IT specialistams

Nuo populiariausių kibernetinių grėsmių apsaugoti gali paprasti sprendimai

Podcast’ai Spotify platformoje

Pasaulyje lyderiaujančios kibernetinio saugumo kompanijos „Gemalto“ duomenimis per 2017 metus buvo pavogta, prarasta ar viešai atskleista 2, 6 milijardo įrašų. Tai – net 88 proc. daugiau nei 2016 m. Laimei, nuo pačių populiariausių IT grėsmių apsiginti padeda visiems prieinami ir paprasti sprendimai. „Blue Bridge“ sistemų inžinierė-konsultantė Agnė Šlaičiūnaitė pristato naujausias IT grėsmių tendencijas ir paprastus būdus, padedančius nuo jų apsisaugoti.

Grėsmių trejetuko viršuje – socialinės inžinerijos metodai

Nors kasmet vis daugiau organizacijų patiria kibernetines atakas, giliau išnagrinėjus grėsmes galima pastebėti, kad iš esmės atakų būdai jau kelerius metus nesikeičia, pastebi „Blue Bridge“ ekspertė.

„Pirmas ir svarbiausias kanalas yra socialinė inžinerija, kuri veda į tolimesnius metodus, pavyzdžiui, slaptažodžių žvejojimą (angl. phishing). Socialinės inžinerijos metodai šiuo metu yra labai populiarūs ir gana paprasti – vartotojas gauna laišką, primenantį, pavyzdžiui, pagalbos tarnybos laišką, su žinute, kad vykdomi sistemų pertvarkos darbai, todėl reikalingi prisijungimo duomenys.  Nieko neįtardamas naudotojas suveda duomenis, kurių prašoma, ir viskas – įsilaužėliai turi priėjimą prie sistemų, o naudotojas net nepastebėjo, kaip juos išdavė“, – pasakoja Agnė Šlaičiūnaitė.
Nedaug pasikeitė ir sistemų pažeidžiamumų išnaudojimo tendencijos – mažėja kodų, ieškančių operacinės sistemos pažeidžiamumų ir vis dažniau taikomasi į aplikacijas. „Tai reiškia, kad laikas atidžiau siųstis „Chrome“, „JAVA“, „Adobe Flash“ ir kitų aplikacijų atnaujinimus, taip pat atidžiau įsižiūrėti į tas aplikacijas, kurios jau instaliuotos“, – pabrėžia pašnekovė.

„Ransomware“ – jau nebe ryškiausia žvaigždė

Pernai sparčiai populiarėjęs įsilaužimo būdas – kenkėjiškos programos „Ransomware“, užšifruojančios duomenis ir reikalaujančios išpirkos – šiemet sulaukė netikėtos konkurencijos.
„Blue Bridge“ ekspertė pastebi, kad nepaisant to, jog pernai garsiai nuskambėjo „WannaCry“ ir kitų „Ransomware“ programų išpuoliai, šiemet jau galima pastebėti atgimstantį šnipinėjimą, įvairius Trojos arklius, patenkančius į sistemas per apsimestines reklamas, atnaujinimus ir t. t.

„Šios kenkėjiškos programos – nesenstanti klasika. Tai liudija šių metų naujausia statistika: populiariausias Trojos arklys, atsakingas net už 55 proc. užpuolimų, yra „Kovter“ – dar nuo 2007 m. žinomas vardas. Taip pat „Zeus“ ir „Emotet“, kurie paplito jau senokai, nes jų kodas buvo atskleistas ir sukurta daugybė jo variacijų“, – dėsto „Blue Bridge“ sistemų inžinierė-konsultantė.

Efektyvūs sprendimai – prieinami visiems

Sukurti bazinį saugumo lygmenį, padedantį apginti sistemas nuo labiausiai paplitusių ir todėl – pavojingiausių grėsmių – gali kiekvienas, patikina „Blue Bridge“ ekspertė ir išskiria 5 paprastas apsaugos priemones. Tai – el. pašto prisegtukų, dokumentų su „Macros“ funkcijomis blokavimas arba tikrinimas, aktyvus brukalų (angl. spam) blokavimas, operacinių sistemų „Windows“ ir antivirusinės programos atnaujinimas bei tinkama prieigos taisyklių konfigūracija. Visos šios priemonės padės atsijoti nemažai kenkėjiškų laiškų bei išgelbėti nuo pasenusių programinių sistemų spragų ieškančių kodų.

„Kalbant detaliau apie el. pašto valdymą, svarbios tinkamos konfigūracijos ir siuntėjo identifikacijos patikros naudojimas: DMARC (Domain-based Message Authentication, Reporting and Conformance), SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail). Reikėtų atsiminti, kad jeigu nesinaudojate šiomis funkcijomis – nesisaugote nuo slaptažodžių žvejojimo. Taip pat pravartu žymėti iš išorinių tinklų ateinančius laiškus atitinkama etikete. Tai padės lengviau atsiskirti, kad jus pasiekė „išorinis“ laiškas, apsimetantis „vidiniu“. Taip pat galite priminti darbuotojams, kad saugoti slaptažodžius naršyklėse – pavojinga“, – pastebi A. Šlaičiūnaitė.

Iš naujo atrasti pažįstamus saugumo instrumentus

Daugeliui gerai pažįstamos antivirusinės programos turėtų būti nuolat atnaujinamos bei diegiamos ne tik kompiuteriuose, bet ir serveriuose, primena Agnė Šlaičiūnaitė. Panaši situacija ir su ugniasiene, kuri daugeliui – nebe naujiena.

„Nebijokite išnaudoti visų ugniasienės siūlomų saugumo funkcijų. Dažnai galvojama, kad šioms funkcijoms reikės daugiau resursų ir jas gali atstoti antivirusinė programa. Neapsigaukite – antivirusinės programos ir ugniasienės gamintojai dažniausiai būna skirtingi, o tai reiškia, kad jie naudoja skirtingus parašus (angl. signatures) ir šių abiejų programų naudojimas padės sukurti dvigubą saugumo sluoksnį“, – akcentuoja pašnekovė.

Galiausiai, jeigu, vis dėlto, žalingas kodas jau pateko į jūsų sistemą, tinkama tinklo segmentacija, kai skirtingų paskirčių potinkliai bei sistemos yra atskirtos vienos nuo kitų, ir griežtos prieigos taisyklės padės šį kodą suvaldyti ir neleisti jam išplisti.

Silpnoji grandis dažniausiai – žmogus

Norintiems imtis papildomų priemonių, padedančių užtikrinti bazinį saugumą, A. Šlaičiūnaitė pataria šifruoti jautrius duomenis, kad atsidūrę piktavalių rankose, jie būtų neprieinami, bei daryti atsargines kopijas tam atvejui, jeigu sistemos veikimas sutriktų ir duomenys būtų prarasti. Dar vienas patarimas, kuriuo pasidalija ekspertė – dviejų faktorių autentifikacijos naudojimas, padedantis išvengti tapatybės vagysčių.

„Visas šias priemones tik sąlyginai galima vadinti „papildomomis“. Iš tikrųjų jos yra būtinos ir turėtų būti naudojamos visada ir visur, tačiau, kaip rodo praktika, norint susikurti patikimą saugumo pamatą, vis tik reikia tam tikros IT brandos“, – neslepia pašnekovė.

Apibendrindama svarbiausius bazinio saugumo kūrimo aspektus, „Blue Bridge“ sistemų inžinierė-konsultantė pabrėžia, kad nei paprastos naudoti priemonės, nei pažangesni sprendimai neveiks be nuoseklios saugumo politikos ir darbuotojų švietimo.

„Net pati geriausia saugumo politika nebus efektyvi be edukacijos. Svarbu pabrėžti, kad edukuoti reikia visų lygių darbuotojus – nuo žemiausio iki aukščiausio. Visi privalo mokėti elgtis su sistemomis, mokėti atpažinti dažniausiai pasitaikančius socialinės inžinerijos metodus ir kitokias grėsmes“, – sako A. Šlaičiūnaitė.


Agnė Šlaičiūnaitė – „Blue Bridge“  sistemų inžinierė-konsultantė, turinti beveik 10 metų patirtį kompiuterinių tinklų, kompiuterinių sistemų saugos srityse: saugos produktai, patirtis projektuose su tinklų ir tinklų saugos įranga. Turimi sertifikatai: „EC-Council CEH“, „McAfee Infrastructure Solutions“, „McAfee Operations Solutions“, „McAfee Data Solutions”, „Fortinet NSE5”, „Fortinet NSE6”, „Fortinet NSE7”, „Cisco CCNA Security“.

Sustiprinkite savo IT saugumą su „Blue Bridge“ saugumo specialistais

Susisiekime: Aivaras.Teleisa@www.bluebridge.lt, +370 672 28822

Aivaras Teleiša – „Blue Bridge“ kompiuterinių tinklų sprendimų vadybininkas ir technologijų specialistas, turintis daugiau nei 10 metų patirtį informacinių technologijų srityje, kompiuterinių tinklų, IT saugumo sprendimų pardavimuose, projektavime ir projektų valdyme. 

kibernetinis saugumas

Įvertink šį straipsnį

    Prenumeruokite ir gaukite žinias pirmieji

    Taip pat skaitykite

    Skaityti daugiau
    Skaityti daugiau