Skoči na vsebino

Kaj nas je naučilo leto 2024?

Iztekajoče leto 2024 so zaznamovali tako odmevnejši kibernetski napadi na velike organizacije, ki so pritegnili veliko medijske pozornosti, kot tudi veliko število incidentov v manjših podjetjih, predvsem prevar z vrivanjem v poslovno komunikacijo (t.i. BEC prevara) in okužb z zlonamerno kodo (t.i. infostealers). 

  1. ŽRTEV JE LAHKO VSAK

    Če skušamo izluščiti nekaj lekcij, lahko na prvo mesto postavimo večkrat izrečeno izjavo, da je čisto vsaka organizacija lahko žrtev kibernetskega napada. Če so napadalci včasih iskali enostavne tarče, ki zaradi minimalnih ali zastarelih varnostnih ukrepov, dajejo “hitre rezultate”, so danes danes tarče tudi organizacije z visoko razvito varnostno kulturo in dosledno uporabo varnostnih ukrepov. Podobno kot pravimo, da je vsak posameznik lahko žrtev spletne goljufije, če le pravo vabo nastavi goljuf, je lahko tudi vsaka organizacija žrtev kibernetskega napada, če je le dovolj močan interes na strani napadalcev. Končen rezultat zlorabe je pogosto detonacija izsiljevalskega virusa (ransomware).
  2. NAPADALCI NISO NUJNO SOFISTICIRANI IN DOBRO OPREMLJENI

    Marčevski DDoS napadi na številna spletna mesta slovenskih državnih institucij so pokazala, da napadalci ne potrebujejo strokovnega znanja ali lastne infrastrukture za izvedbo napadov, ki žrtvi povzročijo precej težav. Napadi onemogočanja so tehnično precej nezahtevni napadi, ki jih lahko za nekaj 10 evrov vsakdo naroči na spletu, pod črto pa povzročijo veliko hrupa z relativno malo vložka in se zato lahko konec koncev izkažejo kot učinkoviti. Ustrezna pripravljenost lahko pomaga.
  3. MAJHNOST NI ZAŠČITA

    Slovenija ni varna oaza, odmaknjena od sveta specializiranih bančnih trojancev za mobilne naprave.
     Dolgo let so bile slovenske bančne mobilne aplikacije pod radarji napadalcev, letos  februarja pa smo na SI-CERT prvič dobili v analizo zlonamerne aplikacije, t.i banking trojan infostealer iz družine Anatsa, ki so bile uporabljene pri finančnem oškodovanju večih slovenskih žrtev. Aplikacije preko dodeljenih pravic storitev dostopnosti (ang. accessibility service) pridobijo vse potrebne podatke za odklep naprave, prijavo v mobilno banko in izvedbo nakazila denarja. Zlonamerne aplikacije so bile dostopne na tržnici aplikacij Google Play Store pod imeni “Phone Cleaner – File Explorer” in “PDF Reader: File Manager”. Pri vseh zabeleženih oškodovanjih je bilo preko mobilne banke opravljeno nakazilo finančnih sredstev oškodovancev na IBAN račune kripto menjalnice. Takšni napadi izpostavljajo temne plati pospešene digitalizacije naših življenj.
  4. PREVEČ JAVNO DOSTOPNIH NAPRAV

    Na četrto mesto lahko postavimo ugotovitev, da je še vedno (pre)več administrativnih vmesnikov različnih strežnikov in omrežnih naprav, prosto dostopnih na internetu. Napadalci skenirajo omrežja z različnimi orodji za iskanje prosto dostopnih vmesnikov, ki jim omogočajo, da hitro preiščejo velike segmente interneta in identificirajo naprave, ki imajo dostopne administrativne vmesnike ali nameščene ranljive aplikacije in druge programske komponente. Sledi nepooblaščen vstop v napravo in omrežje, izkoriščanje ranljivosti in nadaljnje napade. Končni rezultat je lahko že omenjena detonacija izsiljevalskega virusa (ransomware) ali vključitev zlorabljenih naprav v infrastrukturo napadalcev, s katero izvajajo nadaljnje napade.
  5. ČLOVEŠKI FAKTOR JE POGOSTO SPREGLEDAN

    Močno zasidrano prepričanje, da je človek najšibkejši člen v verigi varnosti, se počasi spreminja. Tudi sami smo večkrat izrekli to trditev, vendar danes vidimo, da je človek oz. zaposleni pogosto spregledan oz. zapostavljen člen, saj so največkrat zaposleni deležni osnovnega usposabljanja o kibernetski varnosti šele takrat, ko podjetje že doživi kibernetski incident. Pogosto je zaposleni glavni krivec za vse (ker je odprl zlonamerno priponko, ker je vnesel podatke na phishing strani ipd.), tudi takrat, ko bi organizacija lahko storila veliko več iz vidika tehničnih in organizacijskih ukrepov. Če znajo zaposleni prepoznati lažno ali sumljivo sporočilo ter o tem tudi obvestijo ostale, lahko predstavljajo prvo linijo obrambe, potem ko zatajijo vse ostale tehnične zaščite. V letu 2025 tako spremenimo uporabnike v naš najmočnejši člen v verigi varnosti.

Preberite tudi

Konferenca o ozaveščanju o kibernetski varnosti

Agencija EU za kibernetsko varnost ENISA je v partnerstvu s SI-CERT organizirala prvo mednarodno konferenco o ozaveščanju o kibernetski varnosti. Dogodek je 27. novembra 2024, v Klubu Cankarjevega doma, gostil …
Več

Statistika SI-CERT za prvo polovico leta 2024

Za trend prve polovice 2024 smo izbrali ciljanje na mobilne naprave, najbolj očitno gre za lažna SMS sporočila (smishing) v imenu bank in dostavnih služb. Na te se usmerjajo tudi vedno bolj napredni trojanci za krajo podatkov za dostop do mobilnih denarnic.
Več

CrowdStrike izpad in posledice v Sloveniji

Ob pospešeni digitalizaciji različnih vidikov družbe postajamo vedno bolj odvisni od informacijskih sistemov. Kako odporni so le-ti na izpade?
Več