Iš Ukrainos Melitopolio miesto Rusijos kariai privogė žemės ūkio technikos už 5 mln. dolerių, bet nusigabenę ją į Čečėniją suvokė jos panaudoti negalintys – amerikiečiai gamintojai „John Deere“ atsekė traktorius pagal GPS ir juos nuotoliniu būdu užblokavo. Tuo tarpu ukrainietis savo „Apple“ paskyroje stebėjo, kaip su iš jo pavogtomis „AirPods“ ausinėmis rusų kariai išvyko į Baltarusiją. Tai tik du pavyzdžiai, primenantys opų klausimą – ar tikrai visada žinote, kokią informaciją apie jus kaupia ir perduoda jūsų turima technika?
Asociatyvi „Pixabay“ nuotr.
„Šiuolaikinės išmaniosios technologijos pasižymi plačiomis galimybėmis, viena jų – nustatyti dingusių įrenginių buvimo vietą, net jei jie kitoje šalyje ar yra išjungti“, – sako tarptautinės transformacinių technologijų bendrovės „Zenitech“ direktorius Laimonas Krivickas.
Viena vertus, tai padeda surasti pamestus ar pavogtus daiktus, tačiau iš kitos pusės – ar visada tai yra saugu patiems vartotojams? Informacijos saugumo ekspertas, docentas-praktikas, dr. Tautvydas Bakšys pastebi, kad ne visada šios kasdienės rizikos yra suprantamos, todėl apie įrenginių saugumą reikia kalbėti dar plačiau.
Kaip atsekama technika?
Ukrainiečiui pavogtų „AirPods“ vietą Baltarusijoje leido atsekti „Apple“ sukurta „Find My“ technologija – ausinės buvo užregistruotos šioje programoje ir susietos su „Apple“ paskyra. Panašaus principo technologijas yra įdiegę ir kiti gamintojai, pavyzdžiui, „Samsung“ turi „Find My Mobile“.
„Find My“ technologija leidžia nustatyti įrenginių buvimo vietą panaudojant „Bluetooth“ švyturėlio technologinius elementus ir remiantis greta esančiais „Apple“ įrenginiais, turinčiais GPS funkcionalumą ir prieigą prie interneto. Naujos kartos „Apple“ gaminiai, turintys „Bluetooth“ ryšio funkcionalumą (pvz., „iPhone“, „iPad“, „iPod touch“, „Apple Watch“, „AirPods“, „AirTag“, „iPhone Leather Wallet“), gamintojo nustatytu dažnumu siunčia specializuotą „Bluetooth“ signalą – technologinius pranešimus, kuriuos fiksuota greta esantys „Apple“ įrenginiai“, – aiškina dr. T. Bakšys.
Įrenginiui aptikus šį „Bluetooth“ pranešimą, duomenys su jo GPS koordinatėmis ir pranešimą atsiuntusį įrenginį identifikuojančia informacija yra užšifruojami ir automatiškai internetu perduodami „Apple“ serveriams. Vartotojas, prisijungęs prie savo „Apple“ paskyros, tuomet gali pamatyti įrenginio buvimo vietą – net jeigu, pavyzdžiui, telefonas yra išjungtas.
Apytikslę mobiliojo telefono vietą galima nustatyti ir net jeigu jame nėra GPS funkcionalumo – bet tik tuomet, jeigu yra skambinama. „Megzdamas ryšį mobilusis įrenginys jungiasi prie arčiausiai esančios mob. ryšio bazinės stoties – pagal jo išsiųsto signalo galios ir sklidimo charakteristikas galima apytiksliai įvertinti jo atstumą nuo stoties“, – aiškina dr. T. Bakšys.
Visgi, jeigu įjungiamas skrydžio režimas ir taip išjungiamas mob. ryšys, galimybės nustatyti įrenginio buvimo vietą panaudojant mob. ryšio charakteristikų informaciją nelieka.
Kaip apsisaugoti?
Nors techniką surasti padedančios technologijos – svarbios, patogios ir joms taikomi šiuolaikiniai apsaugos mechanizmai, dr. T. Bakšys įspėja: kibernetinio saugumo spragų yra, ir jos gali būti panaudotos prieš vartotojus.
Kaip nuo to apsisaugoti? Visų pirma, pasak informacijos saugos eksperto, dar renkantis techniką reikia atkreipti dėmesį į gamintojo reputaciją – kaip jis sprendžia su kibernetine ir informacijos sauga susijusius klausimus, ar yra kažkokių ženklų, leidžiančių abejoti gamintojo patikimumu.
„Pavyzdžiui, „Apple“ „Find My“ technologijoje įdiegė duomenų apsaugos sprendimus – įrenginiuose naudojami gana sudėtingi šifravimo mechanizmai leidžia užkirsti kelią tretiesiems asmenims nustatyti ar sekti įrenginius pagal jo „Bluetooth“ signalą, taip pat riboja „Apple“ galimybę stebėti įrenginių buvimo vietą“, – sako dr. T. Bakšys.
Ne mažiau svarbu naudojant techniką sekti programinės įrangos atnaujinimus ir juos diegti, stebėti gamintojo technologijos naudojimo rekomendacijas.
„Taip pat reikėtų atsargiai vertinti tuos technologinius sprendimus, kurie jungiasi ir perduoda duomenis šalims, netaikančioms Bendrojo duomenų apsaugos reglamento (BDAR) ar kitų jį atitinkančių vartotojų duomenų privatumą saugančių įstatymų“, – pabrėžia informacijos saugumo ekspertas.
Ne visada žalą lengva pastebėti
Pasak dr. T. Bakšio, itin didelę grėsmę vartotojo saugumui kelia aplikacijos su įdiegtu kenkėjišku funkcionalumu – virusais, programine šnipinėjimo įranga, išpirkos reikalaujančiais paketais ir kt.
„Blogiausia, kad neretai tokių aplikacijų kenkėjiškos veiklos pradžią yra sunku pastebėti. Aplikacijos žalingą veiklą (pvz., rinkti ir trečiosioms šalims siusti privačius duomenis, naikinti ar neleistinai šifruoti įrenginyje esančią informaciją ir kt.) gali vykdyti gana nedideliu intensyvumu, duomenis glaudinti (tai leidžia sumažinti išsiunčiamų duomenų srauto pastebimumą) ir juos siųsti šifruotu ryšiu. Tam tikrais atvejais – bet kuriuo metu nuotoliniu būdu gauti valdymo instrukcijas, kurios leis aplikacijai atlikti žalingą veiklą“, – įspėja informacijos saugos ekspertas.
Taip pat yra žinomi atvejai, kai aplikacija, tiesiogiai neturinti kenkėjiško funkcionalumo, rinko ir siuntė galimai perteklinę (tarp jų ir GPS) informaciją iš vartotojo mobiliojo įrenginio į trečiųjų šalių serverius, registruotus šalyse, kuriose negalioja BDAR.
„Pats pirmasis žingsnis siekiant save apsaugoti – prieš diegiant aplikaciją atkreipti dėmesį į jos gamintoją, kilmės šalį, susipažinti su naudojimosi taisyklėmis. Tai gali padėti susidaryti vaizdą apie diegiamą aplikaciją ir įvertinti potencialias jos keliamas rizikas“, – rekomenduoja dr. T. Bakšys.
Nauji iššūkiai dėl karo Ukrainoje
Pasak eksperto, karas Ukrainoje neabejotinai paaštrino ir situaciją kibernetinėje erdvėje, ir ne tik kariaujančiose šalyse. Pavyzdžiui, įsiveržimo dieną prieš palydovinį karinį ryšį Ukrainoje nukreipta didelės apimties kibernetinė ataka turėjo neigiamą įtaką ir visos Europos palydoviniam tinklui.
„Ši ataka netiesiogiai paveikė kelis tūkstančius įrenginių maždaug 20 Europos šalių. Vienas to pavyzdžių – buvo paveikta beveik 6000 vėjo turbinų nuotolinė stebėsena ir valdymas vienoje valstybėje narėje“, – atkreipia dėmesį dr. T. Bakšys.
Šiuo metu, pasak jo, situacija kibernetinėje erdvėje Lietuvoje ir regione yra stabili, tačiau kibernetinių incidentų rizika išlieka didelė, juo labiau, kad atakų spektras gali būti labai platus: jos gali būti nukreiptos prieš valstybės, įmonių ar privačių asmenų sistemas.
Pasak dr. T. Bakšio, šiandien didžiausią pavojų kelia neatnaujinamos įrangos valdymo sistemos, nepakeisti gamykliniai prisijungimo slaptažodžiai, blogai valdomos nuotolinio prisijungimo suteikimo politikos, galimos plataus masto dezinformacijos atakos.
„Norint sumažinti kibernetinis rizikas, reikia naudoti patikimus programinius produktus, kurių vystyme be funkcionalumo elementų yra užtikrinama saugumo kokybės kontrolė. Sprendimų kūrėjų atsakingumas – vienas kertinių elementų, užtikrinančių patikimą ir saugų produktų veikimą“, –įsitikinęs ekspertas.
„Zenitech“ vadovas L. Krivickas pastebi, kad šiuo metu rinkoje išaugo susirūpinimas kibernetiniu saugumu – klientai kreipiasi dėl jų infrastruktūros išteklių saugumo užtikrinimo, papildomų sistemų stebėsenos ir atakų aptikimo elementų diegimo, teiraujasi saugaus nuotolinio darbo (vaizdo telekonferencinių platformų, VPN, vartotojų valdymo ir kt.), debesijos paslaugų saugumo (WAF, Multi-Cloud, High Availability ir kt.) klausimais, domisi kompleksinėmis sistemų saugos audito paslaugomis.
„Nors šiuolaikiniai saugumo klausimai yra kompleksiški, sudėtingi ir reikalauja atsakomybės juos sprendžiant, tinkamai ir laiku įdiegus kibernetinių rizikų mažinimo priemones, sistemos išlieka saugios ir įtempto laikotarpiu metu. „Zenitech“ esame pasiūlę inovaciją – produktų kūrime saugumo sprendimai integruoti visose darbų etapuose – programavimo, testavimo, diegimo, administravimo ir palaikymo. Tai keičia ydingą požiūrį, kuomet sistemos saugumu yra susirūpinama tik ją įdiegus ir paleidus darbiniu režimu“, – teigia L. Krivickas.