kibersigurnost

Frekvencija prijetnji kibersigurnosti svakodnevno raste u raznolikosti, učestalosti i kompleksnosti.
Što je to kibersigurnost i koji su sve načini na koju se može ugroziti, saznat ćete u nastavku ovog teksta.

Što su to prijetnje kibersigurnosti?

 

Prijetnje kibersigurnosti odražavaju rizik da se određenom subjektu dogodi kibernetički napad. Kibernetički napad je namjerni i zlonamjerni pokušaj neke organizacije ili pojedinca da se probije u sustav druge organizacije ili privatne osobe. Motivi napadača mogu uključivati krađu informacija, financijsku dobit, sabotažu ili špijunažu.

Distribuirani napad uskraćivanjem resursa (Distributed denial of service -DDoS)

Cilj napada uskraćivanjem resursa je da se preplave resursi odabranog sustava i tako zaustavi njihovo funkcioniranje putem zabrane pristupa korisnicima. DDoS varijanta je napad uskraćivanjem resursa u kojoj napadači kompromitiraju velik broj računala ili drugih elektroničkih naprava i koriste ih u koordiniranom napadu na odabrani sustav.

 

DDoS napadi često se koriste u kombinaciji s drugim cyber prijetnjama. Ovi napadi ponekad služe kako bi uskraćivanjem usluge skrenuli pažnju osoblja zaduženog za sigurnost, dok se na nekom drugom mjestu odvijaju drugi napadi čiji je cilj krađa podataka ili uzrokovanje neke druge štete.

 

Metode DDos napada uključuju:

 

Botnetske mreže – sustavi pod kontrolom hakera/napadača koji su inficirani malwareom. Napadači koriste ove botove kako bi izveli DDoS napade. Velike mreže botova mogu sadržavati milijune uređaja koji mogu lansirati razarajuće napade velikih razmjera.

 

Smurf napad (ne, nije napad Štrumpfova) – ova vrsta napada šalje Internet Control Message Protokol (ICMP) zahtjeve generirane s „krivotvorenih“ IP adresa. Napadači automatiziraju ovaj proces kako bi ga izveli u razmjerima koji preplavljuju ciljani sustav.

 

TCP SYN flood napad – napadi preplavljuju ciljani sustav zahtjevima za povezivanjem. Kad se ciljani sustav pokuša povezati, uređaj napadača ne šalje odgovor, a ciljani sustav prisiljen je time-outati. Na ovaj način brzo se stvara gužva pri povezivanju koja sprečava legitimne korisnike od povezivanja.

 

Sljedeća dva napada još se znaju dogoditi, ali danas su puno rjeđa s obzirom na to da iskorištavaju ranjivost internet protokola (IP) koja je u međuvremenu unaprijeđena na većini mreža i servera.

 

Teardrop napad – uzrokuje da se dužine i fragmentacije offset polja u IP paketima preklapaju. Targetirani sustav bezuspješno pokušava rekonstruirati pakete – što uzrokuje njegovo rušenje.

 

Ping of death napad – pinga targetirani sustav koristeći malformirane ili predimenzionirane IP pakete, koji uzrokuju zamrzavanje ili rušenje targetiranog sustava

 

Man-in-the-middle napad (MitM)

 

To je napad gdje napadač potajno odašilje i/ili možda izmijeni komunikaciju između dvije strane koje vjeruju da komuniciraju samo jedna s drugom. Jednom kad napadači presretnu komunikaciju, mogu kompromitirati korisničke vjerodajnice, ukrasti povjerljive podatke i „vratiti“ korisniku različite odgovore.

 

MitM napadi uključuju:

 

Otimanje sesija – računalo koje izvodi napad otima sesiju koja se odvija između mrežnog servera i klijenta i zamjenjuje IP adresu adresom korisnika. Server „vjeruje“ da je u interakciji s klijentom i nastavlja sesiju.

 

Replay napad – cyberkriminalac prisluškuje mrežnu komunikaciju i odgovara na poruke u kasnijem vremenu, pretvarajući se da je korisnik. Ove vrste napada uvelike su ublažene dodavanjem vremenskih žigova na mrežne komunikacije.

 

IP spoofing (podvala) – napadač uvjeri sustav da komunicira entitetom od povjerenja. Na ovaj način, sustav napadaču dopušta ulaz. Napadač krivotvori paket s IP adresom izvora pouzdanog hosta, umjesto vlastite IP adrese.

 

 

Eavesdropping napad (prisluškivanje) — napadači koriste nesigurnu mrežnu komunikaciju kako bi pristupili informacijama koje se izmjenjuju između klijenta i servera. Ovu vrstu napada teško je detektirati jer prijenosi između mreža izgledaju uobičajeno.

 

Napadi socijalnog inženjeringa

 

Napadi socijalnog inženjeringa funkcioniraju putem psihološke manipulacije korisnika putem koje ih se navodi da izvedu akcije koje napadači žele (ili kako bi poslali napadačima osjetljive informacije).

 

Ovi napadi uključuju:

 

Phishing – napadači šalju lažnu komunikaciju koja naizgled dolazi iz legitimnog izvora, obično putem e-maila. E-mail potiče korisnike da izvedu određenu akciju ili kliknu na link maliciozne web stranice, putem koje predaju napadačima osjetljive informacije ili se izlažu malicioznim downloadima.

 

Phishing e-mailovi mogu uključivati i privitke inficirane malwareom.

 

Spear phishing— varijanta phishing napada u kojoj napadači targetiraju mete na višim položajima ili one koji imaju sigurnosne privilegije. Većinom su to osobe višeg hijerarhijskog položaja unutar tvrtki ili sistem administratori

 

Homografski napadi — napadači stvaraju lažne web stranice s vrlo sličnim web adresama onoj originalnoj. Korisnici pristupaju takvim web stranicama bez da uopće primijete neznatne razlike u URL-u. Na ovaj način također ništa ne sluteći ostavljaju svoje osjetljive podatke napadačima

Malware i spyware napadi

 

Napadači koriste mnoge metode kako bi plasirali malware u uređaj korisnika. Korisnici mogu primiti zahtjev da poduzmu neku akciju kao što je klikanje na link ili otvaranje attachmenta.

 

U drugim slučajevima, malware koristi ranjivosti preglednika ili operativnih sustava kako bi se instalirao bez korisničkog znanja ili pristanka.

 

Jednom kad je malware instaliran, on može pratiti korisničke aktivnosti, slati povjerljive podatke napadaču, asistirati napadaču pri penetraciji prema drugim metama unutar mreže ili čak koristiti  korisnikov uređaj za sudjelujovanje u botnetu kojim upravlja napadač s malicioznim namjerama.

 

Malware i spyware napadi uključuju:

 

Trojanski virus – zavara korisnika da pomisli kako se radi o bezopasnoj datoteci. Ova vrsta virusa može pokrenuti napad na sustav i pružiti pristup korisničkim podatcima koje napadači koriste.

 

Ransomware – sprečava pristup podatcima žrtve pod prijetnjom brisanja ili javne objave istih ako žrtva ne plati otkupninu.

 

Malvertising – online oglašavanje koje kontroliraju hakeri koje sadrži maliciozni kod koji inficira korisničko računalo kad kliknu ili (ponekad) samo pogledaju oglas. Malvertising se može nalaziti čak i na mnogim vodećim online publikacijama.

 

Wiper malware – namjera mu je uništenje podataka ili sustava preplavljivanjem targetiranih datoteka ili uništenjem cijelog sustava datoteka. Ova vrsta malwarea obično šalje političku poruku ili skrivaju aktivnosti hakera nakon izvlačenja podataka.

 

Drive-by downloadi — napadači mogu hakirati web stranice i umetnuti maliciozne skripte u PHP ili HTTP kod stranice. Kad korisnik posjeti stranicu, malware se direktno instalira na njihovo računalo ili napadačeva skripta preusmjerava korisnika na malicioznu stranicu – koja potom izvršava download.

 

Ova vrsta napada oslanja se na ranjivosti pretraživača i operativnih sustava.

 

Rouge security softver – ova vrsta softvera pretvara se da skenira sustav u potrazi za malwareom i redovito korisnicima prikazuje lažna upozorenja i očitanja. Napadači ponekad traže korisnika da plati kako bi uklonili lažne prijetnje s njihovih računala ili kako bi registrirali njihov softver.

 

Korisnici koji pristanu na ucjenu, obično predaju svoje financijske podatke napadačima.

 

Napadi na lozinke i kiberigurnost

 

Napadači mogu doći do pristupa informaciji o lozinki korisnika tako da istražuju njegovo ponašanje na raznim društvenim mrežama. Spajanjem nekih općenitih informacija o korisniku i sustavnim pogađanjem lozinki, napadači često na ovaj način dolaze do pristupa računima korisnika.

 

Napadi na lozinke uključuju:

 

Pogađanje lozinke putem softvera (brute-force password guessing) – napadač se koristi softverom koji isprobava različite varijante lozinki povezanih uz ime korisnika, datum rođenja, imena kućnih ljubimaca i sl.

 

Dictionary napad (napad rječnikom) – rječnik uobičajenih lozinki koristi se kako bi se došlo do pristupa računalu i mreži žrtve. Jedna od metoda je da se kopira enkriptirana datoteka s lozinkama, jednaka enkripcija se primjeni na rječnik često korištenih lozinki i usporede se rezultati.

 

Napredne perzistentne prijetnje (Advanced persistent threats -APT) – kada individualac ili grupa stekne neautorizirani pristup mreži i ostane neotkriven duži period vremena, napadači mogu preuzimati osjetljive podatke namjerno izbjegavajući otkrivanje od strane sigurnosnih službi organizacije. Ovakve prijetnje od napadača zahtijevaju veliki trud i uobičajeno se koriste za proboje u državne, sustave velikih korporacija ili ostale visokovrijedne mete.

 

Izvori kibernetičkih prijetnji

 

Jednom kad identificirate kibernetičku prijetnju, važno je shvatiti tko stoji iza nje, ali i koje su taktike, tehnike i procedure (TTP) uključene u realizaciji.

 

Uobičajeni izvori kibernetičkih prijetnji su:

 

Kibernetičke prijetnje pokrenute od strane države — cyber napadi pokrenuti od strane države mogu ometati komunikacije, vojne aktivnosti ili ugroziti ostale online usluge koje građani dnevno koriste.

 

Teroristi — teroristi mogu napasti državne ili vojne ciljeve, ali to ne isključuje niti targetiranje civilnih web stranica i onemogućavanje njihovog rada dovoljno dugo da prouzroče trajnu štetu.

 

Industrijska špijunaža— organizirani kriminalci i međunarodni korporativni špijuni uglavnom se fokusiraju na krađu podataka ili monetarne krađe. Primarni interes im je financijski.

 

Organizirane kriminalne skupine — kriminalne skupine infiltriraju se u sustave radi monetarne dobiti. Organizirane grupe kriminalaca koriste se phishingom, spamom, malwareom i drugim metodama kako bi izvršili online krađe identiteta i prijevare.

 

Hakeri— postoji velika globalna populacija hakera, a stručnosti im imaju raspon od početničkih do onih koji koriste napredne alate za izvođenje sofisticiranih napada.

 

Haktivisti— haktivistima se nazivaju skupine hakera koji provaljuju ili ometaju sustave radi političkih ili ideoloških razloga. Njihovi primarni interesi uglavnom nisu financijske prirode.

 

Maliciozni insideri — insideri (pritom se misli na zaposlenike, članove organizacija i sl.) predstavljaju vrlo ozbiljnu prijetnju. Pretpostavlja se da ovakvi pojedinci imaju slobodan pristup korporativnim sustavima i znanje o tome kako doći do osjetljivih podataka.

 

 

Ovakve prijetnje u startu je teško otkriti, a šteta koju mogu prouzročiti može biti nemjerljiva.

 

Kibernetička špijunaža — ovo je vrsta kibernetičkog napada u kojem dolazi do krađe povjerljivih ili osjetljivih intelektualnih podataka kako bi se stekla prednost nad tvrtkama ili državama vlasnicima istih.

Top trendovi i problemi kibersigurnosti

 

Prijetnje i problemi evoluiraju zajedno s evolucijom tehnologija. Nabrojat ćemo samo neke od najčešćih prijetnji kibersigurnosti današnjice.

Rastuća uloga umjetne inteligencije

U ovom kontekstu, umjetna inteligencija dvosjekli je mač. S jedne strane unapređuje sigurnost, a s druge strane se iskorištava od strane napadača kako bi zaobišli sigurnosna rješenja koja su proizvod umjetne inteligencije. U prošlosti, razvoj modela strojnog učenja bio je moguć samo ako ste imali dostupne značajne financijske resurse.

 

 

Danas se, međutim ti modeli mogu razvijati i na privatnim računalima.

 

Ovakva dostupnost čini umjetnu inteligenciju alatom koji se iz velikog digitalnog oružja pretvorio u svakodnevne napade. Dok sigurnosni timovi koriste umjetnu inteligenciju kako bi pokušali detektirati sumnjivo ponašanje, kriminalci ju koriste kako bi stvarali botove koji se ponašaju kao čovjek/korisnik i dinamički mijenjaju karakteristike i ponašanje malwarea.

 

Neznanje o metodama osiguranja kibersigurnosti raste

Od 2018. godine raste i zabrinutost oko vještina i poznavanja svih aspekata kibernetičke sigurnosti. U ovom trenutku jednostavno nema dovoljno stručnjaka za kibernetičku sigurnost koji su u mogućnosti „pokriti“ baš sve sigurnosne prijetnje današnjice.

 

 

Pojavom novih tvrtki i rastom i razvojem postojećih koje ažuriraju svoje sigurnosne strategije – ova brojka se povećava.

 

Moderne prijetnje kao što su klonirani identiteti, do dubinski razrađenih krivotvorenih kampanja postaju sve teže za detekciju i sprečavanje. Sigurnosne vještine potrebne za borbu protiv ovih prijetnji sežu daleko od znanja implementacije alata ili konfiguracije enkripcija.

 

Ove prijetnje zahtijevaju raznoliko i široko poznavanje tehnologija, konfiguracija i okolina. Kako bi pratile ove zahtjeve, organizacije regrutiraju visokoobrazovane stručnjake i neprestano ulažu dodatne resurse u njihovo školovanje.

Hakiranje vozila i Internet of Things (IoT) prijetnje u stalnom su porastu

Količina podataka koje sadrži jedno moderno vozilo ogromna je. Čak su i automobili koji nisu autonomni, opremljeni s velikom količinom inteligentnih senzora. Ovo uključuje GPS uređaje, ugrađene komunikacijske platforme, kamere i kontrolere koje pokreće umjetna inteligencija.

 

Domovi, radna mjesta i zajednice mnogih ljudi prepuni su sličnih inteligentnih uređaja – primjerice „osobni asistenti“ ugrađeni u zvučnike također su smart uređaji.

 

I takvi uređaji potencijalno mogu biti izvor osjetljivih podataka za kriminalce. Takvi podatci uključuju privatne razgovore, osjetljive fotografije, informacije o fizičkoj lokaciji korisnika i sl. Takvi podatci također se mogu iskoristiti za financijske ucjene njihovih korisnika.

 

Iako ne toliko osviješteno, prijetnja osobnoj sigurnosti korisnika automobila također je stvarna. U slučajevima vozila kojima u potpunosti upravljaju računala, napadači imaju mogućnost pristupa svim podatcima – jednako kao što ju imaju kad je riječ o nekom drugom uređaju. Na ovaj način mogu prouzrokovati štetu vozilu, vozaču ili putnicima.

Najveći izazovi za kibernetičku sigurnost

Kao dodatak specifičnijim problemima navedenim prije, postoji širi spektar izazova na koje nailaze mnogi timovi specijalizirani za cybersigurnost.

Teškoće pri osiguranju i upravljanju mobilnim uređajima

Čak i među ljudima koji nisu u potpunosti prigrlili pametne tehnologije, skoro svatko posjeduje neku vrstu mobilnog telefona. Smartphone-ovi, laptopi i tableti su uobičajeni uređaji koje ćete često pronaći u kućanstvu. Ovi uređaji obično se koriste kao multifunkcionalni, istovremeno u privatne i poslovne svrhe i kroz dan se spajaju na mnoge raznovrsne mreže.

 

Ovakav širok raspon korištenja mobilnih uređaja čini ih privlačnom metom napadačima. Targetiranje korisnika ovih uređaja nije novo, ali stvarni izazovi postavljeni su pred sigurnosne timove koji nemaju potpunu kontrolu nad takvim uređajima.

 

Iako je korištenje vlastitih mobilnih uređaja u tvrtkama česta pojava, interne kontrole ili upravljanje takvim uređajima vrlo su rijetke.

 

Vrlo često, sigurnosni timovi imaju mogućnost kontrole rada ovakvih uređaja samo unutar mrežnih gabarita. Uređaji mogu biti neažurni, već inficirani malwareom ili nedovoljno zaštićeni od proboja. Jedini stvarni način za na koji sigurnosni timovi mogu onemogućiti ove prijetnje je da onemoguće spajanje na mrežu – što je prilično nepraktično.

Kompleksnost cloud okoline

Poslovanje se sve češće migrira u cloud okoline, a takve okoline svakim danom postaju sve kompleksnije. Ovo je osobito istaknuto u slučajevima hibridnih okolina koje zahtijevaju pojačan monitoring i integraciju.

 

Sa svakom cloud uslugom koja se uključuje u okolinu, broj endpointova i šanse za pogrešnom konfiguracijom se povećavaju. Osim toga, obzirom da se resursi uglavnom nalaze u oblaku, većina ili svi endpointovi komuniciraju putem interneta što ih čini dostupnijim napadačima na globalnoj razini.

 

Kako bi osigurali ove okoline, timovi za cybersigurnost trebaju napredne centralizirane alate i često mnogo resursa. Ovo uključuje resurse za 24/7 nadzor i monitoring – obzirom da se ranjivost povećava krajem radnog dana.

Sofisticirani phishing napadi

Phishing je stara, ali još uvijek uobičajena taktika kojom napadači dolaze do osjetljivih podataka – login informacija ili financijskih informacija. U prošlosti, phishing e-mailovi bili su manje razrađeni i često su oponašali neki autoritet koji ima široku bazu korisnika (primjerice Facebook). Danas phishing skoro redovito uključuje i socijalni inženjering.

 

Mnogi korisnici modernih tehnologija svjesno odaju velike količine podataka o sebi i čine ih javno dostupnima. Ovi podatci uključuju informacije o tome gdje korisnici žive, koji su im hobiji, što vole i što ih zanima.

 

Napadači koriste ove informacije kako bi slali targetirane poruke kojima povećavaju mogućnosti da će napadači nasjesti na ove trikove i kliknuti na poruke.

Zaposlenici kao najveći rizik za kibernetičku sigurnost

Pojavom pandemije i naglom izmjenom načina rada, dolazi do trenda u kojem zaposlenici češće predstavljaju prijetnju svojoj organizaciji nego vanjski akteri. Otkad je remote rad postao svakodnevica, najveći broj cybersigurnosnih incidenata unutar tvrtki pripisuje se upravo internim korisnicima.

 

Ovo su neke od najčešćih pogrešaka koje su otvorila vrata kibernetičkim prijetnjama:

 

– Slučajne greške počinjene od strane administratora
– Nenamjerno dijeljenje tajnih podataka među zaposlenicima
– Pogrešna konfiguracija cloud servisa
– Krađa podataka tvrtke od strane zaposlenika

 

Većina stručnjaka za cybersigurnost izjavljuje da u ovoj izvanrednoj situaciji sve više korisnika u potpunosti ignorira IT politike i tako predstavlja još veći sigurnosni rizik. Situacija se time više komplicira jer je ova vrsta prijetnji najteža za detektirati.

 

Nedavnim istraživanjima je dokazano:

– da su incidenti koje su prouzročili administratori češći u velikim nego manjim tvrtkama
– 70% financijskih organizacija zabrinuto je radi interne krađe podataka u fazi remote rada (prije pandemije ta brojka se kretala oko 30%)
– 41% obrazovnih ustanova prijavilo je neadekvatno dijeljenje osjetljivih podataka među zaposlenicima (što je i najveći % među organizacijama)

 

Svjesni povećane učestalosti kibernetičkih napada te rastućih prijetnji, a kako bismo vam skratili vrijeme potrebno za informiranje o sigurnosnim prijetnjama poslovanju, za osmislili smo e-book: “Cyber sigurnost u službi modernog poslovanja”.

 

Kroz ovaj besplatni e-book ćete na jednostavan i zabavan način naučiti koje su svakodnevne i periodičke radnje održavanja računala i sustava sigurnosti te koje sve prijetnje vrebaju iz cyber svijeta.

 

 

Kroz zanimljive testove možete i utvrditi gradivo naučenog, a naš IT stručnjak pobrinuo se za to da na zanimljiv način opiše najčešće probleme iz svakodnevnog poslovanja.

 

Ako ste u potrazi za sveobuhvatnom IT podrškom, obratite nam se s upitom. Svim svojim klijentima nudimo:

  • Pravovremenu i kvalitetnu IT podršku
  • 24/7/365 Helpdesk
  • 24/7/365 aktivno nadgledanje mrežne i serverske infrastrukture
  • Transparentan sustav za korisničke prijave
  • Intervencije na lokaciji korisnika ili na daljinu
  • Održavanje poslovnih aplikacija po sistemu “ključ u ruke”(*ne odnosi se na aplikativna rješenja trećih strana)
  • Višegodišnje iskustvo u pružanju usluga IT održavanja
  • Ljubazne stručnjake

[gravityform id=”1″ title=”true” description=”true”]