Globalių rizikų TOP sąraše kibernetinės atakos patenka į pirmąjį dešimtuką ir ekspertų teigimu laikysis dar ilgą laiką. Nuolat tobulėjančios kibernetinio įsilaužimo taktikos ir įrankiai, geopolitiniai neramumai didina kibernetinių atakų pavojų tiek smulkiam, tiek stambiam verslui, pastebi „ACME Grupės“ ir grupės bendrovės „ACC Distribution“ ekspertai. Bendrovių atstovai pataria, į ką būtina atkreipti dėmesį ir ko imtis norint apsisaugoti nuo kibernetinių pavojų.
Asociatyvi „Pixabay“ nuotr.
„Kiek stebime rinką, matome, kad nepaisant, jog kibernetinių nusikaltimų skaičiai turi tendenciją mažėti, rinkoje nusikaltimai sunkėja ir jų poveikis tampa vis pavojingesnis. Tokie incidentai reikalauja vis daugiau skirtingų institucijų įsitraukimo, o verslui – budrumo ir apsaugos priemonių“, – teigia „ACME Grupės“ Kibernetinio saugumo ekspertas Artūras Luckus.
Kibernetinio saugumo agentūros duomenimis, pagal kibernetinių įsilaužimų populiarumą pirmą vietą užima kenkėjiška programinė įranga (sunkiai atpažįstami, aptinkami virusai, įtartinos programos), antrą – informacijos rinkimas (angl. k. phishing), kai siekiama surinkti iš asmenų duomenis, asmenys raginami paspausti ant melagingų nuorodų. Trečioje vietoje pagal populiariausius kibernetinius nusikaltimus yra nepageidaujamų laiškų, klaidinančios informacijos platinimas, jų metu bandoma pasinaudoti žmonių patiklumu ir išvilioti, per trumpą laiką, duomenis, prisijungimus, pinigus.
Pasak specialisto A. Luckaus, vienais metais vieni kibernetiniai nusikaltimai būna labiau aktyvesni, kitais metais – kiti ir, žinoma, kiekvienais metais atsiranda vis naujų kibernetinės atakos metodų. Kartais net kibernetinio saugumo profesionalams yra gana sunku atpažinti, kaip veikia naujausi kibernetiniai įsilaužimai.
Kaip ES Kibernetinio saugumo agentūra nurodo, kibernetinių nusikaltimų šiais metais sparčiai daugės ir tam daugiausiai įtakos turės geopolitinės krizės, kaip Rusijos karas Ukrainoje.Todėl specialistas nurodo, kad siekiant visapusiškai apsaugoti verslą nuo kibernetinių įsilaužimų, būtina išanalizuoti visas kibernetines rizikas verslo procesuose: nuo darbuotojų grandies iki verslo duomenų, paslaugų teikimo.
Darbuotojai – vis dar pažeidžiamiausia vartotojų dalis
Kaip įmonės gali padėti savo komandos nariams išvengti kibernetinių atakų? Pasak grupės eksperto, tenka pripažinti, kad darbuotojai vis dar yra pati jautriausia ir bene silpniausia grandis kibernetinių atakų atveju. Dėl šios priežasties itin svarbu užtikrinti tinkamas įmonės duomenų apsaugos programas ir nuolat šviesti savo darbuotojus.
„Pavyzdžiui, „ACME Grupės“ bendrovių darbuotojų komanda, norėdama praktiškai išmokti, kaip apsisaugoti nuo kibernetinių grėsmių, dalyvauja Nacionalinėse kibernetinio saugumo pratybose, kurių metu simuliuojamos įvairios situacijos. Taip pat svarbu nuolat šviesti komandos narius mokymais, priminimo žinutėmis, jau įvykusiais įsilaužimų pavyzdžiais“, – teigia Artūras Luckus.
Specialistas atvirauja, kad pats mokymų metu visada ragina žmones labai kritiškai vertinti bet kokią informaciją pasirodžiusią el. pašte ir internete: „Nereikia tikėtis, kad tu nebūsi „nulaužtas“, reikia tiesiog ruoštis tam, kada tu būsi „nulaužtas“. Kibernetinio saugumo ekspertas paantrino, kad kliautis tik žmonių sąmoningumu neužtenka, labai svarbu pasitelkti technologinius sprendimus, kurie filtruoja, analizuoja pasitelkdami dirbtinį intelektą ir padeda išvengti 90 proc. kibernetinių atakų įsilaužimų.
Darbuotojų prisijungimai prie sistemų. Ar slaptažodžiai viską išsprendžia?
„ACC Distribution“ kibernetinio saugumo programų ekspertas Tadas Juškevičius teigia, kad norint apsaugoti savo įmonės infrastruktūrą nederėtų pasikliauti tik darbuotojams suteikiamu slaptažodžiu ir prisijungimo vardu, reikėtų naudotis dar ir papildoma priemone, patvirtinančia bandančio prisijungti tapatybę.
„Saugi galimybė prisijungti prie įmonių tinklo ir duomenų resursų su kelių faktorių autentifikacija – tai jau turėtų būti kiekvienos įmonės saugumo higiena. Tokios priemonės yra naudojamos ir jungiantis prie socialinių tinklų – papildomai autentifikuojantis „Google“ arba „Microsoft Authenticator“ programų pagalba.
Panašiu būdu įmonių IT administratoriai turėtų užtikrinti kelių faktorių autentifikaciją jungiantis darbuotojams prie įmonės duomenų resursų. Tai leidžia papildomai apsaugoti įmonės infrastruktūroje esančią informaciją nuo piktavalių bandymų ją pasiekti arba įdiegti kenkėjišką programinę įrangą“, – pataria T. Juškevičius.
Anot specialisto, rinkoje jau kuris laikas yra siūlomi verslui skirti kelių faktorių autentifikavimo produktai, kurie užtikrina saugų darbuotojo prisijungimą prie verslo tinklo: „Tai sprendimai, kai autentifikavimui naudojamas telefono DNR, tokiu atveju joks kitas žmogus negalės prisijungti su savo išmaniuoju telefonu, jeigu administratorius registravo prisijungimą būtent šiuo, unikaliu telefonu.“
Išmanusis telefonas jau yra tapęs pilnaverte darbo priemone, darbuotojai vis dažniau išmaniuoju telefonu atsako ir į laiškus, naršo internete, socialiniuose tinkluose, bendrauja mobiliomis programėlėmis. Todėl atsirenkant apsaugos priemones svarbu atkreipti dėmesį, kad jos būtų suderinamos ne tik su stacionariais kompiuteriais, nešiojamais įrenginiais, planšetiniais kompiuteriais, bet ir išmaniaisiais telefonais.
Kaip apsaugoti nuotolinę darbo vietą?
„Įmonės saugumą aš palyginčiau su svogūnu. Kaip svogūnas turi kelias luobeles, taip ir įmonės saugumas, jos apsauga nuo grėsmių turi susidėti iš kelių sluoksnių“, – vaizdžiai sugretino „ACC Distribution“ verslo sprendimų vadovas T. Juškevičius. Gali būti trijų lygių antivirusinė programinė įranga: pirmo lygio antivirusinių programų įranga stebi ar kompiuteryje neaptikta žinomų virusų parašų. Virusų parašų rinkiniai kaupiami duomenų bazėse, iš kurių kai kurios gali būti viešos ir jomis dalijamasi, o kitos – privačiose duomenų bazėse.
Antra antivirusinių priemonių rūšis stebi įtartinas programėles ir patalpina jas į specialią talpyklą (angl. sandbox), kur stebi programėlės veiksmus, pavyzdžiui, ar programėlė stengsis jungtis prie įtartinų tinklapių. Virusai paprastai būna išmanūs, jie analizuoja, ar yra patalpinti į specialias talpyklas, ar jie jau atsirado kompiuteryje, kur gali pradėti veikti. Virusų vengimo juos aptikti būdai gali būti: vykdymo atidėjimas, aparatinės įrangos aptikimas, procesoriaus temperatūros tikrinimas, naudotojo sąveika (klaviatūros ir pelės paspaudimai). Trečioji antivirusinių priemonių rūšis analizuoja kompiuteryje vykstančius procesus pasitelkdama dirbtinį intelektą ir aptikus įtartinus procesus – blokuoja juos.
Įmonių perimetras organizacijose įprastai būna apsaugotas ugniasienėmis, idealiu atveju papildytomis ką tik paminėtų trijų lygių antivirusinės programinės įrangos apsauga. Kitaip tariant, be kitų apsaugos priemonių, šios antivirusinės programinės įrangos priemonės yra instaliuojamos nuosekliai su ugniasiene ir visas praeinantis interneto srautas (prafiltruotas ugniasienės ir patikrintas antivirusinės programos) yra apsaugomas nuo įvairiausių grėsmių. Tokiu būdu apsaugomi organizacijų viduje esantys kompiuteriai ir serveriai. O ką daryti, jeigu darbuotojo vieta yra nuotolinė?
„Jeigu asmuo dirba nuotoliu ir jungiasi prie sistemų viešuoju internetu, nors ir naudojant slaptažodžius, tai kompiuteris ir duomenys yra apsaugomi tik iš dalies. Tai yra, įmonės ugniasienės neteikia apsaugos darbuotojams, dirbantiems nuotoliniu būdu. Kuomet darbuotojas dirba iš namų, reikia jo kompiuteryje sukurti tokio paties lygio apsaugą, kaip teikia ugniasienė ir pagalbinės priemonės, saugančios nuo kenkėjų įmonės tinkle. Tokiame kompiuteryje turėtų būti įdiegta kelių lygių apsaugos sistema. Padidinti saugumui rekomenduojamas darbuotojų prisijungimas prie įmonės IT resursų naudojant VPN, darbo vietos apsaugos nuo kenkėjų programinė įrangą bei kelių lygių autentifikavimą“,– pataria kitas „ACC Distribution“ specialistas, programinės įrangos platinimo verslo plėtros vadovas Vidmantas Vaškevičius.
Pasak T. Juškevičiaus, papildoma priemonė, kuri yra labai vertinga ir paveiki – tai programinė įranga, tikrinanti interneto adresus elektroninio pašto žinutėse. Ši įranga įvertina, ar el. laiške pateikta nuoroda yra saugi. Šiuo metu gana dažnai bandoma apgauti darbuotojus, jiems siunčiant klaidinančias nuorodas, pavyzdžiui, vietoje microsoft.com nurodomas klaidingas adresas micrasoft.lt, kuris nukreipia asmenį į kenkėjišką svetainę. To išvengti ir padeda programa, tikrinanti adresų tikrumą ir blokuojanti prieigą, jeigu nustato, kad tinklapis „už nuorodos“ yra kenksmingas.
Kaip turėtų atrodyti saugios įmonės programinės įrangos higiena?
Kaip teigia T. Juškevičius, tinkamai parinktos apsaugos priemonės didžiąja dalimi gali apsaugoti nuo virusų ir kenkėjiškos programinės įrangos. Dažnai įmonėms kyla klausimas, kaip pasiekti tokią apsaugą? „Manau, reiktų susitelkti į komandos švietimą apie kibernetinius įsilaužimus, naudoti tinkamas apsaugos programas darbo vietoms, apsaugoti įmonės IT infrastruktūrą perimetro apsauga (ugniasiene) ir užtikrinti verslo taikomųjų sistemų ir duomenų saugumą“, – teigia jis.
Pasak jo, pats paprasčiausias metodas apsaugoti savo įmonės duomenis – uždrausti visiems bet ką daryti įmonės tinkle. Tokiu atveju nereikėtų ir antivirusinių priemonių.
„Bet toks draudimas būtų neefektyvus būdas valdyti įmonės veiklą. Išeinant iš šios pozicijos reikėtų žiūrėti, ko gi įmonei iš tikrųjų reikia tam, kad įmonė funkcionuotų, o žmonės galėtų atlikti reikiamus procesus. Kuriant įmonės infrastruktūrą reikėtų iš anksto nusistatyti, kas yra svarbiausia ir kur didžiausia vertė“, – teigia „ACC Distribution“ atstovas.
Anot V. Vaškevičiaus, renkantis apsaugos sistemas, svarstant investicijas į jas, būtina prisiminti, kad daugiausiai žalos kenkėjai padaro ne tada, kada jie nulaužia ugniasienę, o tada, kai pasisavina arba sugadina duomenis, kurie turi didžiausią vertę. Todėl būtina apsaugoti ne tik perimetrą ar tinklą, o ir duomenų bazes bei aplikacijas, su kuriomis dirba įmonės.
Renkantis ugniasienes, anot pašnekovų, vadovaujamasi dažniausiai keliomis teorijomis: klasikine ir developerių. Remiantis pirmąja, įmonės vidinis kompiuterių tinklas privalo būti apsaugotas perimetrine apsauga arba kitaip kalbant su ugniasiene. Ji turėtų būti įdiegta pirmumo tvarka. Antroji teorija pagrindžia taikomųjų sistemų ir duomenų bazių apsaugos būtinumą, prieigos suteikimo, kontrolės, stebėsenos ir analizės mechanizmus.
„Norint tinkamai atsirinkti reikiamas apsaugos programas, galima pasinaudoti tarptautiniais reitingais. Yra organizacijos, kurios testuoja ir sudaro antivirusinės programinės įrangos reitingą, pavyzdžiui „AV Test Institute“. Populiarios programos „Avast“, „Norton“, „G-Data“ puikuojasi savo parametrais, testuotų programų sąrašo viršuje. Šios programos taip pat dažniausiai įeina į pasaulinį rekomenduojamų antivirusinių programų dešimtuką“, – sako pašnekovas.
Jeigu pro ugniasienę prasiskverbė kažkokia programinė įranga, pavyzdžiui, el. laiško forma su prisegtuku – vadinasi, ji jau yra kompiuteryje, čia gali aktyvuotis ir užkrėsti įmonės infrastruktūros elementus – kompiuterių serverius. Po to reikia galvoti apie vadinamą end-point, t. y. kompiuterių bei kitų elektroninių darbo priemonių apsaugą.