Elektronika.lt
 2025 m. liepos 1 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Birželio 30 d. 20:36
NASA aptiko planetą, kuri sugriauna visas teorijas
Birželio 30 d. 17:45
Dirbtinis intelektas jau sėdi prie personalo atrankų stalo: ką tai reiškia darbuotojams ir darbdaviams?
Birželio 30 d. 14:17
Prestižinę Europos mokslo tarybos dotaciją gavęs M. Šimėnas: svarbiausia – proveržį kurianti idėja
Birželio 30 d. 11:38
Suaktyvėję GPS trikdžiai kelia nerimą keliaujant, bet ne bendraujant: mobilusis ryšys išlieka stabilus
Birželio 30 d. 08:20
Patarė, kaip elgtis, jeigu tapote sukčių auka
Birželio 29 d. 20:18
„OpenAI“ ir „Google“: dirbtinio intelekto lenktynės nesutrukdė bendradarbiauti, kaip keisis debesijos rinka?
Birželio 29 d. 16:17
Sprendimas iš regiono: energijos valdymas be žmogaus įsikišimo
Birželio 29 d. 12:26
Technologijos, girdinčios jūsų kūno signalus: mokslininkė pataria, kaip išvengti perfekcionizmo spąstų
Birželio 29 d. 08:38
Kelionėse naudojatės viešu „Wi-Fi“ ir įkrovimo stotelėmis? Ekspertas įspėja dėl grėsmių
Birželio 28 d. 20:39
Išmanusis telefonas vietoj kortelės? Rizikos, kurias slepia mobilieji atsiskaitymai
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
VAT calculator
VAT number check, What is VAT, How much is VAT
FS25 Mods
FS25 Harvesters, FS25 Tractors Mods, FS25 Maps Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
Football Training Kit
Football Training Equipment, Football Skills, Football Training
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kibernetinis saugumas (ne)apsimoka? Kaip mažesnėms įmonėms sutaupyti tūkstančius eurų ir apsisaugoti

Publikuota: 2023-08-19 17:26
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Priešingai įprastai nuomonei, kad kibernetiniai nusikaltėliai pirmiausia taikosi į dideles korporacijas, iš tiesų vienodą riziką patiria tiek didelės įmonės, tiek smulkusis verslas. Skirtumas tas, kad kol korporacijos gali investuoti į visą kibernetinio saugumo infrastruktūrą, vidutinio dydžio ar mažos įmonės šiai sričiai skiria mažiau dėmesio arba saugumo priemonėmis nepasirūpina visai. Anot eksperto, vertinant modernių atakų tobulėjimą ir galimas pasekmės, verslas turėtų pasirūpinti kibernetiniu saugumu iš anksto, rašoma pranešime žiniasklaidai.

Kibernetinis saugumas (ne)apsimoka? Kaip mažesnėms įmonėms sutaupyti tūkstančius eurų ir apsisaugoti
Asociatyvi „Pixabay“ nuotr.

Kodėl verslas nepasirūpina saugumu?

Raimondas Mikalajūnas, „Tele2“ verslo projektų vadovas, sako, kad tai, jog kibernetiniam saugumui skiriama per mažai resursų, lemia kelios priežastys. Pirmiausiai, vis dar vyrauja klaidinga nuomonė, kad programišiai taikosi tik į stambias įmones. Naujausi pasauliniai tyrimai rodo, kad daugiau nei pusė kibernetinių atakų yra nutaikytos į vidutinio dydžio ir mažas įmones bei jų darbuotojus.

„Mažesnių įmonių savininkai dažnai nesuvokia, kokie pažeidžiami yra kibernetiniams nusikaltimams. Kibernetiniai sukčiai vis dažniau taikosi į mažąsias įmones, nes jos turi ribotus išteklius ir dažnu atveju nediegia pažangių kibernetinio saugumo priemonių. Mažesnės įmonės taip pat rečiau apmoko savo darbuotojus, kaip atpažinti programišių atakas, todėl šie yra labiau pažeidžiami, kas kenkia ir bendram įmonės saugumui“, – sako R. Mikalajūnas.

Antroji priežastis, priduria ekspertas, yra ta, kad įmonės kibernetinio saugumo strategijos kūrimas – ilgas ir brangus procesas. Bendrovėms tenka kurti atskirą departamentą, samdyti šios srities specialistus, kurti visą informacinių technologijų infrastruktūrą, kas kainuoja tūkstančius eurų.

„Kai esi, pavyzdžiui, tarptautinė korporacija, tokios sumos neatrodo labai didelės ir jau yra tapusios savotiška verslo „higiena“. Tačiau vidutinio ar mažo verslo savininkams tokios investicijos yra labai skaudžios ar net neįmanomos“, – tikina jis.

Vis dėlto, aplaidumas gali kainuoti dar daugiau – kibernetinių atakų padariniai kai kurioms įmonėms gali būti itin nuostolingi. Tai gali būti finansiniai nuostoliai, ilgalaikės prastovos, klientų pasitikėjimo praradimas ir ilgalaikė žala reputacijai – visa tai gali lemti net verslo žlugimą.

Remiantis bendrovės „IBM“ 2022 m. duomenų saugumo pažeidimo ataskaita, vidutinis sėkmingos kibernetinės atakos nuostolis verslui yra 4,35 mln. JAV dolerių, o jei verslas veikia pačiose Jungtinėse Amerikos Valstijose, šis skaičius išauga daugiau nei dvigubai. Tad akivaizdu, kad, nepaisant įmonės dydžio, vis tiek būtina apsaugoti jautrią informaciją ir užtikrinti sklandžią veiklą.

Reikalauja išpirkos, pasisavina pinigus

Dažniausiai pasitaiko kelios kibernetinių nusikaltimų, nukreiptų į vidutines ir mažas įmones, rūšys. Vienos populiariausių – išpirkos reikalaujančios programos (angl. „Ransomware“). Tai kenkėjiškos programinės įrangos rūšis, kuria naudodamiesi sukčiai užšifruoja aukos duomenis ir reikalauja išpirkos mainais už iššifravimo raktą. JAV 2021 m. atliktas tyrimas parodė, kad net 70 proc. tokių atakų buvo nukreiptos būtent į mažąsias ir vidutines įmones.

Dar viena dažnai pasitaikanti kibernetinė grėsmė – verslo el. pašto pažeidimas (angl. „BEC“). Šios atakos būna nukreiptos prieš darbuotojus, turinčius prieigą prie įmonės finansų ar slaptos informacijos. Kibernetiniai nusikaltėliai dažnai apsimeta aukšto lygio vadovu ir prašo pervesti pinigų arba suteikti konfidencialios informacijos. 2020 m. pabaigoje nuo „BEC“ atakos nukentėjo JAV benamių labdaros organizacija „One Treasure Island“, kuri prarado daugiau kaip 650 tūkst. JAV dolerių. Apsimetę teisėtais partneriais, įsilaužėliai sėkmingai pavogė milžinišką sumą pinigų, o labdaros organizacija neturėjo jokių teisinių gynimo priemonių.

Trečia dažniausiai pasitaikanti sukčių priemonė – internetinių slaptažodžių atakos. Bendrovės „Verizon“ tyrimas parodė, kad daugiau kaip 80 proc. visų sėkmingų įsilaužimų įvyksta praradus prisijungimo duomenis. Kibernetiniai nusikaltėliai naudoja įvairius metodus, kad gautų prieigą prie prisijungimo duomenų, o tam pasitelkia įvairius metodus, pavyzdžiui, „fišingą“ (angl. „phishing“). Turėdami naudotojo duomenis, nusikaltėliai gali gauti prieigą prie slaptos informacijos ar net finansų.

Kaip apsisaugoti?

Pasak R. Mikalajūno, turėdamos reagavimo į incidentus planą, mažesnės įmonės gali padidinti savo kibernetinį atsparumą, o tam nebūtinai prireiks milžiniško biudžeto. Ekspertas teigia, kad kiekvienas verslas turėtų pirmiausia pasirūpinti kibernetinio saugumo strategija: „Gerai apibrėžta kibernetinio saugumo strategija suteikia holistinį požiūrį į organizacijos saugumo padėtį, įvertina grėsmių aplinką ir prieinamus skaitmeninius išteklius, apibrėžia apsaugos priemones. Svarbu, kad kibernetinio saugumo strategija būtų išsami, lanksti ir pritaikoma, atsižvelgiant į nuolat kintantį kibernetinių grėsmių pobūdį.“

Pasak jo, yra keli žingsniai, kuriuos be didelių investicijų gali savo veikloje praktikuoti vidutinio dydžio ir mažosios įmonės:

1. Reguliariai rengiami darbuotojų mokymai. Būtina reguliariai apmokyti savo darbuotojus, kaip atpažinti ir reaguoti į galimas kibernetines atakas, taip pat kaip sukurti saugius slaptažodžių ir el. pašto apsaugą. Kibernetinio saugumo aplinka nuolat keičiasi, todėl laiku edukuoti savo komandos narius yra itin svarbu.

2. Kelių žingsnių autentiškumo patvirtinimas. Sudėtingo slaptažodžio ne visuomet pakanka apsiginti nuo programišių. Kelių žingsnių autentifikavimas suteikia papildomą saugumo lygmenį, nes naudotojai, norėdami prisijungti prie sistemų ar informacijos, privalo pateikti daugiau nei vieną identifikavimo įrodymą.

3. VPN. Įmonės išteklius gali apsaugoti virtualus privatus tinklas – VPN. Tai ne tik veiksminga, bet ir paprasta naudoti priemonė. Naudojant VPN sukuriamas privatus šifruotas tinklas, per kurį naudotojo įrenginys gali pasiekti internetą, o jo asmeninė informacija, buvimo vieta ir kiti duomenys slepiami.

4. Nuolat atnaujinama programinė įranga. Svarbu nepraleisti reguliarių techninės ir programinės įrangos saugumo atnaujinimų. Kibernetiniai nusikaltėliai dažnai pasinaudoja pasenusios programinės įrangos pažeidžiamumais, kad gautų prieigą prie jautrių sistemų ar duomenų.

5. Investicijos į išorės įrankius. Įmonėms, kurios pačios negali sukurti kibernetinio saugumo, gali išbandyti technologijų verslo siūlomus įrankius.

6. Reagavimo į incidentus planavimas. Nors svarbu imtis prevencinių priemonių, įmonių savininkai taip pat turėtų turėti reagavimo į incidentus planą tam atvejui, jei kibernetinė ataka vis dėlto įvyktų (o šiais laikais ji beveik neabejotinai įvyks).

„Verslas, kuris rūpinasi kibernetiniu saugumu, daug išlošia. Tai užtikrina sklandesnį verslo tęstinumą, konfidencialios, jautrios klientų informacijos apsaugą, suteikia didesnį klientų pasitikėjimą ir geresnę prekės ženklo reputaciją. Be to, nors iš pradžių reikalauja bent minimalių investicijų, vėliau padeda verslui sutaupyti pinigų kibernetinių atakų žalos ištaisymui“, – sako R. Mikalajūnas.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Patarė, kaip elgtis, jeigu tapote sukčių auka

Daugelis esame girdėję patarimų, kaip apsisaugoti nuo įžūlių sukčių ir piktavalių internete, tačiau, nepaisant visų prevencinių priemonių, kibernetinių nusikaltėlių aukų skaičius nemažėja – kone kasdien viešojoje erdvėje pasirodo pranešimų apie nutekintus asmens duomenis, išviliotus pinigus ar perimtas paskyras.

Kaip pailginti laiką, kurį mažas „Mac“ ekrano vaizdo kopijos paveikslėlis yra matomas

Fotografuojantiems „Mac“ ekraną „macOS“ priemonėmis kartais tenka žaisti „ar spėsi“ žaidimą stengiantis pagriebti už mažos ekrano vaizdo kopijos paveikslėlio esančio ekrano kampe, kol šis neišnyko.

Masinis slaptažodžių nutekėjimas: NKSC pataria kaip apsaugoti save ir savo paskyras

NKSC reaguoja į vieną didžiausių iki šiol fiksuotų duomenų nutekėjimo atvejų. Pasak kibernetinio saugumo tyrėjų, viešai paskelbta net 16 milijardų aktyvių naudotojų paskyrų duomenų. Tarp paveiktų platformų – „Apple“, „Google“, „Facebook“, „Telegram“, „GitHub“, „Microsoft“ ir kitos.

2025-06-17 08:49
Grėsmių daugėja: patarė, kaip apsaugoti vaikus nuo pavojų socialiniuose tinkluose
2025-06-16 14:38
Ką daryti pamiršus „Apple ID“ slaptažodį ar elektroninio pašto adresą
2025-06-09 08:23
Ką daryti prieš parduodant, atiduodant ar dovanojant savo „iPhone“ ar „iPad“
2025-05-29 08:23
Kaip „macOS“ paslėpti failus ir aplankus
2025-05-12 17:28
Mobiliojo telefono naršyklė gerai jus pažįsta: kuri renka daugiausiai privačių duomenų?
2025-05-12 11:14
Sukčiai internete kėsinasi ir į vaikus: ekspertas papasakojo, kaip apsisaugoti
2025-05-06 11:32
Ką daryti, jei tavo buvęs turi tavo slaptažodį?
2025-05-05 17:29
Kaip sumažinti tarpus tarp piktogramų „Mac“ meniu juostoje
2025-04-16 20:23
Daugiau jokių dramų ir keistų įrašų: 7 paprasti socialinio tinklo „Facebook“ triukai
2025-04-14 17:28
Tik slaptažodžio nepakanka: apsaugos priemonė, apie kurią dažnas pamiršta
2025-04-14 08:16
Kaip „iOS 18“, „iPadOS 18“ ir „macOS Sequoia“ nurodyti pasirinktus „iCloud“ failus saugoti įrenginyje
2025-04-07 08:51
Edukacija ir tėvų įsitraukimas yra raktas į vaikų saugumą internete
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Sveiki ir ekologiški maisto produktai

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

www.esaugumas.lt – apsaugok savo kompiuterį!

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2025 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Ets2 mods, Ats mods, Beamng drive mods
allmods.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Optical filters, UV optics, electro optical crystals
www.eksmaoptics.com
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
FS22 mods, Farming simulator 22 mods,
FS22 maps

fs22.com
Reklama


Reklama