Kiberdatu statistika

Datu aizsardzības pārkāpumi var apdraudēt sensitīvu informāciju, potenciāli pakļaujot lietotājus identitātes zādzībām, graujot uzņēmuma reputāciju un radot atbildību par atbilstības pārkāpumiem.

miljoni
0

Vidējās ļaunprātīgas programmatūras uzbrukuma izmaksas

miljoni
0

Datu aizsardzības pārkāpuma vidējās izmaksas

miljards
0

Aprēķinātie zaudējumi veselības aprūpes nozarē

miljards
0 %

Piegādes ķēdes uzbrukumu pieaugums 74%

Biežāk sastopamie kiberdrošības draudi

Kiberdrošības apdraudējumi ietver dažādus riskus, kas var kaitēt digitālajām sistēmām, tīkliem un datiem.

Šiem draudiem ir dažādas formas, piemēram, ļaunprātīga programmatūra, pikšķerēšana, izpirkuma maksa un citi kaitīgi kiberuzbrukumi. Ļaundabīgās programmas ietver vīrusus un spiegprogrammatūru, kas iekļūst sistēmās, lai nozagtu privātu informāciju.

Pikšķerēšana ir tad, ja viltus e-pasta ziņojumos vai vietnēs lietotāji tiek maldināti izpaust savu personisko informāciju. Atpirkšanas programmatūra bloķē jūsu datus un pieprasa naudu, lai tos atbloķētu.

Lai cīnītos pret šiem riskiem, ir svarīgi, lai būtu uzticama aparatūra un programmatūra, bieži atjauninājumi, lietošanas apmācība un datu šifrēšana.

Biežāk sastopamie kiberuzbrukumi

Ļaunprogrammatūra jeb ļaunprātīga programmatūra ir vispārīgs termins, ar ko apzīmē kaitīgas programmas, piemēram, vīrusus, kas ir radītas, lai traucētu, bojātu vai iegūtu nesankcionētu piekļuvi sensitīvai informācijai datoros, mobilajās ierīcēs vai IoT ierīcēs.

Aptuveni 71% organizāciju ziņoja, ka ir pieredzējušas kāda veida ļaunprātīgas programmatūras aktivitātes, kas diemžēl izplatījās no viena darbinieka uz citu darbavietā. Turklāt aptuveni 51% organizāciju saskārās ar izspiedējvīrusa programmatūras uzbrukumu, kas izraisīja ievērojamus daļējus darbības traucējumus, radot neparedzētas problēmas. Turklāt no 2020. gada janvāra līdz martam ik nedēļu tika konstatēti vairāk nekā 3000 ar ļaunprātīgu programmatūru inficētu tīmekļa vietņu, kas liecina par satraucošo kiberdrošības draudu pieaugumu šajā periodā.

Ļaunprātīga programmatūra, kas slepeni uzrauga ierīci un nosūta informāciju trešai personai, var nozagt personas datus, piemēram, paroles vai tiešsaistes paradumus, tādējādi izraisot identitātes zādzību un krāpšanu.

Šī ir labi zināma uzbrukuma metode, kas vērsta uz konkrētu lietotāju un izseko viņa darbības tiešsaistē. Kibernoziedznieks no ļaunprātīgās programmatūras iegūst piekļuvi informācijai, piemēram, par to, kas parādās inficētajā ierīcē, tiešsaistes paradumiem vai akreditācijas datiem, ko var izmantot, lai nodarītu emocionālu, psiholoģisku un finansiālu kaitējumu lietotājam un viņa kontaktpersonām.

Izpirkšanas programmatūra ir ļaunprātīgas programmatūras veids, kas bloķē lietotāju piekļuvi ierīcēm vai svarīgiem failiem, līdz tiek samaksāts izpirkuma maksa.

Izpirkšanas uzbrukumi apdraud privātpersonas un organizācijas, jo tie var izplatīties tīklā bez atklāšanas, apdraudot lietotāju darbības un partnerattiecības. Tie ir īpaši bīstami, jo tajos tiek izmantotas šifrēšanas metodes, kuras ir grūti uzlauzt, tādējādi apgrūtinot atgūšanu. Kad dati ir apdraudēti, tie tiks atdoti to likumīgajam īpašniekam tikai tad, ja tiks samaksāta izpirkuma maksa. Kibernoziedznieki bieži pieprasa izpirkuma maksu kriptovalūtā, lai saglabātu savu identitāti slepenībā.

Pikšķerēšana ir kiberuzbrukuma veids, kura mērķis ir nozagt lietotāju informāciju, piemēram, pieteikšanās datus un kredītkaršu numurus, izmantojot viltotas e-pasta vēstules un vietnes.

Vai zinājāt, ka 96% no visiem pikšķerēšanas uzbrukumiem ir saistīti ar e-pasta saziņu? 2020. gadā pētījums atklāja, ka 1 no 22 lietotājiem ir kļuvis par pikšķerēšanas e-pasta upuri, tādējādi uzsverot šo draudu izplatību. Situācija krasi saasinājās COVID-19 pandēmijas laikā, kad tikai viena mēneša laikā pikšķerēšanas uzbrukumu skaits strauji pieauga par apbrīnojamo 667%. Turklāt īpaši satraucošs ir fakts, ka 32,5% e-pasta vēstuļu temata rindā bija skaidri redzams vārds "PAYMENT", kas norāda, ka ļaunprātīgie dalībnieki stratēģiski mērķē uz finanšu informāciju. Vēl satraucošāks ir fakts, ka katrs astotais darbinieks atzina, ka ir dalījies ar konfidenciālu informāciju pikšķerēšanas vietnēs, kas rada nopietnus jautājumus par organizācijas drošības pasākumiem. Visbeidzot, ir vērts atzīmēt, ka ievērojams 22% no visiem datu aizsardzības pārkāpumiem, kas notika 2020. gadā, tika piedēvēti pikšķerēšanas uzbrukumiem, padarot šo jautājumu par kritiski svarīgu gan privātpersonām, gan iestādēm.

DNS tuneļošana ir grūti pamanāms uzbrukums, kas DNS pieprasījumus nosūta uz hakeru serveri, tādējādi radot slēptu veidu, kā kontrolēt sistēmas un nozagt datus. Hakeri izmanto DNS tuneļošanu, lai nosūtītu datus caur ugunsmūri savām ļaunprātīgajām darbībām.

DNS tuneļošana ir nopietns DNS uzbrukuma veids. Lielākā daļa organizāciju izmanto ugunsmūrus, lai aizsargātu savus iekšējos tīklus no draudiem internetā. Izveidojot "apiešanas tuneli", kibernoziedznieki var piekļūt un kontrolēt organizācijas iekšējo tīklu un atsevišķas ierīces.

"Man-in-the-middle" uzbrukums notiek, kad kibernoziedznieks slepeni pievienojas sarunai starp divām pusēm, lai varētu nozagt informāciju vai uzdoties par kādu no iesaistītajām personām, liekot tai izskatīties pēc parastas informācijas apmaiņas.

Uzbrukumiem "cilvēks pa vidu" (Man-in-the-middle, MitM) ir divi veidi: pirmajam ir jābūt tuvu mērķim, bet otrajam tiek izmantota kaitīga programmatūra jeb ļaunprātīga programmatūra. Uzbrucējs pieslēdzas nenodrošinātam Wi-Fi maršrutētājam, kas bieži atrodams sabiedriskās vietās ar bezmaksas Wi-Fi un dažkārt arī cilvēku mājās. Veiksmīgs "man-in-the-middle" uzbrukums ne tikai pārtver datus; uzbrucējam tie ir arī jāatšifrē, lai tos izlasītu un izmantotu.

Ko darīt, ja man ir aizdomas par kiberdrošības apdraudējumu?

Ja jums ir aizdomas par kiberdrošības apdraudējumu, ziņojiet par to mūsu IT nodaļai un nomainiet visas apdraudētās paroles.

Biežāk sastopamās ievainojamības un iemesls bažām

Aparatūras ievainojamība ir datorsistēmas nepilnības, ko var izmantot, lai iegūtu piekļuvi attālināti vai fiziski. Jebkurš veids, kā datoram var pievienot mikroshēmu ar izpildāmu kodu, ir aparatūras ievainojamība. Kad lietotājs instalē programmatūru, pārvieto failus vai pieslēdz zibatmiņas diskus, viņš saskaras ar iespējamām aparatūras ievainojamībām. Fiziskās piekļuves aizsardzība, aizsargājot slotus, skapjus un korpusus, kuros atrodas datortehnika, palīdz pasargāt no šīm ievainojamībām. Cita veida aparatūras ievainojamība rodas tad, ja pastāv neparedzēts trūkums, kas ļauj kiberuzbrucējiem pārņemt kontroli pār sistēmu, iegūstot augstākas privilēģijas vai palaižot kodu. Šīs ievainojamības parasti tiek mērķtiecīgi, nevis izmantotas, izmantojot nejaušus uzlaušanas mēģinājumus, un tās bieži vien ietekmē vērtīgas sistēmas un organizācijas.

Neaizsargātību nenovēršana var apdraudēt organizācijas IT sistēmas. Attālināta koda izpilde (Remote code execution jeb RCE) ir ievainojamības veids, kas ļauj kiberuzbrucējiem no attāluma vājās darbstacijās palaist kaitīgu kodu. Uzbrucēji var izmantot programmatūras nepilnības, lai veiktu darbības. RCE ir visizplatītākā pašlaik programmatūrā konstatētā ievainojamība, kas var novest pie turpmākiem uzbrukumiem. Mēģinot piekļūt sistēmai bez atļaujas, uzbrucējs parasti sāk ar mērķa skenēšanu, apkopo visus "atklātos" datus un pēc tam izmanto drošības nepilnības vai ievainojamības. Tāpēc, aizsargājot sistēmu no nesankcionētas piekļuves, būtiski svarīgi ir ņemt vērā neaizsargātības un apdraudējumus.

Operētājsistēmas saskaras ar arvien lielākiem drošības riskiem, jo palielinās globālā savienojamība un tiek ziņots par arvien vairāk ievainojamībām un incidentiem. Šīs drošības problēmas bieži noved pie datu vai identitātes zādzībām. Daudzās operētājsistēmās prioritāte tiek dota citām funkcijām, nevis lietotāja aizsardzībai, ļaujot instalēt nedrošu programmatūru ar administratora atļaujām, kas var apdraudēt personas informāciju.

Tīkla ievainojamība ir programmatūras, aparatūras vai procesu nepilnība, ko var izmantot uzbrucēji, tādējādi izraisot drošības pārkāpumus. Datu aizsardzības pārkāpumi un kiberuzbrukumi bieži sākas tad, kad hakeris izmanto kādu vāju vietu organizācijas tīklā. Šī vājā drošība ļauj uzbrucējiem iegūt attālinātu piekļuvi, mainīt datus vai pilnībā pārņemt tīkla kontroli.

Telekomunikāciju nozare veido un pārvalda sarežģītus tīklus, ko izmanto balss un datu pārraidei. Telekomunikāciju uzņēmumi apstrādā milzīgus lietotāju un organizāciju sensitīvas informācijas apjomus, tāpēc tie ir galvenie kiberapdraudējumu mērķi. Tā kā telekomunikāciju nozare ir savstarpēji saistīta, draudus, ar kuriem tā saskaras, var iedalīt divās saistītās kategorijās:

  • Draudi, kas vērsti tieši pret telekomunikāciju uzņēmumiem (piemēram, DDoS uzbrukumi, mērķtiecīgi ielaušanās uzbrukumi, tīkla ierīču neaizsargātību izmantošana un ar cilvēkiem saistītas problēmas, piemēram, iekšējie draudi, sociālā inženierija un neatļauta piekļuve datiem).
  • Draudi, kas vērsti pret telekomunikāciju pakalpojumu lietotājiem, jo īpaši tiem, kas izmanto mobilos un interneta pakalpojumus.

Datu pārsūtīšana, izmantojot nedrošas ierīces, lietotnes vai tehnoloģijas, rada ievērojamus riskus lietotājiem vai organizācijām, jo tā var novest pie sensitīvas informācijas nodošanas nepiederošām personām vai nodrošināt kibernoziedzniekiem nevēlamu piekļuvi svarīgiem datoriem, potenciāli ļaujot tiem iekļūt uzņēmuma tīklā.

Kura aparatūra jums ir piemērota?

Kā mēs aizsargājam jūsu ierīci?

CRYPTVICE izmanto papildu šifrēšanas metodi, kas ietver fizisku šifrēšanas atslēgu (privāto atslēgu), lai uzlabotu mūsu šifrēto mobilo ierīču drošību un saderību. Katra lietotāja šifrēšanas ierīce tiek iestatīta unikāli, lai samazinātu kiberuzbrukumu iespējamību.

CRYPTVICE šifrētajās ierīcēs tiek izmantoti dažādi šifrēšanas protokoli tajās instalētajām programmām.

Silent Circle's Silent Phone

izmanto ZRTP protokolu drošiem balss zvaniem, ziņapmaiņām un videočatām. Šis protokols nodrošina, ka pat tad, ja dati tiek pārtverti, iepriekšējie sakari paliek droši. Silent Circle savos ziņojumos izmanto arī Double Ratchet algoritmu, kas nodrošina drošību pat nedrošos tīklos, izmantojot tādas funkcijas kā pašiznīcinošas ziņas.

Uzzini vairāk par Silent

Threema

apvieno spēcīgus šifrēšanas protokolus drošai saziņai. Tas izmanto asimetrisko kriptogrāfiju ar elipses līknes kriptogrāfiju (ECC), lai veiktu šifrēšanu starp lietotājiem no gala līdz galam. Papildu šifrēšanas slānis tiek izmantots, kad ziņojumi tiek sūtīti starp lietotni un Threema serveriem. Threema izmanto arī PFS (Perfect Forward Secrecy) un nesen pievienoja Ibex protokolu, lai uzlabotu end-to-end šifrēšanu.

Uzzini vairāk par Threema

Signāla ziņapmaiņas lietotne

drošai saziņai izmanto signāla protokolu. Šis atvērtā koda protokols apvieno dažādas kriptogrāfijas metodes, piemēram, dubultās ratchet algoritmu, prekeys un paplašināto trīskāršo Diffie-Hellman (X3DH) rokas satricinājumu. Tā galvenie kriptogrāfiskie komponenti ir Curve25519, AES-256 un HMAC-SHA256.

Uzziniet vairāk par Signal

Programmatūra atbalsta cietā diska šifrēšanu un ir šifrēta no gala līdz galam, izmantojot lietotāja paroli ar PBKDF2 atslēgas ģenerēšanai, kā arī papildu lietotāja definētas drošības funkcijas.

Tensors ir fiziska šifrēšanas atslēga, ko izmanto kopā ar Google izstrādātajiem komponentiem. To drošo ierīču aparatūra ir ilgstoši pārbaudīta, lai nodrošinātu, ka to ir grūti uzlauzt un ka lietotāji ir drošībā.

Droša operētājsistēma, kas izstrādāta lietotāju drošībai. Tā izmanto gaisa labošanu un novērš nedrošu lietotņu un trešo pušu saziņas instalēšanu. Tās draiveri ir veidoti tā, lai nodrošinātu drošu saziņu starp aparatūras komponentiem bez ievainojamībām.

GrapheneOS ir mobilā operētājsistēma, kurā prioritāte ir privātums un drošība, vienlaikus nodrošinot saderību ar Android lietotnēm. Tā tiek izstrādāta kā bezpeļņas atvērtā pirmkoda projekts, koncentrējoties uz privātuma un drošības funkciju uzlabošanu, tostarp labāku smilšu kasti, aizsardzību pret ekspluatantiem un precīzāku atļauju modeli. Sistēma tika dibināta 2014. gadā, un iepriekš tā tika dēvēta par CopperheadOS.

CRYPTVICE izmanto tikai augsta standarta pārbaudītas saziņas lietojumprogrammas ar augstiem šifrēšanas standartiem, lai uzlabotu datu drošību un saglabātu lietotāju informāciju pilnībā aizsargātu.

Visi tīkla savienojumi, kurus CRYPTVICE ierīces izmanto uzstādīšanai un savienošanai, ir nodrošināti ar dubultiem VPN. Mēs vairākas reizes nedēļā pārbaudām aparatūras un tīkla slāņus, lai konstatētu drošības problēmas, un regulāri tos pārinstalējam, lai nodrošinātu mūsu ierīču drošību.

Mēs varam pielāgot un pārvaldīt (MDM) mūsu produktus maziem uzņēmumiem un korporācijām (aparatūru, programmatūru un operētājsistēmu).