Kiberdatu statistika
Datu aizsardzības pārkāpumi var apdraudēt sensitīvu informāciju, potenciāli pakļaujot lietotājus identitātes zādzībām, graujot uzņēmuma reputāciju un radot atbildību par atbilstības pārkāpumiem.
Vidējās ļaunprātīgas programmatūras uzbrukuma izmaksas
Datu aizsardzības pārkāpuma vidējās izmaksas
Aprēķinātie zaudējumi veselības aprūpes nozarē
Piegādes ķēdes uzbrukumu pieaugums 74%
Biežāk sastopamie kiberdrošības draudi
Kiberdrošības apdraudējumi ietver dažādus riskus, kas var kaitēt digitālajām sistēmām, tīkliem un datiem.
Šiem draudiem ir dažādas formas, piemēram, ļaunprātīga programmatūra, pikšķerēšana, izpirkuma maksa un citi kaitīgi kiberuzbrukumi. Ļaundabīgās programmas ietver vīrusus un spiegprogrammatūru, kas iekļūst sistēmās, lai nozagtu privātu informāciju.
Pikšķerēšana ir tad, ja viltus e-pasta ziņojumos vai vietnēs lietotāji tiek maldināti izpaust savu personisko informāciju. Atpirkšanas programmatūra bloķē jūsu datus un pieprasa naudu, lai tos atbloķētu.
Lai cīnītos pret šiem riskiem, ir svarīgi, lai būtu uzticama aparatūra un programmatūra, bieži atjauninājumi, lietošanas apmācība un datu šifrēšana.
Biežāk sastopamie kiberuzbrukumi
Ļaunprātīga programmatūra
Ļaunprogrammatūra jeb ļaunprātīga programmatūra ir vispārīgs termins, ar ko apzīmē kaitīgas programmas, piemēram, vīrusus, kas ir radītas, lai traucētu, bojātu vai iegūtu nesankcionētu piekļuvi sensitīvai informācijai datoros, mobilajās ierīcēs vai IoT ierīcēs.
Aptuveni 71% organizāciju ziņoja, ka ir pieredzējušas kāda veida ļaunprātīgas programmatūras aktivitātes, kas diemžēl izplatījās no viena darbinieka uz citu darbavietā. Turklāt aptuveni 51% organizāciju saskārās ar izspiedējvīrusa programmatūras uzbrukumu, kas izraisīja ievērojamus daļējus darbības traucējumus, radot neparedzētas problēmas. Turklāt no 2020. gada janvāra līdz martam ik nedēļu tika konstatēti vairāk nekā 3000 ar ļaunprātīgu programmatūru inficētu tīmekļa vietņu, kas liecina par satraucošo kiberdrošības draudu pieaugumu šajā periodā.
Spiegprogrammatūra
Ļaunprātīga programmatūra, kas slepeni uzrauga ierīci un nosūta informāciju trešai personai, var nozagt personas datus, piemēram, paroles vai tiešsaistes paradumus, tādējādi izraisot identitātes zādzību un krāpšanu.
Šī ir labi zināma uzbrukuma metode, kas vērsta uz konkrētu lietotāju un izseko viņa darbības tiešsaistē. Kibernoziedznieks no ļaunprātīgās programmatūras iegūst piekļuvi informācijai, piemēram, par to, kas parādās inficētajā ierīcē, tiešsaistes paradumiem vai akreditācijas datiem, ko var izmantot, lai nodarītu emocionālu, psiholoģisku un finansiālu kaitējumu lietotājam un viņa kontaktpersonām.
Izspiešanas programmatūra
Izpirkšanas programmatūra ir ļaunprātīgas programmatūras veids, kas bloķē lietotāju piekļuvi ierīcēm vai svarīgiem failiem, līdz tiek samaksāts izpirkuma maksa.
Izpirkšanas uzbrukumi apdraud privātpersonas un organizācijas, jo tie var izplatīties tīklā bez atklāšanas, apdraudot lietotāju darbības un partnerattiecības. Tie ir īpaši bīstami, jo tajos tiek izmantotas šifrēšanas metodes, kuras ir grūti uzlauzt, tādējādi apgrūtinot atgūšanu. Kad dati ir apdraudēti, tie tiks atdoti to likumīgajam īpašniekam tikai tad, ja tiks samaksāta izpirkuma maksa. Kibernoziedznieki bieži pieprasa izpirkuma maksu kriptovalūtā, lai saglabātu savu identitāti slepenībā.
Pikšķerēšana
Pikšķerēšana ir kiberuzbrukuma veids, kura mērķis ir nozagt lietotāju informāciju, piemēram, pieteikšanās datus un kredītkaršu numurus, izmantojot viltotas e-pasta vēstules un vietnes.
Vai zinājāt, ka 96% no visiem pikšķerēšanas uzbrukumiem ir saistīti ar e-pasta saziņu? 2020. gadā pētījums atklāja, ka 1 no 22 lietotājiem ir kļuvis par pikšķerēšanas e-pasta upuri, tādējādi uzsverot šo draudu izplatību. Situācija krasi saasinājās COVID-19 pandēmijas laikā, kad tikai viena mēneša laikā pikšķerēšanas uzbrukumu skaits strauji pieauga par apbrīnojamo 667%. Turklāt īpaši satraucošs ir fakts, ka 32,5% e-pasta vēstuļu temata rindā bija skaidri redzams vārds "PAYMENT", kas norāda, ka ļaunprātīgie dalībnieki stratēģiski mērķē uz finanšu informāciju. Vēl satraucošāks ir fakts, ka katrs astotais darbinieks atzina, ka ir dalījies ar konfidenciālu informāciju pikšķerēšanas vietnēs, kas rada nopietnus jautājumus par organizācijas drošības pasākumiem. Visbeidzot, ir vērts atzīmēt, ka ievērojams 22% no visiem datu aizsardzības pārkāpumiem, kas notika 2020. gadā, tika piedēvēti pikšķerēšanas uzbrukumiem, padarot šo jautājumu par kritiski svarīgu gan privātpersonām, gan iestādēm.
DNS tuneļošana
DNS tuneļošana ir grūti pamanāms uzbrukums, kas DNS pieprasījumus nosūta uz hakeru serveri, tādējādi radot slēptu veidu, kā kontrolēt sistēmas un nozagt datus. Hakeri izmanto DNS tuneļošanu, lai nosūtītu datus caur ugunsmūri savām ļaunprātīgajām darbībām.
DNS tuneļošana ir nopietns DNS uzbrukuma veids. Lielākā daļa organizāciju izmanto ugunsmūrus, lai aizsargātu savus iekšējos tīklus no draudiem internetā. Izveidojot "apiešanas tuneli", kibernoziedznieki var piekļūt un kontrolēt organizācijas iekšējo tīklu un atsevišķas ierīces.
Man-in-the-middle uzbrukums
"Man-in-the-middle" uzbrukums notiek, kad kibernoziedznieks slepeni pievienojas sarunai starp divām pusēm, lai varētu nozagt informāciju vai uzdoties par kādu no iesaistītajām personām, liekot tai izskatīties pēc parastas informācijas apmaiņas.
Uzbrukumiem "cilvēks pa vidu" (Man-in-the-middle, MitM) ir divi veidi: pirmajam ir jābūt tuvu mērķim, bet otrajam tiek izmantota kaitīga programmatūra jeb ļaunprātīga programmatūra. Uzbrucējs pieslēdzas nenodrošinātam Wi-Fi maršrutētājam, kas bieži atrodams sabiedriskās vietās ar bezmaksas Wi-Fi un dažkārt arī cilvēku mājās. Veiksmīgs "man-in-the-middle" uzbrukums ne tikai pārtver datus; uzbrucējam tie ir arī jāatšifrē, lai tos izlasītu un izmantotu.
Ko darīt, ja man ir aizdomas par kiberdrošības apdraudējumu?
Ja jums ir aizdomas par kiberdrošības apdraudējumu, ziņojiet par to mūsu IT nodaļai un nomainiet visas apdraudētās paroles.
Biežāk sastopamās ievainojamības un iemesls bažām
Aparatūra
Aparatūras ievainojamība ir datorsistēmas nepilnības, ko var izmantot, lai iegūtu piekļuvi attālināti vai fiziski. Jebkurš veids, kā datoram var pievienot mikroshēmu ar izpildāmu kodu, ir aparatūras ievainojamība. Kad lietotājs instalē programmatūru, pārvieto failus vai pieslēdz zibatmiņas diskus, viņš saskaras ar iespējamām aparatūras ievainojamībām. Fiziskās piekļuves aizsardzība, aizsargājot slotus, skapjus un korpusus, kuros atrodas datortehnika, palīdz pasargāt no šīm ievainojamībām. Cita veida aparatūras ievainojamība rodas tad, ja pastāv neparedzēts trūkums, kas ļauj kiberuzbrucējiem pārņemt kontroli pār sistēmu, iegūstot augstākas privilēģijas vai palaižot kodu. Šīs ievainojamības parasti tiek mērķtiecīgi, nevis izmantotas, izmantojot nejaušus uzlaušanas mēģinājumus, un tās bieži vien ietekmē vērtīgas sistēmas un organizācijas.
Programmatūra
Neaizsargātību nenovēršana var apdraudēt organizācijas IT sistēmas. Attālināta koda izpilde (Remote code execution jeb RCE) ir ievainojamības veids, kas ļauj kiberuzbrucējiem no attāluma vājās darbstacijās palaist kaitīgu kodu. Uzbrucēji var izmantot programmatūras nepilnības, lai veiktu darbības. RCE ir visizplatītākā pašlaik programmatūrā konstatētā ievainojamība, kas var novest pie turpmākiem uzbrukumiem. Mēģinot piekļūt sistēmai bez atļaujas, uzbrucējs parasti sāk ar mērķa skenēšanu, apkopo visus "atklātos" datus un pēc tam izmanto drošības nepilnības vai ievainojamības. Tāpēc, aizsargājot sistēmu no nesankcionētas piekļuves, būtiski svarīgi ir ņemt vērā neaizsargātības un apdraudējumus.
Operētājsistēma
Operētājsistēmas saskaras ar arvien lielākiem drošības riskiem, jo palielinās globālā savienojamība un tiek ziņots par arvien vairāk ievainojamībām un incidentiem. Šīs drošības problēmas bieži noved pie datu vai identitātes zādzībām. Daudzās operētājsistēmās prioritāte tiek dota citām funkcijām, nevis lietotāja aizsardzībai, ļaujot instalēt nedrošu programmatūru ar administratora atļaujām, kas var apdraudēt personas informāciju.
Tīkls
Tīkla ievainojamība ir programmatūras, aparatūras vai procesu nepilnība, ko var izmantot uzbrucēji, tādējādi izraisot drošības pārkāpumus. Datu aizsardzības pārkāpumi un kiberuzbrukumi bieži sākas tad, kad hakeris izmanto kādu vāju vietu organizācijas tīklā. Šī vājā drošība ļauj uzbrucējiem iegūt attālinātu piekļuvi, mainīt datus vai pilnībā pārņemt tīkla kontroli.
Telekomunikācijas
Telekomunikāciju nozare veido un pārvalda sarežģītus tīklus, ko izmanto balss un datu pārraidei. Telekomunikāciju uzņēmumi apstrādā milzīgus lietotāju un organizāciju sensitīvas informācijas apjomus, tāpēc tie ir galvenie kiberapdraudējumu mērķi. Tā kā telekomunikāciju nozare ir savstarpēji saistīta, draudus, ar kuriem tā saskaras, var iedalīt divās saistītās kategorijās:
- Draudi, kas vērsti tieši pret telekomunikāciju uzņēmumiem (piemēram, DDoS uzbrukumi, mērķtiecīgi ielaušanās uzbrukumi, tīkla ierīču neaizsargātību izmantošana un ar cilvēkiem saistītas problēmas, piemēram, iekšējie draudi, sociālā inženierija un neatļauta piekļuve datiem).
- Draudi, kas vērsti pret telekomunikāciju pakalpojumu lietotājiem, jo īpaši tiem, kas izmanto mobilos un interneta pakalpojumus.
Datu pārsūtīšana
Datu pārsūtīšana, izmantojot nedrošas ierīces, lietotnes vai tehnoloģijas, rada ievērojamus riskus lietotājiem vai organizācijām, jo tā var novest pie sensitīvas informācijas nodošanas nepiederošām personām vai nodrošināt kibernoziedzniekiem nevēlamu piekļuvi svarīgiem datoriem, potenciāli ļaujot tiem iekļūt uzņēmuma tīklā.
Kura aparatūra jums ir piemērota?
Google Pixel 9 GrapheneOS VPN šifrēts
- Nodrošināta aparatūra
- Nodrošināta programmatūra
- Droša operētājsistēma
- Nodrošinātas telekomunikācijas
- Nodrošināta datu pārsūtīšana
- Šifrēšanas protokols
- Konfidencialitāte
- VPN šifrēts
Google Pixel planšetdators GrapheneOS VPN šifrēts
- Nodrošināta aparatūra
- Nodrošināta programmatūra
- Droša operētājsistēma
- Nodrošinātas telekomunikācijas
- Nodrošināta datu pārsūtīšana
- Šifrēšanas protokols
- Konfidencialitāte
- VPN šifrēts
Drošs šifrēts klēpjdators CryptPad Two 14″ ar VPN
- Nodrošināta aparatūra
- Nodrošināta programmatūra
- Droša operētājsistēma
- Nodrošinātas telekomunikācijas
- Nodrošināta datu pārsūtīšana
- Šifrēšanas protokols
- Konfidencialitāte
- VPN šifrēts
Drošs portatīvais maršrutētājs 4G E750V2 VPN Šifrēts
- Nodrošināta aparatūra
- Nodrošināta programmatūra
- Droša operētājsistēma
- Nodrošinātas telekomunikācijas
- Nodrošināta datu pārsūtīšana
- Šifrēšanas protokols
- Konfidencialitāte
- VPN šifrēts
Kā mēs aizsargājam jūsu ierīci?
Aparatūras šifrēšana
CRYPTVICE izmanto papildu šifrēšanas metodi, kas ietver fizisku šifrēšanas atslēgu (privāto atslēgu), lai uzlabotu mūsu šifrēto mobilo ierīču drošību un saderību. Katra lietotāja šifrēšanas ierīce tiek iestatīta unikāli, lai samazinātu kiberuzbrukumu iespējamību.
Programmatūras šifrēšana
CRYPTVICE šifrētajās ierīcēs tiek izmantoti dažādi šifrēšanas protokoli tajās instalētajām programmām.
Silent Circle's Silent Phone
izmanto ZRTP protokolu drošiem balss zvaniem, ziņapmaiņām un videočatām. Šis protokols nodrošina, ka pat tad, ja dati tiek pārtverti, iepriekšējie sakari paliek droši. Silent Circle savos ziņojumos izmanto arī Double Ratchet algoritmu, kas nodrošina drošību pat nedrošos tīklos, izmantojot tādas funkcijas kā pašiznīcinošas ziņas.
Threema
apvieno spēcīgus šifrēšanas protokolus drošai saziņai. Tas izmanto asimetrisko kriptogrāfiju ar elipses līknes kriptogrāfiju (ECC), lai veiktu šifrēšanu starp lietotājiem no gala līdz galam. Papildu šifrēšanas slānis tiek izmantots, kad ziņojumi tiek sūtīti starp lietotni un Threema serveriem. Threema izmanto arī PFS (Perfect Forward Secrecy) un nesen pievienoja Ibex protokolu, lai uzlabotu end-to-end šifrēšanu.
Signāla ziņapmaiņas lietotne
drošai saziņai izmanto signāla protokolu. Šis atvērtā koda protokols apvieno dažādas kriptogrāfijas metodes, piemēram, dubultās ratchet algoritmu, prekeys un paplašināto trīskāršo Diffie-Hellman (X3DH) rokas satricinājumu. Tā galvenie kriptogrāfiskie komponenti ir Curve25519, AES-256 un HMAC-SHA256.
Uzziniet vairāk par Signal
Programmatūra atbalsta cietā diska šifrēšanu un ir šifrēta no gala līdz galam, izmantojot lietotāja paroli ar PBKDF2 atslēgas ģenerēšanai, kā arī papildu lietotāja definētas drošības funkcijas.
Nodrošināta aparatūra
Tensors ir fiziska šifrēšanas atslēga, ko izmanto kopā ar Google izstrādātajiem komponentiem. To drošo ierīču aparatūra ir ilgstoši pārbaudīta, lai nodrošinātu, ka to ir grūti uzlauzt un ka lietotāji ir drošībā.
Nodrošināta programmatūra
Droša operētājsistēma, kas izstrādāta lietotāju drošībai. Tā izmanto gaisa labošanu un novērš nedrošu lietotņu un trešo pušu saziņas instalēšanu. Tās draiveri ir veidoti tā, lai nodrošinātu drošu saziņu starp aparatūras komponentiem bez ievainojamībām.
Nodrošināta operētājsistēma
GrapheneOS ir mobilā operētājsistēma, kurā prioritāte ir privātums un drošība, vienlaikus nodrošinot saderību ar Android lietotnēm. Tā tiek izstrādāta kā bezpeļņas atvērtā pirmkoda projekts, koncentrējoties uz privātuma un drošības funkciju uzlabošanu, tostarp labāku smilšu kasti, aizsardzību pret ekspluatantiem un precīzāku atļauju modeli. Sistēma tika dibināta 2014. gadā, un iepriekš tā tika dēvēta par CopperheadOS.
Šifrēšanas protokols
CRYPTVICE izmanto tikai augsta standarta pārbaudītas saziņas lietojumprogrammas ar augstiem šifrēšanas standartiem, lai uzlabotu datu drošību un saglabātu lietotāju informāciju pilnībā aizsargātu.
Drošs tīkls un komunikācija
Visi tīkla savienojumi, kurus CRYPTVICE ierīces izmanto uzstādīšanai un savienošanai, ir nodrošināti ar dubultiem VPN. Mēs vairākas reizes nedēļā pārbaudām aparatūras un tīkla slāņus, lai konstatētu drošības problēmas, un regulāri tos pārinstalējam, lai nodrošinātu mūsu ierīču drošību.
Mēs varam pielāgot un pārvaldīt (MDM) mūsu produktus maziem uzņēmumiem un korporācijām (aparatūru, programmatūru un operētājsistēmu).