C&C centrai smarkiai augina grėsmes Lietuvoje: kaip atpažinti užkrėstą įrenginį ir apsisaugoti

C&C centrai smarkiai augina grėsmes Lietuvoje: kaip atpažinti užkrėstą įrenginį ir apsisaugoti

Andrius Janulevičiūtė Andrius Janulevičiūtė . Komentarai

3 Minutės

Per mėnesį – rekordinis šuolis: kas vyksta Lietuvos kibernetinėje erdvėje?

IT saugumo monitoringo duomenys rodo reikšmingą kibernetinių grėsmių augimą Lietuvoje. Vienas ryškiausių fenomenų – išaugęs susijusių su „C&C“ (Command & Control) centrais atvejų skaičius: 2024 m. gegužę šių incidentų užregistruota apie 4,1 mln., tai daugiau nei 900 tūkst. padidėjimas per mėnesį. Tuo pačiu laikotarpiu „Tele2“ tinkle buvo sustabdyta daugiau nei 43,9 mln. kenkėjiškų veiklų – skaičius, kuris lyginant su praėjusių metų geguže išaugo 4,5 karto.

Ką reiškia „C&C“ centrai ir kodėl jie pavojingi?

„C&C“ serveriai yra nuotolinio valdymo taškai, kuriais užpuolikai koordinuoja užgrobtus įrenginius – botnetus. Užkrėsta sistema prisijungia prie tokio serverio, gauna komandas ir virsta dar vienu įrankiu duomenų vagystėms, DDoS atakoms ar kenkėjiškos programinės įrangos platinimui. Pasak Donato Drakicko, „Tele2“ produkto vadovo, tokie tinklai leidžia nuotoliniu būdu valdyti ir manipuliuoti milijonais įrenginių.

Kaip atpažinti užkrėstą įrenginį?

Yra keli būdingi simptomai, kuriuos pastebi naudotojai ir IT specialistai:

  • Žymus interneto ryšio sulėtėjimas;
  • Palaipsniui mažėjantis įrenginio našumas, dažni strigimai;
  • Nepaaiškinami duomenų srauto šuoliai arba padidėjęs fono aktyvumas tinklo monitoriuje;
  • Netikėti pranešimai ar iššokantys langai, nukreipiantys į įtartinus puslapius (phishing požymiai).

H4: Platinimo būdai ir prevencija

Kenkėjiška programinė įranga dažniausiai plinta per apgaulingus el. laiškus, žinutes su kenksmingomis nuorodomis, užkrėstus failus ar nepatikimas programėles. Rekomendacijos: neatsidaryti įtartinų priedų, tikrinti nuorodų adresus, reguliariai atnaujinti operacinę sistemą ir programas bei nenaudoti administratoriaus teisių be reikalo.

Produktų ypatybės ir palyginimas: tinklo lygmens apsauga vs. įrenginio antivirusas

Tinklo lygmens apsauga (pvz., operatoriaus įdiegtos filtravimo paslaugos) automatiškai blokuoja prieigą prie žinomų kenkėjiškų domenų ir neleidžia vartotojams patekti į pavojingus puslapius be papildomų įrankių. Privalumai prieš tradicinius antivirusus:

  • Veikia anksčiau nei kenkėjiškos programos įdiegtos įrenginyje – blokuoja grėsmes tinkle;
  • Nereikalauja vartotojo įsikišimo ar papildomų programų diegimo;
  • Gali taikyti centrines prieigos taisykles ir filtravimą pagal domenus.

Tuo tarpu įrenginio lygmens antivirusinės programos gerai atlieka detekciją ir pašalinimą, kai pavojus jau pasiekė end-point’ą. Optimali saugumo strategija – derinti abu sprendimus: tinklo lygmens filtravimą su patikima endpoint apsauga.

Privalumai, naudojimo scenarijai ir rinkos aktualumas

Operatoriaus teikiama interneto apsauga gerai tinka namų vartotojams, mažoms įmonėms ir švietimo įstaigoms, kurios nori greitos ir centralizuotos apsaugos be papildomų programinės įrangos diegimų. Verslams ir IT profesionalams svarbu įtraukti į saugumo architektūrą SIEM, tinklo segmentaciją ir el. pašto filtravimą, kad būtų sumažintas C&C infrastruktūros rizikos poveikis.

Išvados ir rekomendacijos

Lietuvoje stebimas augantis „C&C“ ir kitų kibernetinių grėsmių kiekis pabrėžia tinklo saugumo svarbą. Vartotojams rekomenduojama: naudoti tinklo lygmens apsaugą, atnaujinti įrenginius, nesinaudoti įtartinomis nuorodomis ir įdiegti patikimą endpoint apsaugą. Įmonėms – taikyti daugiasluoksnį saugumą, monitoruoti tinklo srautus ir šviesti darbuotojus apie phishing bei social engineering pavojus. „Tele2“ siūloma tinklo apsauga – vienas iš sprendimų, padedančių blokuoti kenkėjiškus puslapius ir riboti prieigą prie pavojingų domenų be papildomų programų diegimo.

Šaltinis: mokslozinios

„Man patinka gilintis į detales. Tiek vertindama naują įrenginį, tiek kurdama mokomuosius straipsnius, stengiuosi rašyti paprastai, bet išsamiai.“

Palikite komentarą

Komentarai