Zasebnost
IKT

Kako so hekerji izpeljali najnovejše kibernetske napade na slovenska podjetja

Zadnji varnostni incidenti, ki smo jim priča tudi v Sloveniji, kažejo, da je digitalna varnostna higiena v podjetjih še vedno zelo pomanjkljiva

Podporniki obveščajo

FINANCE
IKT
Kaj vsem že zmore Microsoft Copilot v okolju Power BI
IKT
BREZPLAČNI WEBINAR PODJETJA B2 BI
IKTPodpornik projekta Kaj vsem že zmore Microsoft Copilot v okolju Power BI

Kako s preprostimi jezikovnimi ukazi do poglobljenih analiz in interaktivnih poročil

FINANCE
IKT
Kaj o umetni inteligenci meni generalna direktorica Microsofta Slovenija Barbara Domicelj
IKT
PODKAST BI NA RUMENI STOL?
IKTPodpornik projekta Kaj o umetni inteligenci meni generalna direktorica Microsofta Slovenija Barbara Domicelj

Z njo se je pogovarjal direktor podjetja B2 BI Rok Pirnat

FINANCE
IKT
Digistacija 24: Dogodek za spletne sladokusce
IKT
CREATIMOV DOGODEK
IKTPodpornik projekta Digistacija 24: Dogodek za spletne sladokusce

Letošnja Digistacija po ponudila vpogled v digitalno dostopnost, umetno inteligenco, oblikovanje zgodb in analitiko.

FINANCE
IKT
Telekom Slovenije vzpostavil mobilno intervencijsko enoto za krizne razmere
IKT
DOBRA PRAKSA
IKTPodpornik projekta Telekom Slovenije vzpostavil mobilno intervencijsko enoto za krizne razmere

V izrednih okoliščinah bodo lahko hitreje omogočili mobilne komunikacije na prizadetih območjih

FINANCE
IKT
Kako lahko veliki jezikovni modeli pospešijo produktivnost
IKT
BREZPLAČNI SPLETNI SEMINAR
IKTPodpornik projekta Kako lahko veliki jezikovni modeli pospešijo produktivnost

Podjetja bi pogosteje vpeljevala tehnologije umetne inteligence, če bi imela za to dovolj znanja.

Avtor
avtor
17.02.2022 08:00
Čas branja: 5 min

Skorajda ne mine mesec, ko nas kibernetski kriminalci ne opomnijo na svojo navzočnost. Razmišljanje, da so slovenska podjetja premajhna in posledično manj ali celo nezanimiva za napadalce, ne drži. Vsako podjetje ima podatke in finančna sredstva. Torej ima tudi tarčo na svojem »digitalnem hrbtu«.

Februarja smo bili znova opomnjeni, da so kibernetski napadi, vdori v sisteme in kraje podatkov realnost sodobnega časa. Napadalci pri svojih napadih nimajo zadržkov niti omejitev. Nikakor ne moremo računati, da je posamezno podjetje zanje nezanimivo in da po odprtju vrat ne bodo »šli do konca«, če jim bo to možnost ponudilo. Prav zato objavljamo kratek povzetek aktualnih napadov s komentarjem varnostnega strokovnjaka.

1. korak: pošiljanje okuženega e-sporočila

Napadalec je zaposlenim v podjetju na elektronske naslove poslal zlonamerno elektronsko sporočilo. Samo sporočilo je bilo zelo dobro pripravljeno, bilo je mikavno in napisano v pravilni slovenščini, kar daje vedeti, da se je napadalec (ali skupina napadalcev) na napad temeljito pripravil in da je med njimi tudi človek »slovenskih korenin«. Sporočilo je vsebovalo zlonamerno priponko, ki je ob odprtju oziroma zagonu sprožila avtomatiziran napad.

»Ta prvi korak je v praksi težko preprečiti, človeška radovednost je zelo močno čustvo. Vendar to še ne pomeni, da si podjetja ne bi morala prizadevati za boljšo 'kibernetsko odpornost' zaposlenih. Statistika jasno kaže, da so podjetja, ki se trudijo zagotoviti varnost z izdatnim izobraževanjem zaposlenih, občutno manjkrat napadena,« pojasni Vladimir Ban, etični heker, ki deluje v varnostno operativnem centru podjetja A1 Slovenija.

Kako to preprečiti? Poleg že omenjenega izobraževanja zaposlenih, da prepoznajo mož­ne napade in se ustrezno odzovejo (ne odpirajo priponk), je mogoče na strani obrambe vpreči tudi tehnologijo. Sodoben sistem za analizo elektronske pošte bo takšno grožnjo zaznal in ustavil. Je pa res, da ga nima vsako podjetje. Kot bomo videli v nadaljevanju, bi že nekaj dobrih praks s področja informacijske varnosti ne le zajezilo, temveč tudi preprečilo napad. Ena najbolj osnovnih je že sama nastavitev delovnih postaj in računalnikov, ki bi uporabnikom morala onemogočati prosto zaganjanje morebitno nevarnih datotek.

2. korak: prevzem nadzora nad računalnikom

Ko se je zlonamerna datoteka sprožila, se je na delovni postaji »začelo dogajati«. Zagnala je različne procese in aplikacije, ki so napadalcu dajali vse več dostopa do delovne postaje, hkrati pa so se sprožili tudi procesi, ki so začeli slediti vnosom uporabnika in iskati shranjena uporabniška imena in gesla.

»V tem koraku je napadalec v resnici že vdrl v računalnik in omrežje podjetja. Ampak kljub temu sam napad še ni v kritični fazi. Napadalec ima 'samo' dostop do delovne postaje, želi pa pridobiti čim več informacij ter svoj dostop do omrežja narediti bolj trajen,« komentira Ban in dodaja: »Znova so se za problematične izkazali preobsežne pravice uporabnikov na delovnih postajah, nezadostno varovanje in odsotnost nadzora protivirusne zaščite.«

Ker zna zlonamerna programska koda XLoader, ki je bila uporabljena v februarskih napadih na večje število slovenskih podjetij, poleg kraje podatkov tudi skrivati sledi in se izogibati odkritju, je brez napredne varnostne opreme v tem koraku napadalec skoraj neviden skrbnikom.

3. korak: spoznavanje informacijskega sistema

Ko je napadalec enkrat »zasidran« na delovni postaji, začne dostopati globlje v informacijski sistem. Njegov končni cilj je pridobitev gesel glavnih strež­nikov in aplikacij. Lahko bi rekli, da napadalec v tem koraku spoznava informacijski sistem podjetja, išče točke dostopa ter morebitne razpoke in ranljivosti. Napadalci tako iščejo deljene mape z gesli, celo poskušajo uganiti šibka gesla in k sebi pretočiti več podatkov podjetja, ki bi lahko bili podlaga za izsiljevanje z odkupnino.

Podjetja brez naprednih varnostnih sistemov, katerih naloga je, da stalno in predvsem aktivno iščejo morebitne napadalce in anomalije v omrežjih in sistemih, v tej točki še vedno ne vedo, da so napadena.

4. korak: napad na glavne sisteme

Napadalec je prišel do gesel glavnih sistemov. Zdaj mora le še pripraviti ustrezen napad in ga sprožiti tako, da skrbniki IT-okolja ne bodo mogli pravočasno odreagirati.

»Napadalec v tej točki že ima gesla, zato je uspešen napad skoraj neizogiben. A tudi v tej točki bi bilo napad še mogoče preprečiti, če bi skrbniki uporabljali večnivojsko avtentikacijo z enkratnimi gesli. S takšno varovalko je namreč dokončanje napada zelo težavno, brez nje pa žal zelo preprosto,« sklene Ban.

Da, lahko se zgodi tudi vam, že jutri

Prav je, da se zavedamo pomena varnosti informacijskih sistemov. Napadi, ki so se zgodili pred kratkim, dokazujejo, da so grožnje resne in resnične. Zato morajo podjetja poskrbeti, da so njihovi varnostni sistemi ter mehanizmi optimalno »postavljeni« ter da celotno IT-okolje premore in upošteva priporočena varnostna pravila.

Za vsako podjetje je zato več kot priporočljiva uvedba sodobnih nadzornih sistemov in orodij, takšnih, ki aktivno iščejo napadalce in škodljive kode, prepoznali jih boste po kratici XDR (ang. Extended Detection and Response). Podjetja z ustrezno zaščito so se namreč opisanega napada ubranila že v prvih korakih.

»V svojo digitalno obrambo lahko vključite še varnostno operativni center, ki proaktivno spremlja aktivnosti, preprečuje napade in razrešuje varnostne dogodke, obenem pa je priporočeno tudi letno izvajanje varnostnega pregleda infrastrukture,« sklene Ban.

Napišite svoj komentar

Da boste lahko napisali komentar, se morate prijaviti.
Več o temi
Kliknite [+] poleg oznake in se prijavite na obveščanje. S klikom na ime posamezne oznake preverite seznam člankov.
FINANCE
TOP Gradbeništvo
TOP Gradbeništvo Cement - ali lokalna ali pa draga zgodba

Izšla je majska številka revije Gradbeništvo. Brezplačno si prenesite PDF-različico.

FINANCE
Manager
(intervju) Kibernetski napad se lahko zgodi iz Kitajske, heker pa sedi zraven tebe
Manager
ManagerGorazd Suhadolnik (intervju) Kibernetski napad se lahko zgodi iz Kitajske, heker pa sedi zraven tebe 2

Na ilegalni strani so podjetja z zaposlenimi, ki iščejo ranljivosti podjetij in množično pošiljajo zlonamerna elektronska sporočila, pravi David Kavčnik, ki ga je ameriška organizacija EC-Council uvrstila med najboljših deset certificiranih etičnih hekerjev na svetu.

FINANCE
IKT
Kibernetska varnost v novih razmerah: Vsi zaposleni bi morali biti podatkovni varnostniki
IKT
IKTMiran Varga Kibernetska varnost v novih razmerah: Vsi zaposleni bi morali biti podatkovni varnostniki

Digitalizacija je podjetjem prinesla veliko dobrega, a tudi hitro rastočo krajino kibernetskih groženj in napadov. Miloš Krunić, strokovnjak za kibernetsko varnost in vodja A1Ops, podjetjem priporoča, naj raje poskrbijo za zmogljivo digitalno obrambo, kot pa plačujejo višje zneske za odpravljanje škode, nastale po kibernetskem napadu na slabo zaščiten informacijski sistem.

FINANCE
IKT
Pred pragom je obsežna kibernetska vojna – kako smo pripravljeni nanjo?
IKT
IKTMatjaž Kosem Pred pragom je obsežna kibernetska vojna – kako smo pripravljeni nanjo?

Čim prej znova preverite učinkovitost kibernetskovarnostne zaščite in poskrbite za res zanesljive, »neprebojne« varnostne kopije

FINANCE
Manager
Zakaj spletne trgovine z lastno stranjo za spremljanje pošiljk prodajo več
PRO
Manager
SPLETNO POSLOVANJE
ManagerFinance prPRO Zakaj spletne trgovine z lastno stranjo za spremljanje pošiljk prodajo več (PRO)

Dostavne službe na svoji spletni strani za sledenje pogosto izpišejo statuse pošiljke tako, da številni kupci ne razumejo dobro, kje je njihova pošiljka. Lastna spletna stran podjetja je zaradi visoke obiskanosti hkrati tudi odlična možnost pospeševanja prodaje.

Moje finance
Razno
Kako ukrepati, če postanete žrtev hekerskega napada?
Moje finance
RaznoBoštjan J. Turk Kako ukrepati, če postanete žrtev hekerskega napada?

Kako se zoper hekerje preventivno zaščititi in kako ukrepati, če ste že postali žrtev hekerskega napada?

Tovarna
Novice
(intervju) Za obvladovanje varnostnih tveganj moramo vzpostaviti strateški pristop
Tovarna leta
NoviceSabina Petrov (intervju) Za obvladovanje varnostnih tveganj moramo vzpostaviti strateški pristop

Boris Krajnc in Peter Ceferin, strokovnjaka za kibernetsko varnost, Smart Com

FINANCE
IKT
Kibernetski kriminal nas bo letos stal več kot pet bilijonov evrov
IKT
IKTEsad Jakupović Kibernetski kriminal nas bo letos stal več kot pet bilijonov evrov 1

Če bi njegove razsežnosti primerjali z gospodarsko močjo držav, bi bil kibernetski kriminal tretje največje gospodarstvo na svetu

FINANCE
Manager
Zakaj spletne trgovine z lastno stranjo za spremljanje pošiljk prodajo več
PRO
Manager
SPLETNO POSLOVANJE
ManagerFinance prPRO Zakaj spletne trgovine z lastno stranjo za spremljanje pošiljk prodajo več (PRO)

Dostavne službe na svoji spletni strani za sledenje pogosto izpišejo statuse pošiljke tako, da številni kupci ne razumejo dobro, kje je njihova pošiljka. Lastna spletna stran podjetja je zaradi visoke obiskanosti hkrati tudi odlična možnost pospeševanja prodaje.