičiūnaitė.

Iš naujo atrasti pažįstamus saugumo instrumentus

Daugeliui gerai pažįstamos antivirusinės programos turėtų būti nuolat atnaujinamos bei diegiamos ne tik kompiuteriuose, bet ir serveriuose, primena Agnė Šlaičiūnaitė. Panaši situacija ir su ugniasiene, kuri daugeliui – nebe naujiena.

„Nebijokite išnaudoti visų ugniasienės siūlomų saugumo funkcijų. Dažnai galvojama, kad šioms funkcijoms reikės daugiau resursų ir jas gali atstoti antivirusinė programa. Neapsigaukite – antivirusinės programos ir ugniasienės gamintojai dažniausiai būna skirtingi, o tai reiškia, kad jie naudoja skirtingus parašus (angl. signatures) ir šių abiejų programų naudojimas padės sukurti dvigubą saugumo sluoksnį“, – akcentuoja pašnekovė.

Galiausiai, jeigu, vis dėlto, žalingas kodas jau pateko į jūsų sistemą, tinkama tinklo segmentacija, kai skirtingų paskirčių potinkliai bei sistemos yra atskirtos vienos nuo kitų, ir griežtos prieigos taisyklės padės šį kodą suvaldyti ir neleisti jam išplisti.

Silpnoji grandis dažniausiai – žmogus

Norintiems imtis papildomų priemonių, padedančių užtikrinti bazinį saugumą, A. Šlaičiūnaitė pataria šifruoti jautrius duomenis, kad atsidūrę piktavalių rankose, jie būtų neprieinami, bei daryti atsargines kopijas tam atvejui, jeigu sistemos veikimas sutriktų ir duomenys būtų prarasti. Dar vienas patarimas, kuriuo pasidalija ekspertė – dviejų faktorių autentifikacijos naudojimas, padedantis išvengti tapatybės vagysčių.

„Visas šias priemones tik sąlyginai galima vadinti „papildomomis“. Iš tikrųjų jos yra būtinos ir turėtų būti naudojamos visada ir visur, tačiau, kaip rodo praktika, norint susikurti patikimą saugumo pamatą, vis tik reikia tam tikros IT brandos“, – neslepia pašnekovė.

Apibendrindama svarbiausius bazinio saugumo kūrimo aspektus, „Blue Bridge“ sistemų inžinierė-konsultantė pabrėžia, kad nei paprastos naudoti priemonės, nei pažangesni sprendimai neveiks be nuoseklios saugumo politikos ir darbuotojų švietimo.

„Net pati geriausia saugumo politika nebus efektyvi be edukacijos. Svarbu pabrėžti, kad edukuoti reikia visų lygių darbuotojus – nuo žemiausio iki aukščiausio. Visi privalo mokėti elgtis su sistemomis, mokėti atpažinti dažniausiai pasitaikančius socialinės inžinerijos metodus ir kitokias grėsmes“, – sako A. Šlaičiūnaitė.

Rašyti komentarą

Rašyti komentarą

Gauk nemokamą VERSLO naujienlaiškį į savo el.pašto dėžutę:

Pasirinkite Jus dominančius NEMOKAMUS savaitraščius:















Svarbiausios dienos naujienos trumpai:



 
Nuo populiariausių kibernetinių grėsmių apsaugoti gali paprasti sprendimai Rėmėjo turinys 4

Pasaulyje lyderiaujančios kibernetinio saugumo kompanijos „Gemalto“ duomenimis per 2017 metus buvo pavogta,...

Išmani Lietuva
2018.06.27
Valstybės informacinių išteklių konsolidavimas iš verslo atims didelį kąsnį Premium 8

Vykdomas valstybės informacinių išteklių konsolidavimas sukėlė konfliktą tarp verslo ir Krašto apsaugos...

Technologijos
2018.06.26
Inovacijų švieslentėje Lietuva krito į 20 vietą 7

Europos Komisijos paskelbtame Inovacijų švieslentės reitinge Lietuvai atiteko 20 vieta. Pernai ji buvo 16...

Technologijos
2018.06.25
Lietuvos įmonė pradeda klinikinius tyrimus kovai su vėžiu 2

Biotechnologijų UAB „Froceth“, vienintelė Lietuvoje turinti leidimą gaminti pažangios terapijos vaistinius...

Pramonė
2018.06.25
Sudie, PIN kodai. Biometrija, labas. Rėmėjo turinys

Biometrija jau gerą dešimtmetį vadinama technologija, kuri pagaliau išlaisvins nuo slaptažodžių ir PIN kodų...

Išmani Lietuva
2018.06.21
ES finansavimo bangos stumdo aukštąjį mokslą Premium

Lietuvos universitetų tinklas, kaip žinoma, išgyvena ne pačius geriausius laikus: studentų mažėja,...

Technologijos
2018.06.21
„Microsoft“ debesijos paslaugų įsigijimo kanalai – ką būtina žinoti? Rėmėjo turinys 1

Programinės įrangos įsigijimo būdai nuolat tobulinami, todėl atsiranda daugiau galimybių lanksčiau ir...

Išmani Lietuva
2018.06.19
Ko lietuviai ieško kosmose? 4

Kažkada dviejų didelių valstybių varžybas kosmose visas pasaulis stebėjo užgniaužęs kvapą. Prabego vienas...

Išmani Lietuva
2018.06.18
Apie ką dažniausiai pamirštama perkant debesijos paslaugas? Rėmėjo turinys 2

Kokybiškai parengta techninė debesijos paslaugų įsigijimo specifikacija leidžia tiekėjui pasiūlyti optimalią...

Išmani Lietuva
2018.06.15
„Siri“ ir HDTV išradėjas: neprašykite darbuotojų elgtis kūrybiškiau Premium 2

Curtiso Raymondo Carlsono vadovaujamos komandos sukūrė vėliau technologijų milžinės „Apple“ nupirktą...

Technologijos
2018.06.14
Lietuvos biotechnologijų sektorius –16 pasaulyje 6

Lietuvą garsinantis biotechnologijų sektorius sulaukė dar vieno pripažinimo pasauliniu mastu – JAV mokslo...

Pramonė
2018.06.13
V. Bumelio „Biotechpharma“ įgyvendina vieną brangiausių biotechnologijų projektų Lietuvoje Premium 14

UAB Biotechnologinės farmacijos centras „Biotechpharma“ įgyvendina vieną brangiausių šalyje mokslinių tyrimų...

Pramonė
2018.06.13
Išmaniojo trintuvo kūrėjai gavo naują investiciją Premium 1

Startuolis „Millo Appliances“, sukūręs ir užpatentavęs išmanų maisto ir gėrimų trintuvą, pritraukė 453.000...

Technologijos
2018.06.12
„Duomenų seklys“ Lietuvoje kuria dirbtiniu intelektu grįstą elgsenos prognozavimą Premium 1

Belgijos bendrovė „Sentiance“, į kurią yra investavusi technologijų milžinė „Samsung“, Lietuvoje užsibrėžusi...

Pramonė
2018.06.11

Verslo žinių pasiūlymai

Šioje svetainėje naudojame slapukus (angl. „cookies“). Jie padeda atpažinti prisijungusius vartotojus, matuoti auditorijos dydį ir naršymo įpročius; taip mes galime keisti svetainę, kad ji būtų jums patogesnė.
Sutinku Plačiau