Įdomu tai, kad O. Hasonas yra apmokytas prestižiniame Izraelio gynybos pajėgų „Intelligence Corps“ dalinyje, 7 metus tarnavo Izraelio nacionalinio informacinio saugumo skyriuje eidamas vyresniojo vadovo pareigas, bendradarbiavo su JAV, Italijos, Vokietijos ir kitų šalių atstovais tarptautinių tyrimų ir technologijų srityje, yra gavęs JAV gynybos departamento įvertinimą.

- Kokie atakos būdai pastaruoju metu yra dažniausiai naudojami ir kodėl?

- Kenkėjiškos programos, fišingas, ataka prieš duomenų bazes (angl. SQL Injection), sistemų išvedimas iš rikiuotės (angl. Denial of Service -DoS), sesijos perėmimas (angl. Session Hijacking) ir ataka, kai įsiterpiama į dviejų pusių bendravimą, joms to nežinant (angl. Man-in-the-Middle), yra vienos populiariausių šiuolaikinių atakų.

Priežastis yra ši: kai nusikaltėliai bando paveikti organizaciją, jie nekurs rato iš naujo, nebent neturės kitos išeities. Jie naudos tą pati arsenalą atakoms, kuris yra žinomas dėl savo gana didelio efektyvumo.

- Kokios yra pagrindinės priežastys, lemiančios, kad kibernetiniams nusikaltėliams pavyksta sėkmingai atakuoti?

- Daugeliu atvejų tai lemia žmogiškasis faktorius, jis yra silpnoji saugumo grandinės dalis. Tai gali būti paprastos bendrovės savininkų ar darbuotojų klaidos.

- Ar pagrindinis atakos tikslas yra pinigai? Kas sumoka už kibernetines atakas, jei iš nukentėjusiųjų nereikalaujama pinigų?

- Pagrindinis tikslas yra vagystė, klastojimas ar tam tikro taikinio sunaikinimas, baimės kėlimas siekiant iškelti reikalavimus, pridaryti nuostolių ar neigiamo viešumo, siekti politinės įtakos. Nors ne kiekviena kibernetinė ataka yra finansuojama valstybių, tos atakos, kurių tikslu yra pakeisti politinę struktūrą, užvaldyti strategiškai svarbią infrastruktūrą, keisti visuomenės nuomonę, tikėtina, finansuoja valstybės arba politiniai oponentai.

- Ar yra technologiškai labiau apsaugotų išmaniųjų telefonų? Teko girdėti, kad kai kurių šalių pareigūnai naudoja specialios laidos „Blackberry”.

- Taip, saugesni telefonai yra „Blackphone 2”, „Priv”, „Lumia 950”.

Yra keletas priežasčių, kodėl „BlackBerry” gali būti vertinami saugesniais nei išmanieji su „iOS” ar „Android”. Pirma, į „BlackBerry” elektroniniai laiškai siunčiami per serverį „BlackBerry Enterprise Server (BES)”, kuris koduojamas naudojant visiškai nepriklausomą ne viešą protokolą.

Užpuolikai, turintys prieigą prie telefono tinklo ir teisėtai prisijungę prie duomenų sertifikavimo gali gana lengvai perimti visus jūsų „ActiveSync“ paštu išsiųstus laiškus į „iOS” ir „Android” prietaisus. To neįmanoma padaryti su „BlackBerry” elektroniniais laiškais. Teoriškai net pati bendrovė „BlackBerry“ negali įsilaužti į jūsų telefono BES serverio sąsajas po duomenų išsiuntimo ir tai yra pagrindinė bendrovės ginčų JAE ir Indijoje priežastis.

BES suteikia žymiau daugiau detalumo savo naudojamiems saugumo protokolams nei „iOS” ir „Android”, nors atotrūkis tarp jų mažėja. Be to, „klasikinis“ telefonas „BlackBerry“ yra programuotas naudojant Java programavimo kalbą, tai taip pat sumažina išpuolių tikimybę palyginti su „iOS” ir „Android”. Galiausiai, „BlackBerry“ naudojami tam tikro lygio techniniai ir programinės įrangos šifravimo mechanizmai praradus įrenginį, kurie užtikrina duomenų saugumą, o to nėra „iOS” ir „Android”.

- Ar galite paaiškinti, kodėl išmaniuosius telefonus draudžiami įsinešti į ambasadas?

- Dėl saugumo reikalavimų: naudojantis GPS ir tinklo duomenimis labai lengva nustatyti, kur žmogus yra ir net klausytis jo aplinkos.

- Ką patartumėte žmogui, kuris nori geriau saugoti savo asmeninius duomenis?

- Atnaujinti programinę įrangą, naudoti ekrano užraktus, įsidiegti antivirusinę programą, atsisakyti programėlių iš nepatikimų šaltinių ir nesiekti perimti savo telefonų valdymą, pašalinant gamintojo įdiegtos programinės įrangos apribojimus („Android“ telefonams naudojamas „rooting“, „iOs“ - „jailbreak“). Taip pat naudokite užrakto kodo programėles ir saugyklas, užrakinkite SIM kortelę. Ir laikykite jautrius duomenis toliau nuo telefono!

- Pavadinimas „CyberGym“ kelia asociacijų su sporto sale ir veikiausiai jūsų paslauga yra skirta treniruotėms prieš kibernetinės atakas. Kaip ji atrodo?

- Mes treniruojame privataus ir valstybinio sektoriaus organizacijas skatindami tiek būti pasiruošusiais, tiek informuotas apie galimas kibernetines atakas. Kiekviena treniruotė priklauso nuo konkrečios organizacijos: sektoriaus, tinklo struktūros, darbo procedūros ir įdiegtos programinės įrangos.

Mes pritaikome atakos lygį prie organizacijos darbuotojų įgūdžių. Mūsų tikslas - kelti iššūkius, pasiruošti ir tikėtis to, kas yra netikėta. Norėdami įvertinti besimokančiųjų pasiekimus, mes stebime mokymų eigą ir galime įvertinti kiekvieną veiksmą pagal iš anksto apibrėžtus tikėtinus veiksmus.

Mokymų sesijos pabaigoje kiekvieną dalyvį vertiname pagal jo įgūdžius: reakcijos laiką, tikslumą, žinias ir pasiekimus. Svarbu pasakyti, kad mes taikome holistinį požiūrį, kurio esmė ta, kad žmogiškasis faktorius atsako už organizacijos atsparumą, taip pat žmogiškasis faktorius lemia ir kibernetines atakas.

Be to, mes esame emuliatoriumi, o ne simuliatoriumi ir tai reiškia, kad mokymų metu veikia tikri hakeriai (Raudonoji komanda), kurie organizuoja tikrą puolimą prieš besimokančiuosius (Mėlynoji komanda). Jei puolamieji apsigins vienu atveju, juos atakuos vėl, tik kitaip, kaip ir vyksta realių kibernetinių atakų metu.

- Ar galite pateikti pavyzdžių, kaip vyksta mokymai?

- Tai priklauso nuo organizacijos veiklos srities, o mes dirbame su energetikos, finansų, IT, komunikacijos ir transporto įmonėmis. Mokymų pavyzdžiai: incidentas ir atsakas, veiklos paskirstymo mokymai, industrinės sistemos kontrolės mokymai.

- Kokias tendencijas esate pastebėjęs kibernetinių atakų srityje?

- Galiu įvardinti kelias naujas tendencijas, vertindamas pernai vykusias kibernetines atakas. Pirma, daugėja išpirkos reikalaujančių atakų (angl. ransomware). Mes pastebime daugiau įgūdžių turinčius, savimi pasitikinčius ir užsispyrusius hakerius, kurie kelia bangas, pakeisdami jaunus technologijos specialistus, dirbusius iš savo miegamųjų ir norėjusius gauti kuo daugiau naudos mažiausiomis pastangomis.

Antra, žmogiškoji patirtis įterpiama į visumą: jei klientui yra teikiama tik programinė įranga, kuri įspėja apie galimas grėsmes, tokių įspėjimų yra gerokai per daug be jokio atrankos mechanizmo ir galiausiai šiuos pranešimus žmonės ima ignoruoti, ypač jei jų gali tikėtis kas savaitę. Manau, šiuo atveju žmonės (į prevencinę veiklą – aut. past.) turėtų įsitraukti aktyviau.

Trečia, duomenų vagystės transformuojasi į manipuliacijas, atakuojantieji keičia savo veiklą ir anksčiau vykdytos paprastos duomenų vagystės ir tinklalapių atakos dabar tampa atakomis prieš duomenų skaidrumą.

O. Hasonas atvyks į technologijų ir inovacijų festivalį „Login“, vyksiantį Vilniuje gegužės 24–26 dienomis.

O. Hasonas į Lietuvą atvyksta bendrovės „Telia“ kvietimu ir „Login“ skaitys du pranešimus: 25 d. - „Kempinski“ viešbutyje vyksiančiame „Telia Bussiness Summit“, o 26 d. - Lietuvos nacionaliniame dramos teatre.

Renginys šiemet oficialiai prasidės gegužės 24 d., kai Vilniaus „Tech Parke“ – 9 tūkst. kv. m ploto technologijų ir startuolių židinyje – prasidės „Login Startup Fair“.

Gegužės 25–26 d. festivalis tęsis ir persikels į skirtingas miesto erdves, ten vyks tradiciniai „Login“ renginiai.

Šaltinis
Temos
Griežtai draudžiama Delfi paskelbtą informaciją panaudoti kitose interneto svetainėse, žiniasklaidos priemonėse ar kitur arba platinti mūsų medžiagą kuriuo nors pavidalu be sutikimo, o jei sutikimas gautas, būtina nurodyti Delfi kaip šaltinį. Daugiau informacijos Taisyklėse ir info@delfi.lt
Prisijungti prie diskusijos Rodyti diskusiją (98)