Iztekajoče leto 2024 so zaznamovali tako odmevnejši kibernetski napadi na velike organizacije, ki so pritegnili veliko medijske pozornosti, kot tudi veliko število incidentov v manjših podjetjih, predvsem prevar z vrivanjem v poslovno komunikacijo (t.i. BEC prevara) in okužb z zlonamerno kodo (t.i. infostealers).
- ŽRTEV JE LAHKO VSAK
Če skušamo izluščiti nekaj lekcij, lahko na prvo mesto postavimo večkrat izrečeno izjavo, da je čisto vsaka organizacija lahko žrtev kibernetskega napada. Če so napadalci včasih iskali enostavne tarče, ki zaradi minimalnih ali zastarelih varnostnih ukrepov, dajejo “hitre rezultate”, so danes danes tarče tudi organizacije z visoko razvito varnostno kulturo in dosledno uporabo varnostnih ukrepov. Podobno kot pravimo, da je vsak posameznik lahko žrtev spletne goljufije, če le pravo vabo nastavi goljuf, je lahko tudi vsaka organizacija žrtev kibernetskega napada, če je le dovolj močan interes na strani napadalcev. Končen rezultat zlorabe je pogosto detonacija izsiljevalskega virusa (ransomware). - NAPADALCI NISO NUJNO SOFISTICIRANI IN DOBRO OPREMLJENI
Marčevski DDoS napadi na številna spletna mesta slovenskih državnih institucij so pokazala, da napadalci ne potrebujejo strokovnega znanja ali lastne infrastrukture za izvedbo napadov, ki žrtvi povzročijo precej težav. Napadi onemogočanja so tehnično precej nezahtevni napadi, ki jih lahko za nekaj 10 evrov vsakdo naroči na spletu, pod črto pa povzročijo veliko hrupa z relativno malo vložka in se zato lahko konec koncev izkažejo kot učinkoviti. Ustrezna pripravljenost lahko pomaga. - MAJHNOST NI ZAŠČITA
Slovenija ni varna oaza, odmaknjena od sveta specializiranih bančnih trojancev za mobilne naprave. Dolgo let so bile slovenske bančne mobilne aplikacije pod radarji napadalcev, letos februarja pa smo na SI-CERT prvič dobili v analizo zlonamerne aplikacije, t.i banking trojan infostealer iz družine Anatsa, ki so bile uporabljene pri finančnem oškodovanju večih slovenskih žrtev. Aplikacije preko dodeljenih pravic storitev dostopnosti (ang. accessibility service) pridobijo vse potrebne podatke za odklep naprave, prijavo v mobilno banko in izvedbo nakazila denarja. Zlonamerne aplikacije so bile dostopne na tržnici aplikacij Google Play Store pod imeni “Phone Cleaner – File Explorer” in “PDF Reader: File Manager”. Pri vseh zabeleženih oškodovanjih je bilo preko mobilne banke opravljeno nakazilo finančnih sredstev oškodovancev na IBAN račune kripto menjalnice. Takšni napadi izpostavljajo temne plati pospešene digitalizacije naših življenj. - PREVEČ JAVNO DOSTOPNIH NAPRAV
Na četrto mesto lahko postavimo ugotovitev, da je še vedno (pre)več administrativnih vmesnikov različnih strežnikov in omrežnih naprav, prosto dostopnih na internetu. Napadalci skenirajo omrežja z različnimi orodji za iskanje prosto dostopnih vmesnikov, ki jim omogočajo, da hitro preiščejo velike segmente interneta in identificirajo naprave, ki imajo dostopne administrativne vmesnike ali nameščene ranljive aplikacije in druge programske komponente. Sledi nepooblaščen vstop v napravo in omrežje, izkoriščanje ranljivosti in nadaljnje napade. Končni rezultat je lahko že omenjena detonacija izsiljevalskega virusa (ransomware) ali vključitev zlorabljenih naprav v infrastrukturo napadalcev, s katero izvajajo nadaljnje napade. - ČLOVEŠKI FAKTOR JE POGOSTO SPREGLEDAN
Močno zasidrano prepričanje, da je človek najšibkejši člen v verigi varnosti, se počasi spreminja. Tudi sami smo večkrat izrekli to trditev, vendar danes vidimo, da je človek oz. zaposleni pogosto spregledan oz. zapostavljen člen, saj so največkrat zaposleni deležni osnovnega usposabljanja o kibernetski varnosti šele takrat, ko podjetje že doživi kibernetski incident. Pogosto je zaposleni glavni krivec za vse (ker je odprl zlonamerno priponko, ker je vnesel podatke na phishing strani ipd.), tudi takrat, ko bi organizacija lahko storila veliko več iz vidika tehničnih in organizacijskih ukrepov. Če znajo zaposleni prepoznati lažno ali sumljivo sporočilo ter o tem tudi obvestijo ostale, lahko predstavljajo prvo linijo obrambe, potem ko zatajijo vse ostale tehnične zaščite. V letu 2025 tako spremenimo uporabnike v naš najmočnejši člen v verigi varnosti.