Elektronika.lt
 2025 m. kovo 18 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Kovo 17 d. 19:18
Dirbtinio intelekto „kontrabanda“: kas tai ir kuo pavojinga įmonėms?
Kovo 17 d. 16:23
DI naikina specialybes: ar dar reikės multimedijos specialistų?
Kovo 17 d. 12:25
Kaip sukurti ir naudoti kontakto plakatą „iPhone“
Kovo 17 d. 08:39
Autonominės transporto priemonės viešajame transporte
Kovo 16 d. 13:18
Kaip užtikrinti interneto svetainių ir el. parduotuvių saugumą?
Kovo 15 d. 13:38
Juodoji kosmoso sektoriaus gulbė: kaip Lietuvoje kuriami sprendimai keičia kosmoso industriją?
Kovo 14 d. 20:21
„Lieknų“ telefonų bumas ir augantys Europos technologiniai „raumenys“
Kovo 14 d. 17:34
Pristatytas naujasis „Mercedes-Benz CLA“ elektromobilis: pasižymės iki 792 km nuvažiuojamu atstumu
Kovo 14 d. 14:17
Už SMS žinutes ir audioknygas turime dėkoti žmonėms su negalia
Kovo 14 d. 11:25
Jūsų duomenys jau interneto sukčių rankose: kaip jie gali būti panaudoti prieš jus?
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
KCD2 Mods
Installing KCD 2 Mods, KCD 2 Guides, KCD 2 Cheats
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Wiki
GTA 6 Map, GTA 6 Characters, GTA 6 News
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kokių atakų artimiausiu metu gali imtis sukčiai: kaip tam pasiruošti ir išvengti padarinių?

Publikuota: 2025-02-14 16:26
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Iki šiol kibernetinių atakų atvejų tiek pasaulyje, tiek Lietuvoje fiksuojama vis daugiau ir nematyti ženklų, kad artimiausiu metu situacija pagerėtų. Tobulėjant technologijoms, gudrėja ir skaitmeniniai nusikaltėliai, kurių arkliukas 2025 metais, prognozuojama, bus dirbtinio intelekto priemonės. „NOD Baltic“ vyresnysis kibernetinio saugumo inžinierius ir ESET ekspertas Ramūnas Liubertas pasidalino informacija, kokie šiais metais gali būti didžiausi iššūkiai kibernetinėje erdvėje, ko galima tikėtis iš internetinių nusikaltėlių ir kaip tam pasiruošti, kad atakos būtų atremtos.

Kokių atakų artimiausiu metu gali imtis sukčiai: kaip tam pasiruošti ir išvengti padarinių?
Asociatyvi „Pixabay“ nuotr.

Prognozuojamos grėsmės

Tikėtina, kad 2025 metais didžiausias iššūkis kibernetiniam saugumui išliks atakos, kurioms pasitelkiamas dirbtinis intelektas.

„Jau dabar pastebime vis sudėtingesnius socialinės inžinerijos metodus, įskaitant dirbtinio intelekto sugeneruotas veido, balso klastotes ir itin įtikinamus fišingo laiškus, siunčiamus elektroniniu paštu. Tokios atakos ypač pavojingos įmonėms, nes taikomi metodai tampa vis tikslesni ir sunkiau atpažįstami. Be to, dirbtinio intelekto technologijos vis dažniau naudojamos ir dezinformacijos sklaidai, siekiant manipuliuoti viešąja nuomone ar kompromituoti organizacijas“, – sako R. Liubertas.

Be to, sukčiavimo atakos jau peržengė tradicinio elektroninio pašto ribas ir vis dažniau pasitelkia realaus laiko technologijas. Tai leidžia kibernetiniams nusikaltėliams kurti itin įtikinamus netikrus vaizdus bei imituoti tikrą žmogaus bendravimą vaizdo skambučių metu. Tokie metodai suteikia galimybę klastoti vadovų ar kitų darbuotojų tapatybes, siekiant manipuliuoti įmonės personalu ir išgauti jautrią informaciją ar inicijuoti neteisėtus finansinius pavedimus.

Dar pavojingesnis tampa dirbtinio intelekto generuojamas balsas. „Šiandien užtenka vos 30 sekundžių garso įrašo, kad dirbtinio intelekto programos sistema galėtų atkurti žmogaus balsą su stulbinančiu tikslumu. Tai leidžia nusikaltėliams apsimesti įmonių vadovais, finansų skyriaus darbuotojais ar kitais autoritetingais asmenimis, siekiant apgauti darbuotojus ir įgyvendinti sudėtingas sukčiavimo schemas“, – teigia kibernetinio saugumo ekspertas R. Liubertas ir priduria, kad organizacijoms būtina diegti papildomas saugumo priemones, tokias kaip daugiapakopė autentifikacija, vaizdo skambučių šaltinio tikrinimas ir darbuotojų mokymai, padedantys atpažinti naujos kartos grėsmes.

Dirbtinio intelekto sprendimai leidžia nusikaltėliams automatizuoti ir optimizuoti atakas, padarant jas dar įtikinamesnes bei sunkiau aptinkamas. „Tai ne tik technologinis varžymasis tarp saugumo specialistų ir kibernetinių grėsmių kūrėjų – tai reali pavojinga tendencija, kuri gali dar labiau sustiprėti šiais metais, – sako R. Liubertas. – Organizacijos privalo ne tik nuolat atnaujinti savo saugumo priemones, bet ir investuoti į darbuotojų mokymus bei grėsmių stebėseną, kad galėtų efektyviai atremti naujos kartos kibernetinius išpuolius.“

Dar viena didelė ir tendencinga grėsmė – tikslinės išpirkos reikalaujančių virusų (angl. ransomware) atakos ir vadinamieji „įsilaužimo žudikai“ (angl. cyber killers). Šios atakos tampa vis labiau organizuotos, o jų vykdymą perima profesionalios kibernetinių nusikaltėlių grupuotės, kurios naudoja pažangias taktikos, technikos ir procedūrų metodikas. Dažnai taikomasi į strategiškai svarbias organizacijas, o atakų pasekmės gali būti ne tik finansiniai nuostoliai, bet ir duomenų praradimas bei veiklos sutrikimai.

„NOD Baltic“ kibernetinio saugumo ekspertai prognozuoja, kad šiemet išaugs atakų prieš „Android“ ir „iOS“ įrenginius skaičius, ypač dėl progresyvių internetinių aplikacijų (PWA) populiarėjimo. Šios aplikacijos veikia naršyklėje, tačiau gali būti pridėtos prie pagrindinio ekrano ir veikti kaip atskiros programėlės, apeidamos oficialias „Google Play“ ir „App Store“ saugumo sistemas. Kibernetiniai nusikaltėliai gali išnaudoti šią spragą siųsdami apgaulingas SMS ar el. laiškus su nuorodomis į užkrėstas PWA. Paspaudus tokią nuorodą, aplikacija automatiškai įdiegiama į įrenginį. Jei naršyklė yra prijungta prie vartotojo paskyros, kenkėjiška PWA gali pasiekti jautrią informaciją. Be to, tokios aplikacijos gali nukreipti vartotojus į suklastotas bankines svetaines, siekiant išvilioti prisijungimo duomenis ar kitą konfidencialią informaciją. Dėl šių grėsmių būtina būti itin atsargiems atidarant nežinomas nuorodas ir diegiant programas ne iš oficialių šaltinių.

Taip pat prognozuojama, kad šiais metais augs debesijos saugumo iššūkiai. Daugelis įmonių migravo savo infrastruktūrą į debesiją, atsisakydamos vietinių (angl. on-premises) serverių ir valdymo konsolių. Senstant fiziniams serveriams, kyla klausimas: ar verta investuoti į lokalų duomenų centrą, ar geriau rinktis debesijos paslaugas?

„Debesijos sprendimai suteikia didelį lankstumą, tačiau kartu kelia naujų iššūkių – nuo duomenų apsaugos iki prieigos kontrolės. Svarbu tinkamai sukonfigūruoti debesijos aplinką, kad būtų užtikrinta, jog duomenų saugumo lygis atitinka organizacijos poreikius ir reikalavimus“, – sako R. Liubertas.

Naudojant debesijos paslaugas, atsisakoma fizinių serverių, tačiau atsiranda ir naujų pavojų. Jei debesyje esantys serveriai yra netinkamai sukonfigūruoti, duomenys perduodami nesaugiu kanalu arba šifruojami nesaugiais šifravimo algoritmais, tai gali kelti grėsmes įmonėms, kurios naudojasi tokiomis paslaugomis.

„Vienas svarbiausių aspektų – nulinės dienos (angl. zero day) grėsmės, kurių svarba priklauso nuo to, kaip sukonfigūruota prieiga prie debesijos paslaugų. Jei sistema yra atvirai pasiekiama, kyla rizika, kad įsilaužėliai gali patikrinti, ar ji turi visus naujausius atnaujinimus, pvz., ar interneto svetainėje naudojama turinio valdymo sistema yra naujausios versijos. Nustačius pažeidžiamas vietas, gali būti vykdomos kibernetinės atakos“, – įspėja kibernetinio saugumo ekspertas.

Kaip mažinti kibernetinio saugumo riziką ir apsaugoti sistemas nuo įsilaužimų?

Yra keletas paprastų, tačiau efektyvių priemonių, kurias kiekviena įmonė gali įgyvendinti.

  • Šifravimas. Ypatingai svarbu šifruoti visą neskelbtiną informaciją, kad, net jei ji būtų pažeista, ji liktų saugi. Jei keičiamasi duomenimis su kitomis sistemomis ar registrais, būtina užtikrinti, kad duomenys būtų perduodami tik šifruotu kanalu ir naudojami modernūs, saugūs šifravimo algoritmai.
  • Darbuotojai. Kadangi būtent darbuotojai dirba su įmonės ar klientų duomenimis, būtina juos reguliariai testuoti ir mokyti, kaip atpažinti sukčiavimo atvejus. Tai gali būti įvairios simuliacijos, pavyzdžiui, fišingo atakos el. paštu, SMS žinute ar skambučiu, kad darbuotojai būtų pasirengę atpažinti galimas grėsmes.
  • Programinės įrangos atnaujinimai taip pat yra labai svarbūs. Būtina nuolat tikrinti, ar naudojamos programos yra naujausios versijos. Tam reikėtų atlikti reguliarias saugumo patikras, kurios identifikuotų aukšto prioriteto grėsmes. Be to, būtinas pataisų valdymo modulis, užtikrinantis, kad surasti pažeidimai būtų kuo greičiau ištaisyti.
  • Centrinis saugumo valdymas – idealiu atveju visos darbo vietos turėtų būti stebimos iš vienos konsolės, kad būtų galima greitai identifikuoti pažeidžiamas vietas ir jas operatyviai sutvarkyti.
  • Svarbu įvertinti, kaip įmonėje tvarkomos atsarginės kopijos. Jei įvyktų incidentas, reikėtų užtikrinti, kad duomenys būtų greitai atkurti ir įmonė galėtų toliau tęsti savo veiklą. Atsarginės kopijos turėtų būti ne tik vidiniame tinkle, bet ir debesyje, naudojant saugius sprendimus.
  • Dviejų žingsnių autentifikacija (2FA) suteikia papildomą apsaugos lygį svarbioms paskyroms. Kai kuriais atvejais 2FA galima įjungti nemokamai, o jei sistemos yra modulinės, ją galima papildomai įdiegti. Prisijungiant prie serverių ar įmonės tinklo nuotoliniu būdu – per RDP ar VPN klientą, būtina naudoti dviejų veiksnių autentifikaciją, kad būtų apsaugota nuo neteisėtos prieigos.

Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kaip užtikrinti interneto svetainių ir el. parduotuvių saugumą?

Didėjant kibernetinėms grėsmėms būtina vis labiau rūpintis interneto svetainių ir el. parduotuvių saugumu. Nesaugi interneto svetainė gali turėti neigiamų pasekmių verslo reputacijai, klientų pasitikėjimui, pardavimams ir verslo tęstinumui.

Jūsų duomenys jau interneto sukčių rankose: kaip jie gali būti panaudoti prieš jus?

Asmens duomenų vagystės tampa vis dažnesnės, tačiau ar susimąstėte, kas vyksta po to? Tai ne tik skaičiai nugulę duomenų bazėje – pavogta informacija parduodama juodojoje rinkoje, o jos pasekmės gali persekioti metus. Vis dėlto, galima sumažinti šią riziką – daugiafaktorinė autentifikacija, nuolatinis stebėjimas ir atsakingas požiūris į kibernetinį saugumą leidžia išlikti žingsniu priekyje sukčių.

IT ekspertas: norint išvengti kibernetinių gaisrų, dūmų detektoriaus neužteks

Įmonėse dažniausiai pasitaiko du IT gaisrų tipai – įsilaužimai į interneto svetaines ir jų veiklos sutrikdymas, arba serverių ir juose esančių duomenų užkodavimas, dažnai juos dar ir pavagiant.

2025-02-20 19:24
Ekspertai pataria, kaip neužkibti ant internetinių sukčių kabliuko
2025-02-17 17:34
Kaip „iOS 18“ ir „iPadOS 18“ užrakinti ar paslėpti praktiškai bet kurią aplikaciją
2025-02-14 16:26
 Kokių atakų artimiausiu metu gali imtis sukčiai: kaip tam pasiruošti ir išvengti padarinių?
2025-02-13 17:36
Interneto spąstai vaikams: psichologas pataria kada drausti, o kada mokyti
2025-02-12 14:32
Skaitmeniniu greitkeliu – be saugos diržų ir be teisių: ekspertai įspėja apie pavojus
2025-02-07 09:24
Kibernetiniai nusikaltimai: ko galima pasimokyti ir kaip apsisaugoti? (1)
2025-01-31 12:31
Kada verslui būtina pasinaudoti IT priežiūros paslaugomis?
2025-01-31 08:14
Saugumo spragos įmonių el. pašto sistemoje: 6 efektyvūs būdai, kaip jas panaikinti
2025-01-27 17:44
Kada laikas keisti „Mac“ kompiuterį?
2025-01-20 14:13
Rekomenduojami kontaktai dalinantis turiniu „iPhone“ ir „iPad“
2025-01-17 20:24
Kas yra dviejų žingsnių autentifikacija ir kaip tai gali apsaugoti nuo sukčių?
2025-01-09 20:22
Nuo pasiūlymo investuoti iki socialinių tinklų paskyros nulaužimo – kaip sukčiai jus pergudrauja
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Sveiki ir ekologiški maisto produktai

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2025 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama