Deprecated: Return type of HM\BackUpWordPress\CleanUpIterator::accept() should either be compatible with FilterIterator::accept(): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/admin/web/prisijungusi2018.dev2.dizi.lt/public_html/wp-content/plugins/backupwordpress/classes/class-path.php on line 455

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the social-warfare domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/admin/web/prisijungusi2018.dev2.dizi.lt/public_html/wp-includes/functions.php on line 6114

Connection Information

To perform the requested action, WordPress needs to access your web server. Please enter your FTP credentials to proceed. If you do not remember your credentials, you should contact your web host.

Connection Type

Kas penktas darbuotojas vis dar neatpažįsta kenksmingų nuorodų – Prisijungusi Lietuva

Kas penktas darbuotojas vis dar neatpažįsta kenksmingų nuorodų




Nacionalinis kibernetinio saugumo centras (NKSC) rugpjūčio 26-30 dienomis surengė antrąjį kibernetinio saugumo pratybų „Kibernetinis skydas PhishEx 2024“ etapą. Šiose pratybose dalyvavo 130 Lietuvos įmonių, kurių darbuotojams buvo išsiųsta daugiau nei 78 000 duomenų išviliojimą imituojančių elektroninių laiškų. Pratybų tikslas buvo ugdyti darbuotojų gebėjimą kritiškai vertinti e. paštu gaunamą informaciją ir atpažinti galimas grėsmes.

Pratybų metu buvo panaudoti du sukčių veiklą imituojantys scenarijai. Pirmojo metu darbuotojai gavo e. laiškus su nuoroda į tariamą tekstinį dokumentą. 19 proc. darbuotojų įvedė savo duomenis kenksmingoje svetainėje, o 7 proc. netgi atskleidė savo prisijungimo duomenis.

Pagal antrąjį scenarijų, darbuotojams buvo išsiųstas pranešimas apie tariamą duomenų nutekėjimą, kuriame taip pat buvo kenksminga nuoroda. 4 proc. darbuotojų apsilankė suklastotame tinklalapyje, o 1 proc. (o tai yra netgi 253 asmenys)  jame įvedė savo slaptažodį.

Šie scenarijai buvo pasirinkti siekiant imituoti realias situacijas, su kuriomis darbuotojai gali susidurti kasdienėje veikloje.

Pratybų rezultatai parodė, kad maždaug kas penktas darbuotojas vis dar neatpažįsta kenksmingų nuorodų. Tai rodo, kad reikia tęsti švietimo ir mokymo programas, siekiant pagerinti darbuotojų gebėjimus atpažinti ir reaguoti į kibernetines grėsmes.

NKSC planuoja trečiąjį ir paskutinį šių metų pratybų etapą vykdyti ketvirtą šių metų ketvirtį. Šis etapas bus skirtas dar labiau stiprinti darbuotojų gebėjimus atpažinti ir reaguoti į kibernetines grėsmes, taip pat įvertinti, kaip gerai įmonės pasiruošusios apsaugoti savo duomenis ir sistemas nuo kibernetinių atakų.

Visą straipsnį skaitykite čia.

Pagal NKSC inf.