Elektronika.lt
 2025 m. balandžio 20 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Balandžio 19 d. 16:13
Ką daryti, kad telefonas nesijungtų prie kitos šalies tinklo
Balandžio 19 d. 10:50
Paaiškino, kokių pokyčių elektros kainoms gyventojams atneša didėjanti gamyba iš atsinaujinančių energijos išteklių
Balandžio 18 d. 20:20
Kompiuteriniai žaidimai jau tapo kasdienybės dalimi: ar tai naujos kartos pramoga, o gal blogis?
Balandžio 18 d. 17:27
KTU ekspertai: domenų varduose – švepluojama, lietuviška programinė įranga – nepageidaujama
Balandžio 18 d. 14:32
„Yukon Group“ žengia į gamtos stebėjimo rinką
Balandžio 18 d. 11:27
Saulės elektrinių galia dažnai viršija namų ūkių poreikius
Balandžio 18 d. 08:32
Verslo klasė elegancijos viršūnėje: Naujasis „A6 Sedan“
Balandžio 17 d. 20:32
Ruošiatės pietauti prie savo darbinio kompiuterio? Štai priežastys, kodėl to geriau nedaryti
Balandžio 17 d. 17:27
Kaune – svarbus žingsnis link puslaidininkių ateities: atidaryta KTU Lustų akademija
Balandžio 17 d. 14:29
Nauja „Telia“ IoT platforma: visa kontrolė – kliento rankose
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Veiksmingiausi būdai, kaip apsaugoti verslą nuo kibernetinių įsilaužimų

Publikuota: 2023-02-28 20:24
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Globalių rizikų TOP sąraše kibernetinės atakos patenka į pirmąjį dešimtuką ir ekspertų teigimu laikysis dar ilgą laiką. Nuolat tobulėjančios kibernetinio įsilaužimo taktikos ir įrankiai, geopolitiniai neramumai didina kibernetinių atakų pavojų tiek smulkiam, tiek stambiam verslui, pastebi „ACME Grupės“ ir grupės bendrovės „ACC Distribution“ ekspertai. Bendrovių atstovai pataria, į ką būtina atkreipti dėmesį ir ko imtis norint apsisaugoti nuo kibernetinių pavojų.

Veiksmingiausi būdai, kaip apsaugoti verslą nuo kibernetinių įsilaužimų
Asociatyvi „Pixabay“ nuotr.

„Kiek stebime rinką, matome, kad nepaisant, jog kibernetinių nusikaltimų skaičiai turi tendenciją mažėti, rinkoje nusikaltimai sunkėja ir jų poveikis tampa vis pavojingesnis. Tokie incidentai reikalauja vis daugiau skirtingų institucijų įsitraukimo, o verslui – budrumo ir apsaugos priemonių“, – teigia „ACME Grupės“ Kibernetinio saugumo ekspertas Artūras Luckus.

Kibernetinio saugumo agentūros duomenimis, pagal kibernetinių įsilaužimų populiarumą pirmą vietą užima kenkėjiška programinė įranga (sunkiai atpažįstami, aptinkami virusai, įtartinos programos), antrą – informacijos rinkimas (angl. k. phishing), kai siekiama surinkti iš asmenų duomenis, asmenys raginami paspausti ant melagingų nuorodų. Trečioje vietoje pagal populiariausius kibernetinius nusikaltimus yra nepageidaujamų laiškų, klaidinančios informacijos platinimas, jų metu bandoma pasinaudoti žmonių patiklumu ir išvilioti, per trumpą laiką, duomenis, prisijungimus, pinigus.

Pasak specialisto A. Luckaus, vienais metais vieni kibernetiniai nusikaltimai būna labiau aktyvesni, kitais metais – kiti ir, žinoma, kiekvienais metais atsiranda vis naujų kibernetinės atakos metodų. Kartais net kibernetinio saugumo profesionalams yra gana sunku atpažinti, kaip veikia naujausi kibernetiniai įsilaužimai.

Kaip ES Kibernetinio saugumo agentūra nurodo, kibernetinių nusikaltimų šiais metais sparčiai daugės ir tam daugiausiai įtakos turės geopolitinės krizės, kaip Rusijos karas Ukrainoje.Todėl specialistas nurodo, kad siekiant visapusiškai apsaugoti verslą nuo kibernetinių įsilaužimų, būtina išanalizuoti visas kibernetines rizikas verslo procesuose: nuo darbuotojų grandies iki verslo duomenų, paslaugų teikimo.

Darbuotojai – vis dar pažeidžiamiausia vartotojų dalis

Kaip įmonės gali padėti savo komandos nariams išvengti kibernetinių atakų? Pasak grupės eksperto, tenka pripažinti, kad darbuotojai vis dar yra pati jautriausia ir bene silpniausia grandis kibernetinių atakų atveju. Dėl šios priežasties itin svarbu užtikrinti tinkamas įmonės duomenų apsaugos programas ir nuolat šviesti savo darbuotojus.

„Pavyzdžiui, „ACME Grupės“ bendrovių darbuotojų komanda, norėdama praktiškai išmokti, kaip apsisaugoti nuo kibernetinių grėsmių, dalyvauja Nacionalinėse kibernetinio saugumo pratybose, kurių metu simuliuojamos įvairios situacijos. Taip pat svarbu nuolat šviesti komandos narius mokymais, priminimo žinutėmis, jau įvykusiais įsilaužimų pavyzdžiais“, – teigia Artūras Luckus.

Specialistas atvirauja, kad pats mokymų metu visada ragina žmones labai kritiškai vertinti bet kokią informaciją pasirodžiusią el. pašte ir internete: „Nereikia tikėtis, kad tu nebūsi „nulaužtas“, reikia tiesiog ruoštis tam, kada tu būsi „nulaužtas“. Kibernetinio saugumo ekspertas paantrino, kad kliautis tik žmonių sąmoningumu neužtenka, labai svarbu pasitelkti technologinius sprendimus, kurie filtruoja, analizuoja pasitelkdami dirbtinį intelektą ir padeda išvengti 90 proc. kibernetinių atakų įsilaužimų.

Darbuotojų prisijungimai prie sistemų. Ar slaptažodžiai viską išsprendžia?

„ACC Distribution“ kibernetinio saugumo programų ekspertas Tadas Juškevičius teigia, kad norint apsaugoti savo įmonės infrastruktūrą nederėtų pasikliauti tik darbuotojams suteikiamu slaptažodžiu ir prisijungimo vardu, reikėtų naudotis dar ir papildoma priemone, patvirtinančia bandančio prisijungti tapatybę.

„Saugi galimybė prisijungti prie įmonių tinklo ir duomenų resursų su kelių faktorių autentifikacija – tai jau turėtų būti kiekvienos įmonės saugumo higiena. Tokios priemonės yra naudojamos ir jungiantis prie socialinių tinklų – papildomai autentifikuojantis „Google“ arba „Microsoft Authenticator“ programų pagalba.

Panašiu būdu įmonių IT administratoriai turėtų užtikrinti kelių faktorių autentifikaciją jungiantis darbuotojams prie įmonės duomenų resursų. Tai leidžia papildomai apsaugoti įmonės infrastruktūroje esančią informaciją nuo piktavalių bandymų ją pasiekti arba įdiegti kenkėjišką programinę įrangą“, – pataria T. Juškevičius.

Anot specialisto, rinkoje jau kuris laikas yra siūlomi verslui skirti kelių faktorių autentifikavimo produktai, kurie užtikrina saugų darbuotojo prisijungimą prie verslo tinklo: „Tai sprendimai, kai autentifikavimui naudojamas telefono DNR, tokiu atveju joks kitas žmogus negalės prisijungti su savo išmaniuoju telefonu, jeigu administratorius registravo prisijungimą būtent šiuo, unikaliu telefonu.“

Išmanusis telefonas jau yra tapęs pilnaverte darbo priemone, darbuotojai vis dažniau išmaniuoju telefonu atsako ir į laiškus, naršo internete, socialiniuose tinkluose, bendrauja mobiliomis programėlėmis. Todėl atsirenkant apsaugos priemones svarbu atkreipti dėmesį, kad jos būtų suderinamos ne tik su stacionariais kompiuteriais, nešiojamais įrenginiais, planšetiniais kompiuteriais, bet ir išmaniaisiais telefonais.

Kaip apsaugoti nuotolinę darbo vietą?

„Įmonės saugumą aš palyginčiau su svogūnu. Kaip svogūnas turi kelias luobeles, taip ir įmonės saugumas, jos apsauga nuo grėsmių turi susidėti iš kelių sluoksnių“, – vaizdžiai sugretino „ACC Distribution“ verslo sprendimų vadovas T. Juškevičius. Gali būti trijų lygių antivirusinė programinė įranga: pirmo lygio antivirusinių programų įranga stebi ar kompiuteryje neaptikta žinomų virusų parašų. Virusų parašų rinkiniai kaupiami duomenų bazėse, iš kurių kai kurios gali būti viešos ir jomis dalijamasi, o kitos – privačiose duomenų bazėse.

Antra antivirusinių priemonių rūšis stebi įtartinas programėles ir patalpina jas į specialią talpyklą (angl. sandbox), kur stebi programėlės veiksmus, pavyzdžiui, ar programėlė stengsis jungtis prie įtartinų tinklapių. Virusai paprastai būna išmanūs, jie analizuoja, ar yra patalpinti į specialias talpyklas, ar jie jau atsirado kompiuteryje, kur gali pradėti veikti. Virusų vengimo juos aptikti būdai gali būti: vykdymo atidėjimas, aparatinės įrangos aptikimas, procesoriaus temperatūros tikrinimas, naudotojo sąveika (klaviatūros ir pelės paspaudimai). Trečioji antivirusinių priemonių rūšis analizuoja kompiuteryje vykstančius procesus pasitelkdama dirbtinį intelektą ir aptikus įtartinus procesus – blokuoja juos.

Įmonių perimetras organizacijose įprastai būna apsaugotas ugniasienėmis, idealiu atveju papildytomis ką tik paminėtų trijų lygių antivirusinės programinės įrangos apsauga. Kitaip tariant, be kitų apsaugos priemonių, šios antivirusinės programinės įrangos priemonės yra instaliuojamos nuosekliai su ugniasiene ir visas praeinantis interneto srautas (prafiltruotas ugniasienės ir patikrintas antivirusinės programos) yra apsaugomas nuo įvairiausių grėsmių. Tokiu būdu apsaugomi organizacijų viduje esantys kompiuteriai ir serveriai. O ką daryti, jeigu darbuotojo vieta yra nuotolinė?

„Jeigu asmuo dirba nuotoliu ir jungiasi prie sistemų viešuoju internetu, nors ir naudojant slaptažodžius, tai kompiuteris ir duomenys yra apsaugomi tik iš dalies. Tai yra, įmonės ugniasienės neteikia apsaugos darbuotojams, dirbantiems nuotoliniu būdu. Kuomet darbuotojas dirba iš namų, reikia jo kompiuteryje sukurti tokio paties lygio apsaugą, kaip teikia ugniasienė ir pagalbinės priemonės, saugančios nuo kenkėjų įmonės tinkle. Tokiame kompiuteryje turėtų būti įdiegta kelių lygių apsaugos sistema. Padidinti saugumui rekomenduojamas darbuotojų prisijungimas prie įmonės IT resursų naudojant VPN, darbo vietos apsaugos nuo kenkėjų programinė įrangą bei kelių lygių autentifikavimą“,– pataria kitas „ACC Distribution“ specialistas, programinės įrangos platinimo verslo plėtros vadovas Vidmantas Vaškevičius.

Pasak T. Juškevičiaus, papildoma priemonė, kuri yra labai vertinga ir paveiki – tai programinė įranga, tikrinanti interneto adresus elektroninio pašto žinutėse. Ši įranga įvertina, ar el. laiške pateikta nuoroda yra saugi. Šiuo metu gana dažnai bandoma apgauti darbuotojus, jiems siunčiant klaidinančias nuorodas, pavyzdžiui, vietoje microsoft.com nurodomas klaidingas adresas micrasoft.lt, kuris nukreipia asmenį į kenkėjišką svetainę. To išvengti ir padeda programa, tikrinanti adresų tikrumą ir blokuojanti prieigą, jeigu nustato, kad tinklapis „už nuorodos“ yra kenksmingas.

Kaip turėtų atrodyti saugios įmonės programinės įrangos higiena?

Kaip teigia T. Juškevičius, tinkamai parinktos apsaugos priemonės didžiąja dalimi gali apsaugoti nuo virusų ir kenkėjiškos programinės įrangos. Dažnai įmonėms kyla klausimas, kaip pasiekti tokią apsaugą? „Manau, reiktų susitelkti į komandos švietimą apie kibernetinius įsilaužimus, naudoti tinkamas apsaugos programas darbo vietoms, apsaugoti įmonės IT infrastruktūrą perimetro apsauga (ugniasiene) ir užtikrinti verslo taikomųjų sistemų ir duomenų saugumą“, – teigia jis.

Pasak jo, pats paprasčiausias metodas apsaugoti savo įmonės duomenis – uždrausti visiems bet ką daryti įmonės tinkle. Tokiu atveju nereikėtų ir antivirusinių priemonių.

„Bet toks draudimas būtų neefektyvus būdas valdyti įmonės veiklą. Išeinant iš šios pozicijos reikėtų žiūrėti, ko gi įmonei iš tikrųjų reikia tam, kad įmonė funkcionuotų, o žmonės galėtų atlikti reikiamus procesus. Kuriant įmonės infrastruktūrą reikėtų iš anksto nusistatyti, kas yra svarbiausia ir kur didžiausia vertė“, – teigia „ACC Distribution“ atstovas.

Anot V. Vaškevičiaus, renkantis apsaugos sistemas, svarstant investicijas į jas, būtina prisiminti, kad daugiausiai žalos kenkėjai padaro ne tada, kada jie nulaužia ugniasienę, o tada, kai pasisavina arba sugadina duomenis, kurie turi didžiausią vertę. Todėl būtina apsaugoti ne tik perimetrą ar tinklą, o ir duomenų bazes bei aplikacijas, su kuriomis dirba įmonės.

Renkantis ugniasienes, anot pašnekovų, vadovaujamasi dažniausiai keliomis teorijomis: klasikine ir developerių. Remiantis pirmąja, įmonės vidinis kompiuterių tinklas privalo būti apsaugotas perimetrine apsauga arba kitaip kalbant su ugniasiene. Ji turėtų būti įdiegta pirmumo tvarka. Antroji teorija pagrindžia taikomųjų sistemų ir duomenų bazių apsaugos būtinumą, prieigos suteikimo, kontrolės, stebėsenos ir analizės mechanizmus.

„Norint tinkamai atsirinkti reikiamas apsaugos programas, galima pasinaudoti tarptautiniais reitingais. Yra organizacijos, kurios testuoja ir sudaro antivirusinės programinės įrangos reitingą, pavyzdžiui „AV Test Institute“. Populiarios programos „Avast“, „Norton“, „G-Data“ puikuojasi savo parametrais, testuotų programų sąrašo viršuje. Šios programos taip pat dažniausiai įeina į pasaulinį rekomenduojamų antivirusinių programų dešimtuką“, – sako pašnekovas.

Jeigu pro ugniasienę prasiskverbė kažkokia programinė įranga, pavyzdžiui, el. laiško forma su prisegtuku – vadinasi, ji jau yra kompiuteryje, čia gali aktyvuotis ir užkrėsti įmonės infrastruktūros elementus – kompiuterių serverius. Po to reikia galvoti apie vadinamą end-point, t. y. kompiuterių bei kitų elektroninių darbo priemonių apsaugą.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Daugiau jokių dramų ir keistų įrašų: 7 paprasti socialinio tinklo „Facebook“ triukai

Žmonės dažnai galvoja, kad žino viską apie „Facebook“. Paskelbiate nuotrauką, parašote komentarą, pasidalijate nuoroda – viskas atrodo paprasta. Tačiau po šiuo paviršiumi slypi kur kas daugiau nei tik laiko juosta. „Facebook“ turi daugybę funkcijų, kurios dažnai lieka nepastebėtos, bet iš tiesų gali visiškai pakeisti jūsų patirtį platformoje.

Tik slaptažodžio nepakanka: apsaugos priemonė, apie kurią dažnas pamiršta

Kibernetiniai sukčiai nuolat ieško naujų būdų, kaip išvilioti asmeninius duomenis, o viena iš efektyviausių priemonių nuo to apsisaugoti – dviejų veiksnių autentifikavimas. Vis dėlto, ją pasitelkia vos trečdalis Lietuvos gyventojų. Kaip veikia ši apsaugos priemonė ir kodėl verta ja naudotis?

Kaip „iOS 18“, „iPadOS 18“ ir „macOS Sequoia“ nurodyti pasirinktus „iCloud“ failus saugoti įrenginyje

Ankstesnėse nei „iOS 18“, „iPadOS 18“ ir „macOS Sequoia“ operacinių sistemų versijose sistema pati nusprendžia kokius „iCloud“ failus ir kiek laiko saugoti įrenginyje. Naujose „Apple“ operacinėse sistemose, daryti įtaką šiam procesui, bus pagaliau leista ir įrenginių naudotojams

2025-04-07 08:51
Edukacija ir tėvų įsitraukimas yra raktas į vaikų saugumą internete
2025-03-31 08:40
Kaip perkelti nuotraukas ir vaizdo įrašus iš „Google Photos“ į „iCloud Photos“
2025-03-28 08:19
SEO ateitis – optimizavimas atsakymų paieškos sistemoms (AEO)
2025-03-27 20:22
Kibernetiniai nusikaltėliai kelia grėsmę net ir vaikams: ar atlikote bent 5 juos apsaugančius veiksmus?
2025-03-27 14:36
Pavogė el. pašto paskyrą – pavogs ir duomenis
2025-03-26 08:28
El. parduotuvės – kibernetinių nusikaltėlių akiratyje: ne tik nutekina duomenis, bet ir pašalina iš „Google“ paieškos
2025-03-24 20:25
Kaip „macOS“ panaikinti failo atsisiuntimo šaltinio informaciją
2025-03-20 08:18
„Spotify” ir „Netflix” traukia ne tik milijonus vartotojų, bet ir kibernetinius nusikaltėlius: 6 patarimai, kaip apsisaugoti
2025-03-16 13:18
Kaip užtikrinti interneto svetainių ir el. parduotuvių saugumą?
2025-03-14 11:25
Jūsų duomenys jau interneto sukčių rankose: kaip jie gali būti panaudoti prieš jus?
2025-03-03 11:42
IT ekspertas: norint išvengti kibernetinių gaisrų, dūmų detektoriaus neužteks
2025-02-20 19:24
Ekspertai pataria, kaip neužkibti ant internetinių sukčių kabliuko
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Sveiki ir ekologiški maisto produktai

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2025 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama