Küberstatistika
Andmekaitserikkumised võivad ohustada tundlikku teavet, mis võib ohustada kasutajaid identiteedivarguse eest, kahjustada ettevõtte mainet ja tuua kaasa vastutuse nõuetele vastavuse rikkumise eest.
Pahavara rünnaku keskmine maksumus
Andmekaitserikkumise keskmine maksumus
Tervishoiutööstuse hinnanguline kahjum
Tarneahela rünnakud on suurenenud 74%
Üldised küberturbeohud
Küberturbeohud hõlmavad mitmesuguseid riske, mis võivad kahjustada digitaalseid süsteeme, võrke ja andmeid.
Need ohud esinevad erinevates vormides, nagu pahavara, andmepüük, lunavara ja muud kahjulikud küberrünnakud. Pahavara hulka kuuluvad viirused ja nuhkvara, mis tungivad süsteemidesse, et varastada privaatset teavet.
Phishing on see, kui võltsitud e-kirjad või veebisaidid petavad kasutajaid isiklikke andmeid andma. Lunavara lukustab teie andmed ja nõuab nende avamiseks raha.
Nende riskide vastu võitlemiseks on oluline, et riist- ja tarkvara oleks usaldusväärne, et seda uuendataks sageli, et kasutuskoolitus oleks tagatud ja et andmed oleksid krüpteeritud.
Tavalised küberrünnakud
Pahavara
Pahavara ehk pahavara on üldmõiste kahjulike programmide, näiteks viiruste kohta, mis on loodud selleks, et häirida, kahjustada või saada loata juurdepääs tundlikule teabele arvutites, mobiilseadmetes või asjade interneti seadmetes.
Ligikaudu 71% organisatsioonidest teatas, et on kogenud mingit liiki pahavara, mis kahjuks levis töökohal ühelt töötajalt teisele. Lisaks seisid umbes 51% organisatsioonidest silmitsi lunavara rünnakuga, mille tulemuseks oli nende äritegevuse märkimisväärne osaline katkestamine, mis põhjustas ettenägematuid probleeme. Lisaks avastati 2020. aasta jaanuarist kuni märtsini nädalas üle 3000 pahavara nakatunud veebisaidi, mis näitab küberturvalisuse ohtude murettekitavat kasvu sel ajavahemikul.
Spioonivara
Pahatahtlik tarkvara, mis jälgib seadet salaja ja saadab teavet kolmandale isikule, võib varastada isikuandmeid, näiteks paroole või internetiharjumusi, mis võib viia identiteedivarguse ja pettuseni.
See on tuntud rünnakumeetod, mis on suunatud konkreetsele kasutajale ja jälgib tema veebitegevust. Küberkurjategija saab pahatahtliku tarkvara abil juurdepääsu teabele, näiteks nakatunud seadmes kuvatavale teabele, veebiharjumustele või volitustele, mida saab kasutada kasutaja ja tema kontaktide emotsionaalse, psühholoogilise ja rahalise kahjustamise eesmärgil.
Lunavara
Lunavara on teatud tüüpi pahatahtlik tarkvara, mis blokeerib kasutajatel juurdepääsu oma seadmetele või olulistele failidele kuni lunaraha maksmiseni.
Lunaraharünnakud seavad ohtu üksikisikud ja organisatsioonid, kuna need võivad levida võrgus avastamata, ohustades kasutajate tegevust ja partnerlust. Need on eriti ohtlikud, sest kasutavad krüpteerimismeetodeid, mida on raske murda, mis muudab taastamise keeruliseks. Kui andmed on rikutud, antakse need õigustatud omanikule tagasi ainult siis, kui lunaraha makstakse. Küberkurjategijad küsivad sageli lunaraha krüptoraha kujul, et hoida oma identiteet salajas.
Phishing
Phishing on küberrünnakute liik, mille eesmärk on varastada kasutajate andmeid, näiteks sisselogimisandmeid ja krediitkaardi numbreid, kasutades selleks võltsitud e-kirju ja veebisaite.
Kas teadsite, et murettekitav 96% kõigist andmepüügirünnakutest pärineb e-kirjadest? 2020. aastal näitas uuring, et 1 kasutaja 22-st langes andmepüügiga seotud e-kirja ohvriks, mis näitab selle ohu laialdast levikut. Olukord eskaleerus dramaatiliselt COVID-19 pandeemia ajal, kui andmepüügirünnakud kasvasid hämmastavalt 667% vaid ühe kuu jooksul. Lisaks on eriti murettekitav, et 32,5% e-kirjadest sisaldas teemarubriigis silmapaistvalt sõna "PAYMENT", mis näitab, et pahatahtlikud osalejad on strateegiliselt suunatud finantsteabe hankimisele. Veelgi murettekitavam on see, et iga kaheksas töötaja tunnistas, et jagab tundlikku teavet andmepüügisaitidel, mis tekitab tõsiseid küsimusi organisatsiooni turvameetmete kohta. Lõpuks tasub märkida, et märkimisväärne 22% kõigist 2020. aastal toimunud andmekaitserikkumistest oli tingitud andmepüügirünnakutest, mistõttu on see kriitiline küsimus nii üksikisikute kui ka asutuste jaoks.
DNS-tunneldamine
DNS-tunneldamine on raskesti avastatav rünnak, mis saadab DNS-päringud häkkerite serverisse, luues varjatud viisi süsteemide kontrollimiseks ja andmete varastamiseks. Häkkerid kasutavad DNS-tunneldamist, et saata andmeid läbi tulemüüride oma pahatahtliku tegevuse jaoks.
DNS-tunneldamine on tõsine DNS-rünnaku liik. Enamik organisatsioone kasutab tulemüüre, et kaitsta oma sisevõrke internetist lähtuvate ohtude eest. "Ümbersõidutunneli" loomisega pääsevad küberkurjategijad ligi organisatsiooni sisevõrgule ja üksikutele seadmetele ning saavad neid kontrollida.
Man-in-the-middle rünnak
Man-in-the-middle-rünnak toimub siis, kui küberkurjategija liitub salaja kahe osapoole vahelise vestlusega, mis võimaldab tal varastada teavet või kehastuda kellekski asjaosaliseks, muutes selle tavalise teabevahetuse näiliseks.
Man-in-the-middle (MitM) rünnakuid on kahte tüüpi: üks nõuab sihtmärgi lähedust ja teine kasutab kahjulikku tarkvara ehk pahavara. Ründaja ühendub turvamata Wi-Fi-ruuteriga, mida leidub sageli avalikes kohtades, kus on tasuta Wi-Fi, ja mõnikord ka inimeste kodudes. Edukas man-in-the-middle-rünnak ei peata mitte ainult andmeid, vaid ründaja peab need ka lahti krüpteerima, et neid lugeda ja kasutada.
Mida peaksin tegema, kui kahtlustan küberturbeohtu?
Kui kahtlustate küberturvalisuse ohtu, teatage sellest meie IT-osakonnale ja muutke kõik ohustatud paroolid.
Üldised haavatavused ja muretsemiseks põhjust andvad asjaolud
Riistvara
Riistvara haavatavused on arvutisüsteemi puudused, mida saab ära kasutada, et saada juurdepääs kas eemalt või füüsiliselt. Mis tahes viis, kuidas arvutisse saab lisada käivitatava koodiga kiibi, on riistvaraline haavatavus. Kui kasutaja installeerib tarkvara, liigutab faile või ühendab mälupulgad, seisab ta silmitsi võimalike riistvara haavatavustega. Füüsilise juurdepääsu kaitsmine arvutiseadmeid sisaldavate pistikupesade, kappide ja korpuste turvamisega aitab kaitsta neid haavatavusi. Teist tüüpi riistvara haavatavus tekib siis, kui on olemas ootamatu viga, mis võimaldab küberründajatel võtta süsteemi üle kontrolli, saades kõrgemad õigused või käivitades koodi. Neid haavatavusi kasutatakse tavaliselt sihipäraselt, mitte juhuslikult häkkimiskatsete kaudu, ning need mõjutavad sageli kõrge väärtusega süsteeme ja organisatsioone.
Tarkvara
Haavatavuste parandamata jätmine võib ohustada organisatsiooni IT-süsteeme. Kaugkoodi täitmine ehk RCE on teatud tüüpi haavatavus, mis võimaldab küberründajatel nõrkades tööjaamades eemalt kahjulikku koodi käivitada. Ründajad saavad tarkvara nõrkusi ära kasutada, et sooritada tegevusi. RCE on tänapäeval kõige levinum tarkvaras leiduv haavatavus ja võib viia edasiste rünnakuteni. Kui sissetungija üritab süsteemile ilma loata ligi pääseda, alustab ta tavaliselt sihtmärgi skaneerimisega, kogub kõik "avatud" andmed ja kasutab seejärel ära turvaauke või haavatavusi. Seetõttu on haavatavused ja paljastused olulised punktid, mida tuleb süsteemi kaitsmisel volitamata juurdepääsu eest arvesse võtta.
Operatsioonisüsteem
Operatsioonisüsteemid seisavad silmitsi suuremate turvariskidega, kuna ülemaailmne ühenduvus suureneb ning teatatakse rohkematest haavatavustest ja intsidentidest. Need turvaprobleemid viivad sageli andmete või identiteedi varastamiseni. Paljudes operatsioonisüsteemides seatakse muud funktsioonid kasutajate kaitsest kõrgemale, võimaldades paigaldada ebaturvalist tarkvara, millel on administraatoriõigused ja mis võib ohustada isikuandmeid.
Võrk
Võrgu haavatavus on tarkvara, riistvara või protsesside viga, mida ründajad võivad ära kasutada, mis viib turvalisuse rikkumiseni. Andmekaitserikkumised ja küberrünnakud algavad sageli siis, kui häkker kasutab ära organisatsiooni võrgu nõrkust. Selline puudulik turvalisus võimaldab ründajatel saada kaugjuurdepääsu, muuta andmeid või võtta võrgu üle täielikult kontrolli.
Telekommunikatsioon
Telekommunikatsioonitööstus loob ja haldab keerulisi võrke, mida kasutatakse kõne- ja andmeside jaoks. Telekommunikatsiooniettevõtted käitlevad kasutajate ja organisatsioonide suurt hulka tundlikku teavet, mis muudab nad küberohtude peamisteks sihtmärkideks. Telekommunikatsioonitööstust ähvardavad ohud võib selle omavahelise seotuse tõttu rühmitada kahte seotud kategooriasse:
- Otseselt telekommunikatsiooniettevõtetele suunatud ohud (näiteks DDoS-rünnakud, suunatud sissetungid, võrguseadmete haavatavuste ärakasutamine ja inimestega seotud probleemid, nagu siseringiohud, sotsiaalne insenerlus ja volitamata juurdepääs andmetele).
- Telekommunikatsiooniteenuste kasutajatele suunatud ohud, eriti neile, kes kasutavad mobiili- ja internetiteenuseid.
Andmete edastamine
Andmete edastamine ebaturvaliste seadmete, rakenduste või tehnoloogiate kaudu kujutab endast kasutajatele või organisatsioonidele märkimisväärset ohtu, kuna see võib viia tundliku teabe jagamiseni volitamata isikutega või anda küberkurjategijatele soovimatu juurdepääsu olulistele arvutitele, mis võib võimaldada neil siseneda ettevõtte võrku.
Milline riistvara on teie jaoks õige?
Google Pixel 9 GrapheneOS VPN krüpteeritud
- Kinnitatud riistvara
- Tagatud tarkvara
- Operatsioonisüsteem turvaline
- Telekommunikatsioon on tagatud
- Andmeedastus on tagatud
- Krüpteerimisprotokoll
- Privaatsus
- VPN krüpteeritud
Google Pixel Tablet GrapheneOS VPN krüpteeritud
- Kinnitatud riistvara
- Tagatud tarkvara
- Operatsioonisüsteem turvaline
- Telekommunikatsioon on tagatud
- Andmeedastus on tagatud
- Krüpteerimisprotokoll
- Privaatsus
- VPN krüpteeritud
Turvaline krüpteeritud sülearvuti CryptPad Two 14″ koos VPN-iga
- Kinnitatud riistvara
- Tagatud tarkvara
- Operatsioonisüsteem turvaline
- Telekommunikatsioon on tagatud
- Andmeedastus on tagatud
- Krüpteerimisprotokoll
- Privaatsus
- VPN krüpteeritud
Turvaline kaasaskantav ruuter 4G E750V2 VPN krüpteeritud
- Kinnitatud riistvara
- Tagatud tarkvara
- Operatsioonisüsteem turvaline
- Telekommunikatsioon on tagatud
- Andmeedastus on tagatud
- Krüpteerimisprotokoll
- Privaatsus
- VPN krüpteeritud
Kuidas me teie seadet turvame?
Riistvaraline krüpteerimine
CRYPTVICE kasutab täiendavat krüpteerimismeetodit, mis hõlmab füüsilist krüpteerimisvõtit (privaatne võti), et parandada meie krüpteeritud mobiilseadmete turvalisust ja ühilduvust. Iga kasutaja krüpteerimisseade on seadistatud unikaalselt, et vähendada küberrünnakute võimalusi.
Tarkvara krüpteerimine
CRYPTVICE'i krüpteeritud seadmed kasutavad neile paigaldatud rakenduste jaoks erinevaid krüpteerimisprotokolle.
Silent Circle'i vaikne telefon
kasutab ZRTP-protokolli turvaliste häälkõnede, sõnumite ja videovestluste jaoks. See protokoll tagab, et isegi kui andmeid pealtkuulatakse, jääb varasem side turvaliseks. Silent Circle kasutab sõnumivahetuses ka Double Ratchet'i algoritmi, mis tagab turvalisuse ka turvamata võrkudes, kasutades selliseid funktsioone nagu sõnumite enesehävitamine.
Threema
ühendab turvalise suhtluse jaoks tugevad krüpteerimisprotokollid. See kasutab asümmeetrilist krüptograafiat koos Elliptic Curve Cryptography'ga (ECC) kasutajate vaheliseks läbivalt krüpteerimiseks. Rakenduse ja Threema serverite vaheliste sõnumite liikumisel rakendatakse täiendavat krüpteerimiskihti. Threema kasutab ka Perfect Forward Secrecy (PFS) ja hiljuti lisati Ibex-protokoll, et suurendada otsekohalduse krüpteerimist.
Signaali sõnumside rakendus
kasutab turvaliseks sidepidamiseks signaaliprotokolli. See avatud lähtekoodiga protokoll kombineerib erinevaid krüptograafilisi meetodeid, nagu Double Ratchet algoritm, eelkoodid ja laiendatud kolmekordne Diffie-Hellmani (X3DH) käepigistus. See kasutab peamiste krüptograafiliste komponentidena Curve25519, AES-256 ja HMAC-SHA256.
Lisateave signaali kohta
Tarkvara toetab kõvaketta krüpteerimist ja on läbivalt krüpteeritud, kasutades võtme genereerimiseks kasutaja poolt tuletatud parooli koos PBKDF2-ga ning täiendavaid kasutaja poolt määratud turvaelemente.
Kindlustatud riistvara
Tensor on füüsiline krüpteerimisvõti, mida kasutatakse koos Google'i väljatöötatud komponentidega. Nende turvalise seadme riistvara on pikka aega testitud, et tagada, et seda on raske murda ja see hoiab kasutajad turvaliselt.
Turvaline tarkvara
Turvaline operatsioonisüsteem, mis on loodud kasutajate ohutuse tagamiseks. See kasutab üle-eestilisi parandusi ning takistab ebaturvaliste rakenduste ja kolmandate osapoolte suhtluse paigaldamist. Selle draiverid on loodud nii, et tagada turvaline side riistvarakomponentide vahel ilma haavatavusteta.
Turvaline operatsioonisüsteem
GrapheneOS on mobiilne operatsioonisüsteem, mis seab esikohale privaatsuse ja turvalisuse, olles samas ühilduv Androidi rakendustega. Seda arendatakse mittetulundusliku avatud lähtekoodiga projektina, keskendudes privaatsuse ja turvaelementide parandamisele, sealhulgas paremale liivakastile, kaitsele ekspluateerimise eest ja täpsemale loamudelile. See asutati 2014. aastal ja kandis varem nime CopperheadOS.
Krüpteerimisprotokoll
CRYPTVICE kasutab ainult kõrge standardiga kontrollitud kommunikatsioonirakendusi, millel on kõrged krüpteerimisstandardid, et suurendada andmete turvalisust ja hoida kasutajate andmed täielikult kaitstud.
Turvaline võrk ja side
Kõik võrguühendused, mida CRYPTVICE'i seadmed kasutavad paigaldamiseks ja ühendamiseks, on kaitstud kahekordse VPN-i abil. Me kontrollime riistvara ja võrgukihte mitu korda nädalas turvaprobleemide suhtes ja paigaldame need regulaarselt uuesti, et tagada meie seadmete turvalisus.
Me saame kohandada ja hallata (MDM) meie tooteid väikeettevõtetele ja ettevõtetele (riistvara, tarkvara ja operatsioonisüsteem).