Sekite mus:
  • Straipsnis
  • 27 vasario, 2023

Veiksmingiausi būdai: kaip apsaugoti verslą nuo kibernetinių įsilaužimų?

Globalių rizikų TOP sąraše kibernetinės atakos patenka į pirmąjį dešimtuką ir ekspertų teigimu laikysis dar ilgą laiką. Nuolat tobulėjančios kibernetinio įsilaužimų taktikos ir įrankiai, geopolitiniai neramumai vis didina kibernetinių atakų pavojų tiek smulkiam, tiek stambiam verslui – pastebi „ACME Grupės“ ir grupės bendrovės „ACC Distribution“ ekspertai. 

„Kiek stebime rinką, matome, kad nepaisant, jog rinkoje nusikaltimai sunkėja ir jų poveikis tampa vis pavojingesnis. Tokie incidentai reikalauja vis daugiau skirtingų institucijų įsitraukimo, o verslui – budrumo ir apsaugos priemonių“, – teigia „ACME Grupės“ Kibernetinio saugumo ekspertas Artūras Luckus. 

Kibernetinio saugumo agentūros duomenimis, pagal kibernetinių įsilaužimų populiarumą pirmą vietą užima kenkėjiška programinė įranga (sunkiai atpažįstami, aptinkami virusai, įtartinos programos), antrą –  informacijos rinkimas (dar vadinamas angl. k. phishing), kai siekiama surinkti iš asmenų duomenis, raginant paspausti ant melagingų nuorodų. Trečioje vietoje pagal populiariausius kibernetinius nusikaltimus yra nepageidaujamų laiškų, klaidinančios informacijos platinimas, jų metu bandoma pasinaudoti žmonių patiklumu ir išvilioti, per trumpą laiką, duomenis, prisijungimus, pinigus.  

Pasak specialisto A. Luckaus, vienais metais vieni kibernetiniai nusikaltimai būna labiau aktyvesni, kitais metais – kiti ir, žinoma, kiekvienais metais atsiranda vis naujų kibernetinės atakos metodų. Kartais net kibernetinio saugumo profesionalams yra gana sunku atpažinti, kaip veikia naujausi kibernetiniai įsilaužimai.  

Kaip ES Kibernetinio saugumo agentūra nurodo, kibernetinių nusikaltimų šiais metais sparčiai daugės ir tam daugiausiai įtakos turės geopolitinės krizės, kaip Ukrainos ir Rusijos karas. Todėl specialistas nurodo, kad siekiant visapusiškai apsaugoti verslą nuo kibernetinių įsilaužimų, būtina išanalizuoti visas kibernetines rizikas verslo procesuose: nuo darbuotojų grandies iki verslo duomenų, paslaugų teikimo. 

Darbuotojai – pažeidžiamiausia vartotojų dalis 

Kaip įmonės gali padėti savo komandos nariams išvengti kibernetinių atakų? Tenka pripažinti, kad darbuotojai vis dar yra pati jautriausia ir bene silpniausia grandis kibernetinių atakų atveju. Čia labai svarbu užtikrinti tinkamas įmonės duomenų apsaugos programas ir nuolat šviesti savo darbuotojus.  

Pavyzdžiui, „ACME Grupės“ bendrovių darbuotojų komanda, norėdama praktiškai išmokti, kaip apsisaugoti nuo kibernetinių grėsmių, dalyvauja Nacionalinėse kibernetinio saugumo pratybose, kurių metu simuliuojamos įvairios situacijos. „Taip pat svarbu nuolat šviesti komandos narius mokymais, priminimo žinutėmis, jau įvykusiais įsilaužimų pavyzdžiais“, – teigia Artūras Luckus. 

Specialistas atvirauja, kad pats mokymų metu visada ragina žmones labai kritiškai vertinti bet kokią informaciją pasirodžiusią el. pašte ir internete: „Nereikia tikėtis, kad tu nebūsi „nulaužtas“, reikia tiesiog ruoštis tam, kada tu būsi „nulaužtas“. Kibernetinio saugumo ekspertas paantrino, kad kliautis tik žmonių sąmoningumu neužtenka, labai svarbu pasitelkti technologinius sprendimus, kurie filtruoja, analizuoja pasitelkdamos dirbtinį intelektą ir padeda išvengti 90 proc. kibernetinių atakų įsilaužimų. 

Darbuotojų prisijungimai prie sistemų. Ar slaptažodžiai viską išsprendžia? 

„ACC Distribution“ kibernetinio saugumo programų ekspertas Tadas Juškevičius teigia, kad norint apsaugoti savo įmonės infrastruktūrą, nederėtų pasikliauti tik slaptažodžiu ir prisijungimo vardu, reikėtų naudotis dar ir papildoma priemone, patvirtinančia bandančio prisijungti tapatybę.  
Saugi galimybė prisijungti prie įmonių tinklo ir duomenų resursų su kelių faktorių autentifikacija – tai jau turėtų būti kiekvienos įmonės saugumo higiena. Pavyzdžiui, tokios priemonės yra naudojamos jungiantis prie socialinių tinklų – papildomai autentifikuojantis „Google“ arba „Microsoft Authenticator“ programų pagalba. Panašiu būdu įmonių IT administratoriai turėtų užtikrinti kelių faktorių autentifikaciją jungiantis darbuotojams prie įmonės duomenų resursų. Tai leidžia papildomai apsaugoti įmonės infrastruktūroje esančią informaciją nuo piktavalių bandymų ją pasiekti arba įdiegti kenkėjišką programinę įrangą“, – pataria „ACC Distribution“ verslo vystymo vadovas. 

Pasak specialisto, rinkoje jau kuris laikas yra siūlomi verslui skirti kelių faktorių autentifikavimo produktai, kurie užtikrina saugų darbuotojo prisijungimą prie verslo tinklo: „Tai sprendimai, kai autentifikavimui naudojamas telefono DNR, tokiu atveju joks kitas žmogus negalės prisijungti su savo išmaniuoju telefonu, jeigu administratorius registravo prisijungimą būtent šiuo, unikaliu telefonu.“ 

Išmanusis telefonas jau yra tapęs pilnaverte darbo priemone, darbuotojai vis dažniau išmaniuoju telefonu atsako ir į laiškus, naršo internete, socialiniuose tinkluose, bendrauja mobiliomis programėlėmis. Todėl atsirenkant apsaugos priemones svarbu atkreipti dėmesį, kad jos būtų suderinamos ne tik su stacionariais kompiuteriais, nešiojamais įrenginiais, planšetiniais kompiuteriais, bet ir išmaniaisiais telefonais.  

Kaip apsaugoti nuotolinę darbo vietą? 

„Įmonės saugumą aš palyginčiau su svogūnu. Kaip svogūnas turi kelias luobeles, taip ir įmonės saugumas, jos apsauga nuo grėsmių turi susidėti iš kelių sluoksnių,“ – vaizdžiai sugretino „ACC Distribution“ verslo sprendimų vadovas T. Juškevičius. Gali būti trijų lygių antivirusinė programinė įranga: pirmo lygio antivirusinių programų įranga stebi ar kompiuteryje neaptikta žinomų virusų parašų. Virusų parašų rinkiniai kaupiami duomenų bazėse, iš kurių kai kurios gali būti viešos ir jomis dalijamasi, o kitos – privačiose duomenų bazėse. 

Antra antivirusinių priemonių rūšis stebi įtartinas programėles ir patalpina jas į specialią talpyklą (angl. k. sand box), kur stebi programėlės veiksmus, pavyzdžiui, ar programėlė stengsis jungtis prie įtartinų tinklapių. Virusai paprastai būna išmanūs, jie analizuoja, ar yra patalpinti į specialias talpyklas, ar jie jau atsirado kompiuteryje, kur gali pradėti veikti. Virusų vengimo juos aptikti būdai gali būti: vykdymo atidėjimas, aparatinės įrangos aptikimas, procesoriaus temperatūros tikrinimas, naudotojo sąveika (klaviatūros ir pėlės paspaudimai). Trečioji antivirusų rūšis analizuoja kompiuteryje vykstančius procesus pasitelkdama dirbtinį intelektą ir aptikus įtartinus procesus – blokuoja juos. 

Įmonių perimetras organizacijose įprastai būna apsaugotas ugniasienėmis, idealiu atveju papildytomis ką tik paminėtų trijų lygių antivirusinės programinės įrangos apsauga. Kitais žodžiais tariant, be kitų apsaugos priemonių, šios antivirusinės programinės įrangos priemonės yra instaliuojamos nuosekliai su ugniasiene ir visas praeinantis interneto srautas (prafiltruotas ugniasienės ir patikrintas antivirusinės programos) yra apsaugomas nuo įvairiausių grėsmių. Tokiu būdu apsaugomi organizacijų viduje esantys kompiuteriai ir serveriai. O ką daryti, jeigu darbuotojo vieta yra nuotolinė? 

„Jeigu asmuo dirba nuotoliu ir jungiasi prie sistemų viešuoju internetu, nors ir naudojant slaptažodžius, tai kompiuteris ir duomenys yra apsaugomi tik iš dalies. Tai yra, įmonės ugniasienės neteikia apsaugos darbuotojams, dirbantiems nuotoliniu būdu. Kuomet darbuotojas dirba iš namų, reikia jo kompiuteryje sukurti tokio paties lygio apsaugą, kaip teikia ugniasienė ir pagalbinės priemonės, saugančios nuo kenkėjų įmonės tinkle. Tokiame kompiuteryje turėtų būti įdiegta kelių lygių apsaugos sistema. Padidinti saugumui rekomenduojamas darbuotojų prisijungimas prie įmonės IT resursų naudojant VPN, darbo vietos apsaugos nuo kenkėjų programinės įrangos, bei kelių lygių autentifikaciją”, pataria „ACC Distribution“ kitas specialistas – programinės įrangos platinimo verslo plėtros vadovas Vidmantas Vaškevičius. 

Papildoma priemonė, kuri yra labai vertinga ir paveiki – tai interneto adresų tikrinimo elektroninio pašto žinutėse, programinė įranga. Ši įranga įvertina, ar laiške pateikta nuoroda yra saugi. Dabar labai dažnai bandoma apgauti darbuotojus, jiems siunčiant klaidinančias nuorodas, pavyzdžiui vietoje microsoft.com, nurodomas klaidingas adresas micrasoft.lt, kuris nukreipia asmenį į kenkėjišką svetainę. To išvengti ir padeda programa tikrinanti adresų tikrumą ir blokuojanti prieigą, jeigu nustato, kad tinklapis už nuorodos yra kenksmingas“, pasakoja T. Juškevičius. 

Kaip turėtų atrodyti saugios įmonės programinės įrangos higiena? 

Pasak Tado Juškevičiaus, tinkamai parinktos apsaugos priemonės didžiąja dalimi gali apsaugoti nuo virusų ir kenkėjiškos programinės įrangos. Dažnai įmonėms kyla klausimas, kaip pasiekti tokią apsaugą? Manau, reiktų susitelkti į komandos švietimą apie kibernetinius įsilaužimus, naudoti tinkamas apsaugos programas darbo vietoms, apsaugoti įmonės IT infrastruktūrą perimetro apsauga (ugniasiene) ir užtikrinti verslo taikomųjų sistemų ir duomenų saugumą “,teigia „ACC Distribution“ atstovas. 

„Yra pats paprasčiausias metodas apsaugoti savo įmonės duomenis – uždrausti visiems bet ką daryti įmonės tinkle. Tada net nereikia ir antivirusų. Bet tai nėra efektyvus būdas valdyti įmonės veiklą. Išeinant iš šios pozicijos reikėtų žiūrėti, ko gi įmonei iš tikrųjų reikia tam, kad įmonė funkcionuotų, kad žmonės galėtų atlikti darbus. Kuriant įmonės infrastruktūrą reikėtų iš anksto nusistatyti, kas yra svarbiausia ir kur didžiausia vertė“, teigia „ACC Distribution“ atstovas. 

„Renkantis apsaugos sistemas, svarstant investicijas į jas, būtina prisiminti, kad daugiausiai žalos kenkėjai padaro ne tada, kada jie nulaužia ugniasienę, o tada, kai pasisavina arba sugadina duomenis, kurie turi didžiausią vertę. Todėl visada primenu, reikia apsaugoti ne tik perimetrą, ne tik tinklą, o ir duomenų bazes ir aplikacijas, su kuriomis dirba įmonės“, – įmonėms pataria V. Vaškevičius. 

Renkantis ugniasienes, anot pašnekovų, vadovaujamasi dažniausiai keliomis teorijomis: klasikine ir „developerių“. Remiantis pirmąja – įmonės vidinis kompiuterinis tinklas privalo būti apsaugotas perimetrine apsauga arba kitaip kalbant ugniasiene. Ji turėtų būti įdiegta pirmumo tvarka. Antroji teorija pagrindžia taikomųjų sistemų ir duomenų bazių apsaugos būtinumą, prieigos suteikimo, kontrolės, stebėsenos ir analizės mechanizmus. 

„Norint tinkamai atsirinkti reikiamas apsaugos programas, galima pasinaudoti tarptautiniais reitingais. Yra organizacijos, kurios testuoja ir sudaro antivirusinės programinės įrangos reitingą, pavyzdžiui „AV Test Institute“ (https://www.av-test.org). Populiarios programos „Avast“, „Norton“, „G-Data“, puikuojasi savo parametrais, testuotų programų sąrašo viršuje. Šios programos taip pat dažniausiai įeina į pasaulinį rekomenduojamų antivirusinių programų dešimtuką“, – sako pašnekovas. 

Jeigu pro ugniasienę prasiskverbė kažkokia programinė įranga, pavyzdžiui, el. laiško forma su prisegtuku – ji jau yra kompiuteryje, čia gali aktyvuotis ir užkrėsti įmonės infrastruktūros elementus – kompiuterių serverius. Po to reikia galvoti apie vadinamą „end-point“, t. y. kompiuterių bei kitų elektroninių darbo priemonių apsaugą. 

Reikia pagalbos kuriant ir plečiant savo įmonę?