Tet Cloud mājaslapa neatbalsta Internet Explorer pārlūku

Tet Cloud mājaslapa neatbalsta Internet Explorer pārlūku

Iesakām izvēlēties citu interneta pārlūku - Google Chrome, Mozilla Firefox vai Microsoft Edge

 

Aizvadītajā gadā Latvija piedzīvojusi būtiskus izaicinājumus kiberdrošības jomā, dažādu kiberuzbrukumu skaitam palielinoties pat par 40%, ziņo CERT.LV. Turklāt, pieaugot krāpniekiem pieejamo rīku klāstam, uzbrucēju metodes kļūst arvien izsmalcinātākas. Šī satraucošā tendence iezīmē pieaugošo nepieciešamību būt informētiem un izglītotiem kiberdrošības jautājumos – izpratne par jaunākajām tendencēm un prasme sevi pasargāt no iespējamiem kiberapdraudējumiem šobrīd ir svarīgāka nekā jebkad iepriekš. Proaktīvi uzlabojot zināšanas par kiberdrošību un aizsardzību, mēs varam labāk aizsargāt sevi un savus digitālos aktīvus no pastāvīgi mainīgās kiberapdraudējumu pasaules. Tieši šobrīd, mūsdienu digitālajā laikmetā, ir īpaši svarīgi zināt un atpazīt jaunākās kiberuzbrukumu metodes, kā arī iemācīties sevi no šiem draudiem pasargāt.

2023. gadā ievērojami pieaudzis DDoS (Distributed Denial of Service) jeb pakalpojumu atteices uzbrukumu risks. Šo ļaunprātīgo darbību mērķis ir pārslogot uzbrukumam pakļautos serverus un tīklus ar milzīgu datplūsmu, tādējādi izraisot traucējumus un bloķējot pieeju svarīgiem pakalpojumiem. DDoS uzbrukumu pamatā var būt dažādi faktori, piemēram, t.s. haktīvisms, atriebība vai izspiešana, un tie ir kļuvuši par ļoti spēcīgu ieroci, ko izmanto, lai grautu organizāciju darbību. DDoS uzbrukumi arvien attīstās, un populārākas ir kļuvušas tādas jaunas tendences kā direct-path (tiešā ceļa) uzbrukumi un carpet-bombing (laukveida bombardēšana). Īpaši satraucoši ir carpet-bombing uzbrukumi, jo tie ir ātri un brutāli. Veicot šos uzbrukumus, ļaundari izmanto plašus botnetu tīklus, lai vienlaicīgi uzbruktu vairākām kādas organizācijas IP adresēm sinhronizētas darbības veidā. Šīs pieejas mērogs un sarežģītība rada ievērojamas problēmas tradicionālajām aizsargsistēmām, izraisot ilgstošas dīkstāves un finansiālus zaudējumus. Carpet-bombing uzbrukumi ir unikāli, jo tie ir vērsti uz plašu adrešu loku, kas rada mazāku datplūsmu uz vienu hostu, tādējādi potenciāli izvairoties no atklāšanas mehānismiem. Turklāt uzbrucēji var izmantot citu uzņēmumu nodrošināto interneta infrastruktūru, lai datplūsmu novirzītu uz mērķi, tādējādi apgrūtinot novēršanas pasākumus. Savukārt direct-path uzbrukumu skaits ir pieaudzis patiesi iespaidīgos apmēros – 2022. gadā tie veidoja gandrīz pusi no visiem DDoS uzbrukumiem. Atšķirībā no tradicionālajām metodēm, direct-path uzbrukumi ir vērsti pret konkrētām organizācijām – to mērķis nav vispārīgi izraisīt traucējumus sakaru pakalpojumu sniedzēju klientu vidū, turpretī atstarošanas/pastiprināšanas (reflection/amplification) uzbrukumi ietver mērķa IP adreses viltošanu, kā rezultātā UDP/TCP serveriem tiek nosūtīti informācijas pieprasījumi. Galvenā loma direct-path uzbrukumu veicināšanā bijusi ļaunajiem botiem. Lai efektīvi atklātu un novērstu šos nepārtraukti mainīgos apdraudējumus, organizācijām nepieciešamas visaptverošas aizsardzības stratēģijas, tostarp jāveic riska novērtējumi, jāizstrādā incidentu novēršanas plāni un jāievieš mākslīgā intelekta rīki. Drošību uzlabos arī regulāra aizsardzības testu veikšana un darbinieku izglītošana par DDoS apdraudējumiem, savukārt pastāvīga darbības pamatrādītāju uzraudzība ļaus veiksmīgi reaģēt uz mūsdienu dinamiskās kiberdrošības vides izaicinājumiem. Pret pieaugošajiem DDoS uzbrukumiem aizsardzību sniedz stabilu DDoS detektoru, kā arī mērogojama joslas platuma un pārbaudītu aizsargpakalpojumu ieviešana, kas spēs nodrošināt nepārtrauktu darbību un datu aizsardzību.

Par vienu no izplatītākajiem kiberuzbrukumu veidiem ir kļuvusi pikšķerēšana (phishing) – šā veida uzbrukumu ietvaros tiek izmantota maldinoša saziņa, kas imitē kādu likumīgu avotu, piemēram, e-pasta vēstules un īsziņas, un kuras mērķis ir nozagt naudu, iegūt sensitīvus datus vai ierīcē uzstādīt ļaunprātīgu programmatūru. Vācijas tiešsaistes statistikas portāls “Statista” ziņo, ka pikšķerēšanas gadījumu skaits ir ievērojami audzis, un laikposmā no 2013. līdz 2022. gadam visā pasaulē atklāts vairāk nekā miljons unikālu pikšķerēšanas vietņu. Internetam attīstoties, uzbrucēji nepārtraukti izmēģina arvien jaunas pikšķerēšanas metodes, no kurām aktuālākā ir mākslīgā intelekta izmantošana. Gluži kā daudzās citās jomās, arī kiberdrošībā mākslīgais intelekts ir mainījis spēles noteikumus, sniedzot kibernoziedzniekiem iespēju izmantot tā spējas ļaunprātīgos nolūkos. Ar mākslīgo intelektu darbināmi rīki, piemēram, ChatGPT un t.s. pikšķerēšanas komplekti (phishing kits), ir mazinājuši tehniskos šķēršļus, ļaujot noziedzniekiem izveidot pārliecinošus pikšķerēšanas e-pastus, kas ievēro gramatikas un pareizrakstības normas, un pat nosūtīt personalizētas un sakarīgas atbildes. Mākslīgais intelekts palīdz ātri izveidot reālistiska izskata tīmekļa vietnes un dokumentus, kā arī to var izmantot, lai sniegtu atbildes reāllaikā, sintezējot personu balsis. Daži mākslīgā intelekta rīki ir īpaši izstrādāti ļaunprātīgiem mērķiem, par ko liecina to spēja ģenerēt pikšķerēšanas e-pastus un uzlaušanas rīkus, viltot kartes, veidot pikšķerēšanas vietnes, izstrādāt hakeru rīkus, identificēt grupas, tīmekļa vietnes un tirgus, veidot krāpnieciskas lapas un vēstules, atklāt noplūdes un ievainojamības, kā arī sastādīt mācību materiālus programmētājiem/hakeriem. Šādu rīku piemēri ir “FraudGPT” un “WormGPT”. Tie ir izstrādāti tieši ar nolūku veikt nelikumīgas darbības, tādējādi uzsverot nepieciešamību pēc uzticamiem kiberdrošības pasākumiem, lai novērstu potenciālos apdraudējumus, ko rada to ļaunprātīga izmantošana. Tā kā mākslīgā intelekta attīstība rada arvien jaunas uzbrukumu iespējas, īpaša nozīme ir aizsardzībai. Lai aizsargātos no mākslīgā intelekta vadītiem pikšķerēšanas uzbrukumiem, uzņēmumiem svarīgi ieviest daudzfaktoru autentifikāciju, veikt regulārus drošības atjauninājumus, drošības auditus, ieviest e-pasta filtrus un visaptveroši izglītot darbiniekus par riskiem un aizdomīgu e-pasta ziņojumu atpazīšanu. Šādiem pasākumiem ir būtiska nozīme, lai neļautu kibernoziedzniekiem ekspluatēt ievainojamības un nodrošinātu organizācijām drošu tiešsaistes vidi.

Izspiedējprogrammatūra (ransomware) ir bīstams ļaunprogrammatūras veids, kas šifrē upura datus un pieprasa samaksu par to atbloķēšanu. Izmantojot cilvēka, sistēmas, tīkla vai programmatūras ievainojamības, izspiedējprogrammatūra var inficēt dažādas ierīces, sākot no datoriem un printeriem līdz pat viedtālruņiem un tirdzniecības vietu termināļiem. Lai gan izspiedējprogrammatūras nav nekāds jaunums, tā ir kļuvusi par izsmalcinātu rīku kibernoziedznieku arsenālā un ir piesaistījusi valsts iestāžu uzmanību. Starp biežāk sastopamajām ievainojamībām upura pusē ir slikti konfigurētas e-pasta sistēmas, nesena autorizācijas datu noplūde, publiski attālinātās piekļuves porti, novecojušas sistēmas un IP adreses, kas saistītas ar botnetu darbību. Novērots, ka 2023. gadā izspiedējprogrammatūras grupas kļūst arvien stratēģiskākas un paplašina uzbrukuma kanālus, iekļaujot ziņapmaiņas lietotnes, īsziņas un tālruņa zvanus – šo fenomenu dēvē par uz tālruni orientētu uzbrukumu piegādes (Telephone Oriented Attack Delivery jeb TOAD) apdraudējumu. Izspiedējprogrammatūras kā pakalpojuma (Ransomware-as-a-Service jeb RaaS) izplatība ir atvieglojusi uzbrukumu veikšanu mazāk pieredzējušiem uzbrucējiem, savukārt nulles dienas (zero-day) ievainojamības ļauj hakeriem īstenot uzbrukumus, pirms tās ir novērstas. Turklāt kibernoziedznieki izmanto mākslīgā intelekta un mašīnmācīšanās sniegtās iespējas, lai radītu sarežģītāku un vēl grūtāk atklājamu izspiedējprogrammatūru. Tāpat par izspiedējprogrammatūras uzbrukumu mērķi arvien biežāk kļūst kritiskā infrastruktūra, kas rada ievērojamu risku sabiedrības drošībai un būtisko pakalpojumu pieejamībai. Izspiedējprogrammatūras uzbrukumiem pieaugoši tiek pakļautas arī mobilās ierīces, kas apdraud sensitīvus datus un personisko informāciju. Jaunus izaicinājumus ir radījusi arī COVID-19 pandēmijas laikā veiktā pāreja uz attālinātu darbu, jo izspiedējprogrammatūras uzbrukumi tiek vērsti pret attālināti strādājošajiem darbiniekiem – organizācijām jānovērš darbinieku radītie apdraudējumi un jābūt modrām, lai pamanītu mērķtiecīgus pikšķerēšanas mēģinājumus. Reaģējot uz šiem mainīgajiem draudiem, uzņēmumu kiberdrošības vadītājiem ir jāīsteno daudzlīmeņu pieeja aizsardzībai pret izspiedējprogrammatūru, kas ietver modernu galapunktu aizsardzību, regulāru datu dublēšanu, savlaicīgu sistēmu un lietojumprogrammu labojumu ieviešanu, lietojumprogrammu balto sarakstu veidošanu un personāla izglītošanu, lai apkarotu darbinieku nezināšanas radītos riskus. Lai novērstu izspiedējprogrammatūras saziņu ar ļaunprātīgiem komandserveriem un kontrolserveriem, ir svarīgi arī stiprināt tīkla aizsardzību ar ugunsmūriem, ielaušanās atklāšanas sistēmām un citām drošības kontrolēm.

Paldies par ziņu.

Sazināsimies ar Jums 48 stundu laikā!

Sazinies

Aizpildiet kontaktformu! Mēs ar lielāko prieku sazināsimies, lai atbildētu uz visiem Jūsu jautājumiem.

Šo vietni aizsargā reCAPTCHA, un tiek piemērota Google Privātuma politika un Pakalpojumu sniegšanas noteikumi.