Author: Berettadr

  • Najčešći oblici napada socijalnog inženjeringa

    Nacionalni CERT, čija je uloga koordinacija prevencije i zaštite od bezbednosnih rizika u informaciono-komunikacionim sistemima (IKT sistemima) na nacionalnom nivou, objavio je listu najčešćih oblika napada socijalnog inženjeringa.

    Phishing

    Stiže nam poruka (mejl ili SMS) koja nam stvara osećaj straha, hitnosti ili radoznalosti – i navodi nas da kliknemo na priloženi link ili otvorimo prilog. Klik na link vodi na lažnu stranicu, koja liči na legitimnu, i kreirana je u cilju prikupljanja podataka kao što su e-adresa i lozinka. Klik na „Enable Content” ili „Enable Editing“ u dokumentu iz priloga, automatski pokreće zlonamerni softver koji ubrizgava određene procese u operativni sistem primaoca, kako bi onemogućio detekciju od strane antivirusa i drugih bezbednosnih softverskih rešenja.

    Spear phishing

    Ciljana verzija phishing prevare kojom napadač bira određen osobu ili kompanije, kreira tekst poruke na osnovu njihovih karakteristika, radnih mesta i kontakata kako bi napad bio manje upadljiv. Ukoliko se napad vešto izvede, teško ga je detektovati a procenat uspešnosti je visok. Jedan od scenarija je onaj u kojem se napadač predstavlja kao kolega iz IT službe i šalje poruku e-pošte jednom ili više zaposlenih. Tekst poruke, potpis i način komunikacije je vrlo sličan uobičajenom načinu komunikacije sa IT službom što primaoce navodi da misle da je poruka autentična. Porukom se traži od primalaca da promene lozinku klikom na link, koji ih preusmerava na zlonamernu internet stranicu na kojoj napadač snima sve kredencijale koje unesu.

    Baiting

    Sadrži “mamac” u vidu neke stvari koja će privući žrtvu, ili obećanje da će dobiti neku nagradu. Na primer, napadači ostavljaju USB sa zaraženim malverom na vidljivom mestu gde potencijalne žrtve mogu sigurno da ga vide (npr. toalet, lift, parking, hodnik). USB ima intrigantnu nalepnicu’ kako bi ga žrtva iz radoznalosti ubacila u poslovni ili kućni računar i automatski instalirala zlonamerni softver. Onlajn baiting napad za mamac koristi oglase za besplatno preuzimanje muzike, filmova ili aplikacija sa internet stranica koje su zaražene zlonamernim softverom.

    Pretexting

    Podrazumeva prethodnu radnju sa dobro osmišljenim scenariom kako bi se došlo do ličnih podataka žrtve, i obično se sprovodi telefonom ili u direktnom kontaktu.  Podatke zatim koristi za krađu identiteta ili u za izvršenje nekog drugog krivičnog dela. Napadač se najpre lažno predstavlja ali bira identitet autoriteta (policajac, bankarski ili poreski službenik) kako bi uspostavio odnos poverenja, a zatim traži podatke radi navidne provere (JMBG, adresu stanovanja, telefonske brojeve, datum odmora, bankovne evidencije pa čak i podatke o merama zaštite i bezbednosti kompanije u kojoj je žrtva zaposlena. Napadač može da se predstavi kao spoljni revizor IT usluga i zatraži dozvolu za ulazak u zgradu. Dok fišing napadi uglavnom zloupotrebljavaju strah i hitnost, ovi napadi se oslanjaju na izgradnju lažnog osećaja poverenja sa žrtvom, kroz verodostojnu priču koja žrtvi ostavlja malo prostora za sumnju.

    Scareware

    Obuhvata lažne alarme ili upozorenja da nam je operativni sistem zaražen, i poziva da instaliramo softver koji će nam navodno pomoći da se rešimo zlonamernog softvera.Uobičajeni primer ovog napada su baneri koji se pojavljuju u veb pretraživaču dok, gde se obično prikazuje tekst poput „Računar može biti zaražen štetnim špijunskim softverom“, ili nam se nudi da instaliramo alat koji je zaražen, a često nas i usmerava na zlonamernu lokaciju na vebu. Može se sprovesti i preko neželjenih mejlova kojima se dostavljaju lažna upozorenja ili nam se nudi kupovina rizičnih usluga.

    Tailgating

    Podrazumeva fizičko prisustvo napadača u prostorijama firme gde je zabranjen pristup, tako što će pratiti zaposlenog koji ima autentifikaciju. Napadač se može predstavljati kao vozač, koji će uspostaviti komunikaciju sa nekim od zaposlenih koji ulaze u zgradu i ući sa njim, a zatim nastaviti u službene prostorije.

     

    Izvor: Nacionalni CERT

     

  • Raste potražnja za polisama osiguranja od sajber rizika

    “U sajber zaštitu na globalnom nivou tokom ove godine je uloženo 130 milijardi dolara tokom ove godine na globalnom nivou”, rekao je Branko Pavlović, član Izvršnog odbora Globos osiguranja na četvrtim Srpskim danima osiguranja održanim krajem novembra.
    Zbog intenziviranja sajber napada raste i potražnja za polisama koje pokrivaju sajber rizike.

    „Hakeri najčešće žele da ukradu kompanijske ili lične podatke koji imaju neku vrednost na crnom tržištu, zatim traže otkup za podatke ili pak uništavaju podatke iz čiste pakosti ili za račun konkurencije. Mete su lični računari, računarske mreže, web sajtovi, onlajn aplikacije, podaci koji se nalaze na kompjuterima, ili na USB memoriji koja je jedna od najlakših meta“, rekao je Pavlović.

    „Zbog rada od kuće pojavili su se novi IT rizici  koji su nekad bili zanemarljivi. Ljudi koriste sopstvenu mrežu, rade na sopstvenim računarima koji nemaju adekvatnu zaštitu, koriste se zastarele verzije operativnih sistema, elektronske poruke nisu zaštićene i mogu da budu presretnute i kompromitovane. I prenosivi poslovni računari su ugroženi ukoliko se koriste javne internet mreže, a dodatno – ljudi koji rade na javnom mestu ne paze dovoljno da li neko gleda u ekran računara, i često ih ostavljaju otvorenim pa se lako može pristupiti kompanijiskim podacima“, objasnio je Pavlović.

    Kao novi IT rizik Pavlović je naveo i korišćenje aplikacija po sopstvenom izboru za dopisivanje, skladištenje fajlova, video konferencije. „Kada se koriste neodobrene aplikacije rizik je veći. U nekim aplikacijama je identifikovan zlonamerni špijunski kod. Rad sa neodobrenim aplikacijama nosi rizik gubitka podataka koji se možda smeštaju u neke cloude. Takođe, sistem licenciranja tih aplikacija je drugačiji što nosi i potencijalne licencne prekršaje za kompaniju“, rekao je Pavlović.

    Usled rasta rizika porasla je i potražnja za sajber osiguranjem. Premija je u 2020. godini dostigla sedam milijardi dolara na globalnom nivou, a očekuje se godišnji rast od 20 odsto.

    „Regulativa za sajber prostor je postala sve razvijenija, kao i metode analize podataka o sajber rizicima, što može da koristi za odgovarajuće preuzimanje i tarifiranje rizika“, rekao je Pavlović koji je ujedno i predsednik Udruženja aktuara Srbije.

     

  • Tribina „Životno osiguranje u vreme pandemije – zašto je baš sada vreme za osiguranje života i kako odabrati polisu“

    Rizik pandemije je uključen u polise životnog osiguranja i već je bilo isplata osigurane sume, potvrdili su učesnici tribine „Životno osiguranje u vreme pandemije – zašto je baš sada vreme za osiguranje života i kako odabrati polisu“, koja je održana danas u hotelu Crowne Plaza sa direktnim prenosom na YouTube kanalu Sveoosiguranju.

    Učesnici tribine bili su predstavnici kompanija Wiener Stadtische osiguranje, Sava Životno osiguranje, UNIQA Životno osiguranje i Generali osiguranje, a pod sloganom „Be Risk Protected“ tribinu su organizovali portali Sve o osiguranju i Sve o novcu.

    Interesovanje za polise životnog osiguranja od početka godine raste, što pokazuje i podatak da je premija životnog osiguranja na srpskom tržištu u prvih šest meseci ove godine porasla za tri odsto u odnosu na isti period prethodne godine.

    Pandemija, prema trvrdnjama učesnika, ipak ne bi trebalo da bude direktan povod za uključivanje u životno osiguranje jer je „pravo vreme za ovu vrstu osiguranje – juče“, iako je trenutna situacija pojačala svest građana o potrebi za ovakvom vrstom finansijskog pokrića.

    Sagovornici iz osiguravajućih društava naglasili su da bi trebalo obratiti pažnju na razlike između riziko i mešovitog životnog osiguranja: riziko osiguranje podrazumeva isplatu osigurane sume u slučaju smrti, a mešovito osiguranje pored različitih rizika koje pokriva, obuhvata i doživljenje i dobit po isteku perioda osiguranja. Osnovni motiv da se poseduje polisa životnog osiguranja, složili su se učesnici, trebalo bi da budu benefiti koje ova polisa pruža njihovim porodicama u najtežim trenucima.

    Učesnici su podsetili da je u polisu životnog osiguranja moguće uključiti i brojne druge rizike, pa i one od sve učestalijih bolesti i hirurških intervencija, te da se osiguravači sve više bave preventivom pa osiguranici imaju i godišnje sistematske preglede. Osiguranje života je, kako su istakli, finansijsko planiranje za buduće događaje bilo da je reč o neizvesnim koje ne možemo da planiramo, ili izvesnim poput školovanja dece, venčanja, rođenja i slično.

  • Međunarodna nedelja prevencije prevara

    Udruženje banaka Srbije priključilo se Međunarodnoj nedelji prevencije prevara i 18. i 19. novembra će, preko Zoom platforme, održati događaj na ovu temu.

    Iako je koronavirus ograničio aktivnosti u mnogim delovima sveta, prevencija i otkrivanje prevara su sada bitnije nego ikada. Stoga je Udruženje banaka odlučilo da se uključi u globalne aktivnosti za minimalizovanje uticaja prevara, kroz promociju edukacije i širenje svesti o prevarama u formi dvodnevne onlajn konferencije u sklopu Međunarodne nedelje prevencije prevara (International Fraud Awareness Week), navodi se u saopštenju.

    Ovaj događaj se organizuje u saradnji sa Udruženjem sertifikovanih istražitelja prevara Srbije (Association of Certified Fraud Examiners), uz podršku velikih IT kompanija i vendora, a sam događaj će pokriti relevantne teme kao što su: zaštita digitalnog identiteta, informaciona bezbednost, sajber bezbednost i digitalni operativni rizici. Program je namenjen C-level direktorima, stručnjacima za informacionu bezbednost, ili specijalistima za IT bezbednost ili prevenciju prevara.

    Detaljniju agendu i uputstva za registraciju možete naći ovde

  • Radoznalost je ubila mačku

    „Kad bi zaista postojao pakao, u njemu bi trebalo odvojiti posebno mesto za sajber kriminalce“, rekao je nedavno vlasnik jedne američke kompanije. I ma koliko zvučalo surovo, činjenica da su hakeri nedavno napali italijansku Agenciju za socijalno osiguranje preko koje su stizali zahtevi za socijalnu pomoć u kriznim okolnostima, i da su vlasti ovu web stranicu morali da zatvore – nimalo nije naivna. Sumnja se da je u pitanju hakerska banda koja to radi kako bi iznudila novac, što je mač sa dve oštrice: ukoliko se popusti zahtevima, na meti će biti i druge državne institucije. U suprotnom, mnogi mogu ostati bez neophodne finansijske podrške u najtežim okolnostima. Mete napada poslednjih par meseci su i Svetska zdravstvena organizacija, centri za testiranje vakcine, bolnice u velikim gradovima, što ukazuje na to da se ovi kriminalci zapravo igraju sa ljudskim životima.

    Zašto je rad od kuće posebno na meti hakera?

    Kompanije su naročito postale zanimljive sajber kriminalcima kada su se, usled vanrednog stanja, prebacile na režim rada od kuće. Procenjuje se da je na svetskom nivou, na početku ovog procesa, više od 40 odsto „krajnjih tački“ u lancima novog načina komunikacije bilo potpuno nezaštićeno: toliko zaposlenih je koristilo kućne računare za pristup u korporativnu mrežu, pa su kao takvi predstavljali ranjive karike u lancu bezbednosti za svoje poslodavce.

    Takođe, za razliku od kancelarijskog okruženja, gde IT menadžeri mogu da kontrolišu bezbednost svih mreža, dok radimo od kuće koristimo i kućni wifi koji obično ima slabije protokole, što hakerima omogućava lakši pristup saobraćaju mreže.

    Ono na šta sajber kriminalci zapravo najviše računaju u ovim slučajevima jeste – ljudska radoznalost. Zato i koriste ključne reči koje se poklapaju sa krizom, kako bi nas naveli da kliknemo na određeni link i tako u sistem pustimo „nevidljivo čudovište“.

    Dnevno se registruju hiljade internet domena koji sadrže Sars-Cov-2, ili COVID 19, a linkovi se šalju na nebrojeno adresa. Cilj hakera je da nas navedu da im – otvaranjem linka – omogućimo da ukradu podatke koji im mogu doneti materijalnu korist: brojeve kartica i bankovnih računa, ali i podatke za koje kasnije mogu tražiti otkupninu.

    Napadači ne samo da koriste lažne domene, već često šalju lažne poruke tvrdeći da su zdravstveni radnici, logističari i slično – sve u cilju da instaliraju zlonamerni softver koji bi zatim ukrao podatke radi finansijske koristi. Britanski nacionalni centar za sajber bezbednost još na početku pandemije upozoravao je da će se sa širenjem bolesti povećavati i broj napadača koji će želeti ovu situaciju da iskoriste. Nacionalni CERT Srbije redovno informiše građane koje su nove sajber opasnosti, i kako da se od njih zaštite.

    Javne platforme preko kojih se održavaju sastanci posebna su „hakerska poslastica“: broj dnevnih poseta samo jednoj od platformi, popularnom Zoom, sa deset miliona dnevno u decembru porastao je na 200 miliona u martu. Istovremeno, svakodnevno se pojavljuju stotine novih registrovanih domena koji sadrže reč „zoom“, i love žrtve na sledeći način: kad se zakaže sastanak u određeno vreme, zaposleni sa udaljene lokacije ispred svog kompjutera čekaju poziv da bi se uključili; mnogi ne primete da poziv stiže sa lažnog naloga, i kad ga prihvate – njihovo korisničko ime i lozinka već su ukradeni, što napadačima omogućava pristup korporativnim podacima.

    Kako prepoznati „simptome“ i sprečiti štetu?

    Sivan Tehila, osnivačica organizacije Cyber Ladies NYC, navodi četiri glavna „simptoma“ koji ukazuju da je kompjuter zaražen, i kaže da je u slučaju da se oni pojave neophodno što pre o tome obavestiti IT administratora u firmi kako bi umanjio rizik:

    – pojavljuju se programi koji nisu instalirani

    – računar se usporava

    – na ekranu se bez prethodne komande pojavljuju pop-up oglasi

    – gubi se kontrola miša i tastature

    Ona dodatno ukazuje na to da lozinke koje koristimo za pristup ne bi smele da budu jednostavne, jer su kao takve lake za „provaljivanje“. Još ako se jedna te ista koristi i za više platformi, to hakerima omogućava da za kratko vreme dobiju neovlašćeni pristup do više naloga.

    Sve iole ozbiljne firme imaju jasno definisane procedure kojih moraju da se pridržavaju svi zaposleni, i to pod pretnjom ozbiljnih kazni. Ovde, kažu, ne treba biti ni najmanje bolećiv, jer osim što firma može ostati bez sopstvenih resursa za rad i novca na računima, može doći i u situaciju da plati popriličnu kaznu zbog gubitka podataka o klijentima.

    Da ne bismo došli u veliki problem ni mi ni poslodavac, otvorimo četvore oči pre nego što otvorimo mejl. A pre svega, popričajmo sa sobom: da li zaista verujemo da smo baš mi „odabrani da dobijemo aplikaciju pomoću koje ćemo prepoznati zaraženu osobu u krugu od 200 metara“? Da li moramo „prvi da saznamo sve o vakcini koja je upravo pronađena“? I da li će svet propasti ako baš sada ne pogledamo kako izgleda slepi miš koji je zarazio planetu?

    Kažu da se od prevelike radoznalosti ne bi spasla čak ni mačka, sa svojih devet života.

    Preuzeto sa: http://sveoosiguranju.rs/sajber-rizici-tokom-pandemije-radoznalost-je-ubila-macku/

     

    Autor: Lela Saković

  • Bolnica u Nju Džerziju platila hakerima 670.000 dolara da bi sprečila curenje podataka – hakeri se zahvalili

    Univerzitetska bolnica u Nju Džerziju podlegla je hakerskom napadu kad je jedan od zaposlenih naseo na phishing prevaru i tako otkrio pristupne podatke, piše portal Startit.

    Da bi sprečila objavljivanje 240 gigabajta ukradenih podataka, ova bolnica je isplatila hakerskoj grupi SunCrypt 672.744 dolara, odnosno 61,90 bitkoina, nakon što su operateri te kriminalne sajber organizacije javno postavili arhivu sa 48.000 dokumenata, uključujući lične podatke pacijenata.

    Hakeri su pomoću ransomver-a SunCrypt, koji se infiltrira u mrežu kako bi ukrao nezaštićene podatke, napali bolnicu početkom septembra, a predstavnik te zdravstvene ustanove kontaktirao je grupu preko njihovog sajta za plaćanje, preko DarkWeb-a kako bi zaustavio objavljivanje podataka pošto su samo dva servera bolnice bila šifrovana, prenosi BleepingComputer.

    Podsetimo, DarkWeb prikuplja sajtove koji se ne mogu pronaći korišćenjem tradicionalnih internet pretraživača i za pristup zahteva specifičan softver, konfiguraciju ili odobrenje.

    BleepingComputer, koji je imao uvid u komunikaciju, odnosno pregovore između predstavnika bolnice u Nju Džerziju i operatora ransomver-a, piše da su hakeri najpre tražili 1,7 miliona dolara.

    Grupa SunCrypt, koja je odnedavno postala član ransomver kartela Maze, navela je tokom razgovora da se o njihovom zahtevu može pregovarati s obzirom na trenutnu zdravstvenu situaciju koja je izazvana pandemijom korona virusa.

    Nije potpuno jasno koje informacije se nalaze u ukradenim fajlovima, ali hakeri tvrde da su došli u posed brojnih ličnih podataka pacijenata, od identifikacionih dokumenata, datuma rođenja, brojeva socijalnog osiguranja sve do podataka o tome od čega pacijenti boluju.

    Dogovorena je otkupnina u iznosu od 672.744 dolara, odnosno 61,90 bitkoina koje je bolnica poslala 19. septembra na račun hakerske grupe, a nakon što su pregovori završeni, hakeri su napisali: „I vi ste uradili sjajan posao. Naše rukovodstvo vam duguje”.

    Kao deo pregovora, hakeri su pristali da obezbede program za dešifrovanje ransomver-a i da vrate sve ukradene podatke uz bezbednosni izveštaj, a dogovorili su se i da više neće napadati tu bolnicu.

    Sudeći prema izveštaju, bolnica je napadnuta kada je jedan od zaposlenih naseo na phishing prevaru i tako otkrio pristupne podatke.

    Inače, hakerska grupa SunCrypt nedavno je poručila da više neće napadati zdravstvene organizacije, kako se navodi na portalu DataBreaches.net.

     

    Preuzeto sa: https://startit.rs/bolnica-u-nju-dzerziju-platila-hakerima-670-000-da-bi-sprecila-curenje-240-gb-podataka-hakeri-se-zahvalili-i-vi-ste-uradili-sjajan-posao/

  • Rizici novog doba: Bezbednost podataka

    https://beriskprotected.rs/upload/file/Vodic.pdf

  • Dragan Pleskonjić: Sajber napadi će se predviđati kao vremenska prognoza

    “Većina napada u novije vreme nije slučajna. Sajber kriminalci su vrlo dobro organizovani, to su čitavi timovi pa čak i firme koje čine ljudi različitih specijalnosti. Da bi se izveo uspešan napad potrebno je izvesti niz aktivnosti – izviđanje, pripremu napada, prodor u sistem, prikrivanje tragova”, kaže Dragan Pleskonjić, stručnjak za sajber bezbednost, ML&AI, istraživač, inovator, autor, preduzetnik. On dodaje da je zbog svega toga napade moguće i predvideti. Sa njim smo razgovarali o tome kako se predviđaju sajber napadi, ali i potencijalnom ugrožavanju ličnih podataka usled rasta aplikacija za praćenje korona virusa.

     

    Mnogi ljudi i dalje rade od kuće, a neke kompanije su najavile da će tako biti i tokom sledeće godine. Kako bezbedno razmenjivati informacije među zaposlenima tokom rada od kuće?

    Rad od kuće je nova realnost, a u tu svrhu se koriste i lični računari. Oni nisu deo korporativnih mreža i praktično donose novi rizik u poslovanju. Za njih ne važe ni iste politike kao za korporativne računare. Nabrojaću taksativno nekoliko važnih stvari da bi se poboljšala bezbednost:

    – koristite ažuran softver protiv malicioznog koda, popularno zvani antivirusni alati mada su oni mnogo više od toga;

    – redovno ažurirajte operativni sistem i aplikacije kada se pojave neke nove verzije, posebno one koje poboljšavaju bezbednost;

    – koristite: virtuelne privatne mreže; jake lozinke za pristup vodeći se pravilom – jedna lozinka se koristi na jednom mestu; multifaktor autentifikacije – provera identiteta (slanje koda i slično); zaštitu u browser-u prilikom surfovanja na internetu;

    – ne klikćite na linkove koji se dobiju u e-mailovima, i ne otvarajte priloge pre nego što proverite njihovu autentičnost; priloge treba obavezno skenirati pre otvaranja;

    – podesite kućni ruter (engl. security hardening); pristupne tačke bežične mreže nikako ne ostavljajte na fabričkim postavkama;

    – ako ste u prilici, koristite sisteme za detekciju i sprečavanje upada;

    – redovno se informišite tako što ćete pratiti kredibilne sajtove i blogove, i vodite računa da su to zaista kredibilni izvori;

    p- ostoje alati za analizu mrežnog saobraćaja, analizu aplikacija i sistema i oni mogu da vas obaveste ako dođe do događaja koji predstavljaju pretnju;

    – ako firma ima svoj IT sektor i security tim onda im se treba obratiti, siguran sam da su oni propisali pravila koja treba striktno slediti. Brojne male firme nemaju svoje security timove pa je dobro da se obrate firmama koje se time bave.

     

    Da li postoji način da se napadi predvide?

    Jedna izjava kaže da je „predviđanje teško, posebno ako predviđate budućnost“. Postoje načini koji mogu da pomognu da se napori za zaštitu bolje fokusiraju i to tako što će se sa određenom verovatnoćom predvideti šta su najverovatnije pretnje i napadi. Procena rizika i upravljanje rizikom su razvijene discipline i imaju široku primenu u informacionoj bezbednosti. Ove procene uključuju i da se procene vrste, ciljevi i možda čak i vreme napada. Odavno je poznato da napadači biraju vreme, mesto i ciljeve napada, a oni koji brane – moraju da budu na svakom mestu, sve vreme i da brane od svih napada. To je prilično neravnopravna borba.

     

    Kako to postići?

    Istina, potrebno je mnogo sredstava, pa je neophodno postići balans. Većina napada u novije vreme nije slučajna. Sajber kriminalci su vrlo dobro organizovani, to su čitavi timovi pa čak i firme koje čine ljudi različitih specijalnosti. Da bi se izveo uspešan napad potrebno je izvesti niz aktivnosti – izviđanje, pripremu napada, prodor u sistem, prikrivanje tragova. Sistemi zaštite koje sam pomenuo najčešće mogu da primete neku od ovih faza – da se nešto sprema ili da je u toku.

    Sigurnost odnosno predviđanje napada ne uključuju samo njihovu tehničku stranu, oni najčešće imaju i druge strane: ekonomska dobit, društveni odnosno sociološki momenti, psihološki, politički, strateški pa i poslovni napadi. Sve ovo treba uzeti u obzir kad se predviđa mogućnost napada.

    Okupio sam tim sa kojim sam odmakao u razvoju metodologije i predikcije sajber napada. Naši dosadašnji rezultati nam govore da se sa izvesnom verovatnoćom napadi mogu predvideti. Sa daljim razvojem, predikcija sajber napada bi, u budućnosti, mogla biti poput vremenske prognoze. Izazov je u tome što dobra predikcija može da utiče na promenu planova i daljih koraka napadača, što se za vremensku prognozu ne može reći.

    Predviđanje pomaže i da se odbrana fokusira na bolji način i da se sredstva racionalnije iskoriste. Projekat se zove INPRESEC – Intelligent Predictive Security iz kojeg je proistekla još jedna ideja – korišćenje kolektivne inteligencije za predikciju i zaštitu.

     

    U borbi protiv korona virusa vlade širom sveta okrenule su se tehnološkim kompanijama kako bi razvile aplikacije za svakodnevno praćenje kretanja ljudi ili upozorile građane ukoliko su bili u kontaktu sa zaraženima. Da li je opravdan strah da bi primena tih aplikacija dovela do zloupotrebe ličnih podataka?

    Postavlja se lažna dilema pred ljude: pita se da li privatnost ili zdravlje, pa ako se odlučite za zdravlje onda nužno morate da izgubite privatnost. Društvo koje daje slobodu za sigurnost – ne zaslužuje ni jedno ni drugo, stara je izjava Bendžamina Frenklina. U ovoj situaciji potrebno je ići sa obe stvari. Dakle, moguće je sačuvati privatnost, a u isto vreme imati sistem koji pomaže kod čuvanja zdravlja. Takve aplikacije treba da budu tako dizajnirane i implementirane da ne otkrivaju privatne podatke, a da donose benefit, odnosno da ljudi saznaju da li su bili u bliskom kontaktu sa nekim ko je mogao da im prenese zarazu. Dakle, bojazan je opravdana, a na ljudima koji razvijaju takve sisteme je da striktno vode računa i o privatnosti.

  • Kako se zaštititi tokom rada od kuće?

    Tokom pandemije, sve više ljudi radi od kuće što svakako nameće pitanje kako se u takvim uslovima zaštititi od sajber napada i kako rad od kuće učiniti bezbednim.

    Na ovo pitanje odgovorila nam je Jelena Manasijević iz Nacionalnog CERT-a.

    – Rad od kuće je u određenim oblastima postojao i ranije, ali je uvođenjem vanrednog stanja usled pandemije postao masovan: to je dovelo i do specifičnog izazova za sajber bezbednost. Polazimo od pretpostavke da zaposleni imaju svoje službene laptopove, i da pristupaju preko VPN – Virtuelne Privatne Mreže, koji kreira šifrovan tunel preko javnog interneta do same organizacije. Ovo jeste bezbedan način pristupanja mreži, ali je neophodno da se zaposleni pridržavaju osnovnih mera bezbednosti kako ne bi došlo do zloupotrebe.

    – Najbitnije je da se obezbedi prvo lokalna mreža: od kuće najčešće koristimo bežični WiFi, pa je bitno da se podrazumevane postavke ovog uređaja zaštite – da se promeni ime i lozinka za WiFi Access Point, kao i za SSID bežične mreže. Potrebno je da se koristi jaka lozinka za pristup mreži, i najjača moguća enkripcija – da se izbegavaju stari i manje sigurni oblici šifrovanja kao što je WEP.

    – Neophodna je provera mejlova, odnosno linkova na koje se od zaposlenog zahteva da klikne, i treba dobro razmisliti pre nego što podelimo informacije, bilo mejlom, telefonom ili preko tableta.

    – Primetili smo da je aktivan veliki broj phishing i social engineering kampanja koje koriste temu „COVID-19“ i pokušavaju da iskoriste stanje opšteg straha i potrebu za hitnom reakcijom kod ljudi. Na sajtu www.cert.rs korisnici mogu da se informišu o aktuelnim kampanjama a mogu da nađu i preporuke kako da ih prepoznaju.

    – Masovni rad od kuće omasovio je i korišćenje komunikacionih platformi za održavanje sastanaka. Preporuka je da se pažljivo bira komunikaciona platforma, da zaposleni prate instrukcije svojih organizacija i pouzdanih javnih izvora – Nacionalni CERT je takođe upozorio da je uočena masovna registracija lažnih domena komunikacione platforme Zoom.

  • Majo Mićović: Srbija je u zoni interesovanja hakerskih napada

    Tokom vanrednog stanja, na globalnom nivou broj sajber napada je rastao u proseku 33 odsto mesečno, a štete koje hakeri izazovu mere se hiljadama milijardi dolara. Na meti su i državne institucije, i kompanije, ali i pojedinci. Kradu se podaci o poslovanju, podaci o ličnosti klijenata velikih kompanija, a često je predmet napada samo blokada poslovanja – radi naplate otkupa kako bi se sistem odblokirao. Broj napada će, kažu stručnjaci, rasti zajedno sa rastom uređaja koje koristimo, i što njihova umreženost bude veća – to će se povećavati rizik ali i vrednost šteta.

    O tome gde se Srbija nalazi na mapi svetskih hakera, koji segmenti privrede su najugroženiji i kako preduprediti štete, razgovarali smo sa Majom Mićovićem, direktorom kompanije Sky Express koja je ekskluzivni distributer naprednih rešenja za sajber bezbednost za Srbiju, Crnu Goru, BiH, Severnu Makedoniju i Albaniju, i predsednikom Švajcarsko-srpske trgovinske komore.

     

    Koliko su, prema Vašem mišljenju, kompanije u Srbiji svesne opasnosti od sajber rizika, i da li je Srbija značajna meta na hakerskim mapama?

    Izloženost Srbije hakerskim napadima je u direktnoj proporciji sa pozicijom Srbije na globalnoj ekonomskoj sceni – svakako nismo među „prvim izborom“ napadača ali, istovremeno, to ne znači da smo van zone interesovanja, što se vidi kroz niz primera (ne)uspešnih napada prvenstveno na finansijske institucije. Primetno je i to da se oblast interesovanja napadača proširuje na državne institucije i organe javne uprave, čime se potvrđuje teza da je informacija novac, s obzirom na to da je cilj takvih napada kompromitacija ličnih podataka i poslovnih tajni.

    Kada govorimo o nivou svesti kompanija u odnosu na informacionu bezbednost, teško je generalizovati – i u okviru detaljno regulisanih sektora kao što je npr. bankarski ili sektor osiguranja imamo velike razlike u pristupu i realizaciji mera informacione bezbednosti između pojedinih učesnika. Digitalna transformacija, a naročito transformacija načina rada uzrokovana pandemijom će svakako za posledicu imati povećanje rizika od potencijalnih napada i zloupotreba, i samim tim će zahtevati i brži, adekvatniji i efikasniji odgovor na te rizike. Jedan od centralnih problema sa kojim ćemo se suočiti je nedostatak obučenog kadra i adekvatnih internih resursa tih kompanija, i u tom smislu smatram da ćemo biti svedoci rasta tržišta pružanja usluga informacione bezbednosti i Managed Security Servisa, što će  predstavljati najbezbolniji, najefikasniji i finansijski najadekvatniji način otklanjanja i umanjenja rizika.

     

    Imate li iskustva sa osiguranjem od sajber napada u nekoj od zemalja u kojima poslujete? Koliko je ta vrsta osiguranja zastupljena, i koliko je značajna saradnja osiguravača sa IT kompanijama koje se bave sajber bezbednošću?

    Nažalost, usluge osiguranja od sajber napada su još relativna nepoznanica, ne samo na našem, već i na regionalnom tržištu. Za to postoje objektivni razlozi, kao što je npr. nemogućnost osiguranja od zakonskih kazni, ali bi osiguravajuće kompanije zaista trebalo da posvete veću pažnju zaštiti od ove vrste rizika, i štete koju taj rizik nosi. Ovo je i najbolji momenat za sinergiju IT-a i osiguranja, gde kao rezultat imamo „triple-win“ – benefit je evidentan i za osiguravača, i za IT kompaniju, i što je najbitnije – za korisnika usluga osiguranja. Vodeće svetske ekonomije svakako poznaju tu vrstu osiguranja, i kod njih je ova naša inicijalna faza već nadgrađena formiranjem adekvatnih paketa osiguranja poslovanja i informacija od malicioznih aktivnosti.

     

    Sajber napadi mogu da zaustave poslovanje, ali i da nanesu dodatnu štetu ukoliko dođe do krađe podataka, u smislu kazni po osnovu Zakona o zaštiti podataka. Koji su podaci najčešće pod udarom sajber napada, i koji su privredni sektori po Vašem mišljenju najugroženiji?

    Ukoliko govorimo o Zakonu o zaštiti podataka o ličnosti, ta regulativa se odnosi isključivo na lične podatke, i iako smo svedoci rasta kompromitacije ličnih podataka, i dalje je dobar deo napada usredsređen na poslovne i bankarske tajne. Razlog je evidentan – finansijska korist, i u tom kontekstu možemo identifikovati i najugroženije sektore, a to su tržišta finansija, bankarstva i osiguranja. Sa druge strane, ne smemo zanemariti ni segmente privrede i državne uprave koji su nosilac kritičnih infrastrukturnih servisa, a koji je postao meta iz jednog drugog razloga – uticaja. Ostvareni uticaj se kasnije može manifestovati i finansijski, i legalno i politički, tako da mere koje je neophodno preduzeti u cilju zaštite kritičnih infrastrukturnih servisa moraju biti apsolutni prioritet. Na ovom primeru, preporuka finansijskim institucijama je da svoju informacionu infrastrukturu posmatraju kao kritični resurs i da u skladu sa tim preduzmu adekvatne mere bezbednosti za zaštitu svog core poslovanja.