Prieš kelerius metus sukčių laišką buvo lengva atpažinti: prastas vertimas, keistas siuntėjas, netikroviškas prašymas. Šiandien – jau nebe. Dirbtinis intelektas leido sukčiams iš esmės pakeisti žaidimo taisykles. Ir ne tik techniškai, bet ir psichologiškai. Dabar jūs galite gauti laišką, kuris skamba kaip parašytas jūsų vadovo. Arba vaizdo skambutį iš „kolegos”, kuris prašo patvirtinti mokėjimą. Arba balso žinutę iš „partnerio”, kuris skuba. Ir viskas tai gali būti dirbtinio intelekto sukurta klastotė.

Šiame straipsnyje – be techninio žargono – paaiškiname, kas vyksta, kodėl tai pavojinga Lietuvos verslui ir ką galima padaryti jau šiandien.

 

Kas pasikeitė: DI tapo sukčių įrankiu

Tradicinis sukčiavimas (angl. phishing) veikė dėl masto – išsiųsta milijonai laiškų, keli šimtai žmonių užkibdavo. Žema kokybė, bet didelis kiekis. Šiandien DI apvertė šią lygtį: atakos tapo tikslinės, personalizuotos ir sunkiai atpažįstamos.

Štai 3 pagrindinės transformacijos, kurios tiesiogiai veikia verslo saugumą:

  1. Tobuli laiškai bet kuria kalba – ir lietuviškai

    Dar prieš porą metų lietuviškai rašyti sukčių laiškai buvo lengvai atpažįstami – gramatikos klaidos, keistos frazės, mechaniškas vertimas. DI panaikino šią apsaugą.

    Šiandien DI geba sukurti sklandų, kontekstą atitinkantį tekstą lietuvių kalba, imituodamas jūsų vadovo ar partnerio stilių. Jei nusikaltėliai turi prieigą prie ankstesnių komunikacijos pavyzdžių – el. laiškų, LinkedIn žinučių, viešų kalbų – jie gali sukurti praktiškai neatpažįstamą imitaciją.

    Konkrečiai tai reiškia: jūsų buhalteris gali gauti laišką, kuris atrodys identiškai kaip vadovo el. laiško stilius, su prašymu skubiai atlikti finansinį pervedimą ar kitą veiksmą. Ir neturės jokio akivaizdaus signalo, kad kažkas negerai.

  2. Deepfake – balso ir vaizdo klastotės

    Deepfake technologija leidžia sukurti realistišką vaizdo ar balso imitaciją naudojant vos kelias sekundes originalaus įrašo. Lietuvoje šios technologijos jau buvo panaudotos sukčiavimo schemose – viešai paskelbti melagienų vaizdo įrašai su žinomų žmonių atvaizdais.

    Verslui tai reiškia naują rizikos dimensiją:

    • Balso klonai: skambutis iš „vadovo”, prašančio patvirtinti sandorį arba atskleisti slaptažodį.
    • Vaizdo skambučiai: „kolega” vaizdo konferencijoje.
    • Klastoti vaizdo įrašai: tariami vadovybės pranešimai, naudojami vidiniam manipuliavimui arba reputacijos žalai.


    Tokio tipo atakos pasaulyje šiuo metu vyksta maždaug kas penkias minutes.

  3. Automatizuoti DI agentai – atakos be žmogaus įsikišimo

    Pažangiausios atakos šiandien nereikalauja net žmogaus priežiūros. DI agentas gali savarankiškai: išanalizuoti įmonės viešai prieinamą informaciją, identifikuoti tikslinius darbuotojus, sugeneruoti personalizuotus laiškų scenarijus bei stebėti, kas ir ką atsako.

    Tai reiškia, kad vienas nusikaltėlis šiandien gali vykdyti šimtus tikslinių atakų vienu metu – ko anksčiau nebuvo fiziškai įmanoma.

 

Kodėl tai ypač pavojinga Lietuvos verslui

Lietuva – maža šalis su stipria skaitmenine infrastruktūra ir aktyviu verslo komunikavimu anglų, rusų ir lietuvių kalbomis. Tai sukuria specifines rizikos sąlygas:

Kalbos barjero nėra. DI šiandien gerai valdo lietuvių kalbą – tai, kas anksčiau buvo natūrali apsauga nuo užsienio sukčių, dažnu atveju nebegalioja.

Smulkus ir vidutinis verslas – pagrindinis taikinys. Didelės korporacijos turi IT skyrius, saugos politikas ir mokymų programas. Mažos ir vidutinės įmonės dažnai pasitiki intuicija. O sukčiai tai žino.

Tiekimo grandinės rizika. Jei jūsų partneris ar tiekėjas patiria ataką, sukčiai gali naudoti jo el. paštą ar komunikacijos stilių kaip ginklą prieš jus – su visiškai teisėtu siuntėjo adresu.

TIS2 direktyvos kontekstas. Organizaciniai TIS2 reikalavimai, kurie jau galioja, apima ir darbuotojų kibernetinio saugumo švietimą. DI grėsmės – tai ne ateities scenarijus, o dabartinis reguliacinės atitikties klausimas.

 

Ką daryti: praktiniai žingsniai verslui

Pradžioje, įveskite įmonėje labai paprastus, bet efektyvius apsaugos veiksmus, kurie padės sumažinti DI sukčių keliamas grėsmes. Reikia teisingų procesų ir sąmoningumo.

  1. Įveskite „antrojo patvirtinimo” taisyklę finansiniams sprendimams
    Bet koks neįprastas mokėjimo prašymas – nesvarbu, iš ko – turi būti patvirtintas antruoju kanalu. Jei laiškas atėjo el. paštu, paskambinkite tiesiogiai. Jei skambino, parašykite žinutę. Tai paprasčiausias ir efektyviausias apsaugos mechanizmas.

  2. Sukurkite vidinį „saugos žodį” arba protokolą
    Kai kurios organizacijos naudoja iš anksto sutartus žodžius ar klausimus svarbių sprendimų metu – ypač skambučiuose. Tai leidžia greitai patikrinti, ar tikrai kalbate su tuo žmogumi.

  3. Patikrinkite el. pašto adresą – visada, ne tik domeno pavadinimą
    Sukčiai dažnai naudoja adresus, kurie skiriasi viena raide arba naudoja tarptautinius simbolius, kurie vizualiai atrodo identiški. Prieš atsakydami į bet kokį finansinį ar prieigos prašymą, patikrinkite pilną adresą. Visada tikrinkite iš dešinės į kairę.

  4. Mokymai darbuotojams – ne vienkartinai, o reguliariai
    Vienkartiniu mokymu galima perduoti teorines žinias. Reguliarios simuliacijos – tai, ko reikia, kad darbuotojai išsiugdytų automatinį budrumą. Phishing simuliacijos leidžia patikrinti, kaip darbuotojai reaguoja realiu laiku, ir identifikuoti, kur reikia papildomų mokymų. Daugiau apie Cyber Spektras vykdomus mokymus čia: https://cyberspektras.lt/mokymai/

  5. Įtvirtinkite aiškią incidentų pranešimo kultūrą
    Daugelis atakų sėkmingai vyksta todėl, kad darbuotojai bijo pranešti apie padarytą klaidą ar įtariamą sukčiavimą. Kultūra, kurioje apie įtartinus atvejus pranešama nedelsiant ir be bausmės, yra viena svarbiausių apsaugos priemonių.

Ką daryti, jei manote, kad patyrėte ataką

Jei kyla įtarimas, kad buvo apgautas darbuotojas arba atliktas neteisėtas mokėjimas:

  1. Sustabdykite veiksmus – jei pinigai dar nesiųsti, blokuokite operaciją banke nedelsiant.
  2. Izoliuokite pažeistą įrenginį nuo tinklo, jei manote, kad buvo įkeltas kenkėjiškas kodas. Tačiau jokiu būdu nebandykite tvarkyti patys, nes nesuprasdami, ką darote, galite padaryti dar daugiau žalos.
  3. Informuokite vadovybę ir IT – ne po valandos, o iš karto.
  4. Praneškite NKSC (Nacionaliniam kibernetinio saugumo centrui) – tel. 1843.
  5. Dokumentuokite viską – ekranų kopijos, laiškai, skambučių istorija. Tai svarbu tiek tyrimui, tiek galimam teisiniam procesui.


Išvada: apsauga nuo DI grėsmių – ne technologijų, o procesų klausimas

Paradoksalu, bet efektyviausia apsauga nuo pažangiausių technologinių atakų – tai žmogiškieji procesai. Aiški komunikacijos politika ir reguliarūs darbuotojų mokymai yra daugiau verti nei bet koks techninis sprendimas be kultūrinio pagrindo.

DI grėsmės auga. Bet organizacijos, kurios investuoja į sąmoningumą ir teisingus procesus, gali apsisaugoti – net ir turėdamos ribotą IT biudžetą.

Jei norite įsivertinti, ar jūsų organizacija pasiruošusi šioms grėsmėms – pradėkite nuo pokalbio su kibernetinio saugumo ekspertu. Ne po incidento. Dabar. Susisiekite dėl nemokamos konsultacijos su mūsų specialistais: cyberspektras.lt/kontaktai/ 

[elementor-template id="2015"]