Izraz "hekanje" je v javnosti prisoten že desetletja, dejavnosti zlonamernih posameznikov ali skupin, ki ga uporabljajo, pa so sinonim za kibernetski kriminal. Izraz je večini ljudi zelo znan, ampak kaj to pomeni za sodobno podjetje, kako lahko prepoznate znake in kateri so najboljši načini za obrambo podjetja?
Preprosto povedano, hekerski napad je kibernetski napad, katerega tarča so računalniški informacijski sistemi, računalniška omrežja, infrastrukture, osebne računalniške naprave, pametni telefoni in/ali ljudje, ki jih uporabljajo, da bi pridobili nepooblaščen dostop do sistemov in podatkov, ki jih vsebujejo. Običajno želijo kriminalci napad izkoristiti za finančni dobiček, v drugih primerih pa je njihov cilj ovirati delovanje z onemogočanjem dostopa do informacijskih sistemov.
Povzročitelji groženj so lahko vsi, od posameznika, ki poskuša pridobiti ukradene akreditacijske podatke in zanje zahtevati odkupnino, organizirane kriminalne združbe, ki želi ukrasti denar, sredstva ali podatke, do skupine, ki jo podpira država in želi ovirati delovanje na tujih tleh.
Ne glede na motivacijo vpletenih strani morate za učinkovito preprečevanje hekerskih napadov razumeti faze in načine delovanja hekerjev. Na žalost odkrivanje ni vedno enostavno, saj se številni napadi zanašajo na prikrite taktike, ki omogočajo prikrito izvajanje ukrepov brez motenj ali očitnih opozorilnih znakov. Ampak prej ko lahko odkrijete morebitni napad in uvedete ukrepe za obrambo svojih sistemov, težje je hekerju uspeti.
Tipičen vzorec hekerskega napada
Če želite učinkovito zaščititi svojo organizacijo, morate razumeti tudi tipičen vzorec napada. Čeprav se lahko podrobnosti razlikujejo, bo hekerski napad za vdor v IT sisteme običajno potekal po določenem splošnem vzorcu.
Najverjetnejše zaporedje dogodkov je sledeče:
- zbiranje informacij,
- priprava napada,
- prvi napad,
- prevzem nadzora,
- zaključek operacije.
Zbiranje informacij: Hekerji bodo zbrali vse razpoložljive informacije, ki so javno dostopne o vaši organizaciji in njenih sistemih (lahko so prikazane na spletu ali vidne na javno dostopnih območjih vaših poslovnih prostorov, na primer v sprejemni coni, ipd.).
Obramba: Pomembno je, da omejite dostopnost teh informacij javnosti - to vključuje gesla, prijave in osebne podatke, pa tudi podrobnosti strežnika in celo e-poštne naslove, ki bi jih lahko uporabili za zbiranje obveščevalnih podatkov. Občutljive podrobnosti ne smejo nikoli biti zapisane in dostopne neavtoriziranim osebam.
Priprava napada: Hekerji bodo iskali ranljivosti, kot so dostop skozi zadnja vrata, ne-posodobljena programska oprema ali nepazljivi ljudje, ki razkrivajo podrobnosti.
Obramba: Odpravljanje teh varnostnih vrzeli z rednim posodabljanjem programske opreme in omejevanjem dostopa uporabnikov ter zagotavljanjem, da člani ekipe ne razkrivajo občutljivih informacij, bo bistveno pripomoglo k preprečevanju poskusov hekerjev.
Prvi napad: To je ključni trenutek za hekerje, saj bodo poskušali izkoristiti morebitne prejšnje poti (lažna e-poštna sporočila, trojanski konji …) in bodo poskušali tiho okrepiti svoj napad.
Obramba: Tudi če ima vaša organizacija vzpostavljen drag požarni zid, je mogoče to izkoristiti, če ostanejo odprte druge šibke točke. Še vedno je pomembno, da čim bolj otežite vse možne vire napada, da bo postopek za hekerje manj vabljiv.
Prevzem nadzora: Hekerji bodo zdaj poskušali pridobiti najvišjo možno stopnjo dostopa do vaših sistemov.
Obramba: Na tej stopnji mora vaša protiofenziva temeljiti na organizacijskih procesih in izobraževanju vaše ekipe, da ne sme deliti ali dajati dovoljenja za dostop drugim. To je lahko za nekatere člane vaše ekipe med običajnim delovanjem frustrirajoče, vendar bo frustriralo tudi hekerje, ko ne bodo mogli preprosto pridobiti dostopa do kritičnih sistemov.
Zaključek operacije: Ko hekerji uspešno vdrejo v vaše sisteme in začnejo krasti/prenašati podatke in/ali vas želijo izsiljevati z uporabo zavrnitve storitve/ransomwara, je za odpravo škode prepozno.
Obramba: Sedaj lahko le zajezite problem in imate učinkovit načrt za odziv na incidente, ki podrobno opisuje korake, ki jih je treba sprejeti (običajno s pomočjo strokovnega ponudnika IT varnosti).
Uvedba ukrepov za obrambo pred hekerji je lahko nekoliko zastrašujoča, zato je pomoč strokovnega varnostnega partnerja neprecenljiva. Konica Minolta zagotavlja podporo IT varnosti na ravni podjetja za mala in srednje velika podjetja ter razume vaše zahteve glede IT varnosti, vaše težave in operativne potrebe.
Arben Kastrati, vodja ITS oddelka pri podjetju Konica Minolta Slovenija, je komentiral:
"Verjamemo, da je celovita informacijska varnost mogoča le, če so področja, kot so informacijska varnost, varnost podatkov, zaščita multifunkcijskih tiskalnikov, varnost vseh video varnostnih sistemov ter zaščita stavb in območja, obravnavani skupaj. To je pomembno za spopadanje s kibernetskimi grožnjami, vaši organizaciji pa lahko pomaga tudi pri izpolnjevanju obveznosti glede skladnosti, kot so na primer novi predpisi NIS2."