Tehno
StoryEditor

Sofisticirane prijetnje: Previše toga ovisi o e-mailu i QR kodu koji ćete danas otvoriti

21. Siječanj 2024.

Unatoč porastu opće svjesnosti o opasnostima koje prijete iz digitalne sfere, broj kibernetičkih napada i dalje raste. Činjenica da smo sve povezaniji te da su tehnološki sustavi sve kompleksniji otvara vrata još većem broju kibernetičkih napada. Ni najuspješnije kompanije na području tehnologije, medija i telekomunikacija (tzv. TMT sektor) nisu imune na hakerske napade. U telekomunikacijskoj industriji su, na primjer, najčešća vrsta hakerskih napada lažni poslovni e-mailovi. Kako objašnjava Mario Marković, voditelj korporativne sigurnosti u Telemachu Hrvatska, takvi napadi ciljaju uglavnom nižerangirane te u nešto manjem broju visokopozicionirane zaposlenike. Zatim slijede phishing napadi koji rezultiraju malwareom.

image

Mario Marković

– Zbog svega toga zaposlenici moraju pažljivo čitati svaku poruku koju dobiju, a osobito one koje im je poslao netko tko nije među kontaktima ili je označen kao vanjski kontakt. Posebna pozornost mora se obratiti na poveznice koje se šalju s takvih spornih adresa jer klikom na takve linkove možemo kompaniju izložiti problemima, a u konačnici i financijskim ili materijalnim gubicima – upozorava Marković.

Problemi za branitelje

Socijalni inženjering je, dakle, najčešće korištena i najuspješnija metoda kojom se služe kibernetički kriminalci, potvrđuje to i Mladen Prekrat, arhitekt kibernetičke sigurnosti u Hrvatskom Telekomu. Međutim, korištenjem umjetne inteligencije, a u posljednje vrijeme i quishinga, odnosno zlonamjernih QR kodova za skeniranje, napadi su sve učinkovitiji. Napadi također sve češće ciljaju kritičnu infrastrukturu.

image

Mladen Prekrat

– Kibernetički kriminal prati trendove u razvoju tehnologija te nastoji novijim i sofisticiranijim napadima zaobići tehničke i organizacijske mjere u ostvarenju svojih ciljeva. Kad naiđe na zapreku u jednoj tehnologiji ili metodi, vrlo brzo prebaci se na drugu, a što je sve veći problem za one koji su na strani obrane. Napadi se razlikuju uglavnom prema karakteristikama industrija i sektora, pa će jednima cilj biti krađa podataka, drugima financijska šteta, trećima onemogućavanje poslovanja, proizvodnje ili pružanja usluge, no mogu biti i kombinacije svega navedenoga. Napadi se razlikuju i po tehnologijama, alatima i metodama koje se upotrebljavaju. Ne postoji jedinstven obrazac s obzirom na to da su napretkom tehnologija zlonamjerni alati, pa čak i servisi, postali dostupni svakom pojedincu bez ili s minimalnim poznavanjem inovacijskih tehnologija, a poticaj vide u tome što se minimalno ili uopće ne uspijeva provesti kriminalno postupanje za svaku od tih radnji – objašnjava Prekrat.

Evolucija napada

Osim phishinga i ransomwarea, tu su još unutarnji i DDoS napadi (distributed denial of service), dodaje Domagoj Ćosić, ICT presales expert u A1 Hrvatska. U DDoS napadima hakeri preplavljuju internetske stranice prometom kako bi ih zakrčili i time otežali ili onemogućili pristup drugim korisnicima.

image

Domagoj Ćosić

– Postoji nekoliko ciljeva takvih napada: krađa osjetljivih podataka, ostvarenje financijske dobiti otkupninom ili korištenjem ukradenih podataka, narušavanje reputacije tvrtke te onemogućavanje poslovnih operacija. Tehnike kibernetičkih napada posljednjih su godina doživjele svojevrsnu evoluciju. Hakeri se više nego ikada koriste umjetnom inteligencijom i strojnim učenjem, čime prijetnje i napadi postaju kompleksniji te ih je zato i sve teže otkriti – svjedoči i Ćosić, a kao jedno od rješenja za napade navodi automatsko penetracijsko testiranje, odnosno provjeru ranjivosti informacijskog sustava u kojoj ispitivač djeluje poput hakera.

Rezultati DDoS napada, dodaje Marković, uvijek su negativni za korisnika, narušavaju ugled tvrtke, a mogu nanijeti i znatnu financijsku štetu.

– Danas je sasvim jasno da za kvalitetnu zaštitu nisu dovoljni samo antivirusni softveri, jer ne garantiraju potpunu sigurnost od hakerskih napada. Veliko je pitanje također jesu li sva računala i uređaji propisno zaštićeni najnovijom verzijom antimalware-alata, čije je praćenje u današnjim okolnostima iznimno izazovno za IT i sigurnosno osoblje – smatra Marković.

Ulazne točke kriminala

Zbog toga što nam se u našim užurbanim životima čini da internetsko povezivanje malih kućnih uređaja i raznoraznih gadgeta poput senzora, svjetala, zvučnika, alarma i kamera štedi vrijeme i olakšava svakodnevne radnje, prečesto s uma smetnemo da su i oni podložni hakerskim napadima, koji nam isto tako mogu zadati dodatne glavobolje. Putem tehnologije interneta stvari itekako prijete ugroze, a svaki uređaj povezan u IoT predstavlja potencijalnu ulaznu točku za napadače. Upravo je zato, upozorava Ćosić, na svim uređajima vrlo važno redovito ažurirati softvere, postavljati snažne zaporke, segmentirati mrežu, isključiti nepotrebne funkcije, provjeriti proizvođača (vendora) te pratiti mrežni promet (NDR). Upotrebljavati samo nužne komponente i birati provjerene proizvođače, savjet je koji, kad je riječ o sigurnosti tehnologije IoT-a, daje i Marković.

– Preporuka je također automatski preuzimati ažuriranja, upotrijebiti kriptografiju, sigurnosne ekstenzije, nadzor uređaja s razine mrežne infrastrukture i, za kraj, ne manje važno, podizati svijest korisnika interneta stvari – dodaje Marković.

O oblacima i kopijama

Iako su oku nevidljivi, katkad zanemarimo da se oblaci za pohranjivanje podataka ipak nalaze u nekom od podatkovnih centara i time su također podložni kibernetičkim prijetnjama. Ključni dijelovi sigurnosnog protokola u tom su slučaju, nabraja Ćosić, snažne zaporke, dvofaktorska autentifikacija, enkripcija podataka koji se prenose i pohranjuju, upravljanje pravima pristupa, izrada sigurnosnih kopija izvan oblaka te praćenje aktivnosti.

Da bi zaštitili svoje podatke, međutim, Marković preporučuje korisnicima da se ne oslanjaju isključivo na svog dobavljača usluga u oblaku jer veliki dio odgovornosti zaštite podataka leži u rukama samih korisnika.

– Bitno je u svakom trenutku imati tri sigurnosne kopije podataka na dva različita medija, s tim da se jedna od tih kopija uvijek nalazi izvan lokacije za oporavak od katastrofe te jedna nepromjenjiva pohrana, tzv. strategija 3-2-1-1 – ističe Marković i dodaje da za dodatnu zaštitu korisnici trebaju birati dobavljače usluga u oblaku koji su implementirali sve sigurnosne standarde.

Prekrat još spominje i napredna rješenja za zaštitu krajnjeg uređaja – endpoint detection & response.

– Ona nam omogućavaju ne samo zaštitu računala i mobilnih uređaja te servera od zlonamjernih programa, kodova i procesa nego i pravodobnu reakciju i mogućnost izolacije pojedinog uređaja u svrhu prevencije i širenja prijetnje – objašnjava Prekrat.

image

Incidenti zabilježeni u Hrvatskoj u prosincu 2023.

foto Izvor: Cert, Statistika Računalno Sigurnosnih Incidenata

Dobar i zao AI

U moru loših dobra je vijest da se umjetna inteligencija i strojno učenje, osim što ih hakeri upotrebljavaju za napade, mogu upotrijebiti i za prevencije kibernetičkih prijetnji, a Prekrat u tu svrhu spominje i blockchain te kvantnu kriptografiju (quantum-safe cryptography).

– Strojno učenje i umjetna inteligencija primjenjuju se najčešće za rano prepoznavanje uzoraka mogućih kibernetičkih prijetnji koje su vrlo sofisticirane, pa ih stoga tradicionalni alati i metode pravodobno ili uopće ne prepoznaju. Tehnologije blockchain i multifaktorska autentifikacija (MFA) upotrebljavaju se za zaštitu identiteta i sigurnu prijavu na interne ili servise u oblaku. Kvantna kriptografija omogućuje sigurnu pohranu te prijenos podatka i informacija bez mogućnosti neovlaštenog uvida ili njihove promjene – pojašnjava Prekrat.

Kao i u svakom sektoru, osim tehničkih alata, najvažnija je i najučinkovitija metoda zaštite od hakerskih napada širenje svjesnosti i edukacija zaposlenika.

– Bez adekvatne i validirane kibernetičke sigurnosti, tvrtke su izložene ozbiljnim prijetnjama, uključujući gubitak podataka, krađu identiteta, gubitak ugleda, ali i velike financijske gubitke – upozorava Ćosić.

Sigurnosna rješenja

Dobra kibernetička sigurnost prije svega počiva na tehnologiji, ljudima i procesima, ističe Prekrat, te je uza svijest o kibernetičkoj sigurnosti bitan i adekvatan program edukacije svih zaposlenika.

– Današnje tehnologije sve su bolje u prevenciji i obrani od modernih kibernetičkih prijetnji, no svaka nova tehnologija iziskuje kontinuiranu edukaciju stručnjaka koji njome upravljaju. Dobro raspisani i optimizirani sigurnosni i poslovni procesi omogućuju kontinuitet poslovanja u slučaju incidenta, a kvalitetna procedura odgovora na prijetnje i incidente povećava otpornost tvrtke ili organizacije – objašnjava Prekrat.

– Da bi kompanija dobila najveću vrijednost u primjeni sigurnosnih rješenja, mora se fokusirati na nekoliko područja, glavne izvore rizika, i u skladu s time na zaštitu svojih sustava, prije svega na zaštitu internih korisnika od malicioznog sadržaja, od osobnog računala, pametnog telefona do e-pošte; zatim na upravljanje identitetima (multifaktorska autentifikacija i single sign-on) i edukaciju zaposlenika o kibernetičkim prijetnjama – dodaje Marković i zaključuje da je posljednja razina obrane organizacije od napada sâm zaposlenik, ‘jer se na kraju nerijetko sve svodi na to hoće li zaposlenik ili neće kliknuti na pogrešnu poveznicu‘.

21. studeni 2024 22:42