Elektronika.lt
 2026 m. gegužės 14 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Gegužės 13 d. 20:32
Naujieji „Garmin Forerunner 70“ ir „Forerunner 170“: daugiau motyvacijos kiekvienam bėgimui
Gegužės 13 d. 18:25
Pristatytas prabangiausias ir technologiškai pažangiausias visų laikų „Range Rover“
Gegužės 13 d. 16:29
SAP pristato autonomiškai veikiančios įmonės koncepciją
Gegužės 13 d. 14:30
Dirbtinis intelektas ir mokymosi kokybė: kodėl mokymuisi reikia laiko net DI amžiuje? (1)
Gegužės 13 d. 12:06
Kaip nepasimesti stojimų labirinte: patarimai būsimiems studentams
Gegužės 13 d. 10:17
ESO investicijos tinklo modernizavimui neaplenkia ir Utenos apskrities: šiemet bus nutiesta 340 km kabelinių linijų
Gegužės 13 d. 08:35
Nauja „iOS 18.2“ garsumo kontrolės sistema
Gegužės 12 d. 20:20
„Autorystės išplovimas“: kaip DI, per kelias sekundes, paverčia svetimą kūrinį „niekieno“ nuosavybe
Gegužės 12 d. 18:47
Dirbtinis intelektas drastiškai keičia IT rinką: kokių specialistų reikės ateityje?
Gegužės 12 d. 16:19
Agentinio dirbtinio intelekto ekspertas: tradicinio „ChatGPT naršyklėje“ era baigiasi (1)
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
RDR2 Mods
Euro Truck Simulator 2 Mods, WOT Mods, Assetto Corsa Rally Mods
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Naujos internetinės grėsmės ir žingsniai ką daryti įvykus kibernetinei atakai

Publikuota: 2020-07-23 20:40
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Per pastarąją savaitę pasaulis buvo sukrėstas trijų didelio masto kibernetinių atakų. „Twitter“ paskyros buvo nulaužtos siekiant skatinti „Bitcoin“ sukčiavimą. Buvo nustatyta, kad Trojano virusu užkrėsta ir į „Apple“ kompiuterius nukreipta „Trojanized Mac“ kriptovaliutų programa rinko vartotojų duomenis ir ekrano kopijas ir net 7 VPN tiekėjai nutekino daugiau nei 20 milijonų naudotojų duomenis. Šie naujausi įvykiai privertė verslo atstovus susimąstyti, kad niekas nėra saugus susidūręs su kibernetine ataka.

Naujos internetinės grėsmės ir žingsniai ką daryti įvykus kibernetinei atakai
Asociatyvi „Pixabay“ nuotr.

„Twitter“ paskyros buvo nulaužtos siekiant skatinti „Bitcoin“ sukčiavimą

„Twitter“ dar vis bando atsigauti nuo, ko gero, didžiausio saugumo pažeidimo įmonės istorijoje, po to, kai buvo užgrobtos žinomų žmonių, įskaitant Baracką Obamą, Eloną Muską ir Billą Gatesą paskyros, kurios buvo panaudotos skatinti Bitcoin sukčiavimo ataką. ESET saugumo specialistai teigia, kad ši ataka kilo dėl socialine inžinerija pagrįstų sukčiavimo principų „Twitter“ klientus aptarnaujančių darbuotojų paskyrose. Šie darbuotojai turėjo prieigą prie įrankio, kuris jiems suteikdavo administratoriaus teises. Toks perteklinis teisių suteikimas gali kelti problemų daugeliui įmonių. Darbuotojui suteikus daugiau teisių turinčias administratoriaus paskyras kyla rizika, jog šių darbuotojų patiklumu bandys pasinaudoti kibernetiniai sukčiai. Po šio incidento „Twitter“ vartotojai raginami saugotis internetinių sukčių. Jeigu naujienų sraute esantis pranešimas atrodo įtartinas, gavus pasiūlymą pasinaudoti per daug gerai atrodančia akcija, kuponu ar kitokiu pasiūlymu, reikėtų išlikti atidiems ir nespausti ant įtartinų žinučių, nepaisant to, kas tai paskelbė. Vartotojai, pastebėję kitus su „Bitcoin“ susijusius sukčiavimo atvejus, raginami nedelsiant apie tai pranešti socialinio tinklo pagalbos tarybos atstovams.

„Trojanized Mac“ kriptovaliutų programa renka el. piniginių duomenis ir slapčia atlieka ekrano kopijas

ESET tyrėjai atrado svetaines, platinančias kenkėjiškas kriptovaliutų prekybos programas, skirtas „Mac“ kompiuteriams. Ši kenkėjiška programa naudojama pavogti tokią informaciją kaip naršyklės slapukai, kriptovaliutos piniginės ir netgi vartotojų ekrano nuotraukos. Analizuojant kenkėjiškų programų pavyzdžius, buvo nustatyta, kad tai nauja kampanija, kurią 2019 m. rugsėjo mėn. savo analizėje „Trend Micro“ tyrėjai pavadino „GMERA“. Tačiau šį kartą kenkėjiškų programų autoriai pasitelkė originalią, prekybai internetu naudojamą teisėtą programą „Kattana“, kad joje galėtų paslėpti savo kenkėjišką programą ir taip į pavojų įtraukti daugelį potencialių programos vartotojų. Daugybė šios nusikalstamos grupės vykdomų kenkėjiškų programų kampanijų rodo, kiek pastangų jos įdėjo per pastaruosius metus, kad sukeltų pavojų „Mac“ kompiuterių vartotojams, užsiimantiems internetine prekyba.

7 VPN tiekėjai nutekino daugiau kaip 20 milijonų vartotojų duomenis Septyni virtualiojo privataus tinklo (VPN) tiekėjai, anksčiau teigę, jog nekaupia informacijos apie savo vartotojus, atsitiktinai atskleidė net 1,2 terabaitų dydžio privačių savo naudotojų duomenų. Duomenys, rasti tiekėjų tarnybiniame serveryje, apėmė daugiau nei 20 milijonų VPN vartotojų identifikuojamą asmeninę informaciją (angl. Personally Identifiable Information arba PII), teigė „vpnMentor“ tyrėjai, atskleidę šį duomenų nutekėjimo atvejį.

Į incidentą įtrauktos „Flash VPN“, „UFO VPN“ ir dar penki kitų paslaugų tiekėjai. Ataskaitoje teigiama, kad visos šios Honkonge savo paslaugas teikiančios įmonės turi bendrą kūrėją ir programą. Manoma, kad tai yra to paties kūrėjo sprendimai, kurie kitoms įmonėms pateikiami juos pavadinus skirtingais prekių ženklais. Šių VPN teikėjų vartotojams patariama apsvarstyti galimybę pereiti prie kitos paslaugos bei pakeisti prisijungimo informaciją savo naudojamose internetinėse paskyrose. ESET saugumo specialistai teigia, kad šis atvejis neturėtų atgrasyti vartotojų nuo VPN naudojimo, tačiau priminti, kad VPN teikėją vertėtų rinktis atidžiau.

Išmoktos pamokos – keturi žingsniai, padėsiantys atsigauti po kibernetinės atakos

Daugelis įmonių žino, kokių priemonių reikėtų imtis, norint užtikrinti, kad įmonė būtų saugi kibernetinėje erdvėje, tačiau kokių veiksmų turėtumėte imtis po to, kai kibernetinė ataka jau įvyko? Remiantis pastarosios savaitės kibernetinio saugumo incidentais ir jų padaryta žala nukentėjusioms įmonėms bei jų klientams, ESET saugumo specialistai pateikia keturis pagrindinius etapus, kuriuos turi pereiti kiekviena įmonė, norėdama tinkamai suvaldyti įvykusią kibernetinę ataką.

1. Tinkamas pasirengimas: techninės priemonės ir darbuotojų mokymai

Prieš įvykstant bet kokiam incidentui, svarbu parengti nuoseklią įmonės kibernetinio saugumo politiką, kuri sumažintų galinčių vykti incidentų skaičių. Tai apima serverių, operacinių sistemų ir programų atnaujinimus, tinkamai sukonfigūruotą ir sustiprintą apsaugą nuo kenkėjiškų programų. Jūsų tinklo perimetras taip pat turėtų būti tinkamai apsaugotas ugniasienėmis ir VPN. Svarbu nepamiršti darbuotojų edukacijos ir periodiškai vykdyti kibernetinio saugumo mokymus.

2. Aptikimas ir analizė: realiu laiku aptinkami įmonės tinkle esantys kenkėjai

Naudokite tokius įrankius, kurie leistų stebėti realiu laiku vykstančius įvykius įmonės tinklo kompiuteriuose. Nuodugniai analizuokite įtartinus failus ir nedelsiant reaguokite į kilusius incidentus ir duomenų pažeidimo atvejus. Savo verslo apsaugai rinkitės įrankius, kurie geba aptikti pažangias ilgalaikes grėsmes (angl. Advanced persistent threats), sustabdyti sudėtingas atakas be kenkėjiškų failų, blokuoti nulinės dienos atakas, apsaugoti nuo išpirkos reikalaujančių kenkėjų.

3. Izoliuokite, sunaikinkite ir atkurkite: slaptažodžiai, ugniasienės ir smėlio dėžės

Nuspręskite, kaip sustabdyti tolesnį nustatytų grėsmių plitimą – ar pažeistas serveris turėtų būti uždarytas, užkrėstas kompiuteris izoliuotas, o gal reikėtų sustabdyti kai kurių paslaugų tiekimą? Pasirinktoje grėsmių izoliavimo strategijoje turėtų būti atsižvelgiama į tolesnės žalos stabdymą. Pasirinkite sprendimus, kurie turi smėlio dėžės funkcionalumą ir suteikia galimybę toliau stebėti izoliuotą kenkėją, kad galėtumėte užkirsti tokių grėsmių patekimą į įmonės tinklą ateityje. Pažeidžiamumai turėtų būti pašalinti, sistemos ir failai turi būti atstatyti iš švarių atsarginių kopijų, pakeisti pasenę slaptažodžiai ir sugriežtintos ugniasienės taisyklės.

4. Veikla po incidento: vadovaukitės įgyta patirtimi

Įmonės IT skyriaus vadovas turėtų parengti kibernetinės atakos incidento analizę. Tai padeda suprasti pagrindinę incidento priežastį ir nustatyti, ką galima padaryti siekiant išvengti atakos pasikartojimo. Tai puikus laikas, kada rekomenduojama peržiūrėti naudojamų procesų ir procedūrų efektyvumą, nustatyti komunikacijos ir bendradarbiavimo sunkumus ir ieškoti galimybių dabartiniame reagavimo į incidentus plane, nustatant jo efektyvumą.

Įmonės vadovams patariama nuspręsti dėl įvykio metu surinktos informacijos saugojimo politikos, atsižvelgiant į galiojančių duomenų apsaugos reglamentų taisykles.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Nauja „iOS 18.2“ garsumo kontrolės sistema

„Apple Intelligence“ nėra vienintelės naujovės atsiradusios „iOS“ 18.2 operacinėje sistemoje. Vienas naudotojai jau spėjo pastebėti, tačiau yra naujovių slypinčių giliau nustatymuose ir jų daugelis naudotojų neaptiko. Manau, kai kurios jų vertos dėmesio ir išties gali būti naudingos.

Vasarą dirbate ne iš biuro? Nepatikrintas ryšys gali sukelti nesklandumų

Vasarą biurą vis dažniau pakeičia sodybos, pajūris ar kitos poilsio vietos. Vis dėlto planuojant dirbti nuotoliu neretai neįvertinama, ar naujoje vietoje interneto ryšys bus pakankamai kokybiškas darbui, vaizdo skambučiams ar dokumentų siuntimui. Kaip išvengti galimų nesklandumų dėl ryšio kokybės ne tik dirbant, bet ir keliaujant?

Tas pats slaptažodis skirtingoms paskyroms – didelė klaida

Naudoti tą patį slaptažodį keliose paskyrose patogu, tačiau retas susimąsto, kad tai – itin nesaugu. Kibernetinio saugumo specialistai perspėja, kad toks įprotis gali kainuoti labai brangiai.

2026-05-08 16:29
Kas trečia Lietuvos įmonė pripažįsta kibernetines grėsmes: kaip suvaldyti jų riziką?
2026-05-07 20:30
Atskleidė, koks slaptažodis – stiprus
2026-05-07 16:32
Kaip pasirinkti internetą dirbant iš namų
2026-05-05 08:15
Senjorai nori didesnių pomidorų, o atsiduria sukčių pinklėse: įprotis spausti nuorodas gali brangiai kainuoti
2026-04-22 18:30
Jūsų duomenys jau dirba prieš jus: nauja sukčių taktika, kuri veikia net atsargiausius (1)
2026-04-20 09:16
Paliekate „Facebook“? Ekspertas pataria, kaip išsaugoti savo duomenis
2026-04-17 18:39
DI sugeneruoti skambučiai – patarimai kaip apsaugoti savo duomenis ir pinigus
2026-04-13 09:23
Kaip išjungti „Apple Intelligence“ pranešimų apibendrinimus
2026-04-08 12:12
Nauja netikros CAPTCHA patikros apgaulė nukreipta į „Mac“ naudotojus
2026-04-07 16:49
Socialiniai tinklai kasmet ištrina 6,3 mlrd. netikrų paskyrų
2026-04-02 12:24
Gėdijatės savo senojo „Gmail“ adreso? Dabar jį galima pakeisti
2026-04-01 16:07
Nutekėjo milijonai prisijungimo duomenų: ekspertas patarė, kaip save apsaugoti
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Technologijos.lt

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2026 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
ScriptHookV, GTA 5 Mods, GTA 5 Map Mods
gta5mod.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Būk saugus
elektroninėje erdvėje

www.esaugumas.lt
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
Mokslo festivalis „Erdvėlaivis žemė“
www.mokslofestivalis.eu
Reklama


Reklama