Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra kibernetinė sauga?

Sužinokite apie kibernetinę saugą ir kaip apsaugoti savo žmones, duomenis ir programas nuo šiais laikais vis didėjančio kibernetinės saugos grėsmių skaičiaus.

Kibernetinės saugos apžvalga

Kibernetinė sauga yra procesų, geriausių praktikų ir technologinių sprendimų rinkinys, padedantis apsaugoti svarbias sistemas, duomenis ir tinklą nuo skaitmeninių atakų.

Įsimintiniausi dalykai

  • Kibernetinė sauga – tai svarbiausių sistemų, duomenų ir tinklų apsaugos nuo skaitmeninių atakų praktika.
  • Daugėjant duomenų, daugėjant žmonių, kurie dirba ir jungiasi iš bet kurios vietos, piktavaliai sukūrė sudėtingų metodų, kaip gauti prieigą prie išteklių ir duomenų.
  • Efektyvi kibernetinės saugos programa apima žmones, procesus ir technologijų sprendimus, kurie sumažina verslo sutrikimų, duomenų vagystės, finansinių nuostolių ir sugadintos reputacijos riziką po atakos.
  • Kibernetinė sauga yra labai svarbi siekiant apsisaugoti nuo neteisėtos prieigos, duomenų pažeidimų ir kitų kibernetinių grėsmių.

Kas yra kibernetinė sauga?

Daugėjant duomenų, daugėjant žmonių, kurie dirba ir jungiasi iš bet kurios vietos, piktavaliai į tai reagavo plėtodami įvairias žinias ir įgūdžius. Kasmet daugėja kibernetinių atakų, nes priešininkai tobulina savo taktiką, metodus ir procedūras (TTP) ir plečia savo operacijas.

Dėl nuolat kintančios grėsmių aplinkos organizacijos turi sukurti dinamišką, nuolatinę kibernetinės saugos programą, kad išliktų atsparios ir prisitaikytų prie kylančios rizikos. Efektyvi kibernetinės saugos programa apima žmones, procesus ir technologijų sprendimus, kurie sumažina verslo sutrikimų, duomenų vagystės, finansinių nuostolių ir sugadintos reputacijos riziką po atakos.

Kibernetinės saugos grėsmių tipai

Piktavaliai nuolat tobulina savo TTP, kad galėtų aptikti ir išnaudoti pažeidžiamumus naudodami daugybę atakų metodų, kurie gali būti:

Kenkėjiškos programos, pvz., virusai, kirminai, išpirkos reikalaujančios programos, šnipinėjimo programos

Kenkėjiška programa yra bendras terminas bet kokiai kenkėjiškai programinei įrangai apibūdinti, įskaitant kirminus, išpirkos reikalaujančias programas, šnipinėjimo programas ir virusus. Ji skirta padaryti žalą kompiuteriams ar tinklams keičiant arba naikinant failus, ištraukiant slaptus duomenis, pvz., slaptažodžius ir sąskaitų numerius, arba siunčiant kenkėjiškus el. laiškus ar srautą. Kenkėjiškas programas gali įdiegti įsilaužėlis, kuris gauna prieigą prie tinklo, tačiau dažnai asmenys netyčia įdiegia kenkėjiškas programas savo įrenginiuose arba įmonės tinkle spustelėję kenkėjišką saitą arba atsisiuntę užkrėstą priedą.

Kenkėjiška programa dažnai naudojama siekiant įsitvirtinti tinkle, sukuriant atsarginį įėjimą, kuris leidžia kibernetiniams įsilaužėliams toliau horizontaliai judėti sistemoje. Ji taip pat gali būti naudojama duomenims vogti arba failams užšifruoti per išpirkos reikalaujančių programų atakas.

Sukčiavimo apsimetant ir socialinės inžinerijos atakos

Socialinė inžinerija yra toks reiškinys, kai užpuolikai naudojasi žmonių pasitikėjimu, kad apgaulės būdu iš jų išviliotų paskyros informaciją arba priverstų atsisiųsti kenkėjišką programą. Šiose atakose pikatavaliai apsimeta žinomu prekės ženklu, bendradarbiu ar draugu ir naudojasi psichologinėmis technikomis, pvz., sukuria skubumo jausmą, kad žmonės padarytų tai, ko jie nori.

Sukčiavimo apsimetant atakos – tai socialinės inžinerijos būdas, kai elektroniniais laiškais, tekstinėmis žinutėmis ar balso pranešimais, kurie atrodo kaip gauti iš patikimo šaltinio, prašoma vartotojų spustelėti nuorodą, kuria reikalaujama prisijungti, kad įsilaužėlis galėtų pavogti jų prisijungimo duomenis. Kai kurios sukčiavimo apsimetant kampanijos siunčiamos daugybei žmonių, tikintis, kad vienas jų spustelės. Kitos kampanijos, vadinamos tiksliniu sukčiavimu apsimetant, yra labiau tikslinės ir susitelkia į vieną asmenį. Pvz., priešininkas gali apsimesti, kad yra darbo ieškantis asmuo, kuris apgaule priverčia darbdavį atsisiųsti užkrėstą gyvenimo aprašymą. Pastaruoju metu dirbtinis intelektas naudojamas sukčiavimui apsimetant, kad jis būtų asmeniškesnis, veiksmingesnis ir efektyvesnis, todėl jį sunkiau aptikti.

Išpirkos reikalaujančios programos

Išpirkos reikalaujanti programa, dar vadinama kibernetiniu turto prievartavimu, yra kenkėjiškos programos rūšis, kuria užšifruojami aukos duomenys ir reikalaujama sumokėti (dažnai kriptovaliuta), kad būtų atkurta prieiga. Kibernetinis turto prievartavimas gali turėti pražūtingų finansinių padarinių ir neigiamų pasekmių įmonių ir asmenų reputacijai.

Yra du pagrindiniai išpirkos reikalaujančių programų atakų tipai: prekinės išpirkos reikalaujančios programos ir žmogaus valdomos išpirkos reikalaujančios programos. Prekinės išpirkos reikalaujančios programos paprastai būna automatizuotos ir beatodairiškos, nukreiptos prieš daugybę aukų, naudojant masiškai platinamą kenkėjišką programinę įrangą. O žmogaus valdomos išpirkos reikalaujančios programos yra tikslingesnis metodas, kai įsilaužėliai rankiniu būdu įsiskverbia į tinklus ir juos naršo, dažnai sistemose praleisdami savaites, kad maksimaliai padidintų atakos poveikį ir galimą pelną."

Grėsmės tapatybei

Grėsmės tapatybei apima su kenkėjiškus bandymus pavogti arba netinkamai panaudoti asmens ar organizacijos tapatybę, kad įsilaužėlis galėtų gauti prieigą prie slaptos informacijos arba horizontaliai judėti tinkle. Grubios jėgos atakos – tai bandymai atspėti slaptažodžius išbandant daug derinių. Kredencialų vagystė įvyksta, kai įsilaužėliai pavagia prisijungimo duomenis, dažnai sukčiavimo apsimetant būdu, ir gali prisijungti kaip įgaliotasis vartotojas ir gauti prieigą prie paskyrų bei konfidencialios informacijos.

Verslo el. pašto pažeidimas

Verslo el. pašto pažeidimas – tai tokia sukčiavimo apsimetant ataka, kai įsilaužėlis įsilaužia į teisėtos įmonės ar patikimo partnerio el. paštą ir siunčia sukčiavimo apsimetant el. laiškus, apsimesdamas vyresniuoju vadovu ir bandydamas apgauti darbuotojus, kad šie pervestų jam pinigus ar slaptus duomenis.

Aptarnavimo perkrovos („DoS“) ir paskirstytosios aptarnavimo perkrovos („DDoS“) atakos

„DoS“ ataka siekiama užvaldyti sistemą ar tinklą ir padaryti jį neprieinamą vartotojams. „DDoS“ atakose naudojami keli įrenginiai, kurie užtvindo tikslinį objektą duomenų srautu ir sukelia paslaugų teikimo sutrikimus arba visišką išjungimą.

Pažangios nuolatinės grėsmės (ATP)

APT apima atvejus, kai įsilaužėliai įgyja neteisėtą prieigą prie tinklo ir ilgą laiką lieka nepastebėti. ATP taip pat vadinamos daugiapakopėmis atakomis ir jas dažnai vykdo nacionalinių valstybių remiami veikėjai arba organizuotos grėsmės sukėlėjų grupės. Jų tikslas – ilgainiui pavogti duomenis arba sabotuoti sistemą ir veiksmai dažnai nukreipti prieš vyriausybes arba dideles korporacijas. ATP atvejais norit gauti prieigą naudojama daugybė kitų tipų atakų, įskaitant sukčiavimo apsimetant, kenkėjiškų programų ir į tapatybę nukreiptas atakas. Žmogaus valdoma išpirkos reikalaujanti programa yra įprastas APT tipas.

Vidinės grėsmės

Vidinės grėsmės kyla dėl organizacijoje dirbančių asmenų, kurie atsitiktinai arba piktavališkai pažeidžia saugą. Tokias grėsmes gali kelti nepatenkinti darbuotojai arba asmenys, turintys prieigą prie slaptos informacijos. Tai apima atvejus, kai darbuotojas parsisiunčia duomenis, kuriais dalijasi su konkurentu, arba atsitiktinai siunčia slaptus duomenis be šifravimo pažeistu kanalu.

Nuo ko mes ginamės?

Norint sukurti efektyvią kibernetinę apsaugą, labai svarbu suprasti įsilaužėlių motyvus ir tipus. Šiandieninių grėsmių akivaizdoje vieni iš pagrindinių priešininkų yra šie:

Valstybės remiami veikėjai
Valstybės remiamas veikėjas – tai vyriausybės remiama grupė ar asmuo, vykdantys kibernetines atakas prieš kitas šalis, organizacijas ar asmenis. Valstybės remiami kibernetiniai įsilaužėliai dažnai disponuoja dideliais ištekliais ir sudėtingomis priemonėmis. Jų motyvai gali būti įvairūs – nuo šnipinėjimo iki infrastruktūros destabilizavimo, o išpuoliai dažnai nukreipti prieš vyriausybes, ypatingos svarbos infrastruktūrą ir korporacijas. Valstybės remiami veikėjai paprastai yra geriausiai aprūpinti ištekliais ir efektyviausi įsilaužėliai. Kartais jie parduoda savo įrankius mažesnėms grupėms.

Grupės, naudojančios išpirkos reikalaujančias programas
Šios organizuotos nusikalstamos grupuotės naudoja išpirkos reikalaujančias programas, kad prievartos būdu iš įmonių gautų finansinę naudą. Paprastai jos vykdo sudėtingas daugiapakopes atakas, kurių metu vagiami duomenys ir trikdomos verslo operacijos, o mainais už dešifravimo raktus reikalaujama  didelių išpirkos sumų.

Kibernetiniai samdiniai / privataus sektoriaus įsilaužėliai
Kibernetiniai samdiniai yra samdomi programišiai, siūlantys paslaugas valstybinėms institucijoms, korporacijoms arba nusikaltėlių organizacijoms. Jie savo klientų vardu vykdo šnipinėjimą, sabotažą ar kitą kenkėjišką veiklą.

Kibernetinės saugos sistemos ir standartai

Organizacijos savo kibernetinės saugos pastangas grindžia gerai nustatytomis sistemomis ir standartais. Kai kurios iš labiausiai paplitusių sistemų yra šios:
 
  • NIST Cybersecurity Framework: Nacionalinio standartų ir technologijų instituto (NIST) parengtoje sistemoje pateikiamos kibernetinės saugos rizikos valdymo ir mažinimo gairės.
  • ISO/IEC 27001: Visuotinis informacijos saugos valdymo standartas, kuriame išdėstytas sisteminis požiūris į slaptų duomenų apsaugą.
  • CIS valdikliai: „Center for Internet Security“ svarbiausios saugos kontrolės priemonės – tai geriausios praktikos, kaip apsisaugoti nuo kibernetinių grėsmių, rinkinys.
Atitikties svarba ir reglamentais nustatomi reikalavimai:
Reguliavimo institucijos įpareigoja organizacijas, tvarkančias slaptus duomenis, taikyti tam tikras saugos priemones. Nesilaikymas gali sukelti teisinių pasekmių ir baudų. Gerai nustatytų sistemų laikymasis padeda užtikrinti, kad organizacijos apsaugotų klientų duomenis ir išvengtų teisės aktais nustatytų nuobaudų.

Tinkamos sistemos pasirinkimas jūsų organizacijai:
Tinkamos kibernetinės saugos sistemos pasirinkimas priklauso nuo organizacijos dydžio, pramonės šakos ir reguliavimo aplinkos. Organizacijos turėtų apsvarstyti savo rizikos toleranciją, atitikties reikalavimus ir saugos poreikius ir pasirinkti sistemą, kuri atitiktų jų tikslus.

Kibernetinės saugos įrankiai ir technologijos

Norint apsisaugoti nuo šiuolaikinių kibernetinių grėsmių, organizacijoms reikia daugiasluoksnės gynybos strategijos, kurioje naudojamos įvairios priemonės ir technologijos:

Galinių punktų apsauga ir antivirusinė programinė įranga
Galinių punktų apsaugos programinė įranga apsaugo atskirus įrenginius (nešiojamuosius kompiuterius, išmaniuosius telefonus ir kt.) nuo kenkėjiškų programų, išpirkos reikalaujančių programų ir kitų grėsmių. Antivirusinė programinė įranga tikrina, ar įrenginiuose nėra kenkėjiškos programinės įrangos, ir ją pašalina.

Identifikavimo ir prieigos valdymo sistemos (IAM) sprendimai
Sužinokite apie tapatybės ir prieigos valdymą ir jo teikiamą naudą verslo saugai.IAM sprendimai padeda organizacijoms kontroliuoti, kas turi prieigą prie svarbios informacijos ir sistemų ir užtikrina, kad tik įgaliotieji asmenys galėtų pasiekti slaptus išteklius.

Užkardos ir įsibrovimo aptikimo ir prevencijos sistemos (IDPS)
Užkardos veikia kaip pirmoji gynybos linija, stebinti ir kontroliuojanti įeinantį ir išeinantį tinklo srautą. Analizuodamos tinklo srautą ir ieškodamos kenkėjiškos veiklos požymių, IDPS sistemos aptinka įsilaužimus ir užkerta jiems kelią.

Debesies sauga
Debesies sauga apima technologijas, procedūras, strategijas ir valdiklius, kurie padeda apsaugoti debesies sistemas ir duomenis.

Bendradarbiavimo sauga
Bendradarbiavimo sauga – tai priemonių ir praktikos sistema, skirta apsaugoti keitimąsi informacija ir darbo eigą skaitmeninėse darbo erdvėse, pvz., pranešimų programėlėse, bendrinamuose dokumentuose ir vaizdo konferencijų platformose. Ja siekiama apsisaugoti nuo neteisėtos prieigos, duomenų nutekėjimo ir kibernetinių grėsmių, kartu užtikrinant sklandų komandos narių bendradarbiavimą. Efektyvi bendradarbiavimo sauga užtikrina, kad darbuotojai galėtų saugiai dirbti kartu iš bet kurios vietos, nepažeisdami reikalavimų ir apsaugodami slaptą informaciją.

Šifravimo ir duomenų apsaugos įrankiai
Šifravimas – tai duomenų kodavimo procesas, kuriuo siekiama užkirsti kelią neteisėtai prieigai. Norint apsaugoti slaptus duomenis, labai svarbu griežtai užšifruoti tiek perkeliamus tiek neaktyvius duomenis.

Saugos informacijos ir įvykių valdymo (SIEM) sistemos
SIEM sistemos renka ir analizuoja saugos duomenis iš visos organizacijos IT infrastruktūros, realiuoju laiku pateikia įžvalgas apie galimas grėsmes ir padeda reaguoti į incidentus.

Išplėstinis aptikimas ir reagavimas (XDR)
Išplėstinis aptikimas ir reagavimas, dažnai trumpinamas kaip XDR, yra bendroji saugos incidentų platforma, kuri naudoja DI ir automatizavimą. Ji suteikia organizacijoms visapusišką ir efektyvų būdą apsisaugoti nuo pažangių kibernetinių atakų ir į jas reaguoti.

Bendrosios „SecOps“ platformos
Bendrosios „SecOps“ platformos suteikia visas saugos operacijų centro priemones, reikalingas organizacijai apsaugoti. Saugos operacijų platformą turėtų sudaryti bent jau išplėstinio aptikimo ir reagavimas (XDR), saugos informacijos ir įvykių valdymas (SIEM), saugumo tvarkymo automatinio atsakas (STAA) ir tam tikro tipo būsenos nustatymo sprendimas. Nors ir naujas, generuojamojo dirbtinio intelektas taip pat tampa vis svarbesniu platformos komponentu.

Kibernetinės saugos strategijos ir politika

Veiksminga kibernetinė sauga nėra susijusi tik su technologijomis; jai užtikrinti reikia visapusiško požiūrio, apimančio geriausias praktikas, kurios nurodytos toliau:

Nulinio pasitikėjimo strategijos įgyvendinimas
Taikant nulinio pasitikėjimo metodą daroma prielaida, kad pagal nutylėjimą neturi būti pasitikima niekuo – nei tinklo viduje, nei išorėje. Tai reiškia, kad prieš suteikiant prieigą prie slaptų duomenų, nuolat tikrinama vartotojų ir įrenginių tapatybė.

Užtikrinimas, kad visa organizacija laikytųsi nulinio pasitikėjimo strategijos
Labai svarbu, kad visi darbuotojai, nuo vadovų iki pradedančiųjų, suprastų organizacijos nulinio pasitikėjimo strategiją ir jos laikytųsi. Toks suderinimas sumažina atsitiktinių pažeidimų ar piktavališko vidinio informacijos naudojimo riziką.

Patikimos saugos strategijos įgyvendinimas
Gerai apibrėžta sauga strategija suteikia aiškias gaires, kaip apsaugoti informacijos turtą. Tai apima priimtinas naudojimo strategijas, reagavimo į incidentus planus ir protokolus, skirtus slaptiems duomenims valdyti.

Saugos higienos, pataisymų valdymas ir programinės įrangos naujinimai
Reguliarus programinės įrangos ir sistemų naujinimas yra labai svarbus siekiant ištaisyti pažeidžiamumus, kuriais gali pasinaudoti įsilaužėliai. Saugos higiena, pavyzdžiui, patikimi slaptažodžiai ir reguliarus atsarginių duomenų kopijų darymas, dar labiau sustiprina apsaugą.

Reguliarūs saugos mokymai ir kibernetinės saugos sąmoningumo programos
Darbuotojai dažnai yra pirmoji gynybos nuo kibernetinių atakų linija. Reguliariai rengiami mokymai padeda darbuotojams atpažinti sukčiavimo apsimetant bandymus, socialinės inžinerijos taktiką ir kitas galimas grėsmes.

Reguliarių saugos auditų ir vertinimų atlikimas
Periodiškai atliekami saugos auditai padeda nustatyti silpnąsias organizacijos apsaugos vietas. Reguliariai atliekant vertinimus užtikrinama, kad saugos infrastruktūra būtų atnaujinta ir veiksmingai apsaugota nuo kylančių grėsmių.

Reagavimo į incidentus planavimas ir valdymas
Reagavimo į incidentus planas padeda organizacijai greitai ir veiksmingai reaguoti į kibernetinę ataką. Taip sumažinama žala, užtikrinamas veiklos tęstinumas ir kuo greičiau atkuriama normali padėtis.

Atvejų tyrimai ir realūs pavyzdžiai

Nėra jokių abejonių, kad kibernetiniai nusikaltimai auga. Naujausi „Microsoft Entra“ duomenys rodo, kad bandymų atlikti atakas prieš slaptažodžius skaičius vidutiniškai padidėjo iki 4 000 per sekundę. 2023 m. žmogaus valdomų išpirkos reikalaujančių programų atakų skaičius išaugo 195 proc.

Šių ir kitų saugos atakų prevenciją dažnai nulemia efektyvi saugos higiena. Reguliarūs programinės įrangos naujinimai, pataisymai ir slaptažodžių valdymas yra labai svarbūs siekiant sumažinti pažeidžiamumą. Pagrindinės praktikos, pvz., saugių konfigūracijų užtikrinimas ir naujausios antivirusinės programinės įrangos naudojimas, gerokai sumažina sėkmingų atakų riziką.

Išplėstinio aptikimo ir reagavimo (XDR) įdiegimas gerokai sumažina riziką. Saugos strategijos, pavyzdžiui, mažiausių teisių prieiga ir kelių dalių autentifikavimas, gali sumažinti daugelį atakų veiksnių.

Kibernetinės saugos sprendimai

Kadangi grėsmių aplinka nuolat keičiasi, kibernetinės saugos sprendimai, padedantys organizacijoms išlikti apsaugotoms, irgi tobulinami. Naudojant naujausią dirbtinį intelektą saugos srityje, „Microsoft“ dirbtiniu intelektu paremtą vieningąją „SecOps“ platformą siūlomas integruotas požiūris į grėsmių prevenciją, aptikimą ir reagavimą. Toks požiūris leidžia įmonėms aktyviai apsaugoti savo skaitmeninę aplinką, išlaikyti veiklos tęstinumą ir atsparumą sudėtingoms kibernetinėms grėsmėms.

Dažnai užduodami klausimai

  • Kibernetinė sauga yra procesų, geriausių praktikų ir technologinių sprendimų rinkinys, padedantis apsaugoti jūsų svarbias sistemas, duomenis ir tinklą nuo grėsmių.
  • Kibernetinė sauga padeda apsaugoti svarbias sistemas, duomenis ir tinklus nuo skaitmeninių atakų. Tai apima procesus, geriausias praktikas ir technologijų sprendimus, skirtus apsisaugoti nuo neteisėtos prieigos, duomenų pažeidimų ir kitų kibernetinių grėsmių.
  • Kurdami savo programą gaukite patarimų iš „Cybersecurity Framework“ sistemų, pvz., Tarptautinės standartizacijos organizacijos (SOC) 2700 arba Nacionalinio standartų ir technologijų instituto (NIST). Daugelis organizacijų, įskaitant „Microsoft“, naudoja nulinio pasitikėjimo saugos strategiją, kad padėtų apsaugoti nuotolinius ir hibridinius darbuotojus, kuriems reikia saugiai pasiekti įmonės išteklius iš bet kurios vietos.
  • Kibernetinės saugos valdymas yra įrankių, procesų ir žmonių derinys. Pradėkite identifikuodami savo išteklius ir rizikas, tada sukurkite procesus, skirtus pašalinti arba sumažinti kibernetinės saugos grėsmes. Sukurkite planą, kuris padės komandoms reaguoti, jei pas jus įsilaužtų. Naudokite sprendimą, pvz., „Microsoft“ saugos įvertinimą, kad galėtumėte stebėti savo tikslus ir įvertinti savo saugos būseną.
  • Kibernetinė sauga suteikia pagrindą produktyvumui ir inovacijoms. Tinkami sprendimai palaiko šiuolaikinių žmonių darbo pobūdį, todėl jie gali lengvai pasiekti išteklius ir palaikyti ryšį tarpusavyje iš bet kurios vietos, nedidindami atakų rizikos.
  • Kibernetinė sauga yra procesų, geriausių praktikų ir technologinių sprendimų rinkinys, padedantis apsaugoti jūsų svarbias sistemas ir duomenis nuo neteisėtos prieigos. Efektyvi programa sumažina verslo sutrikimų riziką dėl atakos.

Stebėkite „Microsoft“ saugą