26 јануар 2022

DeadBolt ransomware napada QNAP NAS uređaje

 

DeadBolt ransomware targets QNAP devices
DeadBolt ransomware

Internet stranica BleepingComputer je juče objavila da DeadBolt ransomware napad na QNAP NAS uređaje uz pretpostavku da se radi o zero-day ranjivosti uređaja. Napadi na korisnike su počeli 25. januara, a korisnici na uređajima pronalaze enkriptovane dokumente sa ekstenzjiom “.deadbolt”. Umjesto uobičajene poruke u svakom folderu na uređaju, preuzeta je QNAP stranica za prijavu na uređaj, umjesto koje se prikazuje poruka upozorenja da se radi o  ransomware napadu i da napadači zahtijevaju 0,03 bitcoin-a (oko $1.100).

 

Ransom note on the hijacked QNAP login page
DeadBolt ransom note, Source: Twitter

Kompanija QNAP se oglasila danas sa upozorenjem svim korisnicima da zaštite svoje uređaje koji su dostupni preko Interneta. Ukoliko korisnici u Security Counselor-u vide poruku: „The System Administration service can be directly accessible from an external IP address via the following protocols: HTTP“ uređaj  je sa visokim rizikom izložen napadu. Korisnicima se preporučuje da odmah preuzmu posljednje dostupno ažuriranje, kako bi zaustavili DeadBolt ransomware napad. Korisnici koji imaju NAS uređaje izložene na Internetu bi trebali odmah preuzeti sljedeće korake kao bi se zaštitili:

 

- Onemogućiti Port Forwarding na ruteru za podrazumijevane portove 8080 i 433.

 

- Onemogućiti UPnP fukciju na QNAP NAS uređajima tako što će u QTS meniju otići na myQNAPcloud i kliknuti na "Auto Router Configuration“ i odčekirati opciju "Enable UPnP Port forwarding“.

 

Korisnci bi također terbali da izsključe SSH i Telnet, promjene sistemski port i lozinku za pristup uređaju. Detaljnije upustvo ovdje.

22 јануар 2022

Otkriven novi firmware bootkit

Sigurnosni istraživači kompanije Kaspersky su otkrili novi firmware bootkit u kibernetičkom prostoru korištenjem Kaspersky Firmware Scanner alata. Ovaj zlonamjerni kôd je prvi put uočen na proljeće 2021. godine kada je dobio naziv MoonBounce i kada je utvrđeno da ga najvjerovatnije koristi grupa iz kategorije trajnih naprednih prijetnji (Advanced persistent threat – APT) sa kineskog govornog područja označen kao APT41.

 

MoonBounce firmware bootkit
MoonBounce firmware bootkit; Design by Saša Đurić

MoonBounce je dosta tehnički napredniji od svojih prethodnika LoJax i MosaicRegressor. Za sakrivanje koristi UEFI-a (Unified Extensible Firmware Interface) čiji je kôd ključna komponenta u procesu startovanju uređaja i podizanja operativnog sistema. Za skladištenje koristi nepromjenjivu memoriju SPI flash komponente koja se nalazi na matičnoj ploči. Jednom kada dođe do operativnog sistema, uspostavlja se kontrola sa komandnim serverom, nakon čega dolazi do preuzimanja novog zlonamjernog kôda.

 

MoonBounce je veoma teško otkriti, jer se kôd nalazi van HDD/SDD medija u području koje mnoga antivirusna rješenja ne skeniranju. Također ga je teško obrisati. Nije ga moguće ukloniti formatiranjem  HDD/SDD medija ili reinstalacijom operativnog sistema, jer se  kôd izvršava prije pokretanja operativnog sistema. Teško je pronaći i uočiti  tragove prisustva, jer se MoonBounce izvršava u memoriji i na taj način ostavlja minimalan trag.

 

Dobijanje pristupa zloupotrebom UEFI-a znači da napadači žele da uspostave duže prisustvo u okruženju napadnute organizacije, što podrazumijeva da je riječ o špijunaži. Cilj napadača je da dobiju uporište u računarskoj mreže žrtve, što vodi do mogućnosti kretanja po računarskoj mreži i izvlačenju podataka. Analiza ponašanja napadača pokazuje da uspješne upade koriste za manipulaciju lanca snabdijevanja napadnute organizacije ili za krađu povjerljivog intelektualnog vlasništva i korisničkih informacija. Pored toga, analizom više javno dostupnih korisničkih naloga tokom prethodnih godina  može se reći da ovo odgovara načinu rada APT41 grupe ili nekoga bliskog toj grupi pod nazivom Earth Baku i SparklingGoblin za koje se vjeruje da su alternativna imena za APT41.

13 јануар 2022

SysJoker napada Windows, macOS i Linux operativne sisteme

Sigurnosni istraživači kompanije Intezer su otkrili zlonamjerni softver nazvan SysJoker koji napada Windows, macOS i Linux sisteme sa sposobnošću izbjegavanja otkrivanja na sva tri operativna sistema.

 

SysJoker malware
SysJoker zlonamjerni softver; Design by Saša Đurić

Sigurnosni istraživači su ga primijetili u decembru 2021. godine prilikom istrage napada na Linux server. Daljim istraživanjem utvrđeno je da su se uzorci ovog zlonamjernog softvera pojavili na VirusTotal servisu u drugoj polovini 2021. godine. Napisan u programskom jeziku C++ i prilagođen svakom operativnom sistemu posebno, prošao je neopaženo na VirusTotal servisu koji sadrži 57 različitih antivirusnih skenera u verzijama prilagođenim za macOS i Linux operativne sisteme.

 

Internet stranica BleepingComputer je objavila detaljnu analizu SysJoker zlonamjernog softvera. Windows verzija ovog zlonamjernog softvera ima, za razliku od macOS i Linux verzije, prvu fazu napada. U toj fazi koristi se DLL fajl koji koristi PowerShell komande za preuzimanje ZIP arhive sa GitHub-a u kojoj se nalazi SysJoker. Arhiva se raspakuje na adresu “C:\ProgramData\RecoverySystem\” i pokrene aktivni dio virusa. Nakon pokretanja, ide u režim mirovanja od 90 do 120 sekundi i onda se maskira kao Intel Graphics Common User Interface Service, odnosno igfxCUIService.exe.

 

U sljedećem koraku prikuplja informacije u uređaju upisujući informacije u razne privremene tekstualne dokumente. Na kraju sve informacije se kodiraju i upisuju u fajl pod nazivom  microsoft_Windows.dll”, dok se privremeni tekstualni dokumenti brišu. Nakon prikupljana informacija, zlonamjerni softver će napraviti uporište dodavajući novi registry ključ “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run” uz nekoliko nasumičnih stanja mirovanja između svakog koraka.

 

hardcoded XOR key
Source: Intezer

Naredni korak je uspostavljanje veze sa kontrolnim serverom putem kodirane veze ka Google Drive-u. Tu se nalazi fajl pod nazivom  domain.txt” koji je redovno ažuriran od strane napadača sa listom kontakt servera, što dalje omogućava da se izbjegne detekcija ili blokiranje. Odmah po uspostavljanju veze, prikupljene informacije se šalju komandom serveru, koji kao odgovor na to zaraženom uređaju dodjeljuje jedinstveni identifikator. Nakon ovoga, komandi server može isporučiti novi zlonamjerni softver, pokretati naredbe na zaraženom uređaju ili obrisati zlonamjerni softver.

 

communication with the C2
Komunikacija sa komandnim serverom; Source: Intezer

Kompanija Intezer je dala detaljne instrukcije pomoću kojih administratori mogu ustanoviti da li su njihovi uređaji zaraženi sa zlonamjernim softverom SysJoker. Pored toga su objavili i korake koje bi trebalo preduzeti. Više detaljnijih informacija možete naći ovdje.

Windows ažurianje pravi problem sa L2TP VPN povezivanjem

 

Windows bug

Korisnici Windows 10 i Windows 11 operativnog sistema su prijavili probleme prilikom povezivanja putem L2TP VPN konekcije. Kako sada stvari izgledaju, problem je u Windows 10 KB5009543 i Windows 11 KB5009566 ažuriranjima koja su set ažuriranja za Januar.

 

VPN error
VPN L2TP greška prilikom povezivanja

Nakon instaliranja navedenih ažuriranja, korisnici prijavljuju grešku "Can't connect to VPN. The L2TP connection attempt failed because the security layer encountered a processing error during initial negotiations with the remote computer.”, a greška se u Event Log-u vidi sa kôdom 789 koji pokazuje da VPN konekcija nije uspjela.

 

Event log error
Greška u Event log-u nastala prilikom L2TP VPN povezivanja

Navedena greška pogađa sve VPN konekcije koje se baziraju na VPN klijentu ugrađenom u Windows operativni sistem. Za sada jenini način da korisnici pogođeni ovom greškom nastave koristiti L2TP VPN konekciju je uklanjanje navedenih ažuriranja.

 

Ažuriranja se mogu ukloniti preko Command Prompt-a, pokrenutog sa administratorskim privilegijama uz korištenje sljedećih komandi:

 

- Za Windows 10: wusa /uninstall /kb:5009543

- Za Windows 11: wusa /uninstall /kb:5009566

 

Nakon toga ponovo pokrenuti uređaj.

 

Treba voditi računa da se na ovaj način uklanjaju sva sigurnosna ažuriranja u sklopu Januarskih ažuriranja utorkom. Kompanija Microsoft se još nije oglasila u vezi ovog problema.

08 јануар 2022

QNAP upozorava korisnike da sklone NAS uređaje sa Interneta

Tajvanski proizvođač NAS uređaja, QNAP je izdao upozorenje korisnicima da osiguraju svoje uređaje koji su povezani na Internet zbog trenutne kampanje ransomware i brute-force napada.

QNAP ransomware attack
Ransomware; Design by Saša Đurić

 

Kompanija upozorava i savjetuje korisnike da provjeri izloženost svojih uređaja na Internetu otvaranjem portala koji se nalazi u QNAP NAS softveru pod nazivom Security Counselor. Ukoliko korisnici u Security Counselor-u vide poruku: „The System Administration service can be directly accessible from an external IP address via the following protocols: HTTP“ uređaj  je sa visokim rizikom izložen napadu. 

 

Security Counselor built-in app
Source: QNAP

 

Korisnici koji imaju NAS uređaje izložene na Internetu bi trebali odmah preuzeti sledeće korake kao bi se zaštitili:

- Onemogućiti Port Forwarding na ruteru za podrazumjevane portove 8080 i 433.

- Onemogućiti UPnP fukciju na QNAP NAS uređajima tako što će u QTS meniju otići na myQNAPcloud i kliknuti na "Auto Router Configuration“ i odčekirati opciju "Enable UPnP Port forwarding“.

Proizvođač je takođe korisnicima omogućio i detaljno upupustvo kako da osiguraju svoje uređaje ovdje. Iako kompanija nije pružila nikakve detalje o napadu, prepostavlja se da je problem eCh0raix ransomware poznat kao i QNAPCrypt o čemu je bilo riječi ovdje.

01 јануар 2022

Sajber savjeti za Srećnu i bezbjednu 2022. godinu

Velika većina poslovnih organizacija se prvenstveno fokusira na stvaranje dobrog poslovnog okruženja kroz proizvodnju, prodaju i usluge, pa često sajber bezbjednost bude zanemarena. Sa povećanjem digitalizacije u uvođenje novih tehnologija, dolazi do povećanja rizika od sajber incidenata. To može negativno uticati na rad organizacije i potrebno je razmotriti razne faktore koje mogu dovesti do toga, kao i povećati fokus na bezbjednost organizacije koja ne bi smjela biti zanemarena. Evo nekoliko savjeta kako povećati otpornost poslovne organizacije na sajber napade:

 

New Year 2022
Nova godina 2022.

SIGURNOSNI TRENING. Treba imati na umu da zaposleni u organizaciji u svom posjedu imaju korisnička imena i lozinke, kao i podatke koji su kritični za poslovanje. Sam izostanak treninga i edukacije zaposlenih je izostanak svijesti o napadu i njegovim posljedicama i to je najčešći razlog zašto je sajber napadi budu uspješni. Korisnicima bi trebalo objasniti da ne mogu prepoznati svaki sajber napad i da se to od njih i ne očekuje. Cilj sigurnosnog treninga treba biti upoznavanje sa prijetnjom i ohrabrivanje korisnika da se mogući incidenti prijave. Treba im pokazati da je sasvim uredu zatražiti pomoć kada se nešto čini sumnjivo. Korisnicima treba omogućiti da razumiju prirodu prijetnje, posebno oni korisnici koji rade u rizičnim odjeljenjima organizacije. Kao jedan od načina, neke organizacije organizuju sigurnosne treninge gdje korisnici sami pripremaju napade na druge korisnike unutar organizacije. To im pomaže da shvate proces i dobiju bolji uvid kako pravi napad funkcioniše. Druge organizacije rade edukaciju preko promotivnih materijala, organizuju radionice, kvizove i slično. Kako bi se korisnicima olakšalo, organizacije bi trebale da procijene koji bi procesi unutar organizacije mogli biti kompromitovani. Njih bi trebalo jasno definisati, kako bi se lako moglo prepoznati oponašanje nekoga ko nije detaljno upućen kako taj proces funkcioniše. Izbjeći kulturu kažnjavanja koja je duboko ukorijenjena u mnogim organizacijama koja se zasniva na vjerovanju da će korisnik koji je okrivljen ili kažnjen, sljedeći put biti nekako sposobniji da prepozna napad. U takvim situacijama dolazi do pojačanog stresa, pa i do nepovjerenja između korisnika i sigurnosnog tima organizacije. Korisnik koji se boji odmazde ili neće prijaviti propust odmah ili ga neće prijaviti uopšte. Umjesto kulture kažnjavanja, podići kulturu prijavljivanja napada, pa i onih u kojima je korisnik uradio neku akciju, što će pomoći da se napravi profil napada koji pogađaju organizaciju. Korisnicima se treba zahvaliti na doprinosu bezbjednosti organizacije, prezentovati im preduzete korake i na osnovu prikupljenih informacija izvršiti dodatnu edukaciju.

 

AŽURIRANJE SOFTVERA. Organizacije ulažu mnogo vremena, novca i truda na zaštitu svojih zaposlenih od sajber prijetnji, uz kupovinu vrhunskog antivirusnog softvera, uz fina podešavanja sigurnosnih politika kako bi dale najbolje rezultate u praksi i ulaganja u sigurnosne treninge, ali sve to može biti  uzalud ako postoji praksa klika na “Instaliraj kasnije” (eng. Install Later ili Postpone). Ovdje je potrebno razumijevanje uloge ažuriranja softvera, kao i načina da se primjene u razumnom vremenskom okviru. Prva stvar koju treba shvatiti je da sva ažuriranja nisu jednaka. Ažuriranja možemo podijeliti na:

 

- sigurnosna ažuriranja koja se bave softverskim ranjivostima koje iskorištavaju napadači;

 

- softverska ažuriranja koja ispravljaju greške u softveru i popravljaju korisničko iskustvo;

 

- softverske nadogradnje koje donose novu verziju softvera sa manjim ili većim unapređenjima u odnosu na prethodnu verziju.

 

Iako su sva ažuriranja važna, jer unapređuju korisničko iskustvo kroz dodavanje novih mogućnosti i ispravljanja različitih softverskih grešaka (eng. bugs), sigurnosna ažuriranja su ključna u zaštiti od hakera i zlonamjernog softvera. Idealno bi bilo da se ažuriranja primjene odmah čim su dostupna, a to se može postići preko:

 

- Automatskog ažuriranja: Kao što je rečeno, najveći problem ažuriranja je ljudski faktor i to se može izbjeći automatizacijom procesa primjene ažuriranja. Na ovaj način se može izbjeći da korisnik stalno odgađa primjenu sigurnosnih ažuriranja unedogled, posebno kroz primjenu ažuriranja van radnog vremena organizacije. Ozbiljne organizacije mogu investirati u softver koji se koji se bavi primjenom ažuriranja (eng. patch management) koji će im dati više kontrole nad ažuriranjima i podršku za razne operativne sisteme i ostale instalirane aplikacije.

 

- Popis hardvera i softvera. Bez adekvatnog uvida u ono što organizacija posjeduje, nije moguće ni adekvatno primijeniti softverska ažuriranja. Zbog toga je potrebno posjedovati popis hardvera i softvera kako bi se znalo šta je ažurirano, a šta je potrebno ažurirati.

 

- Izbjegavanje proizvoda bez podrške. Potrebno je znati da proizvođači hardvera i softvera ne daju podrški za svoje proizvode neograničeno. Kada proizvod tehnološki zastari, proizvođači kroz razuman vremenski rok najave korisnicima prestanak podrške za takav proizvod. Sa bezbjednosne tačke gledišta takvi proizvodi predstavljaju rizik zbog pojave sigurnosnih ranjivosti koje se neće ažurirati od strane proizvođača. Pošto ažuriranje nije moguće, a takav proizvod je prilika koju napadači mogu iskoristiti da ugroze čitavu organizaciju, pa ga je potrebno je zamijeniti sa odgovarajućim alternativnim proizvodom.

 

- Praćenje informacija. Sigurnosni istraživači i proizvođači redovno objavljuju otkrivene ranjivosti i ispravke za njih uz detaljan opis problema i način kako ispravak radi u vidu biltena. Stoga nije loše da se izvrši pretplata na takve biltene kako bi se moglo reagovati prije nego što napadači pokušaju iskoristi otkrivene ranjivosti.

 

- Jednostavnost. Kako bi sebi olakšali, potrebno je broj ažuriranja svesti na minimum. To se može uraditi redukcijom broja korištenog hardvera i softvera. To znači da treba izbjeći korištenje softvera različitih proizvođača na hardveru opet različitih proizvođača. Najbolje bi bilo da se koristi softver jednog proizvođača za jednu istu stvar na hardveru jednog proizvođača širom čitave organizacije.

 

Kroz implementaciju ovih jednostavnih savjeta, iskustvo ažuriranja softvera može biti veoma pozitivno i može drastično pomoći u smanjivanju sajber incidenata.

 

KORIŠTENJE AUTENTIFIKACIJE U VIŠE KORAKA. Sajber bezbjednosni izazovi su danas veći i kompleksniji nego ikad, pa je zato korištenje autentifikacije u više koraka (eng. multi-factor authentication - MFA) postalo ključna potreba. Kompromitovana korisnička imena i lozinke su najčešći način napada na organizacije, pa dodavanje MFA kao dodatnog sloja za provjeru identiteta ima smisla. To znači ako je napadač u posjedu korisničkog imena i lozinke, uz primjenu MFA neće biti u mogućnosti da potvrdi identitet i pravo pristupa resursu koji je kompromitovan, a korisnik će biti upozoren da nešto nije uredu. Primjena MFA u sopstvenoj organizaciji obično košta novca, ali ni blizu koliko se može izgubiti ako organizacija postane žrtva sajber napada. Ako ste korisnik nečije usluge, aktivacija MFA opet ima smisla. Uglavnom čitav proces se odvija u tri faze:

 

Aktivacija MFA. Svaka ozbiljna poslovna organizacija kojoj pristupaju korisnici (banka, zdravstvene organizacije, Internet prodavnica) treba da ima podršku za MFA i korisnici bi trebali kroz sigurnosna podešavanja naloga da je omoguće.

 

Provjera. Prilikom unosa korisničkog imena i lozinke, a nakon potvrde od korisnika se zahtjeva alfa-numerički kôd. Na definisanom “pametnom” uređaju koji je korišten za podešavanje MFA, korisnik može da vidi taj kôd i da ga unese i potvrdi.

 

Unos. Unosom sigurnosnog kôda, korisnik dobija pristup, jer je potvrdio identitet i pravo pristupa. Ovdje bi trebalo izbjeći pamćenje korištenog uređaja (eng. remember the device you are using ili trusted device).

 

Metod na koji se dobija MFA  kôd zavisi od implementiranog MFA riješena i korisničkog izbora, a to može biti:

 

MFA aplikacija. Ovo je trenutno najbolji i najsigurniji način. Ovdje je potrebno da se otvori aplikacija koja je definisana prilikom MFA podešavanja i da se iz nje pročita kôd.

 

MFA poruke. Ova opcija nije sigurna kao korištenje aplikacije, ali je u široj upotrebi.

 

MFA obavještenja. Ovo je praktično riješenje, ali nije potpuno sigurno. Ipak bolje i ovo nego, ništa.

 

MFA preko elektronske pošte ili poziva. Ove načine treba zaboraviti, jer napadači već uveliko koriste lažne pozive i elektronsku poštu da prevare korisnike.

 

Trenutno korištenje aplikacije za MFA je najsigurnija opcija. Problem je što je implementacija košta ili što nije podržana na svim platformama. U ostalim slučajevima, korištenje MFA poruka ili obavještenja je bolje od toga da se uopšte ne koristi MFA. Ako organizacija ili korisnik žele biti zaštićeni, prije ili kasnije će morati implementirati ili početi koristiti MFA.

 

REVIZIJA. Prvi uslov za reviziju je postojanje sigurnosne politike unutar organizacije. Nakon toga treba znati da se može uraditi interna i eksterna revizija.  Prva stvar koja bi neka organizacija trebala uraditi je interna revizija, a ona treba da obuhvati sve sigurnosne politike koje se primjenjuju unutar organizacije. To mogu biti politike: sigurnosti podataka, mrežne kontrole pristupa, pravljenja rezervne kopije podataka, pravljenja i korištenja lozinki, oporavka u slučaju sajber napada, daljinskog pristupa organizaciji, korištenja elektronske pošte i Interneta, prihvatljiva upotreba resursa i slično. Nakon što se završi interna kontrola i isprave moguće nepravilnosti, može se pokrenuti eksterna revizija. To podrazumijeva angažovanje pouzdanih profesionalaca, koji će koristiti razne alata koji će im omogućiti da probaju pronaći ranjivosti unutar organizacije. Najveći nedostatak je što angažovanje sajber profesionalaca košta, a pored toga izbor profesionalaca određenog profila i kvalifikacija može biti komplikovan. Eksterna revizija će također da zavisi od uspješne komunikacije između organizacije i eksternih revizora. U slučaju da je komunikacija loše organizovana, revizija može trajati duže, koštati više i što je najvažnije može dati netačne rezultate. Ovo znači da je eksterna revizija luksuz, a ne redovan proces i ne bi je trebalo pokretati češće od jednom godišnje. Iz navedenog se vidi da je interna revizija mnogo lakša za sprovesti, međutim internim revizorima će nedostajati znanje i iskustvo profesionalnih revizora. Zbog toga je potrebno pravilno planirati interne revizije i na godišnjem nivou planirati sredstva u budžetu za eksternu reviziju.

 

PLAN ODGOVORA NA SAJBER PRIJETNJU. Plan odgovora na sajber prijetnju je ključan za svaku organizaciju kako bi mogla da brzo reaguje u takvoj situaciji. Nažalost ogroman broj organizacija čeka da se nešto dogodi, pa tek onda reaguju. To je na neki način normalno, jer je u ljudskoj prirodi da se nešto odgađa, posebno kada čovjek nije potpuno siguran kako da postupi sa datim problemom. A problem je što se plan odgovora na sigurnosnu prijetnju mora napraviti prije nego što do iste dođe, ali u praksi pravi se tek kada se pojavi sigurnosna prijetnja. A to je, reći će svi sajber profesionalci, pa čak i oni koji su doživjeli sigurnosnu prijetnju, daleko od ispravnog pristupa. Cilj postojanja plana je da uspostavi i testira parametre koji mogu pomoći organizaciji da smanji uticaj sajber napada od unutrašnjih ili vanjskih prijetnji. Treba biti realan i reći da postojanje plana odgovora na sajber prijetnju neće zaustaviti svaki napad, on će povećati budnost, spremnost i prilagođavanje, kako ljudi koji rade na sigurnosnoj zaštiti organizacije, tako i svih ostalih zaposlenih u istoj. Ono što svaki plan treba da sadrži je aktivnosti organizacije prije napada, aktivnosti tokom napada i aktivnosti organizacije poslije napada. Ako bi to razbili u nekoliko dijelova, to bi izgledalo ovako:

 

Prvi korak bi bio osnivanje tima koji će biti sastavljen od najiskusnijih IT profesionalaca zaposlenih u organizaciji, ali i šefova odjeljenja u organizaciji. Njihova saradnja će biti ključna i oni treba da imaju svu podršku od vrha organizacije. To će omogućiti da se po potrebi angažuju konsultanti, zaposle novi IT stručnjaci i organizuje edukacija i trening svih zaposlenih koji će pomagati timu za odgovor na sajber napad. Treba izabrati vođu tima, koji će voditi dokumentaciju i uspostaviti jasnu liniju komunikacije između članova tima, pa i ostalih zaposlenih.

 

Drugi korak je pravljenje plana. Potreban je sveobuhvatan, jasan i detaljan vodič za zaposlene u organizaciji. Bez toga nema  plana odgovora na sigurnosnu prijetnju. Plan treba da sadrži pripremu, otkrivanje, analizu, obuzdavanje,  zaustavljanje, oporavak i upravljanje nakon napada na organizaciju. Ključna stvar je što svaki učesnik u realizaciji plana mora jasno da zna šta je njegova odgovornost i koja je procedura postupanja u datoj situaciji.

 

Treći korak je prevencija i priprema sprovođenjem raznih procjena ranjivosti organizacije i drugih analiza koje će ukazivati na sigurnosne propuste. Organizacije prvenstveno trebaju vršiti obuku zaposlenih o osnovama sajber bezbjednosti kao što su upotreba kvalitetnih lozinki i prepoznavanje napada preko elektronske pošte i tako dalje. U cilju prevencije potrebno je obezbijediti adekvatne resurse i alate svakom odjeljenju unutar organizacije. Sama organizacija treba da izvrši procjenu vrijednosti branjenih sredstava u slučaju napada. Ovaj korak omogućava timu odgovornom za sajber bezbjednost da suzi branjenu površinu napada, štiteći prvenstveno najvrijedniju imovinu (podatke ili infrastrukturu), a onda ostatak organizacije, ponekad svjesno žrtvujući nešto kako bi zaustavili ili identifikovali napadača.

 

Četvrti korak je identifikacija i obuzdavanje. Kada dođe do sigurnosnog incidenta, tim koji je zadužen za odgovor na sajber napade odmah stupa u akciju aktivirajući plana odgovora na sigurnosnu prijetnju. To znači da počinje prikupljanje relevantnih informacija i klasifikacija ozbiljnosti napada uz dokumentovanje svega, kako bi se kasnije što više vjerodostojnih informacija predalo državnim istražnim organima. Cilj je obuzdavanje napada i zaustavljanje dalje štete unutar organizacije, što podrazumijeva razne sigurnosne prakse kao što su izolacija segmenta lokalne mreže, gašenje kompromitovanih uređaja, stavljanje svakog potencijalnog kompromitovanog uređaja u karantin i sl. Dugoročno cilj ovog koraka je vraćanje pogođenih sistema i uređaja u normalno funkcionisanje unutar organizacije.

 

Peti i posljednji korak je analiza incidenta. Nakon svega, pogođena organizacija mora da sprovede detaljnu istragu, izvrši identifikaciju uzroka zbog kojeg je došlo do napada, izračuna nastale gubitke u poslovanju i pripremi prijedlog strategije za sprečavanje sličnih napada u budućnosti. Ovaj korak može pokazati da je prilikom izrade plana odgovora na sajber prijetnju nešto nije uzeto u obzir, da je došlo do greške u konfiguraciji sistemima, neko se “upecao” na napada preko elektronske pošte ili je neko od zaposlenih zloupotrebio pravo pristupa. Šta god bio uzrok, skupljanje i analiza informacija treba da pokažu gdje je potrebno usmjeriti fokus za sprečavanje sigurnosnog incidenta u budućnosti.

 

Istinu govoreći, ne postoji “zlatno pravilo” za izradu plan odgovora na sigurnosnu prijetnju. To ne znači da ne postoje kvalitetne smjernice kako to uraditi. Na državnom nivou obično postoji nešto što se naziva »Politika Upravljanja Informacionom Sigurnošću u Institucijama« u kojima država propisuje jasne smjernice u skladu sa zakonskim okvirima kako se trebaju zaštiti državni sistemi i njena infrastruktura. Tekst dokumenta je sveobuhvatan, ali korisnika ništa ne sprečava da iz njega uzme ono što odgovara njegovoj organizaciji i na osnovu tih smjernica izradi svoj plan odgovora na sigurnosnu prijetnju.

 

Sajber prijetnje negativno utiču na sve korisnike kibernetičkog prostora i potrebno je uzeti u obzir te negativne uticaje. Dok drugi procesi u poslovanju organizacije mogu dobijati više pažnje, sajber bezbjednost nije stvar koja bi trebala biti zanemarena ili ignorisana. Zato sljedeći navedene savjete korisnici bi trebali imati Srećnu i bezbjednu 2022. godinu.

Razbijanje Sajber Mitova #3/22

Razbijanje Sajber Mitova #3/22; Design by Saša Đurić Ne možeš vjerovati svemu što pročitaš na Internetu: Tačno! Interne je pun zavjera,...