Znanost in tehnologija

SI-CERT: V informacijski varnosti nikoli ne moremo govoriti o 100-odstotni zaščiti

Ljubljana, 08. 08. 2019 14.03 |

PREDVIDEN ČAS BRANJA: 5 min

Slovenski nacionalni odzivni center za kibernetsko varnost se z izsiljevalskimi kripto virusi srečuje vse od leta 2012. Velik del obravnavanih primerov je pokazal, da napadalci aktivnosti izvajajo med vikendi, saj je takrat manjša možnost, da bi bili pri tem zaznani. Višina odkupnine lahko v posameznih primerih tudi preseže 100.000 evrov. Kako pa se lahko zaščitimo?

Več videovsebin
  • Iz SVETA: Kibernetska vojna
    02:08
    Iz SVETA: Kibernetska vojna
  • Iz 24UR: Vdori vse bolj premišljeni
    02:45
    Iz 24UR: Vdori vse bolj premišljeni

Potem ko je vdor izsiljevalskega virusa v računalniški sistem ohromil poslovanje enot Ljubljanske lekarne, so iz nacionalnega odzivnega centra za kibernetsko varnost SI-CERT sporočili, da vse od aprila 2012 redno obravnavajo prijave okužb z izsiljevalskimi kripto virusi (ransomware). Žrtve vdorov so običajno naključno izbrane kot del širše kampanije širjenja virusov. V skoraj vseh primerih sta bila vektorja okužbe zlonamerna elektronska pošta, ki je vsebovala zlonamerno priponko oz. povezavo do te, ali pa vdor preko neustrezno zaščitene storitve za oddaljen dostop (Remote Desktop).

V zadnjem obdobju so seznanjeni tudi z bolj naprednimi primeri napadov, usmerjenih na posamezna podjetja in inštitucije, pri katerih so napadalci namestili kripto virus preko predhodnega vdora v enega od sistemov in namestitvijo orodja za oddaljen dostop. Preko tega preučijo strukturo omrežja in s pomočjo različnih hekerskih orodij pridobijo avtentikacijske podatke in dostop do drugih sistemov v omrežju.

Napadalci lahko skopirajo baze podatkov in podjetje izsiljujejo z javno objavo le-teh.
Napadalci lahko skopirajo baze podatkov in podjetje izsiljujejo z javno objavo le-teh. FOTO: Shutterstock

V Windows okolju je njihova glavna tarča domenski kontroler. Z analizo pridobljenih informacij ocenijo vrednost podatkov ter na podlagi tega določijo višino odkupnine. Ta lahko v posameznih primerih tudi preseže 100.000 evrov. V zadnjem koraku na sistem prenesejo in zaženejo kripto virus. Napadalci lahko predhodno tudi skopirajo baze podatkov in podjetje izsiljujejo z javno objavo le-teh. Za prvotno okužbo poleg zgoraj omenjenih vektorjev napadalci uporabljajo tudi druge hekerske tehnike in metode socialnega inženiringa.

Vektorji okužb

1. Vdor preko neustrezno zaščitene storitve oddaljenega dostopa
V poslovnem okolju se storitve za oddaljeni dostop (Remote Desktop) največkrat uporabljajo za dostop do strežniške infrastrukture. Pomanjkljiva ali neustrezna zaščita oddaljenega dostopa napadalcem omogoči dostop in namestitev zlonamernih programov.

Imena nekaterih od virusov, uporabljenih v naprednejših napadih, so Samas, Ryuk, Phobos, Sodinokibi, Hermes.

Najpogostejši vzrok vdorov je uporaba šibkih gesel, ki jih je možno ugotoviti z napadi z grobo silo, ali pa uporaba istih gesel za različne storitve (t. i. reciklaža gesel). Z zlorabljeni avtentikacijski podatki se trguje tudi na nelegalnih tržnicah, ki se običajno nahajajo na temnem spletu. Velik del obravnavanih primerov je pokazal, da napadalci aktivnosti izvajajo med vikendi, saj je takrat manjša možnost, da bi bili pri tem početju zaznani.

Priporočene ukrepe za zaščito storitev oddaljenega dostopa si lahko preberete tukaj.

2. Okužbe preko elektronske pošte
Okužbe s trojanskimi konji tipa "information stealer" in "Remote Access Trojan" (RAT) ravno tako lahko privedejo do okužb z izsiljevalskimi virusi. Ti se najpogosteje širijo preko elektronske pošte v obliki sporočil, ki z vsebino skušajo prejemnika prepričati k odprtju priponke ali kliku na povezavo za prenos zlonamernega programa na sistem uporabnika.

Lažno sporočilo v imenu DHL s priponko, ki vsebuje trojanskega konja vrste Pony.
Lažno sporočilo v imenu DHL s priponko, ki vsebuje trojanskega konja vrste Pony. FOTO: SI-CERT

 • Information stealer trojanski konj pridobi shranjena gesla iz nameščenih spletnih brskalnikov, odjemalcev e-pošte, FTP odjemalcev, ipd. Nekateri od teh na sistem namestijo tudi t.i. keylogger, ki beleži vnose na tipkovnici (npr. vpisana gesla), lahko pa vsebujejo tudi komponento za prenos datotek iz spleta (downloader). Na podlagi te funkcionalnosti lahko napadalci na okužen sistem prenesejo in zaženejo izsiljevalski virus.

Remote Access Trojan pa ustvari stranska vrata za dostop do sistema in napadalcu omogoči dostop do okuženega sistema. Po pregledu celotnega omrežja, preverjanju možnosti dostopa do vseh dosegljivih strežnikov, računalnikov in mrežnih ter zunanjih nosilcev podatkov, napadalci namestijo in zaženejo izsiljevalski virus.

Napadi z izsiljevalskimi virusi preko okužb s trojanskimi konji se izvajajo v ciljanih napadih.

3. Druge možnosti vdora

V naprednejših napadih, kjer napadalci ciljajo na določeno tarčo, so lahko prvotni vdori v sistem posledica tudi drugih hekerskih tehnik, npr:
    • okužbe v mimohodu (ang. Drive-By-Download), pri kateri do vdora pride med brskanjem po spletu, kjer žrtev v brskalniku odpre spletno stran, na katero je napadalec predhodno namestil dodatno zlonamerno kodo. Ta okuži računalnik žrtve preko ranljivosti v brskalniku ali drugi programski opremi;
    • napada prek napajališča (watering hole), ki je različica okužbe v mimohodu, namenjena določenemu profilu uporabnikov. Napadalci izberejo spletno mesto (npr. proizvajalca vojaške opreme ali ponudnika strojnih in programskih rešitev za energetske sisteme), ki ga redno obiskujejo ti uporabniki, in z vdorom nanj podtaknejo trojanskega konja, ki okuži obiskovalce;
    • okuženih USB ključkov in drugih perifernih naprav;
    • vdora preko neustrezno zaščitenega WiFi omrežja;
    • fizičnega dostopa do enega izmed sistemov v omrežju.

Zaščita pred virusi

Zaščita pred izsiljevalskimi virusi obsega tako tehnične ukrepe, kamor spadajo uporaba antivirusa, požarnega zidu, filtrov na strežnikih, sistemov za nadzor in preprečevanje vdorov ipd, kot tudi redno izobraževanje in osveščanje uporabnikov oz. zaposlenih. Vendar pa v informacijski varnosti nikoli ne moremo govoriti o 100-odstotni zaščiti, zato najboljšo zaščito še vedno predstavlja ustrezna varnostna kopija, replikacija le-te na eno ali več drugih lokacij, ter redno preverjanje njihovega delovanja ter zmožnosti obnovitve podatkov v primeru potrebe, opozarjajo na SI-CERT.

Za zaščito lokalnega omrežja priporočajo uvedbo nadzora z NIDS sistemom (Network Intrusion Detection Systems), ter uvedbo HIDS sistema za nadzor sistemov uporabnikov (Host Intrusion Detection Systems). Implementacija SIEM sistema (Security information and event management) omogoča sledenje aktivnostim in analizi dnevniških zapisov ter dogodkov na omrežju.

Priporočajo tudi izdelavo načrta in strategije ukrepanja v primeru napada na informacijsko infrastrukturo podjetja (Disaster Recovery Plan). Ta mora vsebovati nabor procedur in nalog za skupine, posameznike in zunanje sodelavce, vključene v reševanje primera. Ob tem je ključnega pomena izdelava scenarija, s katerim se redno preverja in dopolnjuje načrte za ukrepanje.

Ob vsem navedenem pa je treba tudi strogo definirati politiko povezovanja lastnih naprav uporabnikov in uporabe zunanjih medijev (npr. USB ključkov) zaposlenih v informacijskem sistemu podjetja oz. organizacije, so še opozorili strokovnjaki.

  • image 4
  • image 5
  • image 6
  • image 1
  • image 2
  • image 3

KOMENTARJI (8)

Opozorilo: 297. členu Kazenskega zakonika je posameznik kazensko odgovoren za javno spodbujanje sovraštva, nasilja ali nestrpnosti.

Transformerji
23. 08. 2019 19.33
Priznam, nimam pojma o tem. Vem pa to - več dokumentov o zaupnosti podpišem, manj imam zaupnosti.
antilevi?ar
08. 08. 2019 16.53
+3
Seveda ne, vedno mora ostati malo strahu. Odkar uporabljam računalnike nimam težav z virusi. Ko so drugi nalagali antivirusne smeti sem jaz vedno uporabljal čist gol lite sistem in vse je delovalo odlično. Sami antivirusni programi so bili katalizator lažno-pozitivnih zadetkov. najbolj smešni so mi pa tisti,.uporabljaj linux in mac pa ne boš imel težav, smešno, res smešno, enako kot sedaj strašijo android uporabnike.
AlternativeFacts
08. 08. 2019 15.45
+7
Nagradno vprašanje. Koliko uporabnikov "pametnih" igračk ima inštaliran firewall in antivirus? ....
mastablasta
08. 08. 2019 15.55
+4
in koliko jih ima backup (in to ne na istem mediju)
Qualisvirtalisoratio
08. 08. 2019 16.44
+4
Boljše vprašanje je, kdo uporablja zdravo pamet na internetu...
antilevi?ar
08. 08. 2019 16.54
+2
Vsi tisti, ki se bojijo in verjamejo pravljicam o virusih
_Nico_T_
08. 08. 2019 15.17
+10
100% zaščita so 100% backupi napisani smiselno v skladu z varnostno politiko.