Čudno bi bilo, če tega zapisa in hekerskih napadov ne bi povezali s trenutno situacijo v svetu. Prvič se soočamo z dvema vzporednima vojnama: s tanki in bombami ter kibernetskim orožjem. Zdi se, kot da trenutno ena stran večinoma napada s fizično silo, druga pa z digitalnimi manevri. V fizično vojskovanje se v našem zapisu ne bomo spuščali. Kaj pa bomo ukrenili glede hekerskih napadov? Kako jih bomo kot družba obvladovali?
Pred dobrim mesecem smo se tudi v Sloveniji srečali s hekerskim napadom, ki nikakor ni mogel ostati neopažen. Napad na medijsko hišo je imel takojšnji učinek na končne uporabnike, saj je bilo oddajanje programov okrnjeno. Tako smo množično občutili učinek kibernetskega kriminala, kakršen se sicer večinoma dogaja za tesno zaprtimi vrati podjetij.
Pri tem se moramo zavedati dejstva, da v veliki večini primerov hekerji ne vstopijo v podjetje z neposrednim nasilnim vdiranjem v jedro infrastrukture. Nasprotno, običajno so napadalci zelo prijazni navidezni sodelavci, zaposleni v IT oddelkih, celo nadrejeni. V podjetje največkrat vstopijo preko škodljive povezave v e-poštnem sporočilu, ki so ga poslali na tisoče naslovov. Ni vrag, da se vsaj nekaj žrtev ne bi ujelo v past.
Sporočilo #1: Vsak je lahko žrtev
Ni pomembno, na kakšni poziciji ste, v kateri branži delujte, kako veliko je vaše podjetje ali koliko poslovalnic imate. Vedno obstaja možnost, da ste tarča hekerskega napada. Res pa je, da so nekatere panoge napadom izpostavljene bolj kot druge. Stopnja izpostavljenosti je pogosto povezana z razmerami v vsakdanjem življenju in z vrednostjo podatkov, ki jih podjetja hranijo. Od začetka pandemije Covid-19 so bile najbolj na udaru zdravstvene institucije, trenja med Rusijo in Ukrajino pa so višje na lestvici tveganj postavila energetiko in finančni sektor.
Uporabniki se najpogosteje soočamo z naslednjimi poskusi napadov:
- kraja identitete,
- spletno ribarjenje (ang. phishing),
- usmerjeno ribarjenje (ang. spear phishing),
- zlonamerna neželena e-pošta,
- zlorabljene spletne strani in aplikacije, preko katerih lahko napadalec vstopi v uporabnikovo napravo
V času interneta stvari in povezovanja podjetij preko storitev v oblaku prihaja tudi do premika vektorjev napada. Če so se prej hekerji osredotočali na žrtve v podjetju, ki so ga želeli napasti, se zdaj pred izvedbo napada razgledajo po celotni dobavni verigi. Ker imajo manjša podjetja tipično manj mehanizmov za upravljanje kibernetske varnosti, se lahko napadalci primarno usmerijo v ta del verige povezanih podjetij. Nato pa se po verigi premaknejo do tistega podjetja, ki ga želijo oškodovati.
Sporočilo #2: Vsak se lahko zaščiti
Na srečo obstaja veliko orodij za (avtomatizirano) zaščito pred napadi. Tako spremljanje potencialnih groženj lahko bistveno izboljša učinkovitost IT ekipe. Nekateri mehanizmi so enostavnejši za vpeljavo, drugi, npr. SIEM in DLP, zahtevajo strateško planiranje in predstavljajo večji poseg v IT infrastrukturo.
Priporočamo vam, da v svojem okolju vpeljete vsaj naslednji dve rešitvi, ki običajno ne zahtevata visokega finančnega vložka, zagotovo pa lahko bistveno izboljšata kibernetsko varnost:
- Vpeljite večfaktorsko avtentikacijo in strogo politiko upravljanja gesel
Poskrbite, da bodo uporabniki v poslovnih aplikacijah uporabljali močna gesla, ki vsebujejo velike in male črke, številke, posebne znake in so ustrezno dolga. Kjer je le možno, za dostop do poslovnih aplikacij vpeljite dvo- ali večfaktorsko avtentikacijo. Poleg gesla, ki ga uporabnik pozna, določite še drugi faktor: bodisi avtentikacijo s prstnim odtisom, prepoznavo obraza ali glasu bodisi enkratno geslo iz namenskega avtentikatorja. V skrajnem primeru, če res ne gre drugače, pa najmanj dodatno geslo, poslano preko SMS sporočila, čeprav tudi pri pošiljanju gesel preko SMS-ov lahko pride do zlorab. O tem smo že pisali na našem blogu.
- Poskrbite za stalno treniranje zaposlenih na področju socialnega inženiringa
Glede na to, da so napadi s socialnim inženiringom najuspešnejša metoda za pridobivanje vstopa v poslovno omrežje, je izobraževanje zaposlenih zagotovo ena izmed najbolj smiselnih investicij v IT. Najboljši so treningi usposabljanja, ki delujejo kot avtentični napadi, poleg tega pa vam omogočajo poročanje in statistiko za pretekle treninge. Tako lahko spremljate napredek svojih zaposlenih in prepoznavate področja, kjer so še potrebne izboljšave.
Sporočilo #3: Iz hekerskih napadov se lahko veliko naučimo
Dejstvo je, da se nam kljub vsem vpeljanim zaščitam lahko zgodi hekerski napad. V zadnjem času je najbolj verjetno, da postanemo žrtev izsiljevalskega virusa. V tem primeru bomo ali ostali brez podatkov ali plačali visoko odškodnino. Nič od tega ni prijetno in v organizacijo zagotovo vnese določeno mero nestabilnosti. Zato se nikakor ne smemo pretvarjati, da se ni nič zgodilo, temveč moramo situacijo ustrezno obravnavati. Ker podjetnike naprej ženeta trdoživost in neomajnost, se iz hekerskega napada lahko tudi marsikaj naučimo.
Pomembno je, da raziščemo in razumemo, zakaj je do napada prišlo. Vaš IT oddelek bo šel (samostojno ali s pomočjo zunanjih strokovnjakov) vzvratno po poti napada in raziskal, kje je napadalec vstopil v sistem. Ta pot bo razkrila določene ranljivosti vašega sistema. A ne vseh.
Ko odpravite posledice napada in vzpostavite normalno delovanje sistema, se lotite temeljitega pregleda celotnega IT okolja.
- Preglejte interne politike glede upravljanja kibernetske varnosti, jih po potrebi posodobite ali vpeljite nove.
- Testirajte odpornost sistema na hekerske napade s penetracijskim testom. Če so v obsegu vašega IT sistema tudi spletne ali mobilne aplikacije, poskrbite tudi za testiranje teh.
Na vseh področjih življenja velja, da je preventiva boljša od kurative. V kibernetskem svetu ni nič drugače. Z rednim testiranjem kibernetske varnosti boste svoje informacijski sistem zaščitili pred vdori, preden bo njegove ranljivosti izkoristil koristoljubni heker.
Ko pri preprečevanju hekerskih napadov na pomoč priskoči avtomatizacija …
Danes na srečo že obstajajo orodja, ki vam lahko pomagajo pri preverjanju odpornosti na ranljivosti in pri potrjevanju varnosti. Prednosti sodobnih načinov upravljanja varnosti bomo predstavili na webinarju Dobre prakse rednega preverjanja kibernetske varnosti, ki bo potekal 31. marca 2022. Na webinarju boste iz prve roke izvedeli, kako v podjetju Kontrola zračnega prometa Slovenije d.o.o. naslavljajo in rešujejo izzive kibernetske varnosti.
Penetracijski test
Penetracijski test omogoča odkrivanje ranljivosti IT sistema in je podlaga za določanje njihove kritičnosti in podajanje priporočil.
Ozaveščanje uporabnikov
Ozaveščanje uporabnikov ustvarja živi požarni zid in je ključno za preprečevanje vdorov v poslovne informacijske sisteme.
Pentera – avtomatizirano penetracijsko testiranje
Avtomatizirano penetracijsko testiranje z orodjem Pentera je rešitev, s katero lahko dnevno obvladujemo varnostna tveganja.