Neseniai Krašto apsaugos ministerijos (KAM) atliktų pratybų rezultatai parodė, kad nesuveikus techninėms priemonėms, ant programišių siunčiamo „jauko“ užkibtų kas aštuntas šalies įmonių darbuotojas.
Kaip sako ESET Lietuva vadovas Tomas Parnarauskas, idealiomis sąlygomis mūsų elektroninio pašto dėžučių negali pasiekti sukčių žinutės, tačiau tai suveikia ne visada, o ir statistika rodo, kad veiksmingiausiu ginklu išlieka žinios. Žinomas kibernetinio saugumo ekspertas papasakojo, kaip apsaugoti savo informaciją bei turtą ir į ką turėtų atkreipti dėmesį įmonių vadovai.
Pratybų „Kibernetinis skydas 2022“ metu buvo išsiųsta 56 tūkst. laiškų, kurie imitavo kibernetinių sukčių žinutes. KAM skelbia, jog žalingus veiksmus atliko 7,1 tūkst. adresatų. Kokią grėsmę iš tiesų gali sukelti neatsargūs įmonių darbuotojų veiksmai?
Atliekant tokius žalingus veiksmus iškyla grėsmė visos įmonės saugumui ir finansams. Tam, kad darbuotojas susidomėtų ir atliktų sukčiams parankius veiksmus yra pasitelkiamos tiek socialinės, tiek ir psichologijos žinios. Tai – sritis, kurioje sukasi dideli pinigai ir nuolat tobulinamos technologijos. Ne veltui neseniai ir Lietuvos Respublikos valstybės kontrolė atliko auditą „Kibernetinio saugumo užtikrinimas“ bei po jo numatė skirti daugiau lėšų visos šalies kibernetiniam saugumui.
Galiu pateikti ir keletą atakų pavyzdžių. Paprastai pavojingiausia ir sunkiausiai atpažįstama būna ataka, kurioje atakų vektoriai yra kombinuojami. Įsivaizduokite tokią situaciją: įmonės buhalteriui ar administratoriui yra siunčiamas neva jau pažįstamo įmonės atstovo laiškas, kuriame nurodoma nauja banko sąskaita. Nieko neįtardamas darbuotojas pakeičia banko sąskaitos informaciją sistemose. Taip bus padaroma tiesioginė žala įmonei. Dar vienu atveju gali nukentėti elektroninės parduotuvės klientai. Jei pažeidžiamas elektroninės parduotuvės pašto serveris ar interneto svetainė ir įdedamas kenkėjiškas kodas, sukčiai gaus pirkėjų banko kortelių duomenis ir jais pasinaudos patys ar perduos trečiosioms šalims. Tokiu atveju parduotuvės pirkėjas gali netekti savo pinigų, bus pasinaudota ir jo tapatybe. Galiausiai tokie sukčių veiksmai pakenks pardavėjo reputacijai, nors, tiesą sakant, pirkėjui gali būti sunku nustatyti, kur būtent buvo nutekinti jo duomenys, nes gautais duomenimis ne visada pasinaudojama iš karto. Taip pat gali būti įdiegiama šnipinėjimo įranga ir kt. Tai tik keletas pavyzdžių. Skirtingų situacijų gali būti daugybė.
Į ką paprastai nusitaiko programišiai?
Iš pradžių dažniausiai siekiama gauti tam tikrą informaciją, o pagrindinis tikslas visais atvejais yra finansinė nauda. Paprastai tai būna slaptažodžiai, nes kas iš mūsų nesaugo slaptažodžių naršyklėje. Tai gali atrodyti patogu, bet tuomet prie visų verslo sistemų galima prisijungti pasinaudojus vienu elektroniniu laišku. Tiesą sakant, jei žmogus padaro sukčiaus laiške ar žinutėje nurodytus veiksmus, pakenkti galima įvairiai. Juk slaptažodis yra prieiga prie mūsų teisių, duomenų, dokumentų ir darbovietės informacijos.
Ar pandemija ir jau ilgą laiką besitęsiantis karas Ukrainoje, kurio metu naudojamos ir hibridinės atakos, rodo kibernetinių atakų suaktyvėjimą?
Abu šie atvejai, kaip ir kitos krizės, tapo laiku, kai iš tiesų suaktyvėjo programišiai ir kibernetinės atakos, tačiau tai jau įprasta ir žinoma praktika. Atakos intensyvėja taip pat ir juodojo penktadienio bei švenčių dienomis. Kartu pastebimas ir didėjantis visuomenės supratimas. Daugelis jau žino, kad įprastos antivirusinės programos nebepakanka, nes kenkėjai puola nuolat atsinaujinančiais ir kintančiais būdais.
Į ką tuomet atkreipti dėmesį gavus naują laišką ar žinutę? Kas gali išduoti, kad tai yra pavojingas turinys?
Tarptautinė organizacija „Mitre Attack“ nurodo, kad viso yra apie 193 skirtingi kibernetinių atakų būdai, kuriais galima pasinaudoti. Visi šie būdai dar yra derinami tarpusavyje ir taip sukuriami nauji atakų modeliai. Pirmiausiai jums gali padėti technologijos. Jei naudojate pažangias antivirusines sistemas, kurios atpažįsta brukalus, kenkėjišką turinį ar įsibrovimą į naršyklės įskiepį, net ir nuspaudus pavojingą nuorodą, greičiausiai suveiks apsauga ir neleis atidaryti tokio kodo. Vykdant plataus masto ataką tokia sistema taip pat ją atpažins ir toks laiškas net nepasieks adresato. Jei vartotojas gauna brukalą, tai jau yra laikomas kibernetiniu incidentu.
Paprastai sukčių siunčiamą laišką išduoda ir turinys. Greičiausiai bus prašoma kažką greitai padaryti ar siūlys tai, kas atrodo per gerai, kad būtų tiesa. Taip pat atidžiai reikėtų peržiūrėti ir siuntėjo duomenis. Sukčių siunčiamuose laiškuose pasitaiko klaidų elektroninio pašto adrese. Panašiu principu gali būti sukčių siunčiami ir neva valstybinių institucijų laiškai. Lietuvių kalba yra dėkinga tuo, kad jei tai yra mašininio vertimo atakos, galima sukčius atpažinti iš gramatikos klaidų ir nerišlaus teksto. Visais šiais atvejais reikėtų skubiai kreiptis į įmonės informacinių technologijų (IT) specialistus. Tiesa ta, kad kiekvienas negalime būti kibernetinio saugumo specialistu. Kartais net ir aš pats tik trečiame žingsnyje suprantu, kad mane jau pagavo, ir tenka pripažinti, kad technologijos nuolat keičiasi, todėl reikia domėtis, atnaujinti savo žinias.
Socialiniuose tinkluose neretai pasitaiko istorijų kuomet žmonės pasakoja užkibę ant sukčių „jauko” pasinaudojus pažįstamų, draugų ar artimųjų vardais. Ar dažnos tokios atakos?
Taip. Norint įgauti pasitikėjimą neretai minimi pažįstami asmenys, įmonės ar prisistatoma puikiai pažįstamu žmogumi. Turiu ir patarimą. Nors jis ir sunkiai praktiškai įgyvendinamas, tačiau naudingas, ir turėtume pasistengti jo laikytis. Jei norisi kažką atidaryti, pildyti prašomą informaciją, reikėtų palaukti tris minutes. Dažniausiai tai pažadina aiškumą ir padaromas teisingas sprendimas. Juk neretai tokiais laiškais žmonės yra klaidinami, kai yra užsiėmę, turi daug darbų ar yra pervargę. Galite arba pats vėliau atidžiai apžiūrėti tokį laišką, arba iš karto jį perduoti įmonės IT specialistams.
Siekiant užkirsti kelią kibernetinėms atakoms ESET vykdo įvairius mokymus, kuriuose pasitelkiamos ir fišingo simuliacijos. Kaip tai veikia?
Vykdome tiek vienkartinius, tiek ilgalaikius kibernetinio saugumo žinių mokymus ir sukčiavimo el. laiškais (fišingo) simuliacijas. Vis dėlto patirtis rodo, kad geresnius rezultatus atneša ir ilgalaikių tikslų padeda siekti tik ilgalaikis mokymas. Juk tai, kiek darbuotojų persiunčia įtartiną turinį, įmonės IT specialistams ir rodo, kiek įmonė yra atspari kibernetinėms atakoms, o tai reikalauja nuolat atnaujinamo įgūdžio pastebėti smulkmenas.
Ilgalaikių mokymų principas yra toks, kad valdydamas platformą įmonės IT administratorius savo kolegoms priskiria tam tikrus mokymų modulius, o darbuotojai, susipažinę su mokymų medžiaga, atsako į klausimus ir taip užtvirtina savo žinias. Platformoje pats IT administratorius gali organizuoti paruoštas fišingo simuliacijas ir taip laikas nuo laiko tikrinti darbuotojų budrumą bei matyti, kiek viso asmenų sureaguoja į tokį turinį, kiek jų paspaudžia nuorodas ir kt. Tuomet galima pateikti daugiau informacijos apie dirgiklį, į kurį buvo sureaguota. IT įmonių vadovams tai padeda valdyti situaciją, nes darbuotojai tampa jų sąjungininkais. Tam, kad galėtume pasiūlyti poreikius atitinkantį sprendimą nuolat atnaujiname vedamų mokymų turinį ir stebime kibernetinio saugumo mokymų platformų rinką.
Kaip manote, kokių naujų apsisaugojimo būdų reikės ateityje ir kaip keisis požiūris į tai?
Kibernetinės saugos uždaviniai tik didės. Manau, kad pasaulis bus įdomesnis. Tačiau čia nekalbu apie žmonių sugyvenimą su dirbtiniu intelektu ir tokiomis esybėmis kaip „Alexa“, „Google Assistant“ ar „Siri“. Laukia tikrai daug naujų iššūkių ir svarbiausia, kad technologijos mažiau atsisuktų prieš mus pačius, todėl ir ateityje išliks svarbus progresas bei saugumas.