ავტორი: მიხეილ ბასილაია
Covid-19-ის გავრცელების პარალელურად მსოფლიო დისტანციურ მუშაობაზე გადავიდა. სახლიდან მუშაობა კომფორტულად გამოიყურება. ბევრი ფიქრობს, რომ ორგანიზაციების მუშაობის სპეციფიკა სამუდამოდ შეიცვლება. ამას მხოლოდ პანდემიის დასრულებისა და ცხოვრების ნორმალურ რეჟიმში დაბრუნების შემდეგ გავიგებთ. ამჟამად კი რაც შეგვიძლია დარწმუნებით ვთქვათ არის ის, რომ დისტანციურად მუშაობას კიბერ უსაფრთხოების გარკვეული რისკები ახლავს თან.
ტექნოლოგიების განვითარებასთან ერთად თანდათან იშლება საზღვრები პირად და კორპორატიულ ინფორმაციას შორის. მაგალითად, მრავალ ადამიანს სამსახურებრივი ინფორმაცია პირად სმარტფონზე აქვს ხელმისაწვდომი (თუნდაც კორპორატიული მეილის სახით). მიუხედავად ამისა, მსოფლიოს დიდი ნაწილის დისტანციურ მუშაობაზე გადასვლამ კიბერ უსაფრთხოების პროფესიონალებს თავსატეხი გაუჩინა. სიტუაციით სარგებლობენ ბოროტი განზრახვის მქონე აქტორები, მათ კონკრეტულ მეთოდებზე ქვემოთ ვისაუბრებთ. თავდაპირველად კი შემოგთავაზებთ რეკომენდაციებს როგორ ვიმუშაოთ სახლიდან უსაფრთხოდ და დავიცვათ ჩვენი და ჩვენი ორგანიზაციის მონაცემები.
სურათის გასამარტივებლად ვკონცენტრირდეთ დისტანციური მუშაობის 3 ძირითად ელემენტზე: მოწყობილობა, რომლითაც მუშაობთ; ქსელი, რომელზეც ხართ მიერთებული; და სისტემა, რომელზეც შედიხართ დისტანციურად;
გახსოვდეთ, რომ დისტანციური მუშაობის დროს თქვენი კომპიუტერის ან სმარტფონის დავირუსებამ, შეიძლება გამოიწვიოს იმ სისტემების დაზიანება, რომელზეც დისტანციურად შედიხართ. მავნე პროგრამებს შეუძლიათ იმავე დისტანციურ არხში „გაძრომა“, რომელსაც თქვენ იყენებთ სისტემებთან დასაკავშირებლად. იქონიეთ განახლებული და ლიცენზირებული ანტივირუსი კომპიუტერში/სმარტფონში. თუ არ გაქვთ ფასიანი ვერსია, ისარგებლეთ უფასო ანტივირუსი. არასოდეს გამოიყენოთ დაკრეკილი პროგრამები. ჰაკერები კრეკებში მავნე პროგრამებს აშენებენ, რომლებიც პროგრამის „დაკრეკვის“ გარდა, თქვენ ინფორმაციასაც იპარავენ. გეგონათ პროგრამებს კეთილი სამარიტელები ტეხავდნენ?
განაახლეთ ოპერაციული სისტემა. უმჯობესია თუ განახლებებს ავტომატურ რეჟიმზე დააყენებთ. ასევე განაახლეთ პროგრამები, რომლებსაც იყენებთ – მაგალითად, მეილ კლიენტი (outlook, thunderbird. . .), საოფისე პროგრამები, ბრაუზერი. პროგრამებში ხშირად იპარება ტექნიკური ხარვეზები, რომლებსაც ჰაკერები სისტემებში შესაღწევად იყენებენ. სწორედ ამიტომ მნიშვნელოვანია განახლებული პროგრამების ქონა (იგულისხმება, რომ ბოლო ვერსიის პროგრამებში ყველა აღმოჩენილი სისუსტე აღმოფხვრილია).
რა ვქნათ თუ კომპიუტერს რამე ხარვეზი აქვს და საკუთარი ძალებით ვერ აგვარებთ? სავარაუდოდ, ტექნიკური მხარდაჭერის სერვისიც დისტანციურად იმუშავებს (თუ პრობლემა დისტანციურად მოგვარებას ექვემდებარება). მოითხოვეთ ისეთი პროგრამა დაგიყენონ, რომელიც გატყობინებთ, როდესაც ტექნიკოსი თქვენთან შემოდის დასახმარებლად. გახსოვდეს ოქროს წესი: არავის გაუმხილოთ არც თქვენი კომპიუტერის და არც სხვა სისტემების პაროლები, მათ შორის არც IT პერსონალს! მათ თქვენ დასახმარებლად თქვენი პაროლი არ სჭირდებათ. ასევე, როდესაც დისტანციურად გეხმარებიან, არ დატოვოთ უყურადღებოდ და ყოველთვის უყურეთ რას აკეთებენ ისინი თქვენ კომპიუტერში. თუ რაიმე საეჭვოს შეამჩნევთ, გათიშეთ კავშირი.
რაც შეეხება სმარტფონს, აუცილებლად დაიცავით ის PIN კოდით ან თითის ანაბეჭდით. Swipe საერთოდ არანაირ დაცვას არ წარმოადგენს, Pattern კი უკიდურესად სუსტია. არ არის რეკომენდებული ტელეფონის ე.წ. გარუთვა ან jailbreak. ამ დროს თქვენ სმარტფონში სხვადასხვა პროგრამები იღებენ ჭარბ პრივილეგიებს, რასაც მავნე პროგრამა სათავისოდ გამოიყენებს და თქვენი ინფორმაციის მოპარვა გაუმარტივდება. არ დააყენოთ უცნობი პროგრამები, რომლებიც გთავაზოვენ კორონავირუსის დიაგნოსტიკას, დაავადებისგან განკურნებას ან უბრალოდ პროდუქტიულობის ამაღლებას. დააყენეთ ცნობილი, მაღალრეიტინგიანი პროგრამები მხოლოდ Google Play Store ან Apple AppStore-დან. არ დატენოთ სმარტფონი უცნობი დამტენით უცნობ ადგილას. შეიძლება ჰაკერებმა თქვენი ინფორმაციის (მაგალითად, კონტაქტების) მოპარვა შეძლონ.
მოწყობილობის უსაფრთხოების გარდა, ყურადღება უნდა მიაქციოთ ქსელს, რომელზეც მიერთებული ხართ. უცნობ ქსელებთან მიერთებას პანდემიაც არ ამართლებს. სახლის WiFi-ზე უნდა გქონდეთ პაროლი, თავად WiFi მოწყობილობის ადმინისტრირების პანელის default პაროლი უნდა შეცვალოთ, WiFi ქსელი უნდა იყენებდეს WPA2 შიფრაციას. ორგანიზაციის შიდა სისტემებთან კავშირისთვის ე.წ. VPN (კერძო ვირტუალური ქსელი) უნდა გამოიყენოთ. VPN ქსელში დაშიფრულია მიმოწერა თქვენსა და ორგანიზაციის ქსელს შორის, რაც ნიშნავს იმას, რომ გაცვლილ ინფორმაციას ვერავინ წაიკითხავს.
გააქტიურეთ 2-ფაქტორიანი აუთენთიფიკაცია იმ სისტემებში, რომელთანაც დისტანციურად მუშაობთ. თუ თქვენ ხართ სისტემის ადმინისტრატორი, მაშინ შეცვალეთ სისტემა ისე, რომ 2-ფაქტორიანი აუთენთიფიკაცია აიძულოთ ყველა მომხმარებელს. თუმცა ეს დისტანციურ მუშაობასთან ნაკლებად არის კავშირში იმდენად, რამდენადაც „ჩვეულებრივ“ რეჟიმშიც ასე უნდა მუშაობდეთ.
Covid-19-ის გავრცელებასთან ერთად მომრავლდა თემატური ფიშინგ საიტები და აპლიკაციები. კორონავირუსის სტატისტიკა, ახალი ამბები, კორონავირუსის სამკურნალო პრეპარატი, ვაქცინა უკვე მზადაა – ასე იტყუებენ ჰაკერები მომხმარებლებს ყალბ საიტებზე შესვლისა და მავნე აპლიკაციების ჩამოსატვირთად. პანდემიის დროს ადამიანების ემოციებზე მანიპულირება ორმაგად სარფიანი აღმოჩნდა.
სტატისტიკის მიხედვით ფიშინგების რაოდენობა 350%-ით გაიზრდა, თუმცა ამაში მხოლოდ კორონავირუსის თემატიკის ფიშინგი არ იგულისხმება. დისტანციურ მუშაობაზე გადასვლას ახლავს ერთგვარი ქაოსი და ახალ „სამუშაო“ გარემოსთან შეგუება. თუმცა ყურადღება არ უნდა მოადუნოთ. ყოველთვის დააკვირდით ვებსაიტის მისამართს – რომელ საიტზე იმყოფებით ან შედიხართ. საუკეთესო გზაა, თავად ჩაწეროთ მისამართი ბრაუზერში და ისე შეხვიდეთ სასურველ რესურსზე. კორონავირუსზე ინფორმაცია კი მხოლოდ ოფიციალური და კარგად ნაცნობი წყაროებიდან მიიღეთ.
კორონავირუსის პანდემიამ რამდენიმე ქვეყნის მთავრობისთვის შესაძლებლობის ფანჯარა გახსნა. ირანში შეიქმნა აპლიკაცია AC19, რომელიც თითქოს კორონავირუსის დიაგნოზის დასმას ისახავდა მიზნად (მომხმარებელი რამდენიმე დიახ/არა შეკითხვას პასუხობდა და იღებდა პასუხს ინფიცირების რისკის შესახებ). უსაფრთხოების მკვლევარებმა ეს აპლიკაცია გამოიკვლიეს და ნახეს რომ ის მრავალ ინფორმაციას აგროვებდა სმარტფონიდან, მათ შორის მდებარეობასაც. შესაძლებელი იყო ადამიანის გადაადგილების მარშრუტის თვალის დევნება რეალურ დროში. ეს პროგრამა შექმნა ირანის მთავრობასთან დაკავშირებულმა კომპანია Smart Land Strategy-მ. ამ კომპანიამ ირანის მთავრობას უკვე შეუქმნა 2 აპლიკაცია Gold Telegram და HotGram. ისინი Telegram-ის კლონები იყვნენ და მომხმარებლის ინფორმაციას საიდუმლოდ აგროვებდნენ. ტელეგრამის კლონებით ირანის მთავრობა 2018 წელს მასობრივი გამოსვლების შემდეგ დაინტერესდა – პროტესტის მონაწილეები კომუნიკაციისთვის იყენებდნენ ტელეგრამს. რაც შეეხება AC19-ს, ირანის ჯანდაცვის მინისტრმა განაცხადა, რომ აპლიკაციით 3.5 მილიონმა ირანელმა ისარგებლა.
აღსანიშნავია, რომ AC19-ის მოდიფიცირებული ვარიანტი გამოჩნდა სომხეთშიც. სომხური აპლიკაციის კვლევა ჯერ კიდევ მიმდინარეობს და ჯერჯერობით არაა ცნობილი, რაიმე დაფარული ფუნქციონალი მასშიც თუ არის ჩაშენებული. სომხური ვარიანტი შეგიძლიათ ნახოთ აქ: https://ac19.am/
ისრაელში მთავრობამ მიიღო კანონი, რომელიც სახელმწიფო ორგანოებს უფლებას აძლევდა მობილური ტელეკომუნიკაციის მონაცემები შეეგროვებინათ მოქალაქეებზე. ოფიციალური მიზეზი დაინფიცირებულ ადამიანთა მარშრუტი გამოკვლევა, შემდეგ კი ამ მარშრუტის სიახლოვეს მყოფი ადამიანების გაფრთხილება და კარანტინში მოთავსება იყო. ისრაელის მოქალაქეებს მისდიოდათ მოკლე ტექსტური შეტყობინება თუ დაინფიცირებულ ადამიანთან კონტრაქტს დაადგენდნენ მობილური მონაცემების ანალიზის საშუალებით. ერთის მხრივ, შეიძლება ინფიცირების გავრცელების შესაკავებლად კარგი მეთოდი იყოს, მაგრამ უფლებადამცველები და უსაფრთხოების ექსპერტები ასეთი მონაცემების მოგროვებაში მასობრივი თვალთვალის რისკს ხედავენ. გარდა ამისა, ისრაელის მთავრობას არ გამოუქვეყნებია ტექნიკური დეტალები როგორ მუშაობს ტრეკინგი.
ამერიკის კონგრესში კი შევიდა კანონპროექტი სახელად EARN-IT Act, რომელიც ინტერნეტში ბავშვთა ექსპლუატაციის პრევენციას ისახავს მიზნად. თუმცა კანონპროექტში ისეთი პუნქტებია გაწერილი, რაც სამართალდამცავებს პირადი ონლაინ კომუნიკაციის მოპოვების საშუალებას მისცემს. ამის მიღწევის ერთ-ერთი საშუალება შეიძლება კომპანიებისთვის შიფრაციის (კომუნიკაციის კონფიდენციალობის დაცვის) ტექნოლოგიებში ბექდორის (საშუალება, რომლითაც კერძო კომუნიკაციის მიყურადების შესაძლებლობა უნდა მისცეს სამთავრობო სტრუქტურებს) ჩაშენების იძულება იყოს. უსაფრთხოებისა და privacy-ს ექსპერტებმა უკვე მკაცრად გააკრიტიკეს კანონპროექტი. აქაც მასობრივი თვალთვალის რისკია. ამას გარდა, ეს კანონპროექტი შეასუსტებს რა კომუნიკაციის დაცვის საშუალებებს, ამერიკის მტრებსაც მისცემს საშუალება უფრო მარტივად გატეხონ კომუნიკაციები და ტექნოლოგიები. არავის აქვს ილუზია, რომ ტექნოლოგიური საშუალებების დასუსტებით მხოლოდ სამართალდამცველები ისარგებლებენ.
ყველაზე შორს კი მონტენეგროს (ჩერნოგორია) მთავრობა წავიდა. კორონავირუსით დაინფიცირებული და კარანტინში/თვითიზოლაციაში მყოფი მოქალაქეების პირადი ინფორმაცია (სახელი, გვარი, ადგილმდებარეობა) გამოაქვეყნეს საჯაროდ ვებ გვერდზე, რომ დანარჩენი მოქალაქეებისთვის მათ სიახლოვეს არსებული მდგომარეობის შემოწმება შეძლებოდათ. . .
მასალა მომზადებულია შვედეთის მთავრობისა და Internews-ის ფინანსური მხარდაჭერით (პროექტი Audience Understanding and Digital Support). სტატიაში გამოთქმული მოსაზრებები ეკუთვნის მხოლოდ და მხოლოდ ავტორს.