Elektronika.lt
 2024 m. lapkričio 26 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 - Elektronika, technika
 - Kompiuterija
 - Telekomunikacijos
 - Įvykiai, visuomenė
 - Pažintiniai, įdomybės
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Lapkričio 25 d. 20:25
Elektrinis sunkvežimis „Renault Trucks E-Tech T“ viena įkrova nuvažiuos 600 km
Lapkričio 25 d. 17:22
„Sony“ pristato pirmąjį „G Master“ standartinį priartinantį objektyvą su pastovia F2 diafragma
Lapkričio 25 d. 14:49
Apsaugokite savo namus: gyventojų klaidos, kurios traukia vagis, ir ekspertų sprendimai
Lapkričio 25 d. 11:20
Iš proto varanti senutė: kaip DI kovoja su telefoniniais sukčiais?
Lapkričio 25 d. 08:34
Kaip ištrinti fono paveikslėlį „iPhone“
Lapkričio 24 d. 15:39
Interneto greitis: kaip suprasti, kokio iš tikrųjų reikia?
Lapkričio 24 d. 11:39
Lietuvos ekranų tendencijos
Lapkričio 23 d. 15:27
„Garmin“ pristato pirmąjį didelio formato nardymo kompiuterį „Descent X50i“
Lapkričio 23 d. 11:37
Išmani vaikystė: ekspertė apžvelgia, kokius įgūdžius ugdo programavimas, robotika ir dirbtinio intelekto naudojimas
Lapkričio 22 d. 17:37
Svečiai gali „pavaišinti“ virusais: kodėl namuose būtinas „Šlepečių Wi-Fi“?
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
LEGO
Mänguköök, mudelautod, nukuvanker
Thermal monocular
Thermal vision camera,
Night vision ar scope,
Night vision spotting scope
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
GTA 6 Weapons
GTA 6 Characters, GTA 6 Map, GTA 6 Vehicles
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
Reklama
 Straipsniai » Kompiuteriai, IT Dalintis | Spausdinti

Saugumo ekspertas: laikykite jautrius duomenis toliau nuo telefono

Publikuota: 2017-05-19 19:07
Tematika: Kompiuteriai, IT
Skirta: Pradedantiems
Autorius: Erika Fuks
Aut. teisės: ©Delfi.lt
Inf. šaltinis: Delfi.lt

Kibernetinės apsaugos bendrovės „CyberGym“ bendrasteigėjas ir vadovas Ofiras Hasonas apie programišius ir kitus nusikaltėlius internete žino gana nemažai: bendrovė pasižymi savo ultra-realistiškais kibernetinės gynybos mokymais. Ekspertas pataria, kaip apsaugoti jautrią asmeninę informaciją.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 

Kibernetinės apsaugos bendrovės „CyberGym“ bendrasteigėjas ir vadovas Ofiras Hasonas apie programišius ir kitus nusikaltėlius internete žino gana nemažai: bendrovė pasižymi savo ultra-realistiškais kibernetinės gynybos mokymais. Ekspertas pataria, kaip apsaugoti jautrią asmeninę informaciją.

Įdomu tai, kad O. Hasonas yra apmokytas prestižiniame Izraelio gynybos pajėgų „Intelligence Corps“ dalinyje, 7 metus tarnavo Izraelio nacionalinio informacinio saugumo skyriuje užimdamas vyresniojo vadovo pareigas, bendradarbiavo su JAV, Italijos, Vokietijos ir kitų šalių atstovais tarptautinių tyrimų ir technologijų srityje, yra gavęs JAV gynybos departamento įvertinimą.

Saugumo ekspertas: laikykite jautrius duomenis toliau nuo telefono

– Kokie atakos būdai pastaruoju metu yra dažniausiai naudojami ir kodėl?

– Kenkėjiškos programos, fišingas, ataka prieš duomenų bazes (angl. SQL Injection), pritaikytas atsisakymas aptarnauti (angl. Denial of Service – DoS), sesijos perėmimas (angl. Session Hijacking) ir ataka, kai įsiterpiama į dviejų pusių bendravimą, joms to nežinant (angl. Man-in-the-Middle), yra vienos populiariausių šiuolaikinių atakų.

Priežastis yra ši: kai nusikaltėliai bando paveikti organizaciją, jie nekurs rato iš naujo, nebent neturės kitos išeities. Jie naudos tą pati arsenalą atakoms, kuris yra žinomas dėl savo gana didelio efektyvumo.

– Kokios yra pagrindinės priežastys, lemiančios, kad kibernetiniams nusikaltėliams pavyksta sėkmingai atakuoti?

– Daugeliu atvejų tai lemia žmogiškasis faktorius, jis yra silpnoji saugumo grandinės dalis. Tai gali būti paprastos bendrovės savininkų ar darbuotojų klaidos.

– Ar pagrindiniu atakos tikslu yra pinigai? Kas sumoka už kibernetines atakas, jei iš nukentėjusiųjų nereikalaujama pinigų?

– Pagrindiniu tikslu yra vagystė, klastojimas ar tam tikro taikinio sunaikinimas, baimės kėlimas siekiant iškelti reikalavimus, pridaryti nuostolių ar neigiamo viešumo, siekti politinės įtakos. Nors ne kiekviena kibernetinė ataka yra finansuojama valstybių, tos atakos, kurių tikslu yra pakeisti politinę struktūrą, užvaldyti strategiškai svarbią infrastruktūrą, keisti visuomenės nuomonę, tikėtina, yra finansuojamos valstybių arba politinių oponentų.

– Ar yra technologiškai labiau apsaugotų išmaniųjų telefonų? Teko girdėti, kad kai kurių šalių pareigūnai naudoja specialaus leidimo „Blackberry“.

– Taip, saugesniais telefonais yra „Blackphone 2“, „Priv“, „Lumia 950“.

Yra keletas priežasčių, kodėl „BlackBerry“ gali būti vertinami saugesniais nei išmanieji su „iOS“ ar „Android“. Pirma, į „BlackBerry“ elektroniniai laiškai yra siunčiami per serverį „BlackBerry Enterprise Server (BES)“, kuris yra koduojamas naudojant visiškai nepriklausomą ne viešą protokolą.

Užpuolikai, turintys prieigą prie telefono tinklo ir teisėtai prisijungę prie duomenų sertifikavimo gali gana lengvai perimti visus jūsų „ActiveSync“ paštu išsiųstus laiškus į „iOS“ ir „Android“ prietaisus. To neįmanoma padaryti su „BlackBerry“ elektroniniais laiškais. Teoriškai net pati bendrovė „BlackBerry“ negali įsilaužti į jūsų telefono BES serverio sąsajas po duomenų išsiuntimo ir tai yra pagrindiniu bendrovės ginčų JAE ir Indijoje priežastimi.

BES suteikia žymiau daugiau detalumo savo naudojamiems saugumo protokolams nei „iOS“ ir „Android“, nors atotrūkis tarp jų mažėja. Be to, „klasikinis“ telefonas „BlackBerry“ yra programuotas naudojant Java programavimo kalbą, tai taip pat sumažina išpuolių tikimybę palyginti su „iOS“ ir „Android“. Galiausiai, praradus „BlackBerry“, šiam įrenginiui yra naudojami tam tikro lygio techniniai ir programinės įrangos šifravimo mechanizmai, kurie užtikrina duomenų saugumą, ko nėra „iOS“ ir „Android“.

– Ar galite paaiškinti, kodėl išmanieji telefonai yra draudžiami įsinešti į ambasadas?

– Dėl saugumo reikalavimų: labai lengva naudojantis GPS ir tinklo duomenimis nustatyti, kur žmogus yra ir net klausytis jo aplinkos.

– Ką jus patartumėte žmogui, kuris nori geriau saugoti savo asmeninius duomenis?

– Atnaujinti programinę įrangą, naudoti ekrano užraktus, įsidiegti antivirusinę programą, atsisakyti programėlių iš nepatikimų šaltinių ir neperimti savo telefonų valdymo, pašalindami gamintojo įdiegtos programinės įrangos apribojimus („Android“ telefonams naudojamas „rooting“, „iOs“ – „jailbreak“). Taip pat naudokite užrakto kodo programėles ir saugyklas, užrakinkite SIM kortelę. Ir laikykite jautrius duomenis toliau nuo telefono!

– Pavadinimas „CyberGym“ kelia asociacijų su sporto sale ir veikiausiai yra skirta treniruotėms prieš kibernetinės atakas. Kaip ji atrodo?

– Naudodamiesi ja mes treniruojame privataus ir valstybinio sektoriaus organizacijas skatindami tiek būti pasiruošusiais, tiek žinančiais apie galimas kibernetines atakas. Kiekviena treniruotė priklauso nuo konkrečios organizacijos: sektoriaus, tinklo struktūros, darbo procedūros ir įdiegtos programinės įrangos.

Mes pritaikome atakos lygį prie organizacijos darbuotojų įgūdžių. Mūsų tikslas – kelti iššūkius, pasiruošti ir tikėtis to, kas yra netikėta. Norėdami įvertinti besimokančiųjų pasiekimus, mes stebime mokymų eigą ir galime įvertinti kiekvieną veiksmą pagal iš anksto apibrėžtus tikėtinus veiksmus. Mokymų sesijos pabaigoje kiekvieną dalyvį vertiname pagal jo įgūdžius vertinant reakcijos laiką, tikslumą, žinias ir pasiekimus. Svarbu pasakyti, kad mes taikome holistinį požiūrį, kurio esmė – žmogiškasis faktorius atsako už organizacijos atsparumą, taip pat žmogiškasis faktorius lemia ir kibernetines atakas.

Be to, mes esame Emuliatoriumi, o ne Simuliatoriumi ir tai reiškia, kad mokymų metu veikia tikri hakeriai (Raudonoji komanda), kurie organizuoja tikrą puolimą prieš besimokančiuosius (Mėlynoji komanda). Jei puolamieji apsigins vienu atveju, juos atakuos vėl, tik kitaip, kas ir vyksta realių kibernetinių atakų metu.

– Ar galite pateikti pavyzdžių, kaip vyksta mokymai?

– Tai priklauso nuo organizacijos veiklos srities, o mes dirbame su energetikos, finansų, IT, komunikacijos ir transporto įmonėmis. Mokymų pavyzdžiai: incidentas ir atsakas, veiklos paskirstymo mokymai, industrinės sistemos kontrolės mokymai.

– Kokias tendencijas esate pastebėjęs kibernetinių atakų srityje?

– Galiu įvardinti kelias naujas tendencijas, vertindamas pernai vykusias kibernetines atakas. Pirma, daugėja išpirkos reikalaujančių atakų (angl. ransomware). Mes pastebime daugiau įgūdžių turinčius, savimi pasitikinčius ir užsispyrusius hakerius, kurie kelia bangas, pakeisdami jaunus technologijos specialistus, dirbusius iš savo miegamųjų ir norėjusius gauti kuo daugiau naudos mažiausiomis pastangomis.

Antra, žmogiškasis patyrimas yra įterpiamas į visumą: jei klientui yra teikiama tik programinė įranga, kuri įspėja apie galimas grėsmes, tokių įspėjimų yra gerokai per daug be jokio atrankos mechanizmo ir galiausiai šiuos pranešimus žmonės ima ignoruoti, ypač, jei jų gali tikėtis kas savaitę. Manau, šiuo atveju žmonės (į prevencinę veiklą – angl.) turėtų įsitraukti aktyviau.

Trečia, duomenų vagystės transformuojasi į manipuliacijas, atakuojantys keičia savo veiklą ir anksčiau tiesiog duomenų vagystėmis ir tinklalapio atakomis buvę atvejai dabar tampa atakomis prieš duomenų skaidrumą.

O. Hasonas atvyks į Vilnių, į technologijų ir inovacijų festivalį „Login“, vyksiantį gegužės 24–26 dienomis.

O. Hasonas į Lietuvą atvyksta bendrovės „Telia“ kvietimu ir „Login“ skaitys du pranešimus: 25 d. – „Kempinski“ viešbutyje vyksiančiame „Telia Bussiness Summit“, o 26 d. – Lietuvos nacionaliniame dramos teatre.

Renginys šiemet oficialiai prasidės gegužės 24 d., kai Vilniaus „Tech Parke“ – 9 tūkst. kv. m ploto technologijų ir startuolių židinyje – prasidės „Login Startup Fair“.

Gegužės 25–26 d. festivalis tęsis ir persikels į skirtingas miesto erdves, ten vyks tradiciniai „Login“ renginiai.


Delfi.lt



Draudžiama platinti, skelbti, kopijuoti
informaciją su nurodyta autoriaus teisių žyma be redakcijos sutikimo.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

GENERAL FINANCING BANKAS

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

Technologijos.lt

Buitinė technika ir elektronika internetu žemos kainos – Zuza.lt

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2024 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Script hook v, Openiv, Menyoo
gta5mod.net
FS25 Mods, FS25 Tractors, FS25 Maps
fs25mods.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
Reklamos paslaugos
SEO sprendimai

www.addad.lt
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama