KIBERNETSKA VARNOST

Kibernetska varnost je uporaba različnih tehnologij, procesov in kontrol z namenom zaščite računalniških sistemov, omrežij, programov, naprav in podatkov pred kibernetskimi napadi. Njen cilj je zmanjšati tveganje kibernetskih napadov in računalniške sisteme ter omrežja zavarovati pred zlorabo.

Na podlagi analize stanja varnostnih razmer v obstoječem informacijskem sistemu svetujemo in implementiramo primerno varnostno politiko omrežja. Delujoč in optimiziran varnostni sistem v podjetju je ključnega pomena za ohranitev konkurenčne prednosti na trgu.

Zagotavljanje kibernetske varnosti v organizacijah pomeni odkrivanje ranljivosti IT sistemov, preprečevanje vdorov in kibernetskih groženj ter splošen dvig ravni računalniške varnosti s pomočjo elektronskega podpisovanja, ustreznega ustvarjanja in hranjenja kriptografskih ključev za šifriranje, uvajanje večstopenjskega overjanja in drugo.

Močna strategija kibernetske varnosti lahko zagotovi dobro varnost pred zlonamernimi napadi, namenjenimi dostopu, spreminjanju, brisanju, uničenju ali izsiljevanju sistemov in občutljivih podatkov organizacije ali uporabnika. Kibernetska varnost je prav tako pomembna pri preprečevanju napadov, katerih cilj je onemogočiti ali motiti delovanje sistema ali naprav.

Uspešen pristop k kibernetski varnosti ima več stopenj zaščite, razporejenih po računalnikih, omrežjih, programih ali podatkih, ki jih želimo varovati. V organizaciji se morajo ljudje, procesi in tehnologija medsebojno dopolnjevati, da ustvarijo učinkovito obrambo pred kibernetskimi napadi. Na individualni ravni lahko kibernetski napad zajema vse, od kraje identitete, do poskusov izsiljevanja, do izgube pomembnih podatkov. Družba se zanaša na kritično infrastrukturo, kot so elektrarne, bolnišnice in finančne ustanove. Zaščita teh in drugih organizacij je bistvena za ohranitev delovanja naše družbe.

Tipi kibernetskih napadov

Kibernetska varnost je pomembna, ker vladne, vojaške, poslovne, finančne, zdravstvene in zasebne organizacije zbirajo, obdelujejo in shranjujejo izjemne količine podatkov v računalnikih in drugih napravah. Velik del teh podatkov so lahko občutljivi podatki, pa naj gre za intelektualno lastnino, finančne podatke, osebne podatke ali druge vrste podatkov, za katere bi nepooblaščen dostop ali izpostavljenost lahko imela negativne posledice. Organizacije med poslovanjem prenašajo občutljive podatke preko omrežij  med napravami, zagotovitev ustrezne kibernetske varnosti pa nudi tehnologijo, procese in kontrole, namenjene zaščiti teh podatkov in sistemov, ki se uporabljajo za njihovo obdelavo ali shranjevanje. Ker naraščata obseg in prefinjenost kibernetskih napadov, morajo podjetja in organizacije, zlasti tiste, ki so zadolžene za varovanje informacij, ki niso namenjene splošni javnosti, sprejeti ukrepe za zaščito svojih občutljivih poslovnih in kadrovskih podatkov. Razvijajoče se grožnje kibernetski varnosti v grobem delimo na:

  • Zlonamerna programska oprema

Izraz “zlonamerna programska oprema” se nanaša na različice zlonamerne programske opreme, kot so črvi, virusi, trojanci in vohunska programska oprema, ki omogočajo nepooblaščen dostop ali povzročajo poškodbe računalnika. Napadi zlonamerne programske opreme so vse bolj  prefinjeni in dopolnjeni, do te mere, da uporabnik zlonamerne programske opreme niti ne opazi

  • Ransomware

Izsiljevalska programska oprema je vrsta zlonamerne programske opreme, ki zaklene datoteke, podatke ali sisteme in grozi z izbrisom ali uničenjem podatkov – ali z objavo zasebnih ali občutljivih podatkov v javnost – razen če je odkupnina plačana kibernetskim kriminalcem, ki so sprožili napad. Tovrstna programska oprema v sistemu išče dragocene podatke in dokumente ter uporabniku onemogoči dostop do le teh.

  • Lažno predstavljanje / socialni inženiring

Lažno predstavljanje je oblika socialnega inženiringa, ki uporabnike zavede pri posredovanju lastnih osebnih ali občutljivih podatkov.  Pri tovrstnih prevarah gre lahko za več različnih pristopov napadalca, vse od e-pošte do fizičnega pristopa pod pretvezo. Storilec najprej zbere čim več ranljivosti kot so možne vstopne točke ali oslabljen varnostni sistem, potrebnih za nadaljevanje napada. Po pridobljenem zaupanju napadalec prične z zbiranjem občutljivih informacij in dostopanjem do kritičnih virov. Tovrstne napade je težko zaznati, zato je pri le teh zelo pomembna preventiva in izobraževanje zaposlenih.

  • Insajderske grožnje

Sedanji ali nekdanji zaposleni, poslovni partnerji, izvajalci ali vsi, ki so v preteklosti že imeli dostop do sistemov ali omrežij, se lahko štejejo za notranjo grožnjo, če zlorabijo svoja dovoljenja za dostop. Notranje grožnje so lahko nevidne za tradicionalne varnostne rešitve, kot so požarni zidovi in ​​sistemi za odkrivanje vdorov, ki se osredotočajo na zunanje grožnje.

  • (DDoS)

Napad DDoS poskuša zrušiti strežnik, spletno mesto ali omrežje, tako da ga preobremeni s prometom, običajno iz več usklajenih sistemov. Te vrste napadov izkoriščajo omejitve zmogljivosti za vse omrežne vire, kot je infrastruktura, kjer gostuje spletna stran.  En izmed tipov napada DDoS je izveden tako, da spletnemu mestu pošlje več zahtevkov, z namenom preobremenitve vašega spletnega mesta in s tem prepreči delovanje le tega.

  • (APT – Advanced Persistent Threat)

V APT se vsiljivec ali skupina vsiljivcev infiltrira v sistem in dolgo časa ostane neopažen. Vsiljivec pusti omrežja in sisteme nedotaknjene, tako da lahko vohuni za poslovno dejavnostjo in ukrade občutljive podatke, pri tem pa se izogne ​​aktiviranju obrambnih protiukrepov. Cilj tovrstnih napadov je doseči dostop do ciljnega omrežja in ohraniti stalen dostop na končni točki. S takimi napadi se pogosto targetira večje organizacije in korporacije.

  • Napadi MITM oziroma »man in the middle«

MITM je prisluškovalni napad, pri katerem kibernetski kriminalec prestreže in posreduje sporočila med dvema stranema, da bi ukradel podatke. Na primer, v nezaščitenem omrežju Wi-Fi lahko napadalec prestreže podatke, ki se prenašajo med napravo gosta in omrežjem.

Hekerski vdori

Računalniki in internet so spremenili delovno okolje sveta onkraj domišljije. Računalniki prevzamejo velik del našega življenja, vsi naši podatki so bili preneseni iz evidenc in knjig v računalnike. Čeprav je tovrstni premik pri delu zmanjšal fizično obremenitev delavcev, je povečal tudi možnosti kraje podatkov. Ljudje, ki sodelujejo pri kraji podatkov ali poškodovanju sistemov, so izobraženi ljudje, znani kot hekerji. Obstajajo različne vrste hekerjev.

  • White Hat

Hekerji z belimi klobuki je vrsta hekerjev, ki so strokovnjaki s področja kibernetske varnosti. Pooblaščeni ali certificirani so za vdor v sisteme. Tovrstni hekerji, znani tudi kot etični hekerji, svoje znanje uporabljajo za pomoč iskanja pomanjkljivosti v varnostnem istemu omrežja v organizaciji. Z enakimi metodami kot nepridipravi, testirajo omrežje in locirajo točko nevarnosti, vse to seveda z dovoljenjem lastnika sistema. Odkrivanje napak je v tem primeru popolnoma varno saj najdeni napaki heker poroča in priporoči odpravo napake same.

  • Black Hat

Hekerji s črnimi klobuki so znani kot računalniški strokovnjaki, vendar s slabimi namerami. Njihova motivacija je običajno v osebno ali finančno korist, seveda pa so lahko vpleteni tudi v kompleksnejši napad vohunjenja ali kibernetskega kriminala.  Napadi so namenjeni predvsem kraji podatkov, lahko pa tudi spremembi ali uničenju le-teh.

  • Grey Hat

Hekerji s sivim klobukom izvajajo aktivnosti hekerjev belega in črnega klobuka,  pogosto iščejo ranljivosti v sistemu brez dovoljenja lastnika. V primeru najdenih težav  bodo le te mnogokrat sporočili lastniku omrežja vendar za odpravo napak zahtevali plačilo, v kolikor pa se lastnik ne odzove ali ne plača želenega zneska, lahko heker najdene podatke ali pomanjkljivosti deli z javnostjo.