Skoči na vsebino

SI-CERT 2020-01 / Izkoriščanje COVID-19 v kibernetskih napadih

Razvoj dogodkov v povezavi s širjenjem virusa COVID-19 ima posledice tudi na področju kibernetske varnosti.

Storilci situacijo izkoriščajo za razpošiljanje sporočil z zlonamernimi priponkami, ki naj bi v vsebovale pomembne informacije o COVID-19. Po zbranih informacijah gre v zabeleženih primerih predvsem za širjenje okužbe s trojanskimi konji za krajo informacij (information stealer) in prikrit oddaljeni dostop (RAT, Remote Access Trojan). Sicer tovrstne aktivnosti v Sloveniji še ne opažamo (11. 3. 2020), vendar je le vprašanje časa, kdaj bodo zlonamerna sporočila prišla tudi k naslovnikom pri nas.

Zaradi ukrepov za zamejitev širjenja COVID-19 (bolniške odsotnosti in delo od doma) lahko pričakujemo več poskusov napadov na infrastrukturo organizacij, možno je tudi kasnejše odzivanje na strani IT skupin v organizacijah.

CERT-EU je 6. 3. 2020 izdal obvestilo o izkoriščanju situacije, povezane s COVID-19:

https://media.cert.europa.eu/static/MEMO/2020/TLP-WHITE-CERT-EU-THREAT-ALERT-Coronavirus-cyber-exploitation.pdf

Priporočeni ukrepi

Priporočamo izdelavo načrta ukrepanja v primeru napada na informacijsko infrastrukturo organizacije v primeru delovanja z manjšim številom tehničnega osebja, vključenega v skupino za odzivanje na kibernetske incidente.

Zaposlene naj se dodatno opozori na tveganja pri sporočilih, ki so povezana s COVID-19 in poudariti previdnost pri odpiranju povezav in priponk v elektronskih sporočilih. Smiselno se lahko uporabi navodila, ki so na voljo na spletni strani “Mala šola odpiranja priponk“.

V primeru uvedbe sistema dela od doma v organizaciji je potrebno zaposlenim zagotoviti varen način za dostop do omrežja, aplikacij in storitev podjetja, preko tuneliranih šifriranih povezav z ustrezno avtentikacijo (recimo VPN, Virtual Private Network). Nezaščiten dostop (recimo preko Windows Remote Desktop storitve) je lahko vstopna točka za okužbo oddaljenega sistema, bodisi zaradi neposodobljenega sistema, ali pa zaradi šibkih gesel.

Upoštevajte tudi vsa ostala priporočila iz našega obvestila:
SI-CERT / 2019-05 Napredni napadi z izsiljevalskimi virusi

V primeru zaznave omenjenih aktivnosti obvestite nacionalni odzivni center za kibernetsko varnost SI-CERT na elektronski naslov cert@cert.si.

Preberite tudi

SI-CERT 2025-02 / Okužbe s kombinacijo tipk v lažnih CAPTCHA preverjanjih

Zlorabljena spletna stran zahteva izpolnitev lažnega CAPTCHA obrazca prek kombinacije na tipkovnici Win + R, Ctrl + V in Enter. V primeru izvedbe teh pritiskov na tipkovnici, pride do okužbe računalnika
Več

SI-CERT 2025-01 / Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Že nekaj mesecev obravnavamo primere ustvarjanja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Na podoben način prihaja do prevzema obstoječih Telegram računov, ki niso zaščiteni z dodatnim geslom. Trenutno zbrane informacije kažejo, da ne gre za ciljane napade.
Več

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več