Įsivaizduokite, kad atidarote, iš pažiūros, įprastą el. laišką, o kitą akimirką jūsų banko sąskaita tuščia. Arba naršote internete, kai ekranas užsirakina ir pasirodo išpirkos prašymas. Šios scenos nėra mokslinės fantastikos filmai, o realūs kibernetinių atakų pavyzdžiai. Šioje visko interneto eroje internetas yra ne tik patogus tiltas, bet ir įsilaužėlių medžioklės vieta. Nuo asmeninio privatumo iki verslo paslapčių ir nacionalinio saugumo – kibernetinės atakos yra visur, o jų gudrumas ir griaunamoji galia šiurpina. Kokios atakos mums kelia grėsmę? Kaip jos veikia ir ką reikėtų daryti? Pažvelkime į aštuonias dažniausiai pasitaikančias kibernetines atakas, kurios nukels jus į pažįstamą ir nepažįstamą pasaulį.
Kenkėjiška programa
1. Kas yra kenkėjiška programa? Kenkėjiška programa – tai kenkėjiška programa, skirta sugadinti, pavogti ar valdyti vartotojo sistemą. Ji prasiskverbia į vartotojų įrenginius iš pažiūros nekenksmingais keliais, tokiais kaip el. laiškų priedai, paslėpti programinės įrangos atnaujinimai ar neteisėti atsisiuntimai iš svetainių. Paleidusi kenkėjiška programa gali pavogti neskelbtiną informaciją, užšifruoti duomenis, ištrinti failus ar net paversti įrenginį užpuoliko „marionete“.
2. Įprasti kenkėjiškų programų tipai
Virusas:Prijungtas prie teisėtų programų, po paleidimo, savęs replikavimas, kitų failų užkrėtimas, dėl kurio pablogėja sistemos našumas arba prarandami duomenys.
Kirminas:Jis gali plisti savarankiškai, be pagrindinės programos. Įprasta, kad jis pats plinta per tinklo pažeidžiamumus ir eikvoja tinklo išteklius. Trojos arklys: maskuojamas kaip teisėta programinė įranga, siekiant paskatinti vartotojus įdiegti galines duris, kurios gali nuotoliniu būdu valdyti įrenginius arba pavogti duomenis.
Šnipinėjimo programos:Slapta stebi naudotojų elgesį, įrašo klavišų paspaudimus arba naršymo istoriją, dažnai naudojama slaptažodžiams ir banko sąskaitos informacijai vogti.
Išpirkos reikalaujanti programa:Įrenginio užrakinimas arba užšifruotų duomenų uždavimas išpirkai, kad jį atrakintų, pastaraisiais metais tapo ypač paplitęs.
3. Platinimas ir žala Kenkėjiška programa dažniausiai platinama per fizines laikmenas, tokias kaip sukčiavimo el. laiškai, kenkėjiška reklama arba USB atmintinės. Žala gali apimti duomenų nutekėjimą, sistemos gedimus, finansinius nuostolius ir net įmonės reputacijos praradimą. Pavyzdžiui, 2020 m. „Emotet“ kenkėjiška programa tapo įmonių saugumo košmaru, užkrėtusi milijonus įrenginių visame pasaulyje per užmaskuotus „Office“ dokumentus.
4. Prevencijos strategijos
• Įdiekite ir reguliariai atnaujinkite antivirusinę programinę įrangą, kad nuskaitytumėte įtartinus failus.
• Venkite spustelėti nežinomas nuorodas arba atsisiųsti programinę įrangą iš nežinomų šaltinių.
• Reguliariai kurkite svarbių duomenų atsargines kopijas, kad išvengtumėte negrįžtamų nuostolių, kuriuos sukelia išpirkos reikalaujančios programinės įrangos virusai.
• Įjunkite užkardas, kad apribotumėte neteisėtą prieigą prie tinklo.
Išpirkos reikalaujanti programa
1. Kaip veikia išpirkos reikalaujanti programa Išpirkos reikalaujanti programa yra speciali kenkėjiškų programų rūšis, kuri specialiai užrakina vartotojo įrenginį arba užšifruoja svarbius duomenis (pvz., dokumentus, duomenų bazes, šaltinio kodą), kad auka negalėtų jų pasiekti. Užpuolikai paprastai reikalauja mokėti sunkiai atsekamomis kriptovaliutomis, tokiomis kaip bitkoinas, ir grasina visam laikui sunaikinti duomenis, jei mokėjimas nebus atliktas.
2. Tipiniai atvejai
2021 m. įvykusi „Colonial Pipeline“ ataka sukrėtė pasaulį. Išpirkos reikalaujanti programa „DarkSide“ užšifravo pagrindinio degalų vamzdyno JAV rytinėje pakrantėje valdymo sistemą, dėl ko buvo nutrauktas degalų tiekimas, o užpuolikai pareikalavo 4,4 mln. USD išpirkos. Šis incidentas atskleidė kritinės infrastruktūros pažeidžiamumą išpirkos reikalaujančioms programoms.
3. Kodėl išpirkos reikalaujanti programinė įranga yra tokia pavojinga?
Didelis slėpimo lygis: išpirkos reikalaujanti programinė įranga dažnai platinama socialinės inžinerijos būdu (pvz., maskuojanti kaip teisėtus el. laiškus), todėl vartotojams sunku ją aptikti.
Greitas plitimas: išnaudodama tinklo pažeidžiamumus, išpirkos reikalaujanti programinė įranga gali greitai užkrėsti kelis įmonės įrenginius.
Sudėtingas atkūrimas: be galiojančios atsarginės kopijos, išpirkos sumokėjimas gali būti vienintelė išeitis, tačiau po išpirkos sumokėjimo duomenų atkurti gali būti neįmanoma.
4. Gynybinės priemonės
• Reguliariai kurkite duomenų atsargines kopijas neprisijungus, kad svarbius duomenis būtų galima greitai atkurti.
• Įdiegta galinių įrenginių aptikimo ir reagavimo (EDR) sistema, skirta stebėti nenormalų elgesį realiuoju laiku.
• Apmokykite darbuotojus atpažinti sukčiavimo el. laiškus, kad jie netaptų atakų vektoriais.
• Laiku pataisykite sistemos ir programinės įrangos pažeidžiamumus, kad sumažintumėte įsilaužimo riziką.
Sukčiavimas apsimetant
1. Sukčiavimo apsimetant pobūdis
Sukčiavimas apsimetant apsimetėliu (angl. phishing) – tai socialinės inžinerijos atakos rūšis, kai užpuolikas, apsimetęs patikimu subjektu (pvz., banku, el. prekybos platforma ar kolega), priverčia auką atskleisti neskelbtiną informaciją (pvz., slaptažodžius, kredito kortelių numerius) arba spustelėti kenkėjišką nuorodą el. paštu, tekstiniu pranešimu ar tiesioginiu pranešimu.
2. Įprastos formos
• Sukčiavimas el. paštu: padirbti oficialūs el. laiškai, skirti privilioti vartotojus prisijungti prie netikrų svetainių ir įvesti savo kredencialus.
Sukčiavimas apsimetant: specialiai pritaikyta ataka, nukreipta prieš konkretų asmenį ar grupę, kurios sėkmės rodiklis yra didesnis.
• Kenkėjiškų nuorodų siuntimas: netikrų pranešimų siuntimas tekstinėmis žinutėmis, siekiant paskatinti vartotojus spustelėti kenkėjiškas nuorodas.
• Apsimetimas autoritetu telefonu, siekiant gauti neskelbtinos informacijos.
3. Pavojai ir poveikis
Sukčiavimo apsimetant atakos yra pigios ir lengvai įgyvendinamos, tačiau jos gali sukelti didžiulių nuostolių. 2022 m. pasauliniai finansiniai nuostoliai dėl sukčiavimo apsimetant atakų siekė milijardus dolerių, įskaitant pavogtas asmenines paskyras, įmonių duomenų nutekėjimą ir kita.
4. Įveikos strategijos
• Dar kartą patikrinkite siuntėjo adresą, ar nėra rašybos klaidų ar neįprastų domenų vardų.
• Įjunkite daugiafaktorinį autentifikavimą (MFA), kad sumažintumėte riziką net ir tuo atveju, jei slaptažodžiai būtų pažeisti.
• Naudokite apsaugos nuo sukčiavimo įrankius, kad išfiltruotumėte kenkėjiškus el. laiškus ir nuorodas.
• Reguliariai rengti saugumo suvokimo mokymus, siekiant padidinti darbuotojų budrumą.
Išplėstinė nuolatinė grėsmė (APT)
1. APT apibrėžimas
Išplėstinė nuolatinė grėsmė (APT) yra sudėtinga, ilgalaikė kibernetinė ataka, kurią paprastai vykdo valstybinio lygio įsilaužėlių grupuotės arba nusikalstamos gaujos. APT ataka turi aiškų taikinį ir yra labai pritaikoma. Užpuolikai infiltruojasi per kelis etapus ir ilgai tyko, kad pavogtų konfidencialius duomenis arba sugadintų sistemą.
2. Atakos srautas
Pradinis įsilaužimas:Patekimas per sukčiavimo el. laiškus, atakas ar tiekimo grandinės atakas.
Įsitvirtinti tvirtai:Įstatykite galines duris, kad išlaikytumėte ilgalaikę prieigą.
Šoninis judėjimas:pasklisti tiksliniame tinkle, siekiant įgyti aukštesnį autoritetą.
Duomenų vagystė:Išgauti neskelbtiną informaciją, pavyzdžiui, intelektinę nuosavybę ar strategijos dokumentus.
Uždenkite pėdsaką:Ištrinkite žurnalą, kad paslėptumėte ataką.
3. Tipiniai atvejai
2020 m. įvykusi „SolarWinds“ ataka buvo klasikinis APT incidentas, kai įsilaužėliai per tiekimo grandinės ataką paskleidė kenkėjišką kodą, paveikdami tūkstančius įmonių ir vyriausybinių agentūrų visame pasaulyje ir pavogdami didelius kiekius neskelbtinų duomenų.
4. Gynybos taškai
• Įdiegti įsilaužimų aptikimo sistemą (IDS), skirtą stebėti neįprastą tinklo srautą.
• Įgyvendinti mažiausių privilegijų principą, siekiant apriboti užpuolikų judėjimą į šonus.
• Reguliariai atlikite saugumo auditus, kad aptiktumėte galimas slaptas prieigos prie interneto prieigas.
• Bendradarbiaukite su grėsmių žvalgybos platformomis, kad užfiksuotumėte naujausias atakų tendencijas.
Žmogus viduryje atakoje (MITM)
1. Kaip veikia „žmogus viduryje“ atakos?
Žmogus-tarpininkas atakuoja (angl. man-in-the-middle attack, MITM) tada, kai užpuolikas įterpia, perima ir manipuliuoja duomenų perdavimu tarp dviejų bendraujančių šalių, joms apie tai nežinant. Užpuolikas gali pavogti neskelbtiną informaciją, klastoti duomenis arba apsimesti kita šalimi sukčiavimo tikslais.
2. Įprastos formos
• „Wi-Fi“ klastojimas: užpuolikai sukuria netikrus „Wi-Fi“ interneto prieigos taškus, kad paskatintų vartotojus prisijungti ir pavogtų duomenis.
DNS klastojimas: DNS užklausų klastojimas, siekiant nukreipti vartotojus į kenkėjiškas svetaines.
• SSL užgrobimas: SSL sertifikatų klastojimas siekiant perimti užšifruotą srautą.
• El. pašto užgrobimas: el. pašto turinio perėmimas ir klastojimas.
3. Pavojai
MITM atakos kelia didelę grėsmę internetinės bankininkystės, el. prekybos ir nuotolinio darbo sistemoms, dėl kurių gali būti pavogtos paskyros, suklastotos operacijos arba atskleista jautri komunikacija.
4. Prevencinės priemonės
• Naudokite HTTPS svetaines, kad užtikrintumėte ryšio šifravimą.
• Venkite jungtis prie viešojo „Wi-Fi“ tinklo arba naudoti VPNS srautui šifruoti.
• Įjunkite saugią DNS sprendimo paslaugą, pvz., DNSSEC.
• Patikrinkite SSL sertifikatų galiojimą ir atkreipkite dėmesį į įspėjimus apie išimtis.
SQL injekcija
1. SQL injekcijos mechanizmas
SQL injekcija – tai kodo injekcijos ataka, kurios metu užpuolikas į žiniatinklio programos įvesties laukus (pvz., prisijungimo laukelį, paieškos juostą) įterpia kenkėjiškus SQL teiginius, kad apgautų duomenų bazę ir priverstų ją vykdyti neteisėtas komandas, taip pavogdamas, klastodamas arba ištrindamas duomenis.
2. Puolimo principas
Apsvarstykite šią SQL užklausą prisijungimo formai:

Užpuolikas įeina:
Užklausa tampa tokia:
Tai apeina autentifikavimą ir leidžia užpuolikui prisijungti.
3. Pavojai
SQL injekcija gali sukelti duomenų bazės turinio nutekėjimą, naudotojų kredencialų vagystę ar net ištisų sistemų perėmimą. 2017 m. įvykęs „Equifax“ duomenų pažeidimas buvo susijęs su SQL injekcijos pažeidžiamumu, kuris paveikė 147 milijonų naudotojų asmeninę informaciją.
4. Gynyba
• Naudokite parametrizuotas užklausas arba iš anksto kompiliuotus teiginius, kad išvengtumėte tiesioginio vartotojo įvesties sujungimo.
• Įdiegti įvesties patvirtinimą ir filtravimą, kad būtų atmesti anomalūs simboliai.
• Apriboti duomenų bazės teises, kad užpuolikai negalėtų atlikti pavojingų veiksmų.
• Reguliariai nuskaitykite žiniatinklio programas, ieškodami pažeidžiamumų ir pataisymų saugumo rizikų.
DDoS atakos
1. DDoS atakų pobūdis
Paskirstyta paslaugų trikdymo (angl. DDoS) ataka siunčia masinius užklausimus tiksliniam serveriui valdydama daugybę robotų, o tai eikvoja jo pralaidumą, sesijos išteklius ar skaičiavimo galią ir neleidžia įprastiems vartotojams pasiekti paslaugos.
2. Įprasti tipai
• Eismo ataka: didelio kiekio paketų siuntimas ir tinklo pralaidumo blokavimas.
• Protokolo atakos: išnaudoja TCP/IP protokolo pažeidžiamumus, kad išeikvotų serverio sesijos išteklius.
• Taikomųjų programų lygmens atakos: paralyžiuoja žiniatinklio serverius, apsimesdami teisėtais vartotojų užklausomis.
3. Tipiniai atvejai
2016 m. per „Dyn DDoS“ ataką buvo panaudotas botnetas „Mirai“, siekiant uždaryti kelias pagrindines svetaines, įskaitant „Twitter“ ir „Netflix“, o tai pabrėžia daiktų interneto įrenginių saugumo riziką.
4. Įveikos strategijos
• Įdiegti DDoS apsaugos paslaugas kenkėjiškam srautui filtruoti.
• Srautui paskirstyti naudokite turinio pristatymo tinklą (CDN).
• Konfigūruoti apkrovos balansavimo įrenginius, kad padidėtų serverio apdorojimo pajėgumas.
• Stebėti tinklo srautą, kad būtų galima laiku aptikti anomalijas ir į jas reaguoti.
Vidinės grėsmės
1. Vidinės grėsmės apibrėžimas
Vidinės grėsmės kyla iš įgaliotų organizacijos vartotojų (pvz., darbuotojų, rangovų), kurie gali piktnaudžiauti savo privilegijomis dėl piktavališkų, aplaidumo ar išorinių užpuolikų manipuliacijų, dėl ko nutekėja duomenys arba sugenda sistema.
2. Grėsmės tipas
• Kenkėjiški vidiniai asmenys: tyčinis duomenų vagimas arba sistemų kompromitavimas siekiant pelno.
• Aplaidūs darbuotojai: dėl saugumo supratimo stokos netinkamas veikimas sukelia pažeidžiamumą.
• Užgrobtos paskyros: užpuolikai kontroliuoja vidines paskyras sukčiavimo apsimetant arba pavogdami prisijungimo duomenis.
3. Pavojai
Vidines grėsmes sunku aptikti ir jos gali apeiti tradicines užkardas bei įsilaužimų aptikimo sistemas. 2021 m. gerai žinoma technologijų įmonė prarado šimtus milijonų dolerių dėl to, kad vienas vidinis darbuotojas nutekino šaltinio kodą.
4. Tvirtos gynybos priemonės
• Įdiegti nulinio pasitikėjimo architektūrą ir patikrinti visas prieigos užklausas.
• Stebėti naudotojų elgesį, siekiant aptikti neįprastas operacijas.
• Reguliariai rengti saugos mokymus, siekiant didinti darbuotojų informuotumą.
• Apriboti prieigą prie neskelbtinų duomenų, siekiant sumažinti nutekėjimo riziką.
Įrašo laikas: 2025 m. gegužės 26 d.