Elektronika.lt
 2024 m. gruodžio 28 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Gruodžio 28 d. 11:14
Kodėl nereikėtų palikti telefono įkrauto elektros lizde (2)
Gruodžio 27 d. 17:47
Lietuvos inovacijos 2024-aisiais: informacinių ir ryšių technologijų proveržis bei sustiprėjusi startuolių ekosistema
Gruodžio 27 d. 11:36
Kaip ištaisyti „Universal Clipboard“ problemą „macOS“
Gruodžio 26 d. 11:22
Prenumeratoms – vidutiniškai 700 eurų per metus: kaip jas pagaliau atšaukti?
Gruodžio 25 d. 11:23
Tyrimas atskleidė, kad dėl DI autoriai gali netekti beveik ketvirtadalio pajamų
Gruodžio 24 d. 11:13
Kaip šventiniu laikotarpiu apsipirkti saugiau?
Gruodžio 23 d. 17:33
Mobilieji ir kompiuteriniai žaidimai: būdas kovoti su šventiniu stresu?
Gruodžio 23 d. 11:31
Dirbtinio intelekto sprendimai kibernetiniam saugumui užtikrinti VU Kauno fakultete
Gruodžio 22 d. 11:24
Energetikos sektoriaus laukia pokyčiai – alternatyvų yra, bet ar užteko laiko pasiruošti?
Gruodžio 21 d. 11:33
Kokį elektronikos įrenginį dovanoti, kad jis vėliau neišaugintų elektros sąskaitos?
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Veiksmingiausi būdai, kaip apsaugoti verslą nuo kibernetinių įsilaužimų

Publikuota: 2023-02-28 20:24
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Globalių rizikų TOP sąraše kibernetinės atakos patenka į pirmąjį dešimtuką ir ekspertų teigimu laikysis dar ilgą laiką. Nuolat tobulėjančios kibernetinio įsilaužimo taktikos ir įrankiai, geopolitiniai neramumai didina kibernetinių atakų pavojų tiek smulkiam, tiek stambiam verslui, pastebi „ACME Grupės“ ir grupės bendrovės „ACC Distribution“ ekspertai. Bendrovių atstovai pataria, į ką būtina atkreipti dėmesį ir ko imtis norint apsisaugoti nuo kibernetinių pavojų.

Veiksmingiausi būdai, kaip apsaugoti verslą nuo kibernetinių įsilaužimų
Asociatyvi „Pixabay“ nuotr.

„Kiek stebime rinką, matome, kad nepaisant, jog kibernetinių nusikaltimų skaičiai turi tendenciją mažėti, rinkoje nusikaltimai sunkėja ir jų poveikis tampa vis pavojingesnis. Tokie incidentai reikalauja vis daugiau skirtingų institucijų įsitraukimo, o verslui – budrumo ir apsaugos priemonių“, – teigia „ACME Grupės“ Kibernetinio saugumo ekspertas Artūras Luckus.

Kibernetinio saugumo agentūros duomenimis, pagal kibernetinių įsilaužimų populiarumą pirmą vietą užima kenkėjiška programinė įranga (sunkiai atpažįstami, aptinkami virusai, įtartinos programos), antrą – informacijos rinkimas (angl. k. phishing), kai siekiama surinkti iš asmenų duomenis, asmenys raginami paspausti ant melagingų nuorodų. Trečioje vietoje pagal populiariausius kibernetinius nusikaltimus yra nepageidaujamų laiškų, klaidinančios informacijos platinimas, jų metu bandoma pasinaudoti žmonių patiklumu ir išvilioti, per trumpą laiką, duomenis, prisijungimus, pinigus.

Pasak specialisto A. Luckaus, vienais metais vieni kibernetiniai nusikaltimai būna labiau aktyvesni, kitais metais – kiti ir, žinoma, kiekvienais metais atsiranda vis naujų kibernetinės atakos metodų. Kartais net kibernetinio saugumo profesionalams yra gana sunku atpažinti, kaip veikia naujausi kibernetiniai įsilaužimai.

Kaip ES Kibernetinio saugumo agentūra nurodo, kibernetinių nusikaltimų šiais metais sparčiai daugės ir tam daugiausiai įtakos turės geopolitinės krizės, kaip Rusijos karas Ukrainoje.Todėl specialistas nurodo, kad siekiant visapusiškai apsaugoti verslą nuo kibernetinių įsilaužimų, būtina išanalizuoti visas kibernetines rizikas verslo procesuose: nuo darbuotojų grandies iki verslo duomenų, paslaugų teikimo.

Darbuotojai – vis dar pažeidžiamiausia vartotojų dalis

Kaip įmonės gali padėti savo komandos nariams išvengti kibernetinių atakų? Pasak grupės eksperto, tenka pripažinti, kad darbuotojai vis dar yra pati jautriausia ir bene silpniausia grandis kibernetinių atakų atveju. Dėl šios priežasties itin svarbu užtikrinti tinkamas įmonės duomenų apsaugos programas ir nuolat šviesti savo darbuotojus.

„Pavyzdžiui, „ACME Grupės“ bendrovių darbuotojų komanda, norėdama praktiškai išmokti, kaip apsisaugoti nuo kibernetinių grėsmių, dalyvauja Nacionalinėse kibernetinio saugumo pratybose, kurių metu simuliuojamos įvairios situacijos. Taip pat svarbu nuolat šviesti komandos narius mokymais, priminimo žinutėmis, jau įvykusiais įsilaužimų pavyzdžiais“, – teigia Artūras Luckus.

Specialistas atvirauja, kad pats mokymų metu visada ragina žmones labai kritiškai vertinti bet kokią informaciją pasirodžiusią el. pašte ir internete: „Nereikia tikėtis, kad tu nebūsi „nulaužtas“, reikia tiesiog ruoštis tam, kada tu būsi „nulaužtas“. Kibernetinio saugumo ekspertas paantrino, kad kliautis tik žmonių sąmoningumu neužtenka, labai svarbu pasitelkti technologinius sprendimus, kurie filtruoja, analizuoja pasitelkdami dirbtinį intelektą ir padeda išvengti 90 proc. kibernetinių atakų įsilaužimų.

Darbuotojų prisijungimai prie sistemų. Ar slaptažodžiai viską išsprendžia?

„ACC Distribution“ kibernetinio saugumo programų ekspertas Tadas Juškevičius teigia, kad norint apsaugoti savo įmonės infrastruktūrą nederėtų pasikliauti tik darbuotojams suteikiamu slaptažodžiu ir prisijungimo vardu, reikėtų naudotis dar ir papildoma priemone, patvirtinančia bandančio prisijungti tapatybę.

„Saugi galimybė prisijungti prie įmonių tinklo ir duomenų resursų su kelių faktorių autentifikacija – tai jau turėtų būti kiekvienos įmonės saugumo higiena. Tokios priemonės yra naudojamos ir jungiantis prie socialinių tinklų – papildomai autentifikuojantis „Google“ arba „Microsoft Authenticator“ programų pagalba.

Panašiu būdu įmonių IT administratoriai turėtų užtikrinti kelių faktorių autentifikaciją jungiantis darbuotojams prie įmonės duomenų resursų. Tai leidžia papildomai apsaugoti įmonės infrastruktūroje esančią informaciją nuo piktavalių bandymų ją pasiekti arba įdiegti kenkėjišką programinę įrangą“, – pataria T. Juškevičius.

Anot specialisto, rinkoje jau kuris laikas yra siūlomi verslui skirti kelių faktorių autentifikavimo produktai, kurie užtikrina saugų darbuotojo prisijungimą prie verslo tinklo: „Tai sprendimai, kai autentifikavimui naudojamas telefono DNR, tokiu atveju joks kitas žmogus negalės prisijungti su savo išmaniuoju telefonu, jeigu administratorius registravo prisijungimą būtent šiuo, unikaliu telefonu.“

Išmanusis telefonas jau yra tapęs pilnaverte darbo priemone, darbuotojai vis dažniau išmaniuoju telefonu atsako ir į laiškus, naršo internete, socialiniuose tinkluose, bendrauja mobiliomis programėlėmis. Todėl atsirenkant apsaugos priemones svarbu atkreipti dėmesį, kad jos būtų suderinamos ne tik su stacionariais kompiuteriais, nešiojamais įrenginiais, planšetiniais kompiuteriais, bet ir išmaniaisiais telefonais.

Kaip apsaugoti nuotolinę darbo vietą?

„Įmonės saugumą aš palyginčiau su svogūnu. Kaip svogūnas turi kelias luobeles, taip ir įmonės saugumas, jos apsauga nuo grėsmių turi susidėti iš kelių sluoksnių“, – vaizdžiai sugretino „ACC Distribution“ verslo sprendimų vadovas T. Juškevičius. Gali būti trijų lygių antivirusinė programinė įranga: pirmo lygio antivirusinių programų įranga stebi ar kompiuteryje neaptikta žinomų virusų parašų. Virusų parašų rinkiniai kaupiami duomenų bazėse, iš kurių kai kurios gali būti viešos ir jomis dalijamasi, o kitos – privačiose duomenų bazėse.

Antra antivirusinių priemonių rūšis stebi įtartinas programėles ir patalpina jas į specialią talpyklą (angl. sandbox), kur stebi programėlės veiksmus, pavyzdžiui, ar programėlė stengsis jungtis prie įtartinų tinklapių. Virusai paprastai būna išmanūs, jie analizuoja, ar yra patalpinti į specialias talpyklas, ar jie jau atsirado kompiuteryje, kur gali pradėti veikti. Virusų vengimo juos aptikti būdai gali būti: vykdymo atidėjimas, aparatinės įrangos aptikimas, procesoriaus temperatūros tikrinimas, naudotojo sąveika (klaviatūros ir pelės paspaudimai). Trečioji antivirusinių priemonių rūšis analizuoja kompiuteryje vykstančius procesus pasitelkdama dirbtinį intelektą ir aptikus įtartinus procesus – blokuoja juos.

Įmonių perimetras organizacijose įprastai būna apsaugotas ugniasienėmis, idealiu atveju papildytomis ką tik paminėtų trijų lygių antivirusinės programinės įrangos apsauga. Kitaip tariant, be kitų apsaugos priemonių, šios antivirusinės programinės įrangos priemonės yra instaliuojamos nuosekliai su ugniasiene ir visas praeinantis interneto srautas (prafiltruotas ugniasienės ir patikrintas antivirusinės programos) yra apsaugomas nuo įvairiausių grėsmių. Tokiu būdu apsaugomi organizacijų viduje esantys kompiuteriai ir serveriai. O ką daryti, jeigu darbuotojo vieta yra nuotolinė?

„Jeigu asmuo dirba nuotoliu ir jungiasi prie sistemų viešuoju internetu, nors ir naudojant slaptažodžius, tai kompiuteris ir duomenys yra apsaugomi tik iš dalies. Tai yra, įmonės ugniasienės neteikia apsaugos darbuotojams, dirbantiems nuotoliniu būdu. Kuomet darbuotojas dirba iš namų, reikia jo kompiuteryje sukurti tokio paties lygio apsaugą, kaip teikia ugniasienė ir pagalbinės priemonės, saugančios nuo kenkėjų įmonės tinkle. Tokiame kompiuteryje turėtų būti įdiegta kelių lygių apsaugos sistema. Padidinti saugumui rekomenduojamas darbuotojų prisijungimas prie įmonės IT resursų naudojant VPN, darbo vietos apsaugos nuo kenkėjų programinė įrangą bei kelių lygių autentifikavimą“,– pataria kitas „ACC Distribution“ specialistas, programinės įrangos platinimo verslo plėtros vadovas Vidmantas Vaškevičius.

Pasak T. Juškevičiaus, papildoma priemonė, kuri yra labai vertinga ir paveiki – tai programinė įranga, tikrinanti interneto adresus elektroninio pašto žinutėse. Ši įranga įvertina, ar el. laiške pateikta nuoroda yra saugi. Šiuo metu gana dažnai bandoma apgauti darbuotojus, jiems siunčiant klaidinančias nuorodas, pavyzdžiui, vietoje microsoft.com nurodomas klaidingas adresas micrasoft.lt, kuris nukreipia asmenį į kenkėjišką svetainę. To išvengti ir padeda programa, tikrinanti adresų tikrumą ir blokuojanti prieigą, jeigu nustato, kad tinklapis „už nuorodos“ yra kenksmingas.

Kaip turėtų atrodyti saugios įmonės programinės įrangos higiena?

Kaip teigia T. Juškevičius, tinkamai parinktos apsaugos priemonės didžiąja dalimi gali apsaugoti nuo virusų ir kenkėjiškos programinės įrangos. Dažnai įmonėms kyla klausimas, kaip pasiekti tokią apsaugą? „Manau, reiktų susitelkti į komandos švietimą apie kibernetinius įsilaužimus, naudoti tinkamas apsaugos programas darbo vietoms, apsaugoti įmonės IT infrastruktūrą perimetro apsauga (ugniasiene) ir užtikrinti verslo taikomųjų sistemų ir duomenų saugumą“, – teigia jis.

Pasak jo, pats paprasčiausias metodas apsaugoti savo įmonės duomenis – uždrausti visiems bet ką daryti įmonės tinkle. Tokiu atveju nereikėtų ir antivirusinių priemonių.

„Bet toks draudimas būtų neefektyvus būdas valdyti įmonės veiklą. Išeinant iš šios pozicijos reikėtų žiūrėti, ko gi įmonei iš tikrųjų reikia tam, kad įmonė funkcionuotų, o žmonės galėtų atlikti reikiamus procesus. Kuriant įmonės infrastruktūrą reikėtų iš anksto nusistatyti, kas yra svarbiausia ir kur didžiausia vertė“, – teigia „ACC Distribution“ atstovas.

Anot V. Vaškevičiaus, renkantis apsaugos sistemas, svarstant investicijas į jas, būtina prisiminti, kad daugiausiai žalos kenkėjai padaro ne tada, kada jie nulaužia ugniasienę, o tada, kai pasisavina arba sugadina duomenis, kurie turi didžiausią vertę. Todėl būtina apsaugoti ne tik perimetrą ar tinklą, o ir duomenų bazes bei aplikacijas, su kuriomis dirba įmonės.

Renkantis ugniasienes, anot pašnekovų, vadovaujamasi dažniausiai keliomis teorijomis: klasikine ir developerių. Remiantis pirmąja, įmonės vidinis kompiuterių tinklas privalo būti apsaugotas perimetrine apsauga arba kitaip kalbant su ugniasiene. Ji turėtų būti įdiegta pirmumo tvarka. Antroji teorija pagrindžia taikomųjų sistemų ir duomenų bazių apsaugos būtinumą, prieigos suteikimo, kontrolės, stebėsenos ir analizės mechanizmus.

„Norint tinkamai atsirinkti reikiamas apsaugos programas, galima pasinaudoti tarptautiniais reitingais. Yra organizacijos, kurios testuoja ir sudaro antivirusinės programinės įrangos reitingą, pavyzdžiui „AV Test Institute“. Populiarios programos „Avast“, „Norton“, „G-Data“ puikuojasi savo parametrais, testuotų programų sąrašo viršuje. Šios programos taip pat dažniausiai įeina į pasaulinį rekomenduojamų antivirusinių programų dešimtuką“, – sako pašnekovas.

Jeigu pro ugniasienę prasiskverbė kažkokia programinė įranga, pavyzdžiui, el. laiško forma su prisegtuku – vadinasi, ji jau yra kompiuteryje, čia gali aktyvuotis ir užkrėsti įmonės infrastruktūros elementus – kompiuterių serverius. Po to reikia galvoti apie vadinamą end-point, t. y. kompiuterių bei kitų elektroninių darbo priemonių apsaugą.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kaip ištaisyti „Universal Clipboard“ problemą „macOS“

„Universali iškarpinė“ („Universal Clipboard“) įprastai veikia patikimai, tačiau kai kuriems naudotojams nutinka taip, kad ši funkcija „macOS“ nustoja veikusi be jokios aiškios priežasties. Kaip ją vėl priversti veikti?

Nustokite mokėti už papildomą vietą savo „Gmail“ paskyroje

Ką daryti, jei jūsų „Gmail“ pašto dėžutė beveik pilna arba, dar blogiau, jau pilna ir negalite gauti naujų pranešimų? Galite pradėti rūšiuoti tūkstančius neperskaitytų žinučių, bet mintis apie „Gmail“ pašto dėžutės valymą tikriausiai kelia šiokį tokį siaubą.

DI tampa puolimo įrankiu: 6 patarimai kaip apsisaugoti

Sparčiai augant technologijų naudojimui kasdienybėje, daugėja ir kibernetinių grėsmių. KTU IF kibernetinio saugumo specialistas doc. Šarūnas Grigaliūnas sako, kad pasaulyje kibernetinių išpuolių skaičius per pastaruosius penkerius metus išaugo 75%, o DI atveria dar nematytas karybos galimybes.

2024-12-04 20:25
Egzistuoja daugiau nei 20 internetinių nusikaltėlių atakų būdų: ar įvardintumėte bent vieną iš jų? (2)
2024-11-24 15:39
Interneto greitis: kaip suprasti, kokio iš tikrųjų reikia?
2024-11-22 17:37
Svečiai gali „pavaišinti“ virusais: kodėl namuose būtinas „Šlepečių Wi-Fi“?
2024-11-22 11:21
Medžiodami nuolaidas išlikite budrūs: ekspertas pataria, kaip netapti sukčių auka perkant internetu
2024-11-21 14:24
NKSC įspėja apie dažniausias Juodojo penktadienio apgavystes
2024-11-20 20:21
Su vietos trūkumu susiduria daugelis „Gmail“ naudotojų: pateikiame paprastas gudrybes, kurios leis išspręsti opią problemą
2024-11-19 08:23
Telefoniniai sukčiai nestabdo: vien pirmąją lapkričio savaitę išviliota beveik 100 tūkst. eurų
2024-11-18 11:26
Kaip paslėpti nuotraukas ar vaizdo įrašus „iPhone“
2024-11-13 16:23
Ar „ChatGPT“ meta iššūkį „Google“? Nauja paieškos funkcija ir kaip ja naudotis
2024-11-12 18:14
Kaip „Mac“ kompiuterio garsą mažinti ar didinti mažesniais žingsneliais
2024-11-09 14:29
Domėjimasis kitais socialiniuose tinkluose: kada smalsumas tampa per didelis?
2024-10-21 20:27
Kaip „macOS“ nurodyti nekurti „.DS_Store“ failų tinklo ir USB diskuose
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Sveiki ir ekologiški maisto produktai

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama