Pri vsakodnevni uporabi tehnologije generiramo in za seboj puščamo različne podatke in informacije. Naši podatki so del našega vsakdana in v vsakdanji uporabi jih generiramo veliko več, kot si predstavljamo. Prav tako so lahko zgrešene naše predstave o njihovi vrednosti. Tudi če mislimo, da naši podatki nimajo vrednosti, obstajajo ljudje in organizacije, ki si naših podatkov in podatkov o nas želijo in so občasno zanje  celo pripravljeni plačati. Največkrat te ljudi in organizacije imenujemo hekerji. Njihov glavni motiv je največkrat finančni, manjkrat ideološki ali hvaljenje z vdorom v informacijski sistem ali napravo.

Kibernetska varnost

Če se nam skrb za varnost v vsakdanjem življenju zdi samoumevna, pa je kibernetska varnost nekaj, kar največkrat spregledamo. Kolikokrat odgovarjamo na e-pošto, se povezujemo na wi-fi točke, brskamo po spletu in pri tem pomislimo ali smo to naredili varno? Tehnologija je del naše vsakdanjosti in prav tako bi to morala postati varnost povezana s tehnologijo.

Informacijska varnost je zaščita, varovanje in obramba informacijskega sistema pred nedovoljenim dostopom in uporabo z namenom zagotavljanja zaupnosti, avtentičnosti, celovitosti in razpoložljivosti. Kibernetska varnost zajema skupek aktivnosti, pravil, naprav, orodij in drugih ukrepov za zaščito in varovanje informacijskih sistemov pred kibernetskimi grožnjami, napadi in zlorabami.

Hekerji vsakodnevno ustvarjajo nove, bolj ali manj kompleksne napade na nas in naše podatke in so pri tem uspešni. Samo v Sloveniji smo po podatkih centra SI-CERT v letu 2019 zabeležili  2733 napadov na informacijske sisteme.

Za leto 2021 se globalna vrednost kibernetskih napadov ocenjuje na šest trilijonov dolarjev, kar je več kot ustvari promet s prepovedanimi drogami. Nekatera svetovalna podjetja pa ocenjujejo, da imajo lahko kibernetski napadi tudi večje posledice kot naravne katastrofe. Ker se tako količina kot vrednost napadov vsako leto zvišujeta, je kibernetska varnost vedno bolj pomembna tudi za manjša in srednja podjetja.

Kakšne vdore poznamo in kateri so najbolj pogosti?

napad s socialnim inženiringom

Nevarnost pri uporabi tehnologije je prisotna povsod in za vsakogar. Večkrat izrečen stavek, da nič ni popolnoma varno, je stalnica. Ampak naj to ne bo razlog, da prenehamo skrbeti za našo varnost in varnost informacijskih sistemov.

Tako kot pri nevarnostih v resničnem življenju je pomembno, da se seznanimo z nevarnostmi in načini napadov tudi v digitalnem življenju. Najbolj pogoste vrste napadov so ribarjenje in kraja identitete, izsiljevalski virusi, distribuirani ohromitveni napad in izraba varnostnih lukenj in napak.

Ribarjenje in kraja identitete

Ribarjenje in kraja identitete je najbolj pogosta prevara na internetu. Napadalec se nam predstavi kot oseba, ki ji zaupamo ali pa se v našem imenu predstavi organizaciji, katere stranka ali zaposleni smo. Namen napada je pridobiti naše podatke, uporabniška imena in gesla ali nekoga prepričati, da stori določeno dejanje, kot na primer plačilo fiktivnega računa. Za tovrstne napade oziroma prevare je značilen socialni inženiring. To preprosto pomeni, da napadalec pridobi dovolj informacij o nas ali organizaciji, da njegove zahteve izgledajo dovolj kredibilne. Napadalec na primer pripravi elektronsko sporočilo, ki izgleda dovolj podobno našemu in ga pošlje naslovnikom, s katerimi največkrat komuniciramo. Pri ribarjenju z elektronskimi sporočili napadalec največkrat zahteva:

  • podatke o uporabniku kot odgovor na elektronsko sporočilo,
  • določeno dejanje s strani prejemnika elektronskega sporočila, kot na primer klik na povezavo.

Ribarjenje in kraja identitete nista omejena samo na elektronsko pošto. Napad je mogoč tudi preko telefona, sms sporočila ali aplikacij za neposredno sporočanje, značilno pa je tudi, da se napadalec predstavlja kot oseba vredna zaupanja. Prav tako je napad možen preko goljufivih spletnih strani.

Najboljša obramba pred ribarjenjem sta previdnost pri uporabi elektronskih sporočilnih sistemov in nezaupanje pri komunikaciji, kadar nasprotna stran od nas zahteva zasebne informacije ali podatke.

Izsiljevalski virusi

Izsiljevalski virusi so vedno bolj pogosti in vedno bolj se bojimo njihovega vpliva na varnost informacijskih sistemov. Delujejo tako, da uporabnikom blokirajo dostop do podatkov in zahtevajo odkupnino, da bi se stvari vrnile nazaj v običajno stanje. Največkrat nam za preprečevanje dostopa podatke šifrirajo.

Možnosti za okužbo je veliko. Največkrat v naša omrežja in naprave vstopijo z ribarjenjem in od nas  zahtevajo klik na povezavo z zlonamernim programom. Možne so tudi okužbe preko ranljivosti v operacijskih sistemih in aplikacijah.

Ker se nove različice izsiljevalskih virusov pojavljajo neprestano, so najboljša obramba varnostne kopije iz katerih lahko v primeru napada obnovimo naše podatke in sisteme.

Distribuirani ohromitveni napad

Kadarkoli dostopamo do spletne strani, se pošlje zahteva do strežnika in strežnik na zahtevo odgovori s podatki, ki jih naš spletni brskalnik pretvori v spletno stran. Če napadalec sproži veliko takih zahtev in strežnik nanje ne zmore več odgovarjati, govorimo o ohromitvenem  napadu, saj uporaba spletne strani ni več mogoča. Če napadalec sproži zahteve z več naprav, govorimo o distribuiranem ohromitvenem napadu.

Kot uporabnik lahko le počakamo, da se stvari normalizirajo in da lahko ponovno dostopamo do spletne strani.

Izraba varnostnih lukenj in napak

test napada s socialnim inzeniringom

Navajeno smo, da ob izidu novih različic operacijskih sistemov in aplikacij, le te nemudoma namestimo na naše naprave. Tovrstne posodobitve prinašajo nove funkcionalnosti ali popravke že obstoječih. Včasih posodobitve vsebujejo luknje ali napake, ki lahko ogrozijo naše sisteme.

Občasno napadalci izkoristijo neodkrite varnostne luknje v sistemih ali v sistemih brez nameščenih popravkov za dostop do naših podatkov. Takšni napadi se največkrat zgodijo neopaženo in so velik udarec za informacijsko varnost organizacije. Kot obrambo se svetuje redno nameščanje popravkov.

Informacijska varnost (kibernetska) – Vse kar ste želeli vedeti

Kibernetska varnost je kompleksen sistem, ki predstavlja skupek varnostnih ukrepov in naprav, politik in procesov. Kibernetska varnost tudi ni vprašanje, ki ga preprosto prepustimo IT strokovnjakom, temveč je vprašanje celotne organizacije.

Informacijska varnost (kibernetska), varnostni ukrepi in naprave

Najbolj poznane varnostne naprave so požarne pregrade. Požarna pregrada je orodje, ki določa katere aplikacije in povezave imajo dovoljene dostope bodisi na internet bodisi do ostalih naprav in storitev. Požarne pregrade so največkrat nastavljene tako, da same prepoznavajo grožnje in ne motijo uporabe naših naprav.

Navidezno zasebno omrežje – VPN

Za oddaljen dostop do omrežja organizacije največkrat uporabljamo povezave preko navideznih zasebnih omrežij. Ta ukrep nam omogoča, da ustvarimo tunel preko javnega omrežja, ki ostalim preprečuje vpogled v naše aktivnosti.

Antivirusni programi

Vsem poznano orodje za zaščito naprav pred zlonamernimi programi. Poskrbimo za redno osveževanje in popravke, prav tako tudi za redne preglede naših naprav z antivirusnim programom.

Politike

Za preprečevanje nedovoljenih dostopov do omrežja in naprav se še vedno največkrat uporabljajo gesla. Brez gesla dostop ni mogoč, vendar uporabniki na napravah vse prevečkrat uporabljajo šibka ali privzeta gesla, ki so največkrat tudi javno poznana. Rešitev je politika gesel, ki določa, da morajo biti gesla kompleksna in jih je potrebno redno menjavati.

Organizacije potrebujejo tudi politike za ravnanje z občutljivimi in osebnimi podatki. Politike morajo določati kam in kako se podatki lahko shranjujejo ter  kdo in pod kakšnimi pogoji ima dostop do teh podatkov.

Varnostne kopije

»Imate varnostno kopijo?« je neverjetneje največkrat ponovljen stavek v IT industriji. Varnostne kopije nam zagotavljajo obnovo poslovanja po napadih in so del strategije informacijske varnosti v vsaki organizaciji.

Poskrbimo tako za redno izvajanje varnostnih kopij, kot tudi varno hranjenje.

Procesi

Veliko napadov ostane neopaženih ali vsaj zamolčanih. Prav tako obstaja veliko različnih vrst napadov. Večina uporabnikov je še vedno menja, da kibernetska varnost ni njihova odgovornost. Vsaka organizacija bi morala imeti proces ukrepanja ob sumu napada, ki bi uporabnikom omogočal prijavo in ukrepanje.

Prav tako bi informacijska varnost morala biti vpeta v vse poslovne procese podprte z informacijsko tehnologijo, saj s tem povečamo varnost poslovanja in zaupanje v organizacijo.

Izobraževanje uporabnikov

Velika večina uporabnikov še vedno ne zna identificirati in se spopasti z nevarnostmi v digitalnem svetu. Z rednim izobraževanjem se uporabniki naučijo prepoznavati grožnje in ukrepati, ko se le te pojavijo, obenem pa se jih ozavešča o pomembnosti kibernetske varnosti.

Izobraževanje temelji na tem, kako uporabljati programsko opremo in storitve, da se zagotovi informacijska varnost znotraj organizacije.

Informacijska varnost in redna testiranja

Tudi ob izvajanju vseh elementov kibernetske varnosti se priporoča opravljanje rednega testiranja. Testiranje vključuje tako sistemski varnostni pregled omrežja kot simulacijo napada s socialnim inženiringom.

Sistemski varnostni pregled zajema:

  • zunanji varnostni pregled omrežja, kjer se preveri ranljivost omrežja na napade preko spleta,
  • notranji varnostni pregled omrežja, kjer se preveri ranljivost omrežja na napade znotraj organizacije (napadalec je zaposleni ali uporabnik z neposrednim dostopom do omrežja).

Sistemski varnostni pregled ne ogroža informacijskega sistema in delovnih procesov.

Pri simulaciji napada s socialnim inženiringom gre za poskus zunanjega napadalca, da bi s pomočjo prevare ukanil zaposlenega v podjetju, in od njega pridobil zaupne podatke oziroma kar dostop do računalnika. Ker je ta največkrat povezan v celotno mrežo podjetja, so posledice takšnega napada lahko zelo neprijetne.

V poslovnem svetu so stroški bistvenega pomena. Eno prvih vprašanj, ki jih v podjetjih zastavijo je, ali je kibernetska varnost res potrebna. Odgovor je preprost. En sam kibernetski napad zadostuje, da podjetje preneha s poslovanjem. Po drugi strani je treba tudi ovrednotiti stroške okrevanja po napadu. Koliko nas bo stala ponovna vzpostavitev sistemov, koliko izgubljeni podatki, koliko uhajanje podatkov na internet … Vsi ti stroški se spreminjajo glede na obseg in vrsto napada.

Kibernetski napad je eden od možnih načinov za izgubo ugleda podjetja. Drugi način je ravnanje ob napadu, saj nam pravi procesi lahko omogočijo njegovo preprečitev in omilitev.

Informacijska varnost je nikoli dokončan proces, ki ga moramo izvajati varno in vztrajno.