Elektronika.lt
 2026 m. sausio 18 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Sausio 18 d. 18:48
Ar NASA spėtų perspėti Žemę prieš didžiausią kosminį pavojų istorijoje?
Sausio 18 d. 12:19
Tvarumas 2026-aisiais: ar pamirštos asmenukės „debesyse“ tirpdo ledynus?
Sausio 18 d. 08:25
„Xiaomi“ pristato „REDMI Note 15“ seriją: patvarumas susitinka su pažangiomis technologijomis
Sausio 17 d. 18:39
Ar tikrai mes esame nuolatos stebime? Šiandien jau sekamas net ir jūsų žvilgsnis ir tai tik pradžia
Sausio 17 d. 12:45
Technologija, paversianti vidaus degimo variklius automobiliuose tik nostalgija: kuo ypatingos kietojo elektrolito baterijos?
Sausio 17 d. 08:12
Šaltyje telefonas išsikrauna pačiu netinkamiausiu metu? Paaiškino, kaip to išvengti
Sausio 16 d. 20:21
Automobilyje užsidegė kuro lemputė? Štai kiek iš tiesų dar galite nuvažiuoti (1)
Sausio 16 d. 17:21
Nuo 2026 m. – palankesnės sąlygos elektromobilių įkrovimo stotelių plėtrai prie valstybinės reikšmės kelių
Sausio 16 d. 14:26
Žaidimų kūrėjai vengia rizikos: atskleidė, kodėl kūrybiškumas šiandien tapo grėsme, o ne vertybe
Sausio 16 d. 11:13
Pristatyta visiškai nauja „Mazda CX-6e“: elektrinis vairavimas savo meniškiausia forma
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
RDR2 Mods
Euro Truck Simulator 2 Mods, WOT Mods, RDR2 Maps
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kibernetinių grėsmių stebėsena: kokioms įmonėms aktualu ir kokius šaltinius stebėti?

Publikuota: 2025-12-09 08:26
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Kibernetinio saugumo ekspertų teigimu, šiuo metu Lietuvoje yra apie 2000 organizacijų, kurios yra įpareigotos analizuoti ir vertinti kibernetines grėsmes. Tai aktualu visoms įmonėms, kurių veikla susijusi su įvairiausiais duomenimis – asmeniniais, mokėjimų, konfidencialiais ir kt. Deja, ne visos įmonės linkusios investuoti į kibernetinių grėsmių stebėseną, rašoma „NRD Cyber Security“ pranešime žiniasklaidai.

Pranešimo autorių nuotr.
Pranešimo autorių nuotr.

Kibernetinių grėsmių analize ir stebėjimu (CTI – cyber threat intelligence) apibūdinama informacija ir įžvalgos, kurios renkamos, analizuojamos ir dalijamos siekiant suprasti dabartines ir būsimas kibernetines grėsmes bei kaip nuo jų apsiginti.

Pasak Modesto Sadausko, „NRD Cyber Security“ kibernetinio saugumo konsultacijų vadovo, CTI yra būtini ypatingos svarbos infrastruktūros (vanduo, elektra, telekomunikacijos, bankai, didžiosios sveikatos priežiūros įstaigos) organizacijoms. „Kibernetinio saugumo įstatymas šalies saugumui ir ekonomikai svarbias įmones įpareigoja vertinti ir analizuoti grėsmes, kitaip tariant vykdyti kibernetinių grėsmių žvalgybą. Taip pat specialūs reikalavimai taikomi aviacijos sektoriaus įmonėms, o finansų sektorius turi vadovautis dar ir griežtu Lietuvos banko reguliaciniu mechanizmu – DORA reglamentu“, – pasakoja M. Sadauskas.

Nuo vertinimo ataskaitų iki SOC paslaugų

Įmonių galimybės atlikti kibernetinių grėsmių analizę gali skirtis priklausomai nuo įmonės dydžio, jos poreikių ir resursų. Pasak M. Sadausko, mažoms, 5-10 darbuotojų turinčioms įmonėms, patariama naudotis paruoštomis ENISA (The European Union Agency for Cybersecurity) ar Nacionalinio kibernetinio saugumo centro grėsmių vertinimo ataskaitomis, stebėti viešai skelbiamą informaciją apie kibernetinius sukčiavimo metodus ir konkrečiam sektoriui būdingas kibernetines atakas.

„Mažos organizacijos gali susikonfigūruoti savo IT sistemas taip, kad gautų perspėjimus apie neįprastai didelį duomenų persiuntimą iš el. pašto, verslo aplikacijų. Žinoma, kur kas stipresnė apsauga, jeigu įmonės naudojasi vidinėmis ar išorinėmis SOC (Saugumo operacijų centro) paslaugomis vertinti grėsmes ir reaguoti į kibernetines atakas proaktyviai, stebint tiek kompiuterių veiklą, tiek tinklo duomenų srautą. Tuo įprastai gali naudotis didesnės organizacijos, galinčios identifikuoti rizikas bei iš anksto planuoti, kaip jas sumažinti“, – teigia M. Sadauskas.

Stebėsena, žvalgyba ir svarbūs šaltiniai

Pasak Šarūno Grigaliūno, informacijos saugumo eksperto, KTU Kibernetinio saugumo kompetencijų centro vadovo, kibernetinė ataka – informacinių sistemų konfidencialumo, vientisumo ir prieinamumo pažeidimas arba sutrikdymas, siekiant užvaldyti informaciją arba duomenis, sugadinti sistemas, perimti jų kontrolę arba neigiamai paveikti organizacijos veiklą.

Įvairios piktavalių grupuotės neretai apie savo atakas prieš tam tikro sektoriaus ir šalies organizacijas paskelbia prieš joms įvykstant. Pasak Š. Grigaliūno, geriausia gynybinė priemonė yra grėsmių žvalgyba – tik dažnai jos vertę sudėtinga įvertinti finansiškai, nes, jeigu ji atliekama gerai, sudėtinga apskaičiuoti kiek ir kokių atakų pavyko užkardyti ir apie tai viešai neskelbiama.

„Stebėseną atskirčiau nuo žvalgybos. Stebėsena – kai mes stebime čia ir dabar, matome, kad vyksta ataka ir į ją reaguojame, o žvalgyba užkerta kelią incidentui dar prieš ataką. Kaip pavyzdį paminėčiau apie atsijungimą nuo BRELL žiedo. Beveik metai prieš tai šalies energetikos sektoriuje pradėjo veikti CTI ir stebimi potencialių grėsmių šaltiniai. Visos žvalgybos pajėgos buvo nukreiptos į energetikos sektorių. Informacijos apie nutikusius incidentus viešojoje erdvėje nebuvo girdėti, todėl tikėtina, kad grėsmių poveikis buvo suvaldytas“, – teigia Š. Grigaliūnas.

Informacijos saugumo ekspertas rekomenduoja organizacijoms stebėti tokius šaltinius, kaip soc. tinklus „Telegram“, bei „X“, kur skelbiama įvairi informacija apie kibernetines atakas ir veiklas, taip pat TOR (DarkWeb tinklą) – Breach, Dread, Pitch portalus.

Kaip saugomas akademinis pasaulis?

Š. Grigaliūnas atkreipia dėmesį, kad ypatingą dėmesį kibernetiniam saugumui skiria akademinis pasaulis, kuris sujungtas per Lietuvos mokslo ir studijų kompiuterių tinklą (LITNET).

„Kai yra vienas kanalas LITNET, tuomet galima lengviau stebėti ir proaktyviai užkardyti grėsmes. Kiekviena mokslo institucija turi savo saugos tarnybą CERT, kuri akumuliuoja grėsmes iš Nacionalinio kibernetinio saugumo centro, kitų CERT, gali pagal IP adresą nustatyti regioną, kur kažkas įvyko, informuoti kitas institucijas. Be to, LITNET yra dar didesnio tarptautinio akademinio tinklo – pasaulinės mokslo ir studijų tinklų infrastruktūros GÉANT dalis. Tad galima suvaldyti srautus ir tikslingai nukreiptas, pavyzdžiui, DDoS atakas“, – pasakoja Š. Grigaliūnas.

Pastaruoju metu akademinėje visuomenėje labiausiai suaktyvėjusios sofistikuotos socialinės inžinerijos kibernetinės atakos. Mokslininkai gauna užklausas publikuoti straipsnius apie atliktus tyrimus moksliniuose žurnaluose, tačiau vėliau paaiškėja, kad prieiga prie straipsnių publikavimo sistemos (angl. landing page) tebuvo apgavikų sukurta siekiant pasipelnyti.

„Reikia įdėti daug kruopštaus darbo siekiant pateikti mokslinę publikaciją ir sukčiai pasinaudoja mokslininkų emocijomis, kurie pasitiki gauta informacija, suveda prieigą, slaptažodžius, pateikia publikacijas, už kurias vėliau apmoka institucijų finansų skyriai. Šios apgavystės prasidėjo Covid‘o metu ir išliko iki šiol“, – pasakoja informacijos saugumo ekspertas.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Kaip suformatuoti prie „iPhone“ ar „iPad“ prijungtą išorinį diską „iOS 18“

„iOS 18“ įdiegta nauja galimybė leidžianti formatuoti prie „iOS“ ar „iPadOS“ įrenginio prijungtą išorinį diską, atminties kortelę ar USB laikmeną.

Jei „Spotlight“ neranda kai kurių failų, kurie tikrai yra „Mac“

Kai kurie „Mac“ naudotojai gali susidurti su situacija, kai „Spotlight“ paieška „Mac“ kompiuteryje neberanda failų, kurie tikrai jame yra, ir ne tik jų ieškant pagal tekstą jų turinyje, bet net ir ieškant pagal pavadinimą.

Kaip „macOS Sequoia“ nurodyti automatiškai atjungti išorinį diską, kai kopijavimas iš jo ar .dmg tomo yra baigtas

Patogi nauja „macOS Sequoia“ funkcija leidžia prijungtam tomui ar išoriniams USB diskui automatiškai būti atjungtam, kai baigiamas failų kopijavimo iš jo procesas.

2025-12-23 08:53
Kai šventinė nuotaika tampa spąstais: KTU profesorius įspėja apie kibernetinių sukčių pinkles
2025-12-16 08:28
Kaip „Finder“ įrankių juostą padaryti naudingesne
2025-12-15 11:36
Kibernetinių incidentų kaina – ne vien baudos: ekspertai įvardijo, kodėl vadovas yra kritiškai svarbus veiksnys
2025-12-15 08:12
Nauja kalėdinių dovanų paieškos realybė: kaip tapti DI rekomenduojamu prekių ženklu?
2025-12-14 19:23
Internete sukčiai seka skaitmeniniais pėdsakais: kaip juos sumažinti?
2025-12-14 11:25
„OpenAI“ duomenų nutekėjimas: kas nutiko ir kaip apsaugoti verslą?
2025-12-13 13:28
Šventinis laikotarpis – darbymetis kibernetiniams sukčiams: kokius veiksmus atlikti, kad netektų gailėtis?
2025-12-12 17:24
Kaip ištrinti naršymo istoriją „iOS“ „Safari“ naršyklėje
2025-12-09 08:26
 Kibernetinių grėsmių stebėsena: kokioms įmonėms aktualu ir kokius šaltinius stebėti?
2025-12-03 08:25
Kaip patikrinti „Mac“ akumuliatoriaus ciklų skaičių ir įgalinti „Low Power“ režimą
2025-11-24 08:22
Kaip „macOS Sequoia“ aplikacijas iš „App Store“ įdiegti išoriniame diske
2025-11-20 13:16
Ką sukčiai daro su nutekintais duomenimis ir ką daryti, jei jus apgavo?
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Technologijos.lt

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2026 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
Ets2 mods, Ats mods, Beamng drive mods
allmods.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Būk saugus
elektroninėje erdvėje

www.esaugumas.lt
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
Mokslo festivalis „Erdvėlaivis žemė“
www.mokslofestivalis.eu
Reklama


Reklama