Elektronika.lt
 2026 m. kovo 3 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Kovo 2 d. 20:32
LAPP prekės ženklo valdymo kabeliai ÖLFLEX HEAT 180
Kovo 2 d. 18:56
KTU studentė sukūrė inovatyvų radiacijos detektorių
Kovo 2 d. 16:24
Pramoniniai ventiliatoriai: kur jie naudojami?
Kovo 2 d. 14:35
Sukrečianti statistika: jaunuoliai pinigus praranda vis dažniau ir dėl to kaltas „TikTok“
Kovo 2 d. 12:51
KTU fizikos mokslininkas Vytautas Stankus: alternatyvios gyvybės formos Visatoje – kiek tai realu?
Kovo 2 d. 10:02
Kaip „Ledvance“ LED sistema pakeitė Vilniaus stadiono apšvietimą
Kovo 2 d. 08:31
Įvardijo, kokias didžiausias klaidas darote kraudami telefoną
Kovo 1 d. 17:45
„Senukų“ tinkle Baltijos šalyse – didžiausias iki šiol technologinis atnaujinimas
Kovo 1 d. 13:24
Kaip slaptažodžiu apsaugoti išorinį USB diską ar USB laikmeną
Kovo 1 d. 09:26
Knygų mugė ar DI žaliavų sandėlis? Autorių teisių dilema, kuri jau sprendžiama teismuose
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
RDR2 Mods
Euro Truck Simulator 2 Mods, WOT Mods, Assetto Corsa Rally Mods
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kibernetinių grėsmių stebėsena: kokioms įmonėms aktualu ir kokius šaltinius stebėti?

Publikuota: 2025-12-09 08:26
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Kibernetinio saugumo ekspertų teigimu, šiuo metu Lietuvoje yra apie 2000 organizacijų, kurios yra įpareigotos analizuoti ir vertinti kibernetines grėsmes. Tai aktualu visoms įmonėms, kurių veikla susijusi su įvairiausiais duomenimis – asmeniniais, mokėjimų, konfidencialiais ir kt. Deja, ne visos įmonės linkusios investuoti į kibernetinių grėsmių stebėseną, rašoma „NRD Cyber Security“ pranešime žiniasklaidai.

Pranešimo autorių nuotr.
Pranešimo autorių nuotr.

Kibernetinių grėsmių analize ir stebėjimu (CTI – cyber threat intelligence) apibūdinama informacija ir įžvalgos, kurios renkamos, analizuojamos ir dalijamos siekiant suprasti dabartines ir būsimas kibernetines grėsmes bei kaip nuo jų apsiginti.

Pasak Modesto Sadausko, „NRD Cyber Security“ kibernetinio saugumo konsultacijų vadovo, CTI yra būtini ypatingos svarbos infrastruktūros (vanduo, elektra, telekomunikacijos, bankai, didžiosios sveikatos priežiūros įstaigos) organizacijoms. „Kibernetinio saugumo įstatymas šalies saugumui ir ekonomikai svarbias įmones įpareigoja vertinti ir analizuoti grėsmes, kitaip tariant vykdyti kibernetinių grėsmių žvalgybą. Taip pat specialūs reikalavimai taikomi aviacijos sektoriaus įmonėms, o finansų sektorius turi vadovautis dar ir griežtu Lietuvos banko reguliaciniu mechanizmu – DORA reglamentu“, – pasakoja M. Sadauskas.

Nuo vertinimo ataskaitų iki SOC paslaugų

Įmonių galimybės atlikti kibernetinių grėsmių analizę gali skirtis priklausomai nuo įmonės dydžio, jos poreikių ir resursų. Pasak M. Sadausko, mažoms, 5-10 darbuotojų turinčioms įmonėms, patariama naudotis paruoštomis ENISA (The European Union Agency for Cybersecurity) ar Nacionalinio kibernetinio saugumo centro grėsmių vertinimo ataskaitomis, stebėti viešai skelbiamą informaciją apie kibernetinius sukčiavimo metodus ir konkrečiam sektoriui būdingas kibernetines atakas.

„Mažos organizacijos gali susikonfigūruoti savo IT sistemas taip, kad gautų perspėjimus apie neįprastai didelį duomenų persiuntimą iš el. pašto, verslo aplikacijų. Žinoma, kur kas stipresnė apsauga, jeigu įmonės naudojasi vidinėmis ar išorinėmis SOC (Saugumo operacijų centro) paslaugomis vertinti grėsmes ir reaguoti į kibernetines atakas proaktyviai, stebint tiek kompiuterių veiklą, tiek tinklo duomenų srautą. Tuo įprastai gali naudotis didesnės organizacijos, galinčios identifikuoti rizikas bei iš anksto planuoti, kaip jas sumažinti“, – teigia M. Sadauskas.

Stebėsena, žvalgyba ir svarbūs šaltiniai

Pasak Šarūno Grigaliūno, informacijos saugumo eksperto, KTU Kibernetinio saugumo kompetencijų centro vadovo, kibernetinė ataka – informacinių sistemų konfidencialumo, vientisumo ir prieinamumo pažeidimas arba sutrikdymas, siekiant užvaldyti informaciją arba duomenis, sugadinti sistemas, perimti jų kontrolę arba neigiamai paveikti organizacijos veiklą.

Įvairios piktavalių grupuotės neretai apie savo atakas prieš tam tikro sektoriaus ir šalies organizacijas paskelbia prieš joms įvykstant. Pasak Š. Grigaliūno, geriausia gynybinė priemonė yra grėsmių žvalgyba – tik dažnai jos vertę sudėtinga įvertinti finansiškai, nes, jeigu ji atliekama gerai, sudėtinga apskaičiuoti kiek ir kokių atakų pavyko užkardyti ir apie tai viešai neskelbiama.

„Stebėseną atskirčiau nuo žvalgybos. Stebėsena – kai mes stebime čia ir dabar, matome, kad vyksta ataka ir į ją reaguojame, o žvalgyba užkerta kelią incidentui dar prieš ataką. Kaip pavyzdį paminėčiau apie atsijungimą nuo BRELL žiedo. Beveik metai prieš tai šalies energetikos sektoriuje pradėjo veikti CTI ir stebimi potencialių grėsmių šaltiniai. Visos žvalgybos pajėgos buvo nukreiptos į energetikos sektorių. Informacijos apie nutikusius incidentus viešojoje erdvėje nebuvo girdėti, todėl tikėtina, kad grėsmių poveikis buvo suvaldytas“, – teigia Š. Grigaliūnas.

Informacijos saugumo ekspertas rekomenduoja organizacijoms stebėti tokius šaltinius, kaip soc. tinklus „Telegram“, bei „X“, kur skelbiama įvairi informacija apie kibernetines atakas ir veiklas, taip pat TOR (DarkWeb tinklą) – Breach, Dread, Pitch portalus.

Kaip saugomas akademinis pasaulis?

Š. Grigaliūnas atkreipia dėmesį, kad ypatingą dėmesį kibernetiniam saugumui skiria akademinis pasaulis, kuris sujungtas per Lietuvos mokslo ir studijų kompiuterių tinklą (LITNET).

„Kai yra vienas kanalas LITNET, tuomet galima lengviau stebėti ir proaktyviai užkardyti grėsmes. Kiekviena mokslo institucija turi savo saugos tarnybą CERT, kuri akumuliuoja grėsmes iš Nacionalinio kibernetinio saugumo centro, kitų CERT, gali pagal IP adresą nustatyti regioną, kur kažkas įvyko, informuoti kitas institucijas. Be to, LITNET yra dar didesnio tarptautinio akademinio tinklo – pasaulinės mokslo ir studijų tinklų infrastruktūros GÉANT dalis. Tad galima suvaldyti srautus ir tikslingai nukreiptas, pavyzdžiui, DDoS atakas“, – pasakoja Š. Grigaliūnas.

Pastaruoju metu akademinėje visuomenėje labiausiai suaktyvėjusios sofistikuotos socialinės inžinerijos kibernetinės atakos. Mokslininkai gauna užklausas publikuoti straipsnius apie atliktus tyrimus moksliniuose žurnaluose, tačiau vėliau paaiškėja, kad prieiga prie straipsnių publikavimo sistemos (angl. landing page) tebuvo apgavikų sukurta siekiant pasipelnyti.

„Reikia įdėti daug kruopštaus darbo siekiant pateikti mokslinę publikaciją ir sukčiai pasinaudoja mokslininkų emocijomis, kurie pasitiki gauta informacija, suveda prieigą, slaptažodžius, pateikia publikacijas, už kurias vėliau apmoka institucijų finansų skyriai. Šios apgavystės prasidėjo Covid‘o metu ir išliko iki šiol“, – pasakoja informacijos saugumo ekspertas.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kaip slaptažodžiu apsaugoti išorinį USB diską ar USB laikmeną

Kartais geriau, kad ant stalo gulintis ar lentynoje dulkes renkantis išorinis diskas ar USB laikmena būtų apsaugoti slaptažodžiu ir duomenys juose nebūtų prieinami bet kam.

Interneto sensacija tapusios DI karikatūros: ekspertė įspėja, kuo gali baigtis dalijimasis asmeninėmis detalėmis

Socialiniuose tinkluose plinta populiari tendencija – žmonės prašo dirbtinio intelekto (DI) sukurti jų karikatūrą, įvesdami užklausą „remiantis viskuo, ką apie mane žinai“. Rezultatai dažnai stebina tikslumu, o tai skatina dalintis dar daugiau detalių apie save. Vis dėlto problema slypi ne pačiame įrankyje, o mūsų įprotyje vis platesnį asmeninės informacijos kiekį laikyti nepavojingu.

Saugus internetas prasideda namuose: 3 dalykai, kuriuos verta žinoti jau dabar

Rizikos internete jau seniai nėra „virtualios“. Jos virsta konkrečiomis situacijomis vaikų kasdienybėje – nuo patyčių ir netinkamo turinio iki sukčiavimų, duomenų nutekėjimų bei manipuliacijų informacija. Todėl ypač svarbu saugumą internete vertinti kaip vientisą sistemą: nuo platformų atsakomybės ir institucinių sprendimų iki kasdienio vaikų, tėvų ir mokytojų elgesio bei susitarimų.

2026-02-18 17:38
Kaip „iOS 18.2“ įjungti arba išjungti elektroninio pašto laiškų kategorizavimą
2026-02-16 16:51
Romantiški pokalbiai su dirbtiniu intelektu: kur baigiasi intymumas ir prasideda rizika?
2026-02-13 17:43
Saugesnis internetas: patarimai, kaip išvengti apgavysčių
2026-02-09 17:59
SEO ar GEO: kur investuoti į reklamą, kad pasiektumėte daugiau?
2026-02-09 14:56
Kaip panaikinti informaciją „Mac“ kompiuteryje prieš jį parduodant, atiduodant ar dovanojant
2026-02-09 08:01
Programėlės „Waze“ incidentas atskleidė informacinių sistemų spragas
2026-02-06 11:15
Dažniausios klaidos, kurias daro nauji „Mac“ naudotojai
2026-02-03 13:26
Brangiausias „sudie“: kiek įmonėms kainuoja aplaidumas atsisveikinant su darbuotoju?
2026-02-01 17:47
Kaip į „Apple Passwords“ aplikaciją perkelti slaptažodžius iš kitų aplikacijų
2026-02-01 11:18
Duomenų apsaugos dilema: technologijos tobulėja, tačiau žmonių įpročiai – lyg įkalti akmenyje
2026-01-28 11:36
Radote informacijos apie save „Google“? Ekspertas įspėja, kodėl tai pavojinga
2026-01-27 08:24
SEO 2026 metais: tradicinė paieška vis dar užtikrina mastą, o AI paieška plečia matomumą
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Technologijos.lt

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2026 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
ScriptHookV, GTA 5 Mods, GTA 5 Map Mods
gta5mod.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Būk saugus
elektroninėje erdvėje

www.esaugumas.lt
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
Mokslo festivalis „Erdvėlaivis žemė“
www.mokslofestivalis.eu
Reklama


Reklama