Elektronika.lt
 2026 m. gegužės 23 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Gegužės 23 d. 10:47
Kodėl po kibernetinės atakos verslai ginčijasi ne tik su įsilaužėliais, bet ir tarpusavyje
Gegužės 22 d. 18:29
„Samsung“ pristato naują monitorių liniją: nuo pirmojo 6K žaidimų ekrano iki sprendimų profesionalams
Gegužės 22 d. 16:39
Pasidalijo įspūdžiais: ar komerciniams elektromobiliams jau atviras kelias po Baltijos šalis?
Gegužės 22 d. 14:18
Dirbtinis intelektas taps dar mažiau pastebimas: „Samsung“ ir „Google“ pristatė naujos kartos išmaniuosius akinius
Gegužės 22 d. 12:12
„Microsoft“ pristatė labai brangius planšetinius kompiuterius „Surface Pro 12“ ir nešiojamuosius kompiuterius „Surface Laptop 8“
Gegužės 22 d. 10:24
Tūkstančiai perkamų akademinių darbų griauna pasitikėjimą aukštuoju mokslu (1)
Gegužės 22 d. 08:38
„Ei, „Google“, ar galiu čia pastatyti automobilį?“
Gegužės 21 d. 18:17
Konkurencijos teisės pažeidimai šiandien: nuo klasikinių kartelių iki DI ir algoritmų
Gegužės 21 d. 16:34
Ne ten pervedėte pinigus? Juos susigrąžinti gali būti ne taip paprasta – štai ką reikia žinoti
Gegužės 21 d. 14:29
KTU studentai sukūrė vandens droną, galintį išgelbėti skęstančiuosius
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
RDR2 Mods
Euro Truck Simulator 2 Mods, WOT Mods, Assetto Corsa Rally Mods
Reklama
 Patarimai » Operacinės sistemos ir tinklai   | Sekantis patarimas | Dalintis | Spausdinti

Kodėl po kibernetinės atakos verslai ginčijasi ne tik su įsilaužėliais, bet ir tarpusavyje

Publikuota: 2026-05-23 10:47
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Augant kibernetinių incidentų skaičiui, verslas vis dar linkęs apie kibernetinius nusikaltimus galvoti pirmiausia per baudžiamosios teisės prizmę – įsilaužėlius, tyrimus, teisėsaugą ir nusikaltėlių paiešką. Tačiau praktika rodo, kad didelė dalis realių pasekmių verslui persikelia visai į kitą lauką – civilinius ginčus tarp paslaugų teikėjo ir kliento.

Asociatyvi „Pixabay“ nuotr.
Asociatyvi „Pixabay“ nuotr.

Kaip pastebi advokatų kontoros COBALT vadovaujanti teisininkė Renata Vasiliauskienė, po kibernetinio incidento svarbiausias klausimas dažnai būna ne tai, kas įvykdė nusikaltimą, o kas už padarytą žalą yra atsakingas ir kaip buvo pasidalytos pareigos tarp šalių dar iki incidento.

Nacionalinio kibernetinio saugumo centro statistika rodo, kad kibernetinių incidentų skaičius kasmet sparčiai auga. Didėjant skaitmenizacijai vis daugiau įmonių naudojasi išoriniais IT paslaugų teikėjais, debesų kompiuterijos sprendimais ir duomenų saugojimo platformomis, tačiau kartu su technologijomis perduodama ir atsakomybė, kurios ribos praktikoje ne visada būna aiškiai apibrėžtos.

„Mano praktikoje svarbiausias dažniausiai būna ne baudžiamasis elementas, o civilinis ginčas tarp šalių. Kai įvyksta kibernetinis incidentas ir yra prarandami duomenys, klientui pirmiausia rūpi labai paprastas dalykas – kas kompensuos už žalą“, – teigia COBALT teisininkė.

Ką po incidento vertina teismas?

Pasak R. Vasiliauskienės, verslo logika dažniausiai būna gana paprasta. Viena šalis, kuri paprastai yra paslaugų teikėjas, savo sistemose saugo kliento duomenis, o klientas, patikėdamas tuos duomenis, jaučiasi saugus, nes mano, kad profesionalai užtikrins visapusišką jų apsaugą. Įvykus įsilaužimui ir praradus duomenis, klientui situacija atrodo labai aiški – jeigu įsilaužta pas paslaugų teikėją, vadinasi, būtent jis yra kaltas.

Vis dėlto, kaip pažymi teisininkė, teismuose ši situacija dažniausiai vertinama gerokai sudėtingiau: „Aiškinantis ginčo aplinkybes, esminiu klausimu tampa ne emocinis kaltės vertinimas, o tai, ką dar iki incidento šalys susitarė. Pavyzdžiui, kas atsakingas už kopijų darymą, kiek laiko bus saugomi žurnaliniai įrašai, kokio lygio apsauga bus taikoma iš paslaugų teikėjo pusės, o ką turi padaryti pats klientas. Jei tai nėra aiškiai aptarta dokumentuose, prasideda interpretacijos ir ginčai.“

Pasak R. Vasiliauskienės, kritinę reikšmę tokiose bylose turi duomenų tvarkymo susitarimas, kylantis iš Bendrojo duomenų apsaugos reglamento (BDAR) reikalavimų. Jeigu į šį dokumentą pasižiūrima rimtai, būtent jame būna aiškiai susitarta, kokių saugumo priemonių iš paslaugų teikėjo reikalaujama ir kur baigiasi jo atsakomybės ribos.Praktikoje, pripažįsta teisininkė, daug įmonių šiai daliai vis dar neskiria pakankamai dėmesio. Dažnai duomenų tvarkymo susitarimai apskritai nebūna sudaromi arba pasirenkami bendriniai šablonai, kurie realių rizikų ir atsakomybių neapibrėžia. Kruopščiai parengus duomenų tvarkymo susitarimus, galima laimėti dvigubai – ne tik būtų išvengiama bylinėjimosi teisme, bet ir atsirastų didesnis dėmesys saugumo priemonėms, nes, pasitelkus į pagalbą IT specialistus, jau šalių bendradarbiavimo pradžioje būna išsiaiškinta, ar standartiškai suteikiamos saugumo priemonės atliepia konkrečias paslaugų gavėjo rizikas.

Dar daugiau – šiose sutartyse galima susitarti ir dėl tam tikrų atsakomybės ribų, pavyzdžiui, kad ir kas nutiktų, paslaugos teikėjas atlygins ne didesnę nei 20 tūkstančių eurų sumą. Taip abi šalys, įvykus incidentui, gali aiškiau suvokti situaciją: viena gali įsivertinti savo veiklos tęstinumo perspektyvas, kita – atsakyti į klausimą, ar verta bylinėtis teisme.

Tokiu būdu abiem šalims aišku nuo pat paslaugų teikimo pradžios, kad, tarkime, duomenų centras bus atsakingas tik už perimetro apsaugą, apsaugą nuo užliejimo, gaisro, vagystės ir tinklų atvedimą iki pastato, o toliau jau pats klientas turės rūpintis duomenų kopijų darymu, antivirusine programa, prieigos teisių valdymu ir kitomis priemonėmis.

Praktikoje daug įmonių šiai daliai vis dar neskiria pakankamai dėmesio – susitarimai apskritai nesudaromi arba naudojami bendriniai šablonai, kurie realių rizikų ir atsakomybių neapibrėžia.

„Kol viskas veikia, šalims atrodo, kad papildomi susitarimai nereikalingi. Tačiau po incidento labai greitai prasideda klausimai, kas už ką buvo atsakingas“, – sako R. Vasiliauskienė.

Būtent aiškiai nepasidalytos atsakomybės dažniausiai ir tampa ilgų bei brangių teisminių ginčų priežastimi.

Kibernetinis saugumas – ne tik IT klausimas

Pasak R. Vasiliauskienės, verslas vis dar pernelyg dažnai kibernetinį saugumą suvokia tik kaip technologinį klausimą, nors realybėje jis seniai tapo ir teisinės rizikos klausimu. Vien antivirusinių sistemų ar techninių apsaugos priemonių nebepakanka – organizacijos turi būti pasiruošusios ir teisiniam incidento valdymui.

„Duomenų tvarkymo susitarimas turi būti toks pats savaime suprantamas dalykas kaip pagrindinė paslaugų sutartis. Tai nėra formalumas ar papildomas popierius – tai dokumentas, kuris po incidento gali nulemti, ar verslas galės apsiginti. Tai ypač svarbu įmonėms, kurios pagal savo veiklos specifiką yra IT paslaugų teikėjos“, – pabrėžia ji.

Po kibernetinio incidento verslas susiduria ne tik su techninėmis problemomis. Atsiranda reputacinė žala, klientų nepasitikėjimas, finansiniai nuostoliai, institucijų dėmesys ir galimi civiliniai ieškiniai. Būtent todėl organizacijos turi ruoštis ne tik pačiai atakai, bet ir tam, kas vyks po jos.

„Didžioji dalis problemų po kibernetinio incidento prasideda ne dėl paties įsilaužimo, o dėl to, kad šalys iš anksto nebūna aiškiai susitarusios dėl atsakomybių. Dėl to teisminiai ginčai kyla net ir tada, kai duomenys techniškai jau būna atstatyti“, – sako R. Vasiliauskienė.

Klaida kliautis standartiniais paslaugų planais

Teisininkų praktikoje vis dar labai dažni atvejai, kai po incidentų paaiškėja, kad nėra duomenų tvarkymo susitarimų, todėl šalys ir eina į teismą, nes abi jaučiasi teisios.

„Klientas tiki, kad visą saugumą turėjo užtikrinti paslaugų teikėjai – IT specialistai. O paslaugų teikėjas tvirtina, kad klientai, kurie mokėjo 100 eurų per mėnesį, už tokią sumą ir gavo paslaugų. Be to, klientai dažniausiai nesupranta, kad absoliutaus saugumo skaitmeninėje erdvėje nėra, todėl, kad ir kiek mokėtų paslaugų teikėjui, šis negali garantuoti 100 proc., kad nieko nenutiks“, – pažymi R. Vasiliauskienė.

Šabloniškuose įmonių susitarimuose dažnai trūksta konkrečiai toms šalims parinktų saugumo sprendimų. Pavyzdžiui, IT paslaugų teikėjai dažnai teikia įvairaus lygio ir kainos paslaugas ir mėgsta dirbti pagal nusistovėjusius planus, kad būtų paprasčiau viską administruoti.

„Tačiau praktika skirtinga – vienas klientas duomenų centre saugo visą savo grupės apskaitos programą ir duomenis, o kita įmonė saugo archyvinius duomenis, kurių praradimas verslo nestabdo. Taigi joms reikia skirtingų saugumo sprendimų, ir dėl to tikrai galima kalbėtis su paslaugų teikėjais, – atkreipia dėmesį teisininkė. – Bet praktikoje viską nulemia kaina, todėl klientai dažnai renkasi pigiausią variantą ir nesigilina, kokių apsaugos priemonių jiems iš tikrųjų reikia.“ Ką svarbiausia atlikti po incidento?

Pirmosiomis valandomis visas dėmesys turi būti skirtas žalos mažinimui, pažymi R. Vasiliauskienė. Įprastai tai būna techninių specialistų užduotis.

Antras žingsnis – rizikų vertinimas: reikia suprasti, kas atsitiko, koks buvo įsiskverbimo į sistemas mastas, kokie praradimai patirti, kokio tipo incidentas įvyko ir ar apie jį reikia kam nors pranešti.

Paraleliai, pasak teisininkės, turi būti derinama vidinė ir išorinė komunikacija, t. y. parinkti stresui atsparūs asmenys, kurie atsakinės į klientų skambučius, gebės konstruktyviai valdyti piktus ar grasinančio pobūdžio laiškus. Dažniausiai po 3–4 dienų atslūgsta pirminės emocijos ir situacija palaipsniui stabilizuojasi. „Jeigu nuo pat pradžių tinkamai buvo aprašytos šalių pareigos, ypač – IT paslaugų teikėjo paslaugų ribos, belieka nustatyti pagrindinę incidento priežastį ir konstatuoti, ar paslaugų teikėjas iš tikrųjų kažko nepadarė, o gal įvyko viena iš tokių atakų, nuo kurių tiesiog neįmanoma apsisaugoti. Tokiu atveju abi šalys turėtų suremti pečius ir surasti būdus, kaip geriau pasiruošti kitam kartui. Kaip minėta, šimtaprocentinio saugumo skaitmeninėje erdvėje nėra, tad po incidento ne visada protinga apkaltinti savo IT paslaugų teikėją”, – apibendrina R. Vasiliauskienė.

Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Uždaryti komentarus
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Technologijos.lt

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2026 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
ScriptHookV, GTA 5 Mods, GTA 5 Map Mods
gta5mod.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Būk saugus
elektroninėje erdvėje

www.esaugumas.lt
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
Mokslo festivalis „Erdvėlaivis žemė“
www.mokslofestivalis.eu
Reklama


Reklama