Socialiniai tinklai

Technologijos

Naudinga žinoti: 9 patarimai kaip saugiai naudotis nemokamu internetu

Avatar

Paskelbta

data

Šiame dešimtmetyje intensyviai daugėja nemokamų bevielio interneto Wi-Fi taškų visuose miestuose – taip klientus vilioja didžiausi prekybos centrai, muziejai, kavinės, poilsio parkai. O ir miestų savivaldybės populiariausiose viešosiose zonose stengiasi gerinti nemokamo bevielio interneto ryšio kokybę. Naudojant kokybiškus Wi-Fi ryšio stiprintuvus, prisijungti prie bevielio Wi-Fi interneto galima praktiškai iš bet kurio miesto rajono ir netgi esant didesniam atstumui tarp naudotojo ir ryšio šaltinio, tad toks internetas labai sparčiai populiarėja tarp jaunimo bei keliautojų.

Wi-Fi interneto populiarumą lemia ne tik sparčiai daugėjantis aktyviųjų zonų skaičius, bet ir tai, kad praktiškai visi šiuolaikiniai išmanieji telefonai, planšetiniai ir nešiojami kompiuteriai turi integruotus Wi-Fi imtuvus ir, norint naudotis nemokamu internetu, tereikia „pagauti“ pakankamo stiprumo signalą iš bet kurio nemokamo Wi-Fi tinklo. Tiesa, paprastai pakankamo stiprumo Wi-Fi interneto zonos būna lokalios ir nedidelės, tačiau panaudojus išorinius Wi-Fi ryšio imtuvus su stiprinimu (papildomi nedidelių matmenų įrenginiai, jungiami prie kompiuterio) bei papildomą anteną, vartotojo priimamo interneto zona išsiplečia keliasdešimt ar net kelis šimtus kartų.

Specializuotos ryšio stiprintuvų parduotuvės www.rysiostiprinimas.lt duomenimis, ypač dažnai Wi-Fi ryšio stiprintuvus-imtuvus įsigyja studentai, tolimųjų reisų vairuotojai bei į užsienį uždarbiauti vykstantys lietuviai. Priežastis paprasta: tokie stiprintuvai leidžia prisijungti prie bet kurio miesto ar kaimo nemokamų Wi-Fi taškų net ir stovint užmiesčio degalinėse ar viešbučiuose. Kokybiški Wi-Fi imtuvai su stiprintuvais suteikia galimybę prisijungti bent prie keliasdešimties skirtingų Wi-Fi tinklų kiekviename didesniame mieste. Tuo pačiu tai reiškia, kad statistiškai bent keli iš šių tinklų gali būti (ir dažnai yra) nesaugūs ir, prie jų prisijungus, galima „pagauti“ kompiuterinius virusus.

Visgi tokia rizika sumažėja iki minimumo, jeigu kas kartą prisijungus prie nemokamo Wi-Fi interneto kanalo, laikysitės būtiniausių saugumo patarimų, kuriuos parengė profesionalūs rysiostiprinimas.lt konsultantai.

 

  • Atjunkite viešąją prieigą

Kai esate savo namuose ar biure, galite su aplinkiniais dalytis savo muzikos albumais, kompiuterio bylomis ar spausdintuvu ir netgi leisti per nuotolį prisijungti prie jūsų kompiuterio. Tačiau, naudojantis viešaisiais Wi-Fi tinklais, šias tinklo nustatymo funkcijas būtina išjungti: priešingu atveju jūsų kompiuteris taps lengvu grobiu programišiams.

Pakeisti tinklo nustatymus nėra sudėtinga – naudojamoje operacinėje sistemoje nueikite į administravimo aplinką ir suraskite tinklo valdymo nustatymus. Patikrinkite, ar nuimtos visos varnelės, kurios leistų išorinį prisijungimą prie kompiuterio bylų, o taip pat išjunkite galimybę, kad jūsų kompiuterį matytų kiti nemokamo Wi-Fi tinklo naudotojai.

  • Naudokite VPN

Viešu Wi-Fi internetu saugiausia naudotis per virtualų privatų tinklą VPN (angl. virtual private network). VPN į vieną tinklą sujungia atskirus nutolusius vienas nuo kito kompiuterinius tinklus. Virtualumas pasireiškia tuo, kad tinklas yra organizuojamas ne tiesiogiai, o per internetą. Svarbiausias VPN privalumas – privatumas, pasireiškiantis tuo, kad tinklas yra apsaugotas nuo nesankcionuoto prisijungimo iš išorės.

Jei dažnai naudojatės viešaisiais Wi-Fi tinklais, labai pravartu įdiegti VPN sprendimą ir jį nuolatos naudoti, jungiantis prie viešojo belaidžio ryšio tinklo. Sukurti VPN tinklą galima tiek naudojant nemokamas tarnybas, tiek mokamas, kurios siūlo dar geresnius saugumo sprendimus. Su pastarųjų pagalba, pavyzdžiui, galima pasirinkti, per kokias valstybes praeis jūsų duomenų srautai ir neriboti nei jų kiekio, nei perdavimo greičio.

  • Nesijunkite prie Wi-Fi tinklų automatiškai

Šis patarimas ypač svarbus išmaniųjų telefonų ir planšetinių kompiuterių savininkams – mat išmanieji įrenginiai labai puikiai moka automatiškai jungtis prie bet kurio atviro Wi-Fi tinklo. Tačiau šis „savivaliavimas“ gerokai prasilenkia su saugumu: išmanusis įrenginys gali labai lengvai prisijungti prie tinklo, kuris buvo specialiai sukurtas tam, kad vogtų privačius duomenis.

Daugumos modernių išmaniųjų įrenginių gamykliniai nustatymai pagal nutylėjimą neleidžia automatinio prisijungimo prie bevielių tinklų, tačiau vis tiek pravartu patikrinti valdymo nustatymus, ar tikrai išjungtas automatinis prisijungimas.

  • Naudokite SSL protokolą

Daugelis privačią informaciją kaupiančių interneto portalų (elektroninio pašto tarnybos, elektroniniai bankai, elektroninės parduotuvės ir pan.) naudoja SSL protokolą, kuris užkoduoja tarp vartotojo ir portalo keliaujančius duomenis. Tokio protokolo naudojimas visada sveikintinas dalykas. Tačiau galima pasikliauti ne tik pačių interneto portalų iniciatyva, bet ir patiems inicijuoti nuolatinį tokio protokolo naudojimą. Tam jūsų interneto naršyklėje reiktų įjungti SSL protokolą „pagal nutylėjimą“ – tereikia uždėti varnelę ant nustatymo „SSL Everywhere“ arba jam analogiškos alternatyvos. Nuo šiol interneto naršyklė pati inicijuos prisijungimą prie visų portalų panaudodama SSL ryšio protokolą.

  • Nebijokite dvigubos vartotojo autorizacijos

Kai kurios sistemos (pavyzdžiui, elektroninė bankininkystė) taiko dvigubą vartotojo autorizacijos algoritmą. Jungiantis prie tokios sistemos, pirmiausia prašoma įvesti nuolatinį slaptažodį, o tuomet pereinama prie antrojo apsaugos lygio – prašoma įvesti kintamą slaptažodį, kuris būna užrašytas slaptažodžių kortelėje, kodų generatoriuje ar atsiunčiamas SMS žinute.

Tokia prisijungimo sistema yra sudėtingesnė nei įprastinė ir užtrunka daugiau laiko, tačiau yra nepalyginamai saugesnė. Mat piktavaliams nepakanka sužinoti nuolatinio prisijungimo slaptažodį: dar reikia įveikti ir antrąją apsaugos pakopą, o tai nėra labai paprasta.

Deja, dviguba vartotojo autorizacija naudojama labai retai – dažniausiai tik jungiantis prie elektroninių banko paslaugų. Tačiau dvigubą autorizaciją siūlo ir kitos interneto tarnybos, pavyzdžiui, populiarusis Gmail.

Norėdami Gmail aplinkoje įjungti dvigubą autorizaciją, nueikite į savo paskyros administravimą, pasirinkite paskyros saugumo nustatymus ir uždėkite varnelę ant nustatymo „Dvipakopė autorizacija“ (angl. „2-step verification“).

Google paprašys nurodyti savo mobiliojo telefono numerį ir šiuo numeriu atsiųs šešių simbolių kodą, kuris bus reikalingas susiejant mobilųjį telefoną su jūsų paskyra. Vėliau, jungiantis prie elektroninio pašto, reikės įvesti įprastinį slaptažodį ir kas kartą iš naujo įvesti SMS atsiunčiamą šešių simbolių kodą.

  • Išsiaiškinkite tikslų reikiamo Wi-Fi tinklo pavadinimą

Jeigu norite išvengti papildomos rizikos, geriausia jungtis prie tokių atvirųjų Wi-Fi tinklų, kurių savininkai yra patikimi ir puikiai žinomi. Pavyzdžiui, pietaujant kavinėje, reiktų jungtis prie tos kavinės Wi-Fi tinklo, o ne bet kurio kito, kurį dar „pagauna“ jūsų kompiuteris ar išmanusis telefonas.

Visgi Wi-Fi tinklus tenka atsirinkti tik pagal jų pavadinimą, tad reikia būti 100 % tikriems dėl to, koks yra tikrasis reikiamo tinklo pavadinimas. Vienas iš populiariausių sukčiavimo būdų – suvilioti patiklius interneto naršytojus labai giminingu tinklo pavadinimu ir taip juos paskatinti prisijungti prie duomenis vagiančio Wi-Fi tinklo. Tarkim, jei norime prisijungti prie „Starbucks“ tinklo, programišiai gali sukurti savo Wi-Fi tinklą su apgaulingu pavadinimu „Free Starbucks Wi-Fi“.

Kaip to išvengti? Jei tik įmanoma, kavinėse, muziejuose ar kitose organizacijose, kurios siūlo nemokamą Wi-Fi prisijungimą, reikia pasiklausti tikslaus tinklo pavadinimo.

  • Saugokite savo prisijungimų duomenis

Dar kartą primename apie labai paprastą, bet svarbią taisyklę – nenaudokite tų pačių slaptažodžių, jungiantis prie skirtingų sistemų. O ir patys slaptažodžiai turi būti pakankamai sudėtingi, – bent jau ne trumpesni nei 8 simboliai.

Nepatingėkite sugalvoti ilgus ir skirtingus slaptažodžius visoms interneto tarnyboms, prie kurių jungiantis reikia vartotojo autorizacijos. Jeigu baiminatės, kad slaptažodžius pamiršite, naudokite slaptažodžių administravimo įrankius, tokius kaip KeePass ar LastPass.

Abi šios tarnybos yra nemokamos, abi šifruoja duomenis. Tačiau KeePass informaciją saugo pas jus kompiuteryje, o LastPass – nuotoliniame serveryje. Abi šios tarnybos turi ir privalumų, ir trūkumų, tačiau bendrai paėmus, suteikia aukšto lygio saugumą.

  • Įjunkite ugniasienę

Dauguma operacinių sistemų turi integruotą ugniasienę (angl. firewall), kuri tikrina visas įeinančias ir išeinančias ryšio užklausas. Ir nors jokia ugniasienė negarantuoja 100 % saugumo, tačiau neabejotinai yra naudingas įrankis išvengiant pačių paprasčiausių atakų.

  • Nepamirškite antivirusinės programos

Legali ir laiku atnaujinta antivirusinė programa turi būti privaloma kiekviename kompiuteryje, norint jį apsaugoti nuo įvairių kenkėjiško pobūdžio negandų. Nepakanka vien tik įdiegti antivirusinę programą – reiktų profilaktiškai ir reguliariais tarpais skenuoti visas kompiuterio bylas ir laiku aptikti kenkėjiškas programas ar bylas, jeigu joms kažkaip pavyko prasmukti pro visas naudojamas apsaugas.

Be to, internetiniu režimu dirbantis antivirusas ir pats perspės, jei jungsitės prie pavojingo Wi-Fi tinklo.

 

Internetas

„Tai nerimą kelianti nauja taktika“. Kaip Rusijos programišiai atakavo Ukrainos energetikos sistemą, koks buvo slaptas planas, kodėl tai nepavyko, tačiau aiškėja visiškai nauja ir labai pavojinga strategija

technologijos

Paskelbta

data

Skelbia

Daugiau nei trejus metus – nuo 2016 metų gruodžio – kibernetinė ataka prieš Ukrainos elektros skirstymo tinklus buvo sunkiai įveikiamas galvosūkis, rašo „Ars Technica“.

Likus vos dviem dienoms iki Kalėdų Rusijos programišiai ketino „Ukrenergo“ tinkluose aktyvuoti unikalią piktybinę programinę įrangą. Prieš pat vidurnaktį pasinaudojus šia įranga buvo išjungti visi šiauriau nuo Kijevo esančios elektros perdavimo pastotės jungtuvai. Įvyko viena iš dramatiškiausių visų laikų kibernetinių atakų: užtemo didžiulė dalis Ukrainos sostinės.

Bet jau po valandos „Ukrenergo“ operatoriai sugebėjo vėl tiesiog įjungti elektros energiją. Tad kilo klausimas: kam Rusijos programišiai sukūrė tokį sudėtingą kibernetinį ginklą ir įtaisė jį į labai sunkiai pasiekiamą vietą – visos valstybės elektros skirstymo tinklo širdį – jeigu atakos rezultatas tebuvo viena valanda be elektros, ir tai ne itin didelėje teritorijoje?

Labai įtikinamai skambantį atsakymą pasiūlė nauja teorija. Kibernetinio saugumo įmonės „Dragos“ pramoninių valdymo sistemų analitikai, išanalizavę piktybinės programos kodą ir serverių įrašus, gautus iš „Ukrenergo“, rekonstravo 2016 metų elektros išjungimo operacijos eigą. Jų teigimu, programišiai norėjo ne šiaip sukelti trumpalaikį elektros tiekimo sutrikimą dalyje Ukrainos, bet sukelti ilgalaikę žalą, dėl kurios žmonės būtų priversti be elektros gyventi savaitėmis ar net mėnesiais.

Rusijos programišiai veikiausiai tikėjosi sukelti tokią žalą, kuri apsiribotų ne tik trumpalaikiu energijos tiekimo sutrikdymu, bet bet ir fiziniu sistemų sugadinimu tuo metu, kai tinklo valdytojai vėl įjungtų elektros tiekimą, tačiau elektros tiekimo atstatymo procedūra būtų atgręžta prieš patį tinklą.

„Nors realiai tai buvo tik tiesioginis elektros sutrikdymo veiksmas, programišiai panaudojo tokius įrankius ir tokią jų seką, kad esama labai stiprių indikacijų, rodančių, jog buvo siekta ne šiaip kelioms valandoms išjungti lemputes. Buvo bandoma sudaryti tokias sąlygas, kad skirstymo stotis, į kurią buvo nusitaikyta, patirtų fizinę žalą“, – sakė „Dragos“ analitikas Joe Slowikas, anksčiau vadovavęs JAV Energetikos departamento Kompiuterių saugumo ir incidentų valdymo komandai Los Alamos nacionalinėje laboratorijoje.

Spąstai

Prieš Ukrainą nutaikyta elektros tiekimo trikdymo programinė įranga, kuri yra žinoma alternatyviais „Industroyer“ arba „Crash Override“ pavadinimais, visos kibernetinio saugumo specialistų bendruomenės dėmesį patraukė 2017 metų birželį, kai ją išanalizavo ir aprašė Slovakijos įmonės ESET specialistai. Programa pasižymėjo unikaliu gebėjimu tiesiogiai sąveikauti su elektros skirstymo tinklo įranga ir automatizuotai, greita seka, keturiais skirtingais protokolais, kuriuos naudoja įvairios energijos skirstymo įmonės ir įstaigos, siųsti komandas, kurios išjungtų jungtuvus bei taip sukeltų didelės apimties energijos tiekimo sutrikimus.

Bet „Dragos“ atlikta analizė išskirtinė tuo, kad ją surašę ekspertai daugiau dėmesio skyrė ir ESET aprašytam piktybinės programinės įrangos komponentui, kurio anuokart specialistai neperprato. Kaip paaiškino ESET specialistai, tas fragmentas atrodė taip, lyg būtų skirtas išnaudoti „Siemens“ gaminamai „Siprotec“ apsauginei relei būdingą silpnybę. Apsauginės relės veikia tarsi aukštos įtampos tinklų saugikliai – jos aptinka pavojingus elektros dažnius ar įtampos svyravimus elektros įrangoje, nedelsiant praneša apie pavojų operatoriui ir automatiškai išjungia jungtuvus.

„Siemens“ apie šią saugumo spragą žinojo ir 2015 metais išplatino naujinį jai pašalinti, tačiau didelė dalis elektros skirstymo tinklų šio naujinio neįsidiegė. Tai reiškė, kad piktybiniai programišiai, sugebantys į minėtą įrenginį atsiųsti bent vieną duomenų paketą, galėjo iš esmės užmigdyti reles, perjungiant jas į būseną, skirtą programinės įrangos atnaujinimui. Tokios relės neveikia tol, kol nebūna perkraunamos rankiniu būdu.

2017 metais ESET pastebėjo to piktybinio programinės įrangos elemento nerimą keliantį gebėjimą: jie jau įtarė, kad „Industroyer“ kūrėjai siekė sukelti fizinę žalą. Tačiau vis dar buvo neaišku, kaip „Siprotec“ „nulaužimas“ galėtų sukelti labiau ilgalaikę žalą. Juk programišiai tiesiog išjungė „Ukrenergo“ energijos tiekimą, o ne atliko pavojingesnius veiksmus, tokius, kaip pavojingi įtampų svyravimai, kurie neveikiant apsauginėms relėms galėtų pridaryti daug problemų.

„Dragos“ analizė gali atskleisti paskutinę „Ukrenergo“ mįslės dalį. Šios įmonės ekspertai tikina, kad iš vyriausybinės institucijos gavo Ukrainos elektros skirstymo paslaugų teikėjų serverio įrašus – nebuvo tikslinama, kuri institucija jiems padėjo. Tai leido pirmą kartą rekonstruoti programišių atliktų veiksmų seką.

Taigi, visų pirma programišiai išjungė visus automatinius grandinės petraukiklius skirstymo stotyje, tokiu būdu išjungiant energijos tiekimą. Po valandos buvo paleistas „valytojo“ komponentas, kuris turėjo išvesti iš rikiuotės visus skirstymo stoties kompiuterius ir neleisti „Ukrenergo“ personalui stebėti jokių šios stoties skaitmeninių sistemų būklės. Ir tik tada programišiai panaudojo „Siprotec“ nulaužimo kodą prieš tos stoties apsaugines reles, tokiu būdu siekiant patyliukais išjungti keturis visą laiką veikti turinčius įrenginius praktiškai nesuteikiant jokių galimybių pastebėti, kad šios relės išjungtos.

Dabar „Dragos“ analitikai įsitikinę, kad programišių tikslas buvo sulaukti, kad „Ukrenergo“ inžinieriai, reaguodami į elektros tiekimo sutrikimą, imtų skubiai įjunginėti stoties įrangą. Darydami tai rankiniu būdu, be apsauginės relės jie galėjo sukelti pavojingus įtampos svyravimus elektros linijos transformatoriuje. Tokiu atveju būtų įmanomas katastrofiškas transformatoriaus gedimas, dėl kurio energijos tiekimas būtų kur kas ilgesnis, nei kelios valandos. Be to, kiltų pavojus ir skirstymo stoties darbuotojų gyvybei.

Bet planas žlugo. Dėl priežasčių, kurių „Dragos“ nesugebėjo visiškai išaiškinti – galbūt programišiai padarė tinklo konfigūracijos klaidą – piktybiniai duomenų paketai, skirti „Ukrenergo“ apsauginėms relėms buvo nusiųsti netinkamais IP adresais. Galbūt „Ukrenergo“ operatoriai elektrą įjungė anksčiau, nei tikėjosi programišiai ir taip, patys to nežinodami, apsaugojo įmonę nuo apsauginių rėlių sabotažo. O galbūt „Siprotec“ rėlių sabotažas netgi buvo sėkmingas, bet skirstymo stotyje buvo ir atsarginių rėlių, kurios apsaugojo nuo katastrofos. „Dragos“ analitikai tvirtina, kad nematydami aiškaus ir pilno „Ukrenergo“ saugumo sistemų vaizdo jie negali patikslinti Rusijos nesėkmės priežasčių.

„Dragos“ Grėsmių žvalgybos vadovas Sergio Caltagirone tvirtina, kad nepaisant to, jog ataka nepasisekė taip, kaip norėta, šio išpuolio metu buvo panaudotą nerimą kelianti taktika, kurios tikslų nepavyko pastebėti laiku. Programišiai prognozavo skirstymo tinklų operatoriaus inžinierių reakcijos laiką ir bandė tuo pasinaudodami padidinti kibernetinės atakos padarytą žalą.

„Jie nelaikė piršto virš mygtuko. Jie iš anksto užprogramavo ataką taip, kad destruktyvi ir gyvybei pavojinga žala stočiai būtų padaryta reaguojant į incidentą. Žalą turėjo padaryti būtent atsakas į incidentą“, – sakė S.Caltagirone.

Noras naikinti

Fizinės žalos elektros tinklams scenarijų kibernetinio saugumo inžinieriai aptarinėja jau daugiau nei dešimtmetį – mažų mažiausiai nuo to laiko, kai Idaho Nacionalinė laboratorija (JAV) 2007 metais pademonstravo, jog milžinišką 27 tonas sveriantį generatorių įmanoma sunaikinti tiesiog siunčiant skaitmenines komandas į prie to generatoriaus prijungtą apsauginę relę.

Šiam bandymui vadovavęs inžinierius Mike’as Assantas 2017 metais leidiniui „Wired“ yra pasakojęs, kad eatakos prieš apsaugines reles požymių aptikimas prieš „Ukrenergo“ panaudotoje programinėje įrangoje yra ženklas, kad toks destruktyvus kibernetinių išpuolių būdas jau tampa realybe. „Tai yra neabejotinai rimtas reikalas. Jeigu kada nors teko matyti transformatoriaus gaisrą, žinotumėte, kad jie būna galingi. Juodas dūmų stulpas staiga pavirsta ugnies kamuoliu“, – sakė jis.

Ir jeigu naujoji „Dragos“ teorija yra teisinga, tai būtų vos trečias atvejis žmonijos istorijoje, kuomet buvo realiai panaudotas piktybinis skaitmeninis įrankis, kurio tikslas yra sukelti fiziškai destruktyvų sabotažą. Pirmasis atvejis, kaip jau minėta, buvo „Stuxnet“ – JAV ir Izraelio sukurta piktybinė įranga, daugiau nei prieš dešimtmetį sunaikinusi tūkstantį centrifugų Natanzo urano sodrinimo laboratorijoje Irane. Praėjus metams po incidento Ukrainoje, 2017 metų pabaigoje, Saudo Arabijos „Petro Rabigh“ naftos perdirbimo gamykloje buvo aptiktas „Triton“ arba „Trisis“ piktybinė programa, kuri, kaip vėliau paaiškėjo sabotavo saugumo stebėjimo sistemas – įrenginius, kurie reaguoja į pavojingas sąlygas pramoninėje įrangoje.

Paskutinioji kibernetinė ataka, vėliau susieta su Maskvos centriniu chemijos ir mechanikos tyrimų institutu, tiesiog išjungė naftos perdirbimo gamyklą, tačiau ir jos pasekmės galėjo būti kur kas skausmingesnės – pavyzdžiui sprogimas ar dujų nuotėkis su potencialiai tragiškomis pasekmėmis.

S.Caltagirone labiausiai nerimauja dėl to, kad nuo pastarųjų išpuolių jau praėjo gana nemažai laiko. Per trejus metus pramoninių valdymo sistemų programišiai galėjo spėti prikurti dar velniai žino ką. „Šis išpuolis ir „Trisis“ yra du įvykiai, parodantys labai reikšmingą nepagarbą žmonių gyvybėms. Tačiau pavojingiausia yra tai, ko mes nematome“, – sakė saugumo analitikas.

Skaityti daugiau

Google

Google maps smogė vėl!

Avatar

Paskelbta

data

Skelbia

Nemunas anglų kalboje pagal google maps vadinasi „Neman“.

Googe nuoroda: https://www.google.lt/maps/@54.8901142,23.9074165,15.63z?hl=en norint įsitikinti reikia atsidaryti naršyklėje…

Skaityti daugiau

Reklama

Reklama

Skaitomiausi