[et_pb_section admin_label=”section” transparent_background=”off” allow_player_pause=”off” inner_shadow=”off” parallax=”off” parallax_method=”off” padding_mobile=”off” make_fullwidth=”off” use_custom_width=”off” width_unit=”on” make_equal=”off” use_custom_gutter=”off” module_class=”article”][et_pb_row admin_label=”row”][et_pb_column type=”4_4″][et_pb_text admin_label=”Text” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]
Zamislite si, da heker ukrade vaše osebne podatke ali pa prevzame nadzor nad vašim računalnikom in jih zadrži vse dotlej, dokler mu ne dostavite zahtevane vsote denarja.
Vsak posameznik in sleherno podjetje je potencialna tarča kibernetskega kriminala in nikoli se ne ve, kdaj bo napadalec udaril. Bistveno sporočilo strokovnjakov za kibernetsko varnost je, da nikomur ne bo nič prihranjeno.
Največ, kar lahko naredimo je, da spoznamo največje varnostne grožnje, ki se jih moramo bati ter načine, kako se pred njimi ubraniti.
Spletna (ne)varnost v številkah
Leto 2015 je bilo pomembno leto z vidika kibernetske varnosti. Skoraj vsak Zemljan z računalnikom oz. mobilno napravo je bil prizadet in kar 80% podjetij se je spopadalo z varnostnim incidentom. Če omenimo zgolj slavnejše – hotelska veriga Donalda Trumpa je bila »shekana« in prizadetih je bilo na tisoče hotelskih gostov. Kar 15 milijonov naročnikov T-Mobile in 4.6 milijona strankam Scottrade so bili ukradeni podatki in razkrite so bile identitete kar 37 milijonov uporabnikov spletne strani Ashley Madison, ki ponuja iskanje občasnih spolnih partnerjev.
Zlonamerna programska koda bo naraščala eksponentno – v letu 2015 je bilo število dnevno novih primerov kar 230.000.
Oblačne storitve
Oblačne storitve omogočijo shranjevanje ogromne količine podatkov brez, da bi nam ti zavzemali fizični prostor. Podjetja se vedno bolj zanašajo na te sisteme za vzdrževanje občutljiih podatkov. Zaradi rasti oblačnih storitev (iz 14 bilijonov dolarjev v letu 2011) na 33 bilijonov dolarjev v letu 2016, postajajo vedno večja tarča hekerjev in ena izmed največji groženj v tem letu. Hekerjem ni potrebno premagati fizičnih ovir, saj se lahko lotijo podatkov v oblaku od koderkoli.
Napadi z ribarjenjem (phishing)
Strokovnjaki za kibernetsko varnost verjamejo, da so napadi z ribarjenjem prevladujoča oblika kibernetskega kriminala in da bo tako ostalo tudi v tem letu. Raziskava The Global Phishing Survey of the Anti-Phishing Working Group (APWG) je razkrila, da je bilo v letu 2014 le v pol leta 124.000 unikatnih phishing napdaov, ki so se zgodili na 95.000 različnih (unikatnih) domenah.
Phishing napad navadno izgleda tako, da žrtev prejme elektronsko pošto, ki nepoučenemu očesu izgleda popolnoma kredbilen in za katerega uporabnik verjame, da prihaja od legitimne organizacije (npr. banke). V tem e-mail sporočilu bo uporabnik zaprošen, da potrdi svoje osebne podatke s klikom na povezao, ki ga bo preusmerila na goljufivo spletno stran. Ko bo uporabnik vnesel svoje osebne podatke, bodo kriminalci lahko dostopali do njegovih (npr.)bančnih storitev.
Internet stvari
Z internetom stvari je povezanih veliko varnostnih polemik, ki pa žal ostajajo. V resnici vse kaže, da bodo z njim povezane ranljivosti le naraščale. Internet stvari je velika in za napadalce mamljiva pošast nedoumljivih zmožnosti, pomešanih z masovnimi in zastrašujočimi zbiranji podatkov uporabnikov.
Povezane naprave z izjemno hitrostjo zbirajo osebne podatke o uporabnikovem življenju, dnevnih rutinah in tako predstavljajo pravo bogastvo za vsakega hekerja.
Proizvajalci proizvedejo na tisoče pametnih naprav, ne da bi upoštevali varnostna vprašanja, ki jih njihova uporaba lahko načne. Seznam tveganj je v resnici neskončen, zato bo uporaba pametnih naprav predstavljala naraščajočo varnostno grožnjo še naslednjih nekaj let. Vse dokler proizvajalci ne bodo pristopali k njihovemu snovanju na »built-in-security« način – tako, da bodo misel kibernetski varnosti namenili že od samega začetka.
Mobilne naprave
Mobilne naprave postajajo naraščajoča grožnja dnevnemu življenju vsakega uporabnika. Veliko ljudi le-te uporablja za upravljanje z bančnimi storitvami in za shranjevanje njihovih osebnih podatkov.
Kar 43% naprav, ki jih v službeno okolje vnesejo zaposleni (BYOD – bring your own device) nima gesla, PIN-a ali vsaj vzorca, s katerim bi bil onemogočen zaslon. Kar polovica teh naprav je uporabljenih za povezavo z nezavarovanim brezžičnim omrežjem (WiFi) vsaj enkrat na mesec in vsaj polovica mobilnih aplikacij ima vsaj eno veliko varnostno luknjo.
Zato ranljivosti znotraj mobilnih naprav in aplikacij predstavljajo resna varnostna tveganja. S prehodom iz POS sistemov na najnovejše (pin in čip) naprave, se bo tarča napadov prestavila na spletne oz. mobilne napade. Hekerji, ki jih zanima kraja in nadaljnja preprodaja osebnih podatkov uporabnikov, bodo tako prišli na najlažji način do največjega števila slednjih. Ta grožnja narašča hkrati z naraščanjem števila ljudi, ki se spletnih nakupov lotevajo preko nezavarovanih mobilnih naprav (še posebej takšnih z nameščenim Android operacijskim sistemom).
Zlonamerna programska oprema na mobilnih napravah
Čeravno je v uporabi že 25 let, je še vedno posebej popularna vrsta zlonamerne programske postajajo t.i. izsiljevalski programi oz. virusi (ransomware), s katero napadalci ukradejo ali izbrišejo vsebino uporabnikovega računalnika v primeru, da slednji ne plača zahtevane odkupnine. Še posebej zastrašujoče je, da kaže, da bi lahko bila enaka tehnika napadov uporabljena na insulinskih pumpah in srčnih spodbujevalnikih, ki bi tako posameznikovo življenje dobesedno držali v svojih rokah. Ali bolje rečeno – pod svojimi prsti.
Uničenje podatkov
Ne glede na to, kakšno metodo uporabljajo napadalci za infiltriranje v mrežo, obstaja nov trend, ki vas mora skrbeti: kaj bodo naredili z vašimi podatki po tem, ko jih bodo ukradli.
Časi, ko so hekerji le skopirali podatke, ki so jih potrebovali, so že dano mimo. A dobra novica je, da se tej vrsti kibernetskih groženj izognete, če imate dovolj dovršeno prakso izvajanja backapa in tehnološko dovolj podprtega ter vpeljan načrt neprekinjenega poslovanja. A to predstavlja le žarek upanja, saj vam bo zgoraj navedeno sicer povrnilo vaše podatke, ne bo vam pa prihranilo časa in denarja, ki ga boste porabili za ponoven zagon in izgradnjo porušenih sistemov.
Zato mora biti prioriteta podjetij v 2016, da izpopolnijo svoje informacijske sisteme do te mere, da so zmožni zaznavati napade že med dogajanjem (real-time), zaščititi sisteme in nenazadnje preprečiti velike obsege škode.
Poleg najhujših zgoraj naštetih, naj še omenimo druge grožnje, na katere moramo biti pozorno. Povečane okužbe preko JavaScript, kot tudi vedno večja popularnost Powershell med kibernetskimi kriminalci. Powershell je orodje, ki je vključeno v operacijski sistem Windows 10 in omogoča skriptam z različnimi funkcionalnostmi, da so izvedene.
Med mobilnimi operacijskimi sistemi bo še vedno najbolj na udaru Android, saj je mobilni operacijski sistem, ki pokriva največji del svetovnega trga.
Plačilne platforme na mobilnih napravah bodo za kibernetske napadalce še posebej zanimive, saj le-te omogočajo preprost način, kako lahko neposredno ukradejo denar. Banke nadaljujejo z razširjanjem bančnih storitev preko mobilnih naprav in mobilno bančništvo narašča hitreje ter s seboj prinaša popolne priložnosti za nov val kibernetskih prevar. Čeravno banke uvajajo vedno boljše zaščite in implementirajo varnostne politike in prakse, so – bolj agresivno kot uvajajo mobilne bančne storitve – bolj ranljive postajajo za vdore.
[/et_pb_text][/et_pb_column][/et_pb_row][et_pb_row admin_label=”Row” global_module=”1804″ make_fullwidth=”off” use_custom_width=”off” width_unit=”on” use_custom_gutter=”off” padding_mobile=”off” allow_player_pause=”off” parallax=”off” parallax_method=”off” make_equal=”off” parallax_1=”off” parallax_method_1=”off” column_padding_mobile=”on” module_class=”article-navigation”][et_pb_column type=”4_4″][et_pb_post_nav global_parent=”1804″ admin_label=”Post Navigation” in_same_term=”off” hide_prev=”off” hide_next=”off” prev_text=”Prejšnji članek” next_text=”Naslednji članek” use_border_color=”off” border_color=”#ffffff” border_style=”solid” custom_css_main_element=”text-decoration: none;||text-transform: uppercase;” title_font_size=”18px”] [/et_pb_post_nav][et_pb_text global_parent=”1804″ admin_label=”GreyListing” background_layout=”light” text_orientation=”left” use_border_color=”off” border_color=”#ffffff” border_style=”solid”]
Včasih, ko ste sami tisti, ki si dejansko pošljete pošto, recimo ko na kakšni spletni strani zahtevate reset vašega gesla, se vam bo včasih zgodilo, da bo e-pošta prišla s pet ali več minutno zamudo.
Tule razlagamo zakaj je tako.
Nezaščiteni e-poštni strežniki dnevno dobijo tudi do 100x več pošte, kot bi bilo potrebno. Približno 5% je “prave” pošte, vse ostalo pa je spletna nesnaga, predvsem spam, pa tudi virusi in ostala zlonamirna koda. Zato je nujno, da pred vsak spletni strežnik namestimo spam in antivirus filter, v zadnjem času pa tudi bolj komplicirane sisteme kot so SandBox in na splošno strežniki za preprečitev APT groženj.
Ena od zelo dobro delujočih strategij, ki poleg tega ne potrebujejo veliko procesorske moči in širokih internetnih povezav pa je GrayListing. Graylisting je razlog, da pošta pride nekoliko kasneje.
Če prejmemo novo sporočilo od novega kontakta, bo naš strežnik najprej namenoma prekinil povezavo, kot da bi med izmenjavo mailov prenehal delati. To bo povzročilo, da bo strežnik pošiljatelja čez nekaj časa (točno koliko je odvisno od nastavitev tega drugega strežnika, običajno pa je 5 minut), poskušal sporočilo še enkrat poslati. Ker pošiljatelj takrat ne bo več neznan, se bo sporočilo preneslo. Zakaj je to dobro? Izkaže se, da spamerji enostavno nimajo časa ponavljati dostavo e-poštnih sporočil, ker je to za njih preveč zamudno.
Na ta način odstranimo več kot 95% vse nezaželjene pošte. Šele tisto, ki pride skozi, potem naprej preskeniramo in dodatno očistimo.
Kako pa vseeno dobim moje geslo prej kot v 5 minutah?
Rešitev je precej enostavna. Ko prvič pošljete geslo in vidite, da v parih sekundah nimate maila v svojem nabiralniku, počakajte še kakih 10 sekund, nato pa izvedite pošiljanje gesla še enkrat. Tokrat bo sistem že poznal pošiljatelja in bo spustil e-pošto skozi. Čez čas boste dobili tudi tisto prvo sporočilo, ki ga kasneje pobrišite.
[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]