Modul 3, Poglavje 1
V pripravi

Poglavje 1: vodeno učenje v živo (F2F) – Grožnje v digitalnem svetu

NAPREDEK V MODULU
0% končano

Uvod

V zadnjih letih sta hiter razvoj sveta in vse večja vključenost interneta v življenje ljudi prispevala k razmahu nove vrste kriminala, in sicer kibernetskega, ki se je z digitalizacijo družbe in vseh njenih področij še povečal. Kibernetske grožnje se nanašajo na vsak nezakonit poskus poškodovanja ali prekinitve delovanja informacijskega sistema z nepooblaščenim dostopom, uničenjem, razkritjem in/ali spreminjanjem podatkov. Zato so kibernetske grožnje pomembno vprašanje, s katerim se ljudje srečujejo in, s katerim se morajo soočiti.

Zgodovina kibernetskih groženj

V literaturi je mogoče najti različne informacije o izvoru kibernetskih groženj. Po enem od virov so se kibernetske grožnje prvič pojavile leta 1834, ko je dvojica tatov vdrla v francoski telegrafski sistem in ukradla informacije o finančnih trgih, s čimer je bil dejansko izveden prvi kibernetski napad na svetu. Od takrat je kibernetska varnost postala ena glavnih nalog na področju nacionalne varnosti, priča pa smo bili tudi nekaterim največjim in najbolj uničujočim kibernetskim napadom v zgodovini. Odtlej so se zvrstili številni kibernetski incidenti (Forrester, 2021 in Morgan, 2019).

Sledi seznam kibernetskih napadov, ki sta ga predstavila Forrester (2021) in Morgan (2019):

Trenutno stanje na področju kibernetske varnosti

Januarja 2022 je Evropski parlament obravnaval vprašanje kibernetske varnosti in njeno stanje v digitalni družbi in medijih ter pripravil infografiko z glavnimi in novimi grožnjami v letu 2021 ter vplivom pandemije nanje.

V bistvu je napredek digitalne preobrazbe neizogibno privedel do novih groženj kibernetski varnosti, saj so storilci kaznivih dejanj izkoristili pandemijo Covid-19 in napadli organizacije in podjetja, ki delujejo na daljavo. Iz tega razloga je Evropski parlament sprejel stališče o novi direktivi EU, ki se odziva na razvoj groženj kibernetski varnosti in uvaja usklajene ukrepe po vsej EU, vključno z zaščito ključnih sektorjev.

Grožnje kibernetski varnosti v Evropski uniji vplivajo na sektorje, ki so ključnega pomena za družbo. Kot ugotavlja Agencija Evropske unije za kibernetsko varnost (ENISA), so bili med aprilom 2020 in julijem 2021 med petimi najbolj prizadetimi sektorji javna uprava/vlada (198 prijavljenih incidentov), ponudniki digitalnih storitev (152), splošna javnost (151), zdravstveni/medicinski (143) in finančni/bančni sektor (97).

Med pandemijo so se morala podjetja hitro prilagoditi novim delovnim pogojem, kar je kibernetskim kriminalcem odprlo nova vrata in več možnosti. Po podatkih Agencije Evropske unije za kibernetsko varnost (ENISA) obstaja devet glavnih področij ogroženosti: izsiljevalska programska oprema (napadalci, ki šifrirajo podatke organizacije in zahtevajo plačilo za obnovitev dostopa); kriptovalutni vdor (ko kibernetski kriminalci skrivaj uporabljajo računalniško opremo žrtve za ustvarjanje kriptovalute); grožnje podatkom (kršitve/odkrivanje podatkov); zlonamerna programska oprema (programska oprema, ki sproži proces, ki vpliva na sistem); dezinformacije (širjenje zavajajočih informacij); neškodljive grožnje (človeške napake in napačne konfiguracije sistema); grožnje zoper dostopnost in integriteto (napadi, ki uporabnikom sistema preprečujejo dostop do njihovih podatkov); grožnje, povezane z elektronsko pošto (cilj je manipulacija ljudi, da bi postali žrtve napada na elektronsko pošto); grožnje v dobavni verigi (napadi, na primer na ponudnika storitev, da bi pridobili dostop do podatkov stranke).

Trenutno najbolj zaskrbljujoča grožnja je izsiljevalska programska oprema. Pri tem gre za zlonamerno programsko opremo, katere namen je uporabniku ali organizaciji preprečiti dostop do datotek na računalniku. Napadalci za ponovno vzpostavitev dostopa zahtevajo plačilo odkupnine. (Evropski parlament, 2022).

Digitalna tveganja

Digitalno tveganje se nanaša na vse nepričakovane posledice, ki so posledica digitalne transformacije in ki ovirajo doseganje poslovnih ciljev (Kosta, 2022). Ko se podjetje širi, se njegova površina za napade povečuje, s čimer se povečuje njegova izpostavljenost kibernetskim grožnjam, zato je digitalno tveganje neizogiben stranski produkt digitalne preobrazbe. Za zaščito pred digitalnim tveganjem so bile zato razvite številne strategije , ki naj bi tveganje ublažile, organizacije pa bi tako lahko brezskrbno nadaljevale proces širjenja obsega svojega poslovanja.

Digitalna tveganja so torej razdeljena v 9 glavnih kategorij. Izrazito zapletenost področja digitalnih tveganj je mogoče poenostaviti z razdelitvijo tveganj v te različne kategorije, da bi organizacijam pomagali pri prepoznavanju najbolj ranljivih področij njihovih ekosistemov in podprli zelo ciljno usmerjena prizadevanja za zaščito pred tveganji. Vrste digitalnih tveganj so tako tehnologija v oblaku, kibernetska varnost, uhajanje podatkov, skladnost, avtomatizacija procesov, odpornost, zasebnost podatkov, tveganje tretjih oseb in usposobljenost delovne sile.

Kako učinkovito upravljati digitalna tveganja?

Kost (2022) opozarja, da od vseh kategorij digitalnih tveganj, največji udarec lahko zadajo prav kibernetski napadi. Če svoja prizadevanja usmerimo v digitalno zaščito za kibernetsko varnost in tveganje uhajanja podatkov, s tem lahko omilimo vse druge kategorije digitalnih tveganj. Še več, digitalna zaščita pred tveganji ima tako bolj proaktiven pristop h kibernetski varnosti, saj zaznava grožnje, še preden te postanejo kršitve varnosti podatkov.

Prizadevanja za zaščito pred digitalnimi tveganji nadzorujejo:

Po Cobbu (2022) “ocena tveganja kibernetske varnosti zahteva, da organizacija določi svoje ključne poslovne cilje in opredeli sredstva informacijske tehnologije, ki so bistvena za uresničevanje teh ciljev”.

Obveščanje o grožnjah

Obveščevalne informacije o grožnjah (TI) ali obveščevalne informacije o kibernetskih grožnjah (CTI) so informacije, ki jih organizacija uporablja za razumevanje groženj, ki so bile, bodo ali so trenutno usmerjene proti organizaciji. Te informacije se uporabljajo za pripravljenost, preprečevanje in prepoznavanje kibernetskih groženj, ki želijo izkoristiti dragocena sredstva organizacije.

Obstajajo tri podkategorije, v katere se najpogosteje delijo informacije obveščevalnih služb o nevarnostih: strateške – širši trendi, ki so običajno namenjeni netehničnim uporabnikom; taktične – orisi taktik, tehnik in postopkov povzročiteljev nevarnosti za bolj tehnične uporabnike; operativne – tehnične podrobnosti o konkretnih napadih in kampanjah. Takšni mehanizmi lahko organizacijam pomagajo pridobiti dragoceno znanje o teh nevarnostih, vzpostaviti učinkovite obrambne mehanizme ter zmanjšati tveganja, ki bi lahko škodovala njihovemu poslovnemu izidu in ugledu, tako da se osredotočijo na preprečevanje in načrtovanje nevarnosti. S temi informacijami neprekinjeno pregledujejo ekosistem za odkrivanje ranljivosti in usmerjajo prizadevanja za odpravo vseh odkritih tveganj. Končni cilj je okrepiti varnostne ukrepe tako znotraj podjetja kot v celotnem omrežju ponudnika, z namenom izboljšati odpornost na poskuse kibernetskih napadov. (Forcepoint, Kost (2022) in Recorded Future)

Vrste groženj v kibernetskem svetu

Ker se kibernetske grožnje hitro spreminjajo, kot tudi taktike in metode napadov, ki se spreminjajo in izboljšujejo na dnevni ravni, so v tem poglavju navedene informacije o vrstah kibernetskih groženj, na katere bi morala biti institucija ali organizacija pozorna.

- Goljufije s kreditnimi karticami (CC Frauds)

Gre za obliko kraje identitete, pri kateri storilci kaznivih dejanj opravljajo nakupe ali pridobivajo denarna predplačila z uporabo računa kreditne kartice, ki je bil dodeljen nekomu drugemu. (Commonwealth, Massachusetts)

- Spam

Vključuje nezaželena, nenaročena ali nevšečna sporočila in elektronska sporočila. (Commonwealth, Massachusetts)

- Goljufije/ogrožanje v družbenih/digitalnih medijih:

Prevare in grožnje v družbenih in digitalnih medijih ter omrežjih se pojavijo, kadar ljudje na platformah družbenih omrežij navedejo preveč osebnih podatkov o sebi. Napadalci lahko te podatke zlahka zberejo in jih uporabijo v svojo korist. Nekatere grožnje na družbenih omrežjih se pojavljajo v obliki goljufij. To pomeni, da je napadalec prek teh omrežij uspešno zbral osebne podatke in to znanje uporabil za pošiljanje elektronskega sporočila svoji žrtvi. Tovrstna sporočila običajno zavedejo osebo, da klikne na priloženo povezavo, ki lahko napadalcu pošlje občutljive podatke, ki jih nato lahko uporabi za izsiljevanje. (FRAUDWATCH)

- Kraja všečkov ali klikov (likejacking/clickjacking)

O tem pojavu govorimo takrat, ko uporabniki brez svoje vednosti kliknejo na elemente na spletni strani in/ali nekaj všečkajo, kot npr. stran na Facebooku (Commonwealth, Massachusetts). Pogost način, s katerim so uporabniki interneta napeljani na klikanje, je uporaba privlačnega videoposnetka in/ali slike, do katerih lahko uporabniki dostopajo le, če sledijo strani ali kliknejo gumb “všeč mi je” (Techopedia, 2022).

- Lažna obdarovanja

Obdarovanja so zelo priljubljena in ustvarjajo veliko interakcij, vendar lahko v sebi skrivajo tudi nevarnost v obliki lažnih obdarovanj, ki so posebej ustvarjena z namenom prevarati ljudi, da bi jim ti posredovali dragocene podatke. (Commonwealth, Massachusetts)

- Zlonamerna programska oprema

Zlonamerna programska oprema se večinoma nanaša na vsiljive datoteke ali programsko opremo, katere namen je poškodovati in/ali uničiti računalniške sisteme. Pogosti primeri zlonamerne programske opreme so virusi in vohunska programska oprema (Cisco, 2022). Pogosta oblika, v kateri se pojavlja zlonamerna programska oprema, je videoposnetek z zvenečim naslovom. Naslovi vključujejo nedavne pretresljive svetovne dogodke in eksplicitne videoposnetke. V ljudeh se prebudi morbidna radovednost, zato pritisnejo na povezavo in ogrozijo svoj račun ali računalnik, lahko pa tudi pošiljajo denar prevarantom prek afiliacijskih goljufij. (Commonwealth, Massachusetts)

- Emotet

Po podatkih Agencije za kibernetsko varnost in varnost infrastrukture (CISA) je Emotet napreden modularni bančni trojanski konj, ki deluje predvsem kot prenašalec ali odlagalec drugih bančnih trojanskih konjev.

- Napadi z izsiljevalsko programsko opremo

Napad z izsiljevalsko programsko opremo je vrsta napada zlonamerne programske opreme, pri katerem napadalec zaklene in zašifrira podatke in pomembne datoteke žrtve, nato pa zahteva plačilo za odklepanje in dešifriranje podatkov. Ta vrsta napada izkorišča človeške, sistemske, omrežne in programske ranljivosti, da okuži napravo oškodovanca – to je lahko računalnik, tiskalnik, pametni telefon, prenosna naprava, terminal na prodajnem mestu (POS) ali druga končna točka. (Imperva)

- Afiliacijske prevare

Afiliacijske prevare so spodbujevalni programi, pri katerih podjetja plačujejo za to, da na njihovo spletno stran pripeljejo promet ali nove naročnike. (Norton)

- Lažni prijatelji ali sledilci (Norton)

Lažne prošnje za prijatelje v družbenih omrežjih lahko pomenijo potezo prevarantov ali hekerjev, ki poskušajo pridobiti več dostopa do vaših osebnih podatkov ali želijo odkriti osebne podatke o vas, katere bi jih lahko nato uporabili v napadu v obliki ribarjenja. Prav tako lahko prejmete prošnje lažnih prijateljev, ki delijo povezave do npr. viralnih videoposnetkov. Ti lahko vsebujejo škodljive povezave do zlonamerne programske opreme ali spletnih mest za goljufanje, ki lahko vaše osebne podatke vnesejo v svoje podatkovne zbirke, lahko pa se prikažejo tudi med vašimi novicami na Facebooku ter prijatelje in družino zvabijo, da kliknejo in se okužijo.

Če želite prepoznati lažno prošnjo za prijateljstvo na družbenih omrežjih, bodite pozorni na naslednje:

Če prejmete lažno zahtevo, jo prijavite Facebooku, LinkedInu ali drugi družbeni platformi. Pomembno je, da so varnostni izvedenci obveščeni o teh poskusih vdorov, da lahko uporabijo in uvedejo proaktivne rešitve za spremljanje, preprečevanje neželene elektronske pošte in škodljive programske opreme.

- Ribarjenje (phishing)

Gre za obliko socialnega inženiringa, ki vključuje poskuse pridobivanja občutljivih podatkov. Poskusi ribarjenja se zdijo, kot da prihajajo od zaupanja vredne osebe ali podjetja. Z drugimi besedami, do tega pride, ko nekdo pošlje sporočilo, v katerem se pretvarja, da je ugledno podjetje/kontakt, da bi žrtev pripravil do razkritja osebnih podatkov, kot so gesla ali številke kreditnih kartic. V napadih phishing se uporablja lažno sporočilo, tj. elektronsko sporočilo, s katerim se prejemnika zavede, da ga odpre in sledi navodilom, tako da poda številko kreditne kartice, s čimer se ukrade občutljive podatke in prijavne informacije, lahko pa se na računalnik žrtve namesti tudi zlonamerna programska oprema. (Commonwealth, Massachusetts)

- Catfishing in prevare, povezane z zmenkarjenjem

Ko oseba vzpostavi lažni osebni profil na spletnem mestu družabnega omrežja za goljufive ali zavajujoče namene. (Commonwealth, Massachusetts)

- Spletno ustrahovanje in zloraba

Anonimnost, sovražni komentarji, zlobne opazke proti osebi ali skupini ljudi. (Norton)

- Kraja identitete

Ko se na platformah družbenih medijev deli preveč informacij, hekerji lažje ukradejo osebne podatke, odklepajo gesla in/ali ukradejo identiteto. (Norton)

- Grožnja s strani aplikacij

Lažne aplikacije z virusi ali prave aplikacije, ki prodajajo vaše podatke. (Norton)

- Zasebna sporočila z dvomljivimi povezavami/črvi

Črvi so vrsta zlonamerne programske opreme, ki se razmnožuje, da bi se razširila na čim več računalnikov. (Norton)

- Napadi s posrednikom (MitM)

Napadi s posrednikom se zgodijo, ko se storilec vmeša v pogovor med uporabnikom in aplikacijo – bodisi da prisluškuje bodisi da se izdaja za eno od strank, tako da se zdi, da poteka običajna izmenjava informacij, medtem pa krade osebne podatke, kot so prijavni podatki, podatki o računih in številke kreditnih kartic. (Imperva)

- Zavrnitev storitve (DoS)

Napad DoS je oblika kibernetskega napada, katerega namen je izklopiti napravo ali omrežje, tako da postane nedostopno za predvidene uporabnike. Napadi DoS to dosežejo tako, da tarčo preplavijo s podatki ali ji pošljejo informacije, ki sprožijo sesutje. (Paloalto Networks)

- Vrivanje kode SQL

Vrivanje kode SQL je pogosta tehnika spletnega vdora in način vrivanja kode, ki je posledica vnašanja zlonamerne kode v strežnik, uporabljajoč SQL. Ko je strežnik okužen, objavi informacije, ki lahko uničijo podatkovno zbirko. Vrivanje kode se običajno zgodi, ko uporabnika prosite za vnos, na primer uporabniško ime, ta pa vam namesto imena/identitete posreduje stavek SQL, ki se nevede steče v vašo podatkovno zbirko. (W3Schools)

- Ranljivost ničelnega dne (Zero-day Exploit)

Je dokaj neznana oblika izrabljanja na internetu, ki razkriva ranljivost programske ali strojne opreme in lahko povzroči kompleksne težave veliko prej, preden nekdo ugotovi, da je nekaj narobe. Ranljivost ničelnega dne pravzaprav ne dopušča možnosti za odkrivanje. (FIREEYE)

- Napad z geslom

Napadi z geslom se nanašajo na katero koli od metod, ki se uporabljajo za zlonamerno preverjanje pristnosti v računih, zaščitenih z geslom. Te metode so na primer socialni inženiring, dostop do podatkovne zbirke gesel ali neposredno ugibanje, groba sila, napadi s slovarjem, razprševanje gesel in polnjenje poverilnic. Ti primeri veljajo za strategije, ki jih uporabljajo kibernetski napadalci in temeljijo na interakciji s človekom, pogosto pa vključujejo zavajanje ljudi, da kršijo standardne varnostne prakse. Običajno jih spodbujajo k uporabi programske opreme, ki pospešuje razbijanje ali ugibanje gesel. Najpogostejši načini napada vključujejo grobo izsiljevanje, napade s slovarjem, razprševanje gesel in polnjenje poverilnic. (CIS)

- Navzkrižno skriptiranje spletnega mesta

Napadi s križnim skriptiranjem spletnega mesta (XSS) so vrsta vrivanja, pri katerih se v sicer neoporečna in zaupanja vredna spletna mesta vnesejo zlonamerne skripte. Napadi XSS se zgodijo, ko napadalec uporabi spletno aplikacijo za pošiljanje zlonamerne kode, običajno v obliki skripte na strani brskalnika, drugemu končnemu uporabniku. (Kirsten)

- Socialni inženiring

Socialni inženiring je izraz, ki se uporablja za široko paleto zlonamernih aktivnosti, ki se izvajajo prek človeških interakcij. To pomeni, da se zanaša na človeške napake in ne na ranljivosti v programski opremi in operacijskih sistemih. Socialni inženiring tako uporablja psihološko manipulacijo, da uporabnike zavede v varnostne napake ali izdajo občutljivih informacij.