Tet Cloud mājaslapa neatbalsta Internet Explorer pārlūku

Tet Cloud mājaslapa neatbalsta Internet Explorer pārlūku

Iesakām izvēlēties citu interneta pārlūku - Google Chrome, Mozilla Firefox vai Microsoft Edge

 

Balstoties uz statistikas datiem, datu noplūde visticamāk netiks identificēta vēl ~200 dienas* pēc uzbrukuma. Lielākā daļa kiberuzbrukumu un nelegālas programmatūras, kas veic datu ievākšanu vai novērošanu, ir lietotājam nemanāmas. Galvenokārt tādēļ, ka mērķis ievākt datus vispilnvērtīgāk var tikt realizēts, ja to dara ilgtermiņā.

Lai programmatūra uz jūsu datora atrastos vairākas stundas, dienas vai nedēļas, tai ir jādarbojas nemanāmi – fonā, neietekmējot ikdienas darbu. Līdzīgs princips attiecināms uz kiberuzbrukumiem, kuru mērķis ir ātra datu ieguve, bojāšana vai ilgtermiņa piekļuves “durvju” jeb cauruma izveidei. Jebkurā no gadījumiem, ja tehniski būs iespējams un kompetence to ļaus, uzbrukums tiks realizēts pēc iespējas “klusāk”, lai neiedarbinātu drošības sistēmas, varētu dzēst pierādījumus un atstāt iespēju atkārtoti atgriezties. Protams, augstākminētais neattiecas uz tādiem uzbrukumu veidiem, kuru mērķis ir radīt haosu un bailes ar pop-up, reklāmas, šantāžas  paziņojumiem, - kriptovīrusi, scareware vai DoS.

Viens no populārākajiem kiberuzbrukuma veidiem, kas ļauj nogādāt ļaunatūru vai ievākt datus, ir pikšķerēšana jeb krāpnieciski e-pasti. Ja pirms 10 gadiem e-pastos varēja redzēt ienākošās ziņas no Nigērijas prinča, tad 2022. gadā krāpnieciskās ziņas saņemsim no “pazīstama” kontakta. Pikšķerēšanas uzbrukumi ir kļuvuši izsmalcinātāki, pielāgojot e-pasta saturu lietotāja interesēm, izveidojot valsts iestāžu un pakalpojumu sniedzēju e-pastus ar personalizāciju (vārdu, uzvārdu), uzņēmumu logo ar vadības parakstu u.c. Jo mērķētāki uzbrukumi ar pielāgotāku saturu, jo sarežģītāk ir atšķirt krāpniecisku e-pastu no īsta. Pikšķerēšanas e-pasti var saturēt arī nelegāli iegūtos datus par jums, kas padara saturu personiskāku un biedējošāku. Piemēram, e-pasts var saturēt naudas pieprasījumu ar draudiem izplatīt ar datora WEB kameru uzņemtos video no jūsu personīgās dzīves telpas, bet kā apliecinājumu, ka e-pasts ir patiess un jūs iebiedētu, ir norādīts jūsu vārds, uzvārds un parole. Visticamāk, visi dati iegūti tumšajā tīmeklī. Labākajā gadījumā, jūs regulāri mainījāt paroles visiem kontiem un pikšķerēšanas e-pastā redziet novecojušu paroli. Ja nē, tad nekavējoties nomainiet visiem saviem kontiem paroles, ieslēdziet MFA jeb daudzfaktoru autentifikāciju (ja ir pieejama šāda funkcionalitāte), un periodiski mainiet paroles. Jo ikviena vietne vai programmatūra var piedzīvot kiberuzbrukumu un jūsu dati var tikt izlikti pārdošanā tumšajā tīmeklī.

Pikšķerēšanas uzbrukumi var notikt ne tikai e-pastā – tā ir tikai viena no sociālās inženierijas formām.  Sociālā inženierija jeb krāpniecības māksla var tikt realizēta SMS, zvanu veidā, sociālajos tīklos vai reālajā dzīvē. Tāpat kā dzīvē mums nevajadzētu uzticēties nepazīstamu cilvēku aicinājumiem sēsties automašīnā vai savādam draugu aicinājumam, tāpat arī interneta vidē ir jāizvērtē gan nepazīstamu lietotāju, gan draugu atsūtītās čata ziņas. Ja jūsu draugam Facebook kontā ir īsa un nedroša parole, pastāv liela iespējamība, ka ziņa ar aicinājumu apskatīt smieklīgu TikTok video patiesībā nāk no hakera un atver saiti ar automātisku ļaunatūras lejupielādi.

Līdzvērtīga piesardzība jāievēro lejupielādējot failus. Jebkurš fails, ko izvēlamies lejupielādēt, var saturēt ļaunatūru – lietotājam neredzams faila pielikums, kas nonākot uz datora, ievāks datus vai veiks citas ļaunprātīgas darbības. Īpaša piesardzība jāievēro lejupielādējot nelegālu programmatūru. Nelicenzēta vai licences prasībām neatbilstoša faila izmantošana, protams, ir pretlikumīga un var rezultēties ar kriminālatbildības iestāšanos. Papildus juridiskajai pusei, nelegāla programmatūra ir ērts veids, kā izplatīt ļaunatūru, tādēļ pastāv paaugstināts risks iegūt ne tikai programmu, bet arī trojānu. Kamēr priecāsieties par jauniegūto programmatūru, fonā hakeris izveidos ieeju sistēmā (backdoor). Kā jebkurai pretlikumīgai darbībai ir sekas, arī nelegālu programmatūru izmantošana var rezultēties ar zaudētiem failiem vai kontroli pār savu datoru. Varam arī ilglaicīgi neuzzināt par ļaunatūras klātbūtni, ja daudzos uznirstošos logus ar reklāmām un mainīgās sākumlapas tīmekļpārlūkā maldīgi pieņemam par normu.

Jebkas interneta vidē var nebūt tas, par ko uzdodas vai pēc kā izskatās – lietotāji sociālajos tīklos, kontakti e-pastos, bezmaksas programmatūras vai pārsūtītie faili. Nedrīkstam vadīties pēc principa “Uzticies, bet pārbaudi”. Internetā it viss ir jāpārbauda pat tad, ja uzticies!

* Avots: https://www.ibm.com/security/digital-assets/cost-data-breach-report/#/

Dažas no tipiskām pazīmēm, kas var liecināt par kiberuzbrukumu, ļaunatūru uz datora vai aizdomīgu vietni:
  • Uznirstošas pop-up reklāmas ekrāna stūros vai tīmekļpārlūkā;
  • Uznirstoši pop-up paziņojumi ar draudiem, aicinot lejupielādēt antivīrusa programmatūru;
  • Brīdinājuma ziņojumi par naudas (Bitcoin) pieprasījumu;
  • Izmaiņas tīmekļpārlūka rīkjoslā (papildu Add-In, pogas, ikonas u.c., kas nebija pārlūka uzstādīšanas brīdī un pats neesat pievienojis);
  • Tīmekļpārlūka meklētāja izmaiņas (piemēram, meklēšana vairs netiek veikta Google Search, bet pārvirza uz CoolWebSearch);
  • Jauni kontakti (draugi) sociālajos tīklos, lai gan neesi apstiprinājis draudzības pieprasījumu vai pats tādu nosūtījis;
  • Ievadītās paroles nestrādā, lai gan neesi tās mainījis;
  • Jaunas programmatūras un faili, ko neesi uzstādījis vai lejupielādējis;
  • Pelītes kursors pārvietojas un pašrocīgi veic darbības;
  • Izslēgts antivīruss, Task Manager, ugunsmūris vai RegEdit programmatūra;
  • Dators ir neraksturīgi lēns pat tad, ja nav palaistas programmatūras;
  • Nav iespējams uzstādīt jaunākos atjauninājumus (ražotāja atbalstītai programmatūrai).

Autore: Ieva Lauga, Tet IT drošības auditore

Paldies par ziņu.

Sazināsimies ar Jums 48 stundu laikā!

Sazinies

Aizpildiet kontaktformu! Mēs ar lielāko prieku sazināsimies, lai atbildētu uz visiem Jūsu jautājumiem.

Šo vietni aizsargā reCAPTCHA, un tiek piemērota Google Privātuma politika un Pakalpojumu sniegšanas noteikumi.