Elektronika.lt
 2025 m. rugpjūčio 21 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Rugpjūčio 21 d. 14:04
Spausdintuvo kasetė: kaip rasti tinkamą kasetę jūsų spausdintuvui
Rugpjūčio 21 d. 11:42
Lietuva mažesnėmis elektros kainomis lenkia Vakarų Europos galiūnes
Rugpjūčio 21 d. 08:25
IT sutartys: ką turi žinoti kiekviena programavimo paslaugas teikianti įmonė
Rugpjūčio 20 d. 20:21
Vienas žodis ir bankas užšaldys jūsų banko sąskaitą: ekspertai pasakė, ko jokiu būdu negalima daryti,
Rugpjūčio 20 d. 17:18
Vasara keičia elektromobilių įkrovimo įpročius: augimas rekordinis, įkrovimo sesijos – trumpėja
Rugpjūčio 20 d. 14:26
Naujas „CLA Shooting Brake“ sprendimas: visiškai elektrinis modelis, kuris leis įveikti daugiau nei 700 kilometrų
Rugpjūčio 20 d. 11:43
Skaitmeninė atskirtis Lietuvoje: ar senjorai lieka nuošalyje?
Rugpjūčio 20 d. 08:34
Energetikos sektorius – ant pokyčių slenksčio: kokie iššūkiai ir galimybės laukia per ateinantį dešimtmetį?
Rugpjūčio 19 d. 20:22
Mokslininkai sukūrė tikrą revoliuciją: paprasta sistema, kuri iš esmės gali išspręsti didžiausią žmonijos problemą
Rugpjūčio 19 d. 17:11
Elektromobilis ilgoms kelionėms: kodėl svarbi ne tik baterijos talpa ir maksimali įkrovimo galia?
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
Football Training Kit
Football Training Equipment, Football Skills, Football Training
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

11 dažniausių klaidų, kurias padaro kibernetinę ataką patyręs verslas

Publikuota: 2022-07-22 18:31
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Lietuvoje vis daugiau įmonių ir valstybinių institucijų patiria kibernetines atakas, programišių taikiniu galima tapti nepriklausomai nuo dydžio ir veiklos pobūdžio. Juos sudomina ne tik didelės finansų ar gamybos, bet ir nedidelės paslaugų teikimo ar nebūtinai jautriais klientų duomenimis disponuojančios įmonės. Tačiau vis dar per mažai kalbama apie tai, kokių konkrečių veiksmų turėtų imtis kibernetinę ataką patyrusi įmonė. Pateikiame 11 pagrindinių šioje situacijoje daromų klaidų ir patarimus, kaip jų išvengti.

11 dažniausių klaidų, kurias padaro kibernetinę ataką patyręs verslas
Asociatyvi „Pixabay“ nuotr.

Tai, kad padėtis blogėja, pastebima kone visame pasaulyje: ypač didelis programišių suaktyvėjimas Europoje ir tuo pačiu Lietuvoje jaučiamas prasidėjus Rusijos karui Ukrainoje. Naujausiais privatumo, duomenų apsaugos ir informacijos saugumo politiką tiriančio „Ponemon“ instituto duomenimis, JAV net 68 proc. verslo lyderių jaučia kibernetinių rizikų augimą. Tuo tarpu, kaip atskleidžia kibernetinio saugumo srityje besispecializuojančios kompanijos „Sophos“ duomenys, net 54 proc. įmonių nemano, kad jų turimi informacinių technologijų (IT) departamentai yra pakankamai pasirengę suvaldyti galimas kibernetines atakas. Situaciją komplikuoja ir tai, kad reta įmonė yra susipažinusi su tuo, ką reikėtų daryti ištikus kibernetinei atakai. Aiškaus reagavimo plano neturėjimas ir informacijos trūkumas, kaip elgtis atsidūrus tokioje situacijoje, nulemia brangiai verslui kainuojančias klaidas.

11 dažniausiai pasitaikančių klaidų:

  1. Nepadaryti namų darbai. Kalbant apie kibernetines atakas, reikia suprasti, kad programišiai gali atakuoti bet kuriuo metu, atitinkamai, visada reikia būti pasiruošus į tokius išpuolius reaguoti. Deja, tuo vadovaujasi retas verslas: kaip atskleidžia „Ponemon“ instituto duomenys, net 77 proc. įmonių neturi reagavimo į kibernetines atakas plano. Vis tik manoma, kad reagavimo plano parengimas yra pirmas būtinas žingsnis, kurį verslas turėtų padaryti, nes toks planas apibrėžia, kaip bus valdoma situacija, jame aiškiai deleguojamos užduotys, paskiriami atsakingi darbuotojai ir net sudaromos krizių valdymo komandos. Taip pat reikėtų periodiškai vykdyti mokymus darbuotojams, netgi inscenizuoti incidentus, kad įvykus realiai atakai visi žinotų savo atsakomybes ir maksimaliai susitelktų į padarinių pašalinimą.
  2. Uždelsta reakcija. Pirmosios valandos po kibernetinės atakos ir duomenų pažeidimo aptikimo yra labai svarbios – tiek siekiant suprasti incidento aplinkybes bei priežastis, tiek jį šalinant ir mažinant jo pasekmes. Tačiau iš anksto tinkamai nepasiruošus, kyla chaosas ir visas dėmesys skiriamas ne į padarinių šalinimą, bet į reagavimo proceso kūrimą. Tuomet prarandamas itin svarbus laikas, per kurį gali būti padaroma neatitaisoma žala įrangai, sistemoms ir duomenims, sukeliami didžiuliai finansiniai ir reputacijos nuostoliai. Be abejo, lygiagrečiai turi sekti ir tinkama komunikacija su klientais ar partneriais, prireikus – vieša komunikacija, proaktyviai bendradarbiaujama su institucijomis.
  3. Pavėluotas specializuotų teisininkų įtraukimas. Sėkmingas kibernetinės atakos pasekmių mažinimas tiesiogiai priklauso nuo krizės valdymo veiksmų operatyvumo ir efektyvumo. Pirminio situacijos valdymo plano sukūrimas, pasirengimas komunikacijai, užduočių koordinavimas įmonės viduje, darbo pasidalinimas ir gebėjimas imtis bent pirmųjų veiksmų dažniausiai užtrunka mažiausiai 48 val., nors būtent pirmosios dvi paros yra kritiškai svarbios suvaldant ataką. Todėl rekomenduojama nedelsiant įtraukti kibernetinių incidentų valdymo procese patyrusius teisininkus ekspertus, kurie nuosekliai suorganizuotų ir įgyvendintų visą atakos suvaldymo procesą.
  4. Išpirkos derinimas be patyrusių ekspertų pagalbos. Kaip parodė JAV informacinių technologijų kompanijos „Veeam“ duomenų apsaugos ataskaitos duomenys, net 76 proc. organizacijų visame pasaulyje jau patyrė kibernetines atakas, o praktikoje žinoma labai mažai atvejų, kai duomenys buvo sėkmingai ir greitai atgauti sumokėjus išpirką. Sumokėjus išpirką, dažniausiai prarandami tiek pinigai, tiek duomenys, arba duomenys vis tiek paviešinami. Tad derybas turėtų vesti tik tokiose situacijose jau patyrę specialistai.
  5. Nepranešimas atsakingoms institucijoms. Patyrus kibernetinę ataką, visoms įmonėms rekomenduojame nedelsiant kreiptis į Nacionalinį kibernetinio saugumo centrą, nepaisant to, kad formaliai tokia prievolė galioja tik kai kuriems subjektams. Jei incidentas susijęs su asmens duomenimis, apie jį jau visoms įmonėms privalu informuoti Valstybinę duomenų apsaugos inspekciją. Šių institucijų informavimo terminai kartais siekia vos kelias valandas, o jų nesilaikymas gali užtraukti nemažas pinigines baudas. Pirminiame pranešime svarbu pateikti esminę turimą informaciją, o vėliau, jau paaiškėjus papildomoms ar naujoms aplinkybėms, tokius pranešimus visada galima patikslinti.
  6. Chaotiška vieša komunikacija. Jei nutekinami jautrūs klientų duomenys, faktas apie kibernetinę ataką neabejotinai pateks į viešąją erdvę. Pavieniai, fragmentiški ir nesuderinti atskirų įmonės atstovų vieši pasisakymai krizės metu gali sukelti net didesnį klientų pasipiktinimą bei pakurstyti grupės ieškinio inicijavimą, taip pat sukelti neigiamas pasekmes institucijų pradėtų tyrimų atžvilgiu. Tad itin svarbu užtikrinti tikslingą ir nuoseklią viešosios komunikacijos kampaniją, pasitelkti išorinių ekspertų ar vidinių specialistų pagalbą, iš anksto sudaryti komunikacijos planą, paskirti atstovus žiniasklaidai bei parengti viešinamas žinutes.
  7. Ignoruojamos individualios užklausos. Jei yra nutekinami asmens duomenys, nukentėję asmenys tai gali priimti itin asmeniškai. Natūralu, kad neturint visos informacijos apie incidento aplinkybes, jiems gali būti neramu dėl to, kokius veiksmus yra būtina atlikti ir kokios gali būti pasekmės. Todėl įmonę gali pasiekti didžiulis skaičius besikreipiančiųjų užklausų, kurių kiekvieną būtina priimti ir išnagrinėti. Suvaldyti užklausų srautą gali padėti įsteigta „karštoji linija“, internete skelbiama skiltis su dažniausiai užduodamais klausimas (DUK), iš anksto parengti ir esant reikalui siunčiami standartizuoti atsakymai pagal užklausų temas. Pastebime, kad savalaikis ir proaktyvus atsakas padeda sumažinti nukentėjusių asmenų neigiamas reakcijas ir užtikrina institucijų palaikymą bei pasitikėjimą.
  8. Pamirštami darbuotojai. Komunikacija apie įvykusią kibernetinę ataką turi pasiekti ir įmonės darbuotojus – vidinė komunikacija čia ne ką mažiau svarbi. Įvykus kibernetinei atakai reikėtų atvirai ir dar nepasirodžius įmonės atstovų komentarams žiniasklaidoje, bendrovės viduje komunikuoti apie kibernetinę ataką, jos pasekmes ir įmonės planuojamus veiksmus. Tinkamai neinformavus darbuotojų apie ataką ir realią grėsmę, viešojoje erdvėje gali pasirodyti realios situacijos neatitinkanti informacija, kuri gali sukelti finansinę ir reputacinę žalą įmonei.
  9. IT specialistų neįtraukimas, siekiant išsiaiškinti aplinkybes ir priežastis. Įvykus kibernetinei atakai, IT komandos resursai dažniausiai skiriami pašalinti incidentą ir likviduoti jo pasekmes, tačiau vėliau neretai pamirštama skirti resursų išsamiam vidiniam IT tyrimui atlikti. Jo metu turėtų būti siekiama išsiaiškinti incidento aplinkybes ir priežastis, inventorizuoti prarastus ar paveiktus duomenis, surinkti visą komunikacijai skirtą informaciją. Praktikoje tai vadinama IT auditu, kuriam neretai rekomenduojama pasitelkti nepriklausomus IT specialistus – taip ne tik neužkraunamas papildomas darbas vidinei IT specialistų komandai, bet ir gali būti gaunamos objektyvesnės išvados. Galiausiai, tai gali padėti užskirsti kelią panašiems incidentams ateityje.
  10. Nedokumentuojamos aplinkybės ir neatliekamas vidinis tyrimas. Nepriklausomai nuo to, ar galioja pareiga pranešti institucijoms, rekomenduojama nuo pat sužinojimo apie incidentą momento visas aplinkybes fiksuoti raštu. Tokie veiksmai gali būti itin reikšmingi vėliau, ypatingai, jei paaiškėja, kad nutekinti jautrūs klientų duomenys, imantis prevencinių priemonių, kad tokios atakos nepasikartotų ateityje, informuojant klientus bei institucijas, jei pastarosios grįžta su papildomais klausimais ir tyrimais.
  11. Pamirštas kibernetinių rizikų draudimas. Neretai įmonių užmirštamas, bet vienas iš patikimų būdų išvengti klaidų kibernetinės atakos suvaldymo procese – kibernetinių rizikų draudimas. Turint tokį draudimą, draudikas gali apmokėti teisininkų, IT specialistų, individualių klientų užklausų atsakymo ir kitas tokioje situacijoje būtinas paslaugas. Įvykus draudžiamajam įvykiui, toks draudimas taip pat gali kompensuoti ne tik įmonės išlaidas ginantis nuo pareikšto ieškinio, negautas pajamas dėl kibernetinės atakos sukelto verslo nutrūkimo ar bendrovės reputacijos atkūrimo išlaidas, bet ir skirtą baudą ar teismo sprendimu priteistą žalą. Gali būti kompensuojama net išpirka programišiams ar iš įmonės vadovybės priteista žala, jei nustatoma jų atsakomybė dėl klaidų, turėjusių įtakos kibernetinei atakai. Be to, draudikas gali ne tik kompensuoti įmonės patirtas išlaidas krizės valdymo priemonėms, bet ir parūpinti apsidraudusiai įmonei atakos valdymo ekspertų komandą, pavyzdžiui, patyrusius teisininkus, IT specialistus, derybininkus ir kitus.

Komentuoja teisės firmos „Sorainen“ ekspertė Irma Kirklytė ir vyresnioji teisininkė Indrė Pelėdaitė


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kaip „macOS Sequoia“ nurodyti tarp langų nepalikti tarpų

Viena iš naujų „macOS 15“ funkcijų leidžia patogiai išdėlioti aplikacijų langus ekrane. Kaip nurodyti langus dėlioti nepaliekant tarpų tarp jų?

Vis rečiau klausiame „Google“? Ekspertai paaiškino, kaip pakliūti į dirbtinio intelekto robotų atsakymus

Populiarėjantys dirbtinio intelekto (DI) pokalbių robotai jau keičia vartotojų paieškos įpročius. „Gartner“ prognozuoja, kad iki 2028-ųjų, organinis srautas iš „Google“ ir kitų tradicinių paieškos sistemų gali smukti perpus, nes dalį atsakymų žmonės gaus tiesiogiai iš DI modelių. Kaip atsiduriama DI paieškos rezultatuose?

Sukčių pinklės – vis tankesnės: kaip atpažinti fiktyvias svetaines ir neprarasti pinigų

Kibernetinių grėsmių mastas Lietuvoje sparčiai didėja – NKSC duomenimis, praėjusiais metais Lietuvoje buvo užregistruota daugiau nei 3,5 tūkst. kibernetinių incidentų, tai yra 63 proc. daugiau nei 2023 m. . Ekspertas primena, kaip atpažinti rizikingas situacijas ir pasirūpinti savo duomenų saugumu.

2025-08-04 14:24
Į interneto banką keliaujate iš „Google“? Pasiruoškite sukčiams
2025-08-04 08:21
„watchOS 11“ naudotojai gali pakeisti laikrodžio skambėjimo garsus
2025-08-03 19:21
Dokumentų apsikeitimo platformos gali kelti iššūkių: 5 patarimai, kaip apsaugoti savo duomenis
2025-07-31 14:09
Kaip naudoti dvikalbę „iOS 18“ klaviatūrą
2025-07-28 14:52
Sudėtingo slaptažodžio nebepakanka – „Google“ ragina padaryti vieną dalyką
2025-07-25 14:24
Už virtualių girių, už skaitmeninių kalnų: kaip su vaikais kalbėtis apie pavojus internete?
2025-07-22 17:01
Praktiniai patarimai: kaip Jūsų svetainei atsidurti „ChatGPT“ rezultatuose?
2025-07-08 17:42
Kodėl buvusio darbuotojo elektroninis paštas gali tapti galvos skausmu?
2025-07-03 14:39
Aplikacijų diegimas iš alternatyvių programėlių platinimo platformomų Europos Sąjungoje
2025-06-30 08:20
Patarė, kaip elgtis, jeigu tapote sukčių auka
2025-06-28 16:32
Kaip pailginti laiką, kurį mažas „Mac“ ekrano vaizdo kopijos paveikslėlis yra matomas
2025-06-27 08:51
Masinis slaptažodžių nutekėjimas: NKSC pataria kaip apsaugoti save ir savo paskyras
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Sveiki ir ekologiški maisto produktai

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2025 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Ets2 mods, Ats mods, Beamng drive mods
allmods.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama