Kas tai? Eksperto įžvalgos

Nuo populiariausių kibernetinių grėsmių apsaugoti gali paprasti sprendimai

Publikuota: 2018-06-27
Agnė Šlaičiūnaitė, UAB “Blue Bridge” Sistemų inžinierė - konsultantė
Agnė Šlaičiūnaitė, UAB “Blue Bridge” Sistemų inžinierė - konsultantė

Pasaulyje lyderiaujančios kibernetinio saugumo kompanijos „Gemalto“ duomenimis per 2017 metus buvo pavogta, prarasta ar viešai atskleista 2,6 milijardo įrašų. Tai – net 88 proc. daugiau nei 2016 m. Laimei, nuo pačių populiariausių IT grėsmių apsiginti padeda visiems prieinami ir paprasti sprendimai. „Blue Bridge“ sistemų inžinierė-konsultantė Agnė Šlaičiūnaitė pristato naujausias IT grėsmių tendencijas ir paprastus būdus, padedančius nuo jų apsisaugoti.

Grėsmių trejetuko viršuje – socialinės inžinerijos metodai

Nors kasmet vis daugiau organizacijų patiria kibernetines atakas, giliau išnagrinėjus grėsmes galima pastebėti, kad iš esmės atakų būdai jau kelerius metus nesikeičia, pastebi „Blue Bridge“ ekspertė.

„Pirmas ir svarbiausias kanalas yra socialinė inžinerija, kuri veda į tolimesnius metodus, pavyzdžiui, slaptažodžių žvejojimą (angl. phishing). Socialinės inžinerijos metodai šiuo metu yra labai populiarūs ir gana paprasti – vartotojas gauna laišką, primenantį, pavyzdžiui, pagalbos tarnybos laišką, su žinute, kad vykdomi sistemų pertvarkos darbai, todėl reikalingi prisijungimo duomenys.  Nieko neįtardamas naudotojas suveda duomenis, kurių prašoma, ir viskas – įsilaužėliai turi priėjimą prie sistemų, o naudotojas net nepastebėjo, kaip juos išdavė“, – pasakoja Agnė Šlaičiūnaitė.

Nedaug pasikeitė ir sistemų pažeidžiamumų išnaudojimo tendencijos – mažėja kodų, ieškančių operacinės sistemos pažeidžiamumų ir vis dažniau taikomasi į aplikacijas. „Tai reiškia, kad laikas atidžiau siųstis „Chrome“, „JAVA“, „Adobe Flash“ ir kitų aplikacijų atnaujinimus, taip pat atidžiau įsižiūrėti į tas aplikacijas, kurios jau instaliuotos“, – pabrėžia pašnekovė.

„Ransomware“ – jau nebe ryškiausia žvaigždė

Pernai sparčiai populiarėjęs įsilaužimo būdas – kenkėjiškos programos „Ransomware“, užšifruojančios duomenis ir reikalaujančios išpirkos – šiemet sulaukė netikėtos konkurencijos.

 „Blue Bridge“ ekspertė pastebi, kad nepaisant to, jog pernai garsiai nuskambėjo „WannaCry“ ir kitų „Ransomware“ programų išpuoliai, šiemet jau galima pastebėti atgimstantį šnipinėjimą, įvairius Trojos arklius, patenkančius į sistemas per apsimestines reklamas, atnaujinimus ir t. t.

„Šios kenkėjiškos programos – nesenstanti klasika. Tai liudija šių metų naujausia statistika: populiariausias Trojos arklys, atsakingas net už 55 proc. užpuolimų, yra „Kovter“ – dar nuo 2007 m. žinomas vardas. Taip pat „Zeus“ ir „Emotet“, kurie paplito jau senokai, nes jų kodas buvo atskleistas ir sukurta daugybė jo variacijų“, – dėsto „Blue Bridge“ sistemų inžinierė-konsultantė.

Efektyvūs sprendimai – prieinami visiems

Sukurti bazinį saugumo lygmenį, padedantį apginti sistemas nuo labiausiai paplitusių ir todėl – pavojingiausių grėsmių – gali kiekvienas, patikina „Blue Bridge“ ekspertė ir išskiria 5 paprastas apsaugos priemones. Tai – el. pašto prisegtukų, dokumentų su „Macros“ funkcijomis blokavimas arba tikrinimas, aktyvus brukalų (angl. spam) blokavimas, operacinių sistemų „Windows“ ir antivirusinės programos atnaujinimas bei tinkama prieigos taisyklių konfigūracija. Visos šios priemonės padės atsijoti nemažai kenkėjiškų laiškų bei išgelbėti nuo pasenusių programinių sistemų spragų ieškančių kodų.

„Kalbant detaliau apie el. pašto valdymą, svarbios tinkamos konfigūracijos ir siuntėjo identifikacijos patikros naudojimas: DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail). Reikėtų atsiminti, kad jeigu nesinaudojate šiomis funkcijomis – nesisaugote nuo slaptažodžių žvejojimo. Taip pat pravartu žymėti iš išorinių tinklų ateinančius laiškus atitinkama etikete. Tai padės lengviau atsiskirti, kad jus pasiekė „išorinis“ laiškas, apsimetantis „vidiniu“. Taip pat galite priminti darbuotojams, kad saugoti slaptažodžius naršyklėse – pavojinga“, – pastebi A. Šlaičiūnaitė.

Iš naujo atrasti pažįstamus saugumo instrumentus

Daugeliui gerai pažįstamos antivirusinės programos turėtų būti nuolat atnaujinamos bei diegiamos ne tik kompiuteriuose, bet ir serveriuose, primena Agnė Šlaičiūnaitė. Panaši situacija ir su ugniasiene, kuri daugeliui – nebe naujiena.

„Nebijokite išnaudoti visų ugniasienės siūlomų saugumo funkcijų. Dažnai galvojama, kad šioms funkcijoms reikės daugiau resursų ir jas gali atstoti antivirusinė programa. Neapsigaukite – antivirusinės programos ir ugniasienės gamintojai dažniausiai būna skirtingi, o tai reiškia, kad jie naudoja skirtingus parašus (angl. signatures) ir šių abiejų programų naudojimas padės sukurti dvigubą saugumo sluoksnį“, – akcentuoja pašnekovė.

Galiausiai, jeigu, vis dėlto, žalingas kodas jau pateko į jūsų sistemą, tinkama tinklo segmentacija, kai skirtingų paskirčių potinkliai bei sistemos yra atskirtos vienos nuo kitų, ir griežtos prieigos taisyklės padės šį kodą suvaldyti ir neleisti jam išplisti.

Silpnoji grandis dažniausiai – žmogus

Norintiems imtis papildomų priemonių, padedančių užtikrinti bazinį saugumą, A. Šlaičiūnaitė pataria šifruoti jautrius duomenis, kad atsidūrę piktavalių rankose, jie būtų neprieinami, bei daryti atsargines kopijas tam atvejui, jeigu sistemos veikimas sutriktų ir duomenys būtų prarasti. Dar vienas patarimas, kuriuo pasidalija ekspertė – dviejų faktorių autentifikacijos naudojimas, padedantis išvengti tapatybės vagysčių.

„Visas šias priemones tik sąlyginai galima vadinti „papildomomis“. Iš tikrųjų jos yra būtinos ir turėtų būti naudojamos visada ir visur, tačiau, kaip rodo praktika, norint susikurti patikimą saugumo pamatą, vis tik reikia tam tikros IT brandos“, – neslepia pašnekovė.

Apibendrindama svarbiausius bazinio saugumo kūrimo aspektus, „Blue Bridge“ sistemų inžinierė-konsultantė pabrėžia, kad nei paprastos naudoti priemonės, nei pažangesni sprendimai neveiks be nuoseklios saugumo politikos ir darbuotojų švietimo.

„Net pati geriausia saugumo politika nebus efektyvi be edukacijos. Svarbu pabrėžti, kad edukuoti reikia visų lygių darbuotojus – nuo žemiausio iki aukščiausio. Visi privalo mokėti elgtis su sistemomis, mokėti atpažinti dažniausiai pasitaikančius socialinės inžinerijos metodus ir kitokias grėsmes“, – sako A. Šlaičiūnaitė.

Rašyti komentarą

Rašyti komentarą

Gauk nemokamą VERSLO naujienlaiškį į savo el.pašto dėžutę:

Pasirinkite Jus dominančius NEMOKAMUS savaitraščius:















Svarbiausios dienos naujienos trumpai:



 
Ekstremalus šaltis padeda atrasti naujų medžiagų Premium

Nobelio premijos laureatas Wolfgangas Ketterle tikrai žino, kas yra šaltis. Jo tyrimai leido dar labiau...

Verslo klasė
2018.09.29
„Teamgate“ pritraukė 400.000 Eur investiciją 6

„Blue Bridge“ (BB) grupei priklausanti jauna ryšių su klientais valdymo (CRM) sprendimų bendovė „Teamgate“...

Technologijos
2018.09.21
Debesijos paslaugų tendencijos pagal „Gartner“: globalių tiekėjų lenktynės ir vis išrankesni klientai Rėmėjo turinys 1

Naujausias „Gartner“ kvadrantas, pristatantis svarbiausias tendencijas globalioje debesijos paslaugų rinkoje,...

Užsieniečiai ES pinigų prašo ekstraktų išgavimo ir celiuliozės pluošto technologijoms Premium 2

Užsienyje registruotos kompanijos Lietuvoje varžysis dėl ES investicijų į mokslinius tyrimus: akcininkų iš...

Pramonė
2018.09.18
Technologijų sektoriaus apžvalga: tendencijos, iššūkiai, rezultatai ir atlyginimai Premium

Lietuvos informacinių ir ryšių technologijų (IRT) sektoriui šie metai atrodo gana sėkmingi. Pykčių ir...

Technologijos
2018.09.12

Verslo žinių pasiūlymai

Šioje svetainėje naudojame slapukus (angl. „cookies“). Jie padeda atpažinti prisijungusius vartotojus, matuoti auditorijos dydį ir naršymo įpročius; taip mes galime keisti svetainę, kad ji būtų jums patogesnė.
Sutinku Plačiau