Laikā, kad aizvien aktuālāka kļūst nepieciešamība klātienes dzīvi, darbu un komunikāciju aizstāt ar digitāliem risinājumiem, ir svarīgi apzināties ar kiberdrošību saistītos riskus un veidus, kā pasargāt gan sevi, gan uzņēmumu un tā darbiniekus. Par 2021. gada tendencēm, draudiem un iespējām kiberdrošības jomā stāsta Uldis Lībietis (Tet IT drošības pārvaldnieks), Jurijs Rapoports (digitalizācijas un kiberdrošības eksperts), kā arī “Par drošību!” vadītājs Kārlis Apalups.
Pārmaiņu gada ietekme
Uldis Lībietis, Tet IT drošības pārvaldnieks, norāda, ka 2020. gadā ārkārtīgi strauji pieauga to cilvēku un uzņēmumu skaits, kuru darbība tika pielāgota attālinātajam formātam, un notika uzņēmumu sistēmu migrācija uz “mākoņiem”. Arī šogad vairums turpina strādāt attālināti, un šāda pieeja darbam ir “uz palikšanu”, jo tuvākajā nākotnē pārmaiņas attiecīgajā jomā nav gaidāmas. Kiberdrošības centrā būs cilvēki un to zināšanas, procesi (organizācijas iekšējā darbība), kā arī tehnoloģiskie risinājumi.
Kiberuzbrucēju uzmanības lokā – cilvēks un gala ierīce
Kāpēc censties ielauzties uzņēmuma drošības perimetrā aiz ugunsmūra, meklējot caurumus tajā? Vai censties ielauzties labi aizsargātā “mākonī”? Tā vietā arvien vairāk uzbrukumu tiks vērsti pret visvājāk aizsargāto posmu – cilvēku un gala ierīci, ar ko viņš strādā no mājām. Neatjaunota programmatūra, vīrusu aizsardzības neesamība, pārmērīgas piekļuves tiesības, ierobežotas kontroles iespējas vai kontroles iespēju neesamība padara darbinieku par vieglu mērķi.
Tendences un apdraudējumi
Lībietis uzsver – kopš 2020. gada augusta var novērot strauju vīrusu aktivitātes pieaugumu, proti, atklāto inficēto dokumentu skaits ir teju vai divtik liels kā pagājušajā gadā. Satraucoša tendence ir vīrusu izplatīšana ar “.edoc” un “.asice” pielikumiem, ko cilvēki atver, neskatoties pat uz drošības brīdinājumiem. Tāpat turpināsies arī “muļķerēšanas” kampaņas – patlaban Google tulkotājs strādā arvien labāk, un uzbrucēji spēj izveidot arvien kvalitatīvākus un pārliecinošākus “phising” e-pastus un viltus reklāmas. Jāatzīmē, ka dīvainu konstrukciju teikumi un nepareizas uzrunas pamazām kūst par vēsturi. Tomēr aizsardzībai pret šiem apdraudējumiem būs jāuzlabo gan darbinieku zināšanas, gan jāievieš jauni aizsardzības risinājumi.
Pakalpojumu atteices uzbrukumi
Līdz ar e-komercijas lomas pieaugumu un atkarību no digitālajām tehnoloģijām 2020. gada otrajā pusē arvien biežāk tika novēroti apjomīgi un ilgstoši pakalpojumu atteices (DDoS) uzbrukumi pret lielākajiem uzņēmumiem, tiešsaistes tirdzniecības vietām vai infrastruktūras nodrošinātajiem. Prognozējams, ka šī tendence turpināsies arī šogad. Vairāk nekā 100Gbit/s lielas datu plūsmas novirzīšana uz upura serveri ar nelieliem pārtraukumiem vairāku dienu garumā nav paveicama ar atsevišķa indivīda vai neliela domu biedru loka spēkiem. To īstenošana notiek ar labu koordināciju un lieliem finanšu resursiem. Šobrīd var tikai minēt, kas patiesībā ir uzbrukumu plānotāji un pasūtītāji, bet skaidrs ir viens – tie šogad nekur nepazudīs.
Piegādātāju programmatūras riski
Moderns IT risinājums nereti ir balstīts uz vairākiem trešo pušu programmatūras risinājumiem, kas tiek sakomplektēti no dažādiem nelielu izstrādātāju ražojumiem vai atvērtā koda. Hakeri noteikt centīsies izmantot iespēju iekļūt apjomīgajās sistēmās, izmantojot mazākus izstrādātājus šajā piegādātāju ķēdē. Šogad noteikti tiks izziņotas vairākas lielas un sekmīgas ielaušanās ar kompromitētu programmatūru līdzīgi kā 2020. gadā ar Solarwinds Orion, kad daudzi uzņēmumi, tostarp milži Microsoft un VMWare, kļuva par upuriem, izmantojot pašu instalētu uzticama ražotāja, bet kompromitētu programmatūru. Organizācijām, kas pašas veic programmatūras izstrādi, nāksies ieviest vai uzlabot procesus izmantotās programmatūras komponenšu kontrolei un drošai programmatūras izstrādei.
Jābūt gataviem kiberdrošības uzbrukumiem
Savukārt Jurijs Rapoports, SIA Sensora līdzdibinātājs, digitalizācijas un kiberdrošības eksperts, uzsver – kiberdrošība 2021. gadā būs sabiedrības uzmanības centrā, jo uzbrukumi kļūst arvien vērienīgāki un pārdrošāki. Šogad šajā nozarē, visticamāk, pieaugs jauktu uzbrukumu skaits, jo visu nozaru organizācijas saskaras gan ar atsevišķu hakeru, gan ar organizētu grupu un valdības atbalstītiem uzbrukumiem.
Pieaugošā mākslīgā intelekta ietekme un “Deepfake“
“Par drošību!” un ZEVS Security Consulting vadītājs Kārlis Apalups pauž uzskatu, ka pēdējo gadu laikā pastiprināti ir pieaugusi mākslīgā intelekta sinerģija ar pikšķerēšanu un viltus ziņām, ko nu jau esam iesākuši dēvēt par “Deepfake“. Tas ir ar mākslīgo intelektu radīts audiāls vai vizuāls vēstījums (vai pārveidojums), kas uzbrucējam ļauj šantažēt upuri, liekot tam domāt, ka tā ir kāda personīgi zināma persona, kura sniedz šo vēstījumu. Taču patiesībā tie ir ļaundari, kas atdarina balsi, video vai abus kopā, tādējādi liekot upurim noticēt un veikt darbības, kas citādi nebūtu pieļaujamas vai ierastas. Lai no šādiem gadījumiem izvairītos, ieteicams ieviest daudzfaktoru autentifikāciju arī dzīvē, ārpus tehnoloģijām vai ar to palīdzību. Piemēram, ja organizācijā darbojas kārtība, kurā priekšnieks pieprasa veikt maksājumus ar telefonu, var izmantot tikai abām pusēm zināmu mutvārdu paroli, lai verificētu maksājumu, samazinot risku kļūt par pikšķerēšanas upuri.
Mākslīgais intelekts turpinās attīstīties, tāpēc paredzams, ka šis uzbrukumu veids, proti, pikšķerēšana un viltus ziņas ar “Deepfake” palīdzību, kļūs arvien populārāks.