Elektronika.lt
 2026 m. gegužės 1 d. Projektas | Reklama | Žinokite | Klausimai | Prisidėkite | Atsiliepimai | Kontaktai
Paieška portale
EN Facebook RSS

 Kas naujo  Katalogas  Parduotuvės  Forumas  Tinklaraščiai
 Pirmas puslapisSąrašas
 NaujienosSąrašas
 StraipsniaiSąrašas
 Vaizdo siužetaiSąrašas
 Nuolaidos, akcijosSąrašas
 Produktų apžvalgosSąrašas
 Naudingi patarimaiSąrašas
 - Elektronika, technika
 - Ryšio technika
 - Programinė įranga
 - Operacinės ir tinklai
 - Kompiuterinė įranga
 - Kitos protingos mintys
 Vykdomi projektaiSąrašas
 Schemų archyvasSąrašas
 Teorija, žinynaiSąrašas
 Nuorodų katalogai
 Įvairūs siuntiniai
 Bendravimas
 Skelbimai ir pasiūlymai
 Elektronikos remontas
 Robotų kūrėjų klubas
 RTN žurnalo archyvas






 Verta paskaityti
Balandžio 30 d. 18:33
RRT: elektroninių paslaugų rinkoje trūksta konkurencijos ir investicijų į gyventojų švietimą
Balandžio 30 d. 16:26
Dirbtinis intelektas kaip katalizatorius: kaip KTU kartu su partneriais keičia inžinerinį ugdymą
Balandžio 30 d. 14:28
Dirbtinis intelektas moksle: pagalbininkas ar klaidinantis įrankis?
Balandžio 30 d. 12:32
Dirbtinio intelekto modeliai vilioja patikėti sveikatos duomenis: kodėl ekspertai ragina neskubėti?
Balandžio 30 d. 10:34
Naujieji skaitmeniniai produktų pasai: ką turi žinoti verslas
Balandžio 30 d. 08:39
Ekspertas papasakojo, kas nutinka išsaugojus kortelės duomenis internete: ne viskas taip saugu
Balandžio 29 d. 18:17
Kokį maitinimo šaltinį pasirinkti pagal apkrovą ir galią?
Balandžio 29 d. 15:26
Svyruojančios išlaidos elektrai keičia verslo taisykles: didžiausia problema – ne kaina
Balandžio 29 d. 12:21
Inovacijos buitinės technikos rinkoje: nuo kaitlentės su integruotu gartraukiu iki išmanaus šaldytuvo
Balandžio 29 d. 09:30
Kauno muziejus pristatė unikalų dirbtinio intelekto gidą
FS25 Tractors
Farming Simulator 25 Mods, FS25 Maps, FS25 Trucks
ETS2 Mods
ETS2 Trucks, ETS2 Bus, Euro Truck Simulator 2 Mods
FS22 Tractors
Farming Simulator 22 Mods, FS22 Maps, FS25 Mods
Dantų protezavimas
All on 4 implantai,
Endodontija mikroskopu,
Dantų implantacija
FS25 Mods
FS25 Maps, FS25 Cheats, FS25 Install Mods
FS25 Mods
Farming Simulator 25 Mods,
FS25 Maps
ATS Trailers
American Truck Simulator Mods, ATS Trucks, ATS Maps
RDR2 Mods
Euro Truck Simulator 2 Mods, WOT Mods, Assetto Corsa Rally Mods
Reklama
 Patarimai » Operacinės sistemos ir tinklai Ankstesnis patarimas | Sekantis patarimas | Dalintis | Spausdinti

Kibernetinių grėsmių stebėsena: kokioms įmonėms aktualu ir kokius šaltinius stebėti?

Publikuota: 2025-12-09 08:26
Tematika: Operacinės sistemos ir tinklai
Inf. šaltinis: Pranešimas žiniasklaidai

Kibernetinio saugumo ekspertų teigimu, šiuo metu Lietuvoje yra apie 2000 organizacijų, kurios yra įpareigotos analizuoti ir vertinti kibernetines grėsmes. Tai aktualu visoms įmonėms, kurių veikla susijusi su įvairiausiais duomenimis – asmeniniais, mokėjimų, konfidencialiais ir kt. Deja, ne visos įmonės linkusios investuoti į kibernetinių grėsmių stebėseną, rašoma „NRD Cyber Security“ pranešime žiniasklaidai.

Pranešimo autorių nuotr.
Pranešimo autorių nuotr.

Kibernetinių grėsmių analize ir stebėjimu (CTI – cyber threat intelligence) apibūdinama informacija ir įžvalgos, kurios renkamos, analizuojamos ir dalijamos siekiant suprasti dabartines ir būsimas kibernetines grėsmes bei kaip nuo jų apsiginti.

Pasak Modesto Sadausko, „NRD Cyber Security“ kibernetinio saugumo konsultacijų vadovo, CTI yra būtini ypatingos svarbos infrastruktūros (vanduo, elektra, telekomunikacijos, bankai, didžiosios sveikatos priežiūros įstaigos) organizacijoms. „Kibernetinio saugumo įstatymas šalies saugumui ir ekonomikai svarbias įmones įpareigoja vertinti ir analizuoti grėsmes, kitaip tariant vykdyti kibernetinių grėsmių žvalgybą. Taip pat specialūs reikalavimai taikomi aviacijos sektoriaus įmonėms, o finansų sektorius turi vadovautis dar ir griežtu Lietuvos banko reguliaciniu mechanizmu – DORA reglamentu“, – pasakoja M. Sadauskas.

Nuo vertinimo ataskaitų iki SOC paslaugų

Įmonių galimybės atlikti kibernetinių grėsmių analizę gali skirtis priklausomai nuo įmonės dydžio, jos poreikių ir resursų. Pasak M. Sadausko, mažoms, 5-10 darbuotojų turinčioms įmonėms, patariama naudotis paruoštomis ENISA (The European Union Agency for Cybersecurity) ar Nacionalinio kibernetinio saugumo centro grėsmių vertinimo ataskaitomis, stebėti viešai skelbiamą informaciją apie kibernetinius sukčiavimo metodus ir konkrečiam sektoriui būdingas kibernetines atakas.

„Mažos organizacijos gali susikonfigūruoti savo IT sistemas taip, kad gautų perspėjimus apie neįprastai didelį duomenų persiuntimą iš el. pašto, verslo aplikacijų. Žinoma, kur kas stipresnė apsauga, jeigu įmonės naudojasi vidinėmis ar išorinėmis SOC (Saugumo operacijų centro) paslaugomis vertinti grėsmes ir reaguoti į kibernetines atakas proaktyviai, stebint tiek kompiuterių veiklą, tiek tinklo duomenų srautą. Tuo įprastai gali naudotis didesnės organizacijos, galinčios identifikuoti rizikas bei iš anksto planuoti, kaip jas sumažinti“, – teigia M. Sadauskas.

Stebėsena, žvalgyba ir svarbūs šaltiniai

Pasak Šarūno Grigaliūno, informacijos saugumo eksperto, KTU Kibernetinio saugumo kompetencijų centro vadovo, kibernetinė ataka – informacinių sistemų konfidencialumo, vientisumo ir prieinamumo pažeidimas arba sutrikdymas, siekiant užvaldyti informaciją arba duomenis, sugadinti sistemas, perimti jų kontrolę arba neigiamai paveikti organizacijos veiklą.

Įvairios piktavalių grupuotės neretai apie savo atakas prieš tam tikro sektoriaus ir šalies organizacijas paskelbia prieš joms įvykstant. Pasak Š. Grigaliūno, geriausia gynybinė priemonė yra grėsmių žvalgyba – tik dažnai jos vertę sudėtinga įvertinti finansiškai, nes, jeigu ji atliekama gerai, sudėtinga apskaičiuoti kiek ir kokių atakų pavyko užkardyti ir apie tai viešai neskelbiama.

„Stebėseną atskirčiau nuo žvalgybos. Stebėsena – kai mes stebime čia ir dabar, matome, kad vyksta ataka ir į ją reaguojame, o žvalgyba užkerta kelią incidentui dar prieš ataką. Kaip pavyzdį paminėčiau apie atsijungimą nuo BRELL žiedo. Beveik metai prieš tai šalies energetikos sektoriuje pradėjo veikti CTI ir stebimi potencialių grėsmių šaltiniai. Visos žvalgybos pajėgos buvo nukreiptos į energetikos sektorių. Informacijos apie nutikusius incidentus viešojoje erdvėje nebuvo girdėti, todėl tikėtina, kad grėsmių poveikis buvo suvaldytas“, – teigia Š. Grigaliūnas.

Informacijos saugumo ekspertas rekomenduoja organizacijoms stebėti tokius šaltinius, kaip soc. tinklus „Telegram“, bei „X“, kur skelbiama įvairi informacija apie kibernetines atakas ir veiklas, taip pat TOR (DarkWeb tinklą) – Breach, Dread, Pitch portalus.

Kaip saugomas akademinis pasaulis?

Š. Grigaliūnas atkreipia dėmesį, kad ypatingą dėmesį kibernetiniam saugumui skiria akademinis pasaulis, kuris sujungtas per Lietuvos mokslo ir studijų kompiuterių tinklą (LITNET).

„Kai yra vienas kanalas LITNET, tuomet galima lengviau stebėti ir proaktyviai užkardyti grėsmes. Kiekviena mokslo institucija turi savo saugos tarnybą CERT, kuri akumuliuoja grėsmes iš Nacionalinio kibernetinio saugumo centro, kitų CERT, gali pagal IP adresą nustatyti regioną, kur kažkas įvyko, informuoti kitas institucijas. Be to, LITNET yra dar didesnio tarptautinio akademinio tinklo – pasaulinės mokslo ir studijų tinklų infrastruktūros GÉANT dalis. Tad galima suvaldyti srautus ir tikslingai nukreiptas, pavyzdžiui, DDoS atakas“, – pasakoja Š. Grigaliūnas.

Pastaruoju metu akademinėje visuomenėje labiausiai suaktyvėjusios sofistikuotos socialinės inžinerijos kibernetinės atakos. Mokslininkai gauna užklausas publikuoti straipsnius apie atliktus tyrimus moksliniuose žurnaluose, tačiau vėliau paaiškėja, kad prieiga prie straipsnių publikavimo sistemos (angl. landing page) tebuvo apgavikų sukurta siekiant pasipelnyti.

„Reikia įdėti daug kruopštaus darbo siekiant pateikti mokslinę publikaciją ir sukčiai pasinaudoja mokslininkų emocijomis, kurie pasitiki gauta informacija, suveda prieigą, slaptažodžius, pateikia publikacijas, už kurias vėliau apmoka institucijų finansų skyriai. Šios apgavystės prasidėjo Covid‘o metu ir išliko iki šiol“, – pasakoja informacijos saugumo ekspertas.


Draudžiama platinti, skelbti, kopijuoti informaciją su
nurodyta autoriaus teisių žyma be redakcijos sutikimo.

 Rodyti komentarus (0)
Įvertinimas:  1 2 3 4 5 
Vardas:    El. paštas:   (nebūtinas)
Pakartokite kodą: 
  Apsaugos kodas: 
 
Komentarus rašo lankytojai. Komentarai nėra redaguojami ar patikrinami, jų turinys neatspindi redakcijos nuomonės. Redakcija pasilieka teisę pašalinti pasisakymus, kurie pažeidžia įstatymus, reklamuoja, yra nekultūringi arba nesusiję su tema. Pastebėjus nusižengimus, prašome mums pranešti. Jei nurodomas el. pašto adresas, jis matomas viešai. Patvirtindami komentaro įrašymą, kartu patvirtinate, jog esate susipažinęs su portalo privatumo politika ir su ja sutinkate.
Jūsų duomenys jau dirba prieš jus: nauja sukčių taktika, kuri veikia net atsargiausius (1)

Kibernetinis saugumas per pastaruosius metus pasikeitė greičiau nei dauguma vartotojų spėjo prisitaikyti. Jei anksčiau pavojus dažniausiai atrodė kaip virusas, šiandien vis dažniau tai – žinutė, skambutis ar net pažįstamai skambantis balsas.

Paliekate „Facebook“? Ekspertas pataria, kaip išsaugoti savo duomenis

375 mln. JAV dolerių – tokio dydžio bauda prieš mėnesį skirta „Facebook“ valdytojai bendrovei „Meta“. Teismas pripažino, kad technologijų milžinė sąmoningai kenkė vaikų psichinei sveikatai. Šis atvejis dar daugiau žmonių paskatino iš naujo įvertinti savo santykį su socialiniais tinklais.

DI sugeneruoti skambučiai – patarimai kaip apsaugoti savo duomenis ir pinigus

Pasaulio ekonomikos forumo ataskaitoje pabrėžiama, kad dirbtinio intelekto pažeidžiamumai tapo greičiausiai augančia kibernetine rizika. Ekspertai priduria, kad šiuo laikotarpiu skaitmeninės erdvės nusikaltėliai pirmiausia išnaudoja ne technologinius silpnumus, o žmogaus psichologiją – pasitikėjimą, skubėjimą ir nuovargį.

2026-04-13 09:23
Kaip išjungti „Apple Intelligence“ pranešimų apibendrinimus
2026-04-08 12:12
Nauja netikros CAPTCHA patikros apgaulė nukreipta į „Mac“ naudotojus
2026-04-07 16:49
Socialiniai tinklai kasmet ištrina 6,3 mlrd. netikrų paskyrų
2026-04-02 12:24
Gėdijatės savo senojo „Gmail“ adreso? Dabar jį galima pakeisti
2026-04-01 16:07
Nutekėjo milijonai prisijungimo duomenų: ekspertas patarė, kaip save apsaugoti
2026-03-26 09:43
Jungiatės prie banko per „Google“? Sukčiai gali tuo pasinaudoti (1)
2026-03-23 12:44
Kaip automatiškai ištuštinti šiukšliadėžę „macOS Sequoia“
2026-03-20 15:29
Patarė, kaip atsitraukti nuo socialinių tinklų: pradėkite nuo kelių paprastų įpročių
2026-03-18 09:25
Darbuotojai tikrina darbo paštą savo telefone? Įspėja apie kibernetinio saugumo rizikas
2026-03-17 15:59
Naujose „iOS“ ir „macOS“ operacinėse sistemose nuotraukų informacija siunčiama „Apple“
2026-03-16 13:47
Kam skitas slaptasis naršymo režimas?
2026-03-14 12:57
Kas penkias minutes – vis nauja sukčių ataka: dirbtinis intelektas padeda apgauti greičiau nei bet kada
Daugiau...Paieška archyve

Global electronic components distributor – Allicdata Electronics

Electronic component supply – „Eurodis Electronics“

LOKMITA – įvairi matavimo, testavimo, analizės ir litavimo produkcija

Full feature custom PCB prototype service

Technologijos.lt

Mokslo festivalis „Erdvėlaivis Žemė

LTV.LT - lietuviškų tinklalapių vitrina

„Konstanta 42“

„Mokslo sriuba“

www.matuok.lt - Interneto spartos matavimo sistema

Programuotojas Tautvydas – interneto svetainių-sistemų kūrimas

PriedaiMobiliems.lt – telefonų priedai ir aksesuarai

Draugiškas internetas


Reklama
‡ 1999–2026 © Elektronika.lt | Autoriaus teisės | Privatumo politika | Atsakomybės ribojimas | Reklama | Turinys | Kontaktai LTV.LT - lietuviškų tinklalapių vitrina Valid XHTML 1.0!
ScriptHookV, GTA 5 Mods, GTA 5 Map Mods
gta5mod.net
„MokslasPlius“ – mokslui skirtų svetainių portalas
www.mokslasplius.lt
Būk saugus
elektroninėje erdvėje

www.esaugumas.lt
LTV.LT – lietuviškų tinklalapių vitrina
www.ltv.lt/technologijos/
Elektroninių parduotuvių optimizavimas „Google“ paieškos sistemai
www.seospiders.lt
Mokslo festivalis „Erdvėlaivis žemė“
www.mokslofestivalis.eu
Reklama


Reklama