Kibernetinė statistika

Duomenų saugumo pažeidimai gali pakenkti jautriai informacijai, dėl to gali būti pavogta naudotojų tapatybė, pakenkta įmonės reputacijai ir gali kilti atsakomybė už atitikties pažeidimus.

milijonas
0

Vidutinė kenkėjiškos programinės įrangos atakos kaina

milijonas
0

Vidutinė duomenų saugumo pažeidimo kaina

milijardų
0

Apytiksliai sveikatos priežiūros sektoriaus nuostoliai

milijardų
0 %

Tiekimo grandinės atakų padaugėjo 74%

Dažniausiai pasitaikančios kibernetinio saugumo grėsmės

Kibernetinio saugumo grėsmės - tai įvairūs pavojai, galintys pakenkti skaitmeninėms sistemoms, tinklams ir duomenims.

Šios grėsmės gali būti įvairių formų, pavyzdžiui, kenkėjiškos programos, sukčiavimas, išpirkos reikalaujančios programos ir kitos žalingos kibernetinės atakos. Kenkėjiškos programos - tai virusai ir šnipinėjimo programos, kurios įsilaužia į sistemas, kad pavogtų privačią informaciją.

Sukčiavimas - tai kai suklastoti el. laiškai arba svetainės apgaulės būdu priverčia naudotojus atskleisti asmeninę informaciją. Išpirkos reikalaujanti programinė įranga užrakina jūsų duomenis ir už jų atrakinimą prašo pinigų.

Norint kovoti su šia rizika, būtina turėti patikimą aparatinę ir programinę įrangą, dažnai ją atnaujinti, mokyti naudotis ir šifruoti duomenis.

Dažniausiai pasitaikančios kibernetinės atakos

Kenkėjiška programinė įranga (angl. malware, arba kenkėjiška programinė įranga) - tai bendras terminas, reiškiantis kenksmingas programas, pavyzdžiui, virusus, sukurtus siekiant sutrikdyti, sugadinti arba neteisėtai gauti prieigą prie konfidencialios informacijos kompiuteriuose, mobiliuosiuose įrenginiuose arba daiktų interneto įrenginiuose.

Apie 71% organizacijų pranešė, kad susidūrė su tam tikra kenkėjiškos programinės įrangos veikla, kuri, deja, plito iš vieno darbuotojo kitam darbo vietoje. Be to, maždaug 51% organizacijų susidūrė su išpirkos reikalaujančios programinės įrangos ataka, dėl kurios buvo iš dalies sutrikdyta jų verslo veikla ir kilo nenumatytų sunkumų. Be to, 2020 m. sausio-kovo mėn. kas savaitę buvo aptikta daugiau kaip 3000 kenkėjiškomis programomis užkrėstų interneto svetainių, o tai rodo, kad tuo laikotarpiu grėsmių kibernetiniam saugumui grėsmės grėsmingai augo.

Kenkėjiška programinė įranga, kuri slapta stebi įrenginį ir siunčia informaciją trečiajai šaliai, gali pavogti asmeninius duomenis, pavyzdžiui, slaptažodžius ar interneto įpročius, todėl gali būti pavogta tapatybė ir sukčiaujama.

Tai gerai žinomas atakos metodas, kuriuo siekiama nustatyti konkretų naudotoją ir sekti jo veiklą internete. Kibernetinis nusikaltėlis iš kenkėjiškos programinės įrangos gauna prieigą prie informacijos, pavyzdžiui, kas rodoma užkrėstame prietaise, interneto įpročių ar įgaliojimų, kuriuos galima panaudoti siekiant padaryti emocinę, psichologinę ir finansinę žalą naudotojui ir jo kontaktams.

Išpirkos reikalaujanti programinė įranga - tai kenkėjiška programinė įranga, kuri blokuoja naudotojų prieigą prie įrenginių ar svarbių failų, kol bus sumokėta išpirka.

Dėl išpirkos atakų kyla pavojus asmenims ir organizacijoms, nes jos gali plisti tinkle nepastebėtos, keldamos grėsmę naudotojų veiklai ir partnerystei. Jos ypač pavojingos, nes jose naudojami sunkiai įveikiami šifravimo metodai, todėl juos sunku atkurti. Kai duomenys pažeidžiami, jie grąžinami teisėtam savininkui tik sumokėjus išpirką. Kibernetiniai nusikaltėliai dažnai prašo išpirkos kriptovaliuta, kad išlaikytų savo tapatybę paslaptyje.

"Phishing" - tai kibernetinės atakos, kuriomis siekiama pavogti naudotojų informaciją, pavyzdžiui, prisijungimo duomenis ir kredito kortelių numerius, naudojant suklastotus el. laiškus ir svetaines.

Ar žinojote, kad 96% visų sukčiavimo atakų kyla iš el. pašto pranešimų? 2020 m. tyrimai atskleidė, kad 1 iš 22 naudotojų tapo sukčiavimo el. laiško auka, o tai rodo, kad ši grėsmė yra plačiai paplitusi. Situacija smarkiai paaštrėjo per COVID-19 pandemiją, kai vos per vieną mėnesį sukčiavimo atakų skaičius šoktelėjo stulbinamai - 667%. Be to, ypač didelį susirūpinimą kelia tai, kad 32,5% el. laiškų temos eilutėje aiškiai matomas žodis "PAYMENT", o tai rodo, kad kenkėjai strategiškai taikosi į finansinę informaciją. Dar didesnį nerimą kelia tai, kad 1 iš 8 darbuotojų prisipažino dalijęsis slapta informacija sukčiavimo svetainėse, o tai kelia rimtų klausimų dėl organizacijos saugumo priemonių. Galiausiai verta pažymėti, kad nemaža 22% visų 2020 m. įvykusių duomenų saugumo pažeidimų dalis buvo priskirta sukčiavimo atakoms, todėl ši problema yra labai svarbi tiek asmenims, tiek institucijoms.

DNS tuneliavimas - tai sunkiai pastebima ataka, kai DNS užklausos siunčiamos į įsilaužėlio serverį ir taip sukuriamas slaptas būdas valdyti sistemas ir vogti duomenis. Įsilaužėliai naudoja DNS tuneliavimą, kad galėtų siųsti duomenis per ugniasienes ir vykdyti kenkėjišką veiklą.

DNS tuneliavimas yra rimta DNS ataka. Dauguma organizacijų naudoja ugniasienes, kad apsaugotų savo vidinius tinklus nuo grėsmių internete. Sukūrę "apėjimo tunelį", kibernetiniai nusikaltėliai gali pasiekti ir valdyti organizacijos vidaus tinklą ir atskirus įrenginius.

"Man-in-the-middle" ataka įvyksta tada, kai kibernetinis nusikaltėlis slapta prisijungia prie dviejų šalių pokalbio, kad galėtų pavogti informaciją arba apsimesti dalyvaujančiu asmeniu, kad pokalbis atrodytų kaip įprastas.

"Man-in-the-middle" (MitM) atakos būna dviejų tipų: vienai iš jų reikia būti arti taikinio, o kitai - naudoti kenksmingą programinę įrangą arba kenkėjišką programinę įrangą. Užpuolikas prisijungia prie neapsaugoto "Wi-Fi" maršrutizatoriaus, kuris dažnai būna viešose vietose, kur veikia nemokamas "Wi-Fi", o kartais ir žmonių namuose. Sėkminga "man-in-the-middle" ataka ne tik perima duomenis; užpuolikas taip pat turi juos iššifruoti, kad galėtų perskaityti ir naudoti.

Ką turėčiau daryti, jei įtariu kibernetinio saugumo grėsmę?

Jei įtariate kibernetinio saugumo grėsmę, praneškite apie tai mūsų IT skyriui ir pakeiskite visus pažeistus slaptažodžius.

Dažniausiai pasitaikantys pažeidžiamumai ir priežastys, dėl kurių kyla susirūpinimas

Techninės įrangos pažeidžiamumas - tai kompiuterio sistemos spragos, kuriomis galima pasinaudoti norint gauti prieigą nuotoliniu arba fiziniu būdu. Bet koks būdas, kuriuo į kompiuterį galima įdėti lustą su vykdomuoju kodu, yra aparatinės įrangos pažeidžiamumas. Kai naudotojas diegia programinę įrangą, perkelia failus arba prijungia "flash" atmintines, jis susiduria su galimomis aparatinės įrangos pažeidžiamomis vietomis. Nuo šių pažeidžiamumų padeda apsisaugoti fizinės prieigos apsauga, apsaugant lizdus, spintas ir dėklus, kuriuose yra kompiuterinė įranga. Kitos rūšies aparatinės įrangos pažeidžiamumas atsiranda tada, kai yra netikėtas trūkumas, leidžiantis kibernetiniams įsilaužėliams perimti sistemos kontrolę įgyjant didesnes privilegijas arba paleidžiant kodą. Šios pažeidžiamosios vietos paprastai yra tikslinės, o ne išnaudojamos atsitiktinių įsilaužimo bandymų metu, ir dažnai turi įtakos didelės vertės sistemoms ir organizacijoms.

Neištaisius pažeidžiamumų gali kilti pavojus organizacijos IT sistemoms. Nuotolinis kodo vykdymas (angl. Remote code execution, RCE) - tai pažeidžiamumo tipas, leidžiantis kibernetiniams įsilaužėliams per atstumą paleisti kenksmingą kodą silpnose darbo vietose. Užpuolikai gali pasinaudoti programinės įrangos trūkumais ir atlikti veiksmus. RCE yra dažniausia šiandien aptinkama programinės įrangos pažeidžiamoji vieta, galinti lemti tolesnes atakas. Bandydamas prisijungti prie sistemos be leidimo, įsilaužėlis paprastai pradeda nuo taikinio nuskaitymo, renka visus "atidengtus" duomenis ir tada pasinaudoja saugumo spragomis ar pažeidžiamumais. Todėl pažeidžiamumai ir atskleidžiamos vietos yra labai svarbūs dalykai, į kuriuos reikia atsižvelgti saugant sistemą nuo neteisėtos prieigos.

Operacinės sistemos susiduria su vis didesne saugumo rizika, nes didėja pasaulinis ryšys ir pranešama apie vis daugiau pažeidžiamumų ir incidentų. Dėl šių saugumo problemų dažnai įvyksta duomenų arba tapatybės vagystės. Daugelyje operacinių sistemų pirmenybė teikiama kitoms funkcijoms, o ne naudotojo apsaugai, todėl leidžiama įdiegti nesaugią programinę įrangą su administratoriaus teisėmis, kuri gali kelti pavojų asmeninei informacijai.

Tinklo pažeidžiamumas - tai programinės įrangos, aparatinės įrangos ar procesų trūkumas, kuriuo gali pasinaudoti įsilaužėliai ir dėl kurio gali būti pažeistas saugumas. Duomenų saugumo pažeidimai ir kibernetinės atakos dažnai prasideda tada, kai įsilaužėlis pasinaudoja organizacijos tinklo silpnąja vieta. Dėl prasto saugumo užpuolikai gali gauti nuotolinę prieigą, keisti duomenis arba visiškai perimti tinklo kontrolę.

Telekomunikacijų pramonė kuria ir valdo sudėtingus balso ir duomenų perdavimo tinklus. Telekomunikacijų bendrovės tvarko didelius kiekius slaptos naudotojų ir organizacijų informacijos, todėl jos yra pagrindinis kibernetinių grėsmių taikinys. Dėl tarpusavio sąsajų grėsmes, su kuriomis susiduria telekomunikacijų pramonė, galima suskirstyti į dvi susijusias kategorijas:

  • Grėsmės, tiesiogiai nukreiptos į telekomunikacijų bendroves (pavyzdžiui, DDoS atakos, tiksliniai įsilaužimai, tinklo įrenginių pažeidžiamumo išnaudojimas ir su žmonėmis susijusios problemos, pavyzdžiui, vidinės grėsmės, socialinė inžinerija ir neteisėta prieiga prie duomenų).
  • Grėsmės, nukreiptos į telekomunikacijų paslaugų vartotojus, ypač tuos, kurie naudojasi mobiliojo ryšio ir interneto paslaugomis.

Duomenų perdavimas naudojant nesaugius įrenginius, programėles ar technologijas kelia didelę riziką naudotojams ar organizacijoms, nes dėl to neskelbtina informacija gali būti perduota neįgaliotiems asmenims arba kibernetiniams nusikaltėliams gali būti suteikta nepageidaujama prieiga prie svarbių kompiuterių ir jie gali patekti į įmonės tinklą.

Kokia aparatinė įranga jums tinka?

Kaip apsaugome jūsų įrenginį?

CRYPTVICE naudoja papildomą šifravimo metodą, apimantį fizinį šifravimo raktą (privatų raktą), kad pagerintų mūsų šifruojamų mobiliųjų įrenginių saugumą ir suderinamumą. Kiekvieno naudotojo šifravimo įrenginys nustatomas unikaliai, kad sumažėtų kibernetinių atakų tikimybė.

CRYPTVICE užšifruotuose įrenginiuose naudojami skirtingi juose įdiegtų programų šifravimo protokolai.

"Silent Circle" tylusis telefonas

saugiems balso skambučiams, žinutėms ir vaizdo pokalbiams naudojamas ZRTP protokolas. Šis protokolas užtikrina, kad net jei duomenys perimami, praeities ryšiai išlieka saugūs. Be to, "Silent Circle" žinučių siuntimo sistemoje naudojamas dvigubo reketavimo algoritmas, užtikrinantis saugumą net ir neapsaugotuose tinkluose, naudojant tokias funkcijas kaip savaiminis žinučių sunaikinimas.

Sužinokite daugiau apie "Silent

Threema

saugiam bendravimui derinami stiprūs šifravimo protokolai. Naudojant asimetrinę kriptografiją ir elipsinės kreivės kriptografiją (ECC), naudotojų tarpusavio šifravimas atliekamas nuo galo iki galo. Papildomas šifravimo sluoksnis taikomas, kai pranešimai keliauja tarp programėlės ir "Threema" serverių. "Threema" taip pat naudoja "Perfect Forward Secrecy" (PFS) ir neseniai pridėjo "Ibex" protokolą, kad sustiprintų galutinį šifravimą.

Sužinokite daugiau apie "Threema

Žinučių siuntimo programa "Signal

saugiam ryšiui naudojamas signalo protokolas. Šiame atvirojo kodo protokole derinami įvairūs kriptografiniai metodai, pavyzdžiui, dvigubo reketavimo algoritmas, išankstiniai raktai ir išplėstinis trigubas Diffie-Hellmano (X3DH) rankų suvedimas. Kaip pagrindiniai kriptografiniai komponentai jame naudojami Curve25519, AES-256 ir HMAC-SHA256.

Sužinokite daugiau apie "Signal

Programinė įranga palaiko standžiojo disko šifravimą ir yra užšifruota nuo galo iki galo, naudojant naudotojo nustatytą slaptažodį su PBKDF2 raktu ir papildomas naudotojo nustatytas saugumo funkcijas.

"Tensor" yra fizinis šifravimo raktas, naudojamas kartu su "Google" sukurtais komponentais. Jų saugi prietaisų aparatinė įranga buvo ilgai testuojama, siekiant užtikrinti, kad į ją būtų sunku įsilaužti ir kad naudotojai būtų saugūs.

Saugi operacinė sistema, sukurta siekiant užtikrinti naudotojų saugumą. Joje naudojami oro pataisymai ir užkertamas kelias nesaugių programų ir trečiųjų šalių ryšių diegimui. Jos tvarkyklės sukurtos taip, kad užtikrintų saugų aparatinės įrangos komponentų ryšį be pažeidžiamumų.

"GrapheneOS" yra mobilioji operacinė sistema, kurioje pirmenybė teikiama privatumui ir saugumui, tačiau ji suderinama su "Android" programėlėmis. Ji kuriama kaip pelno nesiekiantis atvirojo kodo projektas, daugiausia dėmesio skiriant privatumo ir saugumo funkcijų tobulinimui, įskaitant geresnę smėlio dėžę, apsaugą nuo išpuolių ir patobulintą leidimų modelį. Įkurta 2014 m., anksčiau ji vadinosi CopperheadOS.

CRYPTVICE naudoja tik aukšto standarto patikrintas ryšio programas su aukštais šifravimo standartais, kad padidintų duomenų saugumą ir visiškai apsaugotų naudotojų informaciją.

Visi tinklo ryšiai, kuriuos CRYPTVICE įrenginiai naudoja diegimui ir prisijungimui, yra apsaugoti dvigubu VPN. Keletą kartų per savaitę tikriname aparatinę įrangą ir tinklo sluoksnius dėl saugumo problemų ir reguliariai juos perinstaliuojame, kad užtikrintume mūsų įrenginių saugumą.

Galime pritaikyti ir valdyti (MDM) savo produktus mažoms įmonėms ir korporacijoms (techninė įranga, programinė įranga ir operacinė sistema).