Kada podaci postanu plen: Hakeri znaju zašto – A da li znate i vi?

Na meti hakera može biti baš svako, bez izuzetka. To može biti vaš kolega, komšija, prijatelj, partner, kompanija u kojoj radite...

132
Kada podaci postanu plen Hakeri znaju zašto - A da li znate i vi
- Sponzor članka -hikvision srbija

Na meti hakera može biti baš svako, bez izuzetaka – svako ko koristi telefon, računar, internet, uređaje i sisteme povezane na mrežu. To može biti vaš kolega ili komšija, prijatelj, partner, kompanija u kojoj radite, male firme ili korporacije, vladine institucije, kritična infrastruktura koja koristi specifične sisteme. Nevidljivi napadači,  koriste najrazličitije metode kako bi došli do poverljivih podataka i izazvali štetu. U nastavku teksta pročitajte neke od metoda, ciljeva, i mogućih posledica hakerski napada.

Metode koje hakeri koriste

Phishing Napadi: Hakeri šalju lažne e-mailove koji izgledaju kao legitimne poruke od pouzdanih izvora kako bi izmamili lične podatke, kao što su lozinke i brojevi bankovnih računa

Malware i ransomware: Maliciozni softver se koristi za infiltraciju i oštećenje sistema. Ransomware zaključava podatke žrtve i zahteva otkupninu za njihovo oslobađanje.

Man-in-the-Middle (MITM) Napadi: Ova metoda podrazumeva da su hakeri  umetnuti između žrtve i mreže kako bi presreli i izmenili komunikaciju ili podatke.

Slabe tačke u sistemu: iskorišćavanje slabosti u softveru ili mreži za dobijanje neautorizovanog pristupa.

Socijalni inženjering: Manipulacija pojedinaca kako bi se dobili osetljivi podaci ili pristupilo sistemu.

5 ZAMKI SOCIJALNOG INŽENJERINGA : Koliko je bezbedan Vaš sajber prostor?

Ko su mete?

Pojedinci: Ciljaju se pojedinci za krađu identiteta, finansijskih podataka, ili za pristup ličnim nalozima, radi ostvarivanja krajnjeg cilja, koji je najčešće finansijska korist. Velika je zabluda da se targetiraju samo važne persone koje uživaju status i ugled u društvu. Najverovatnije je da će takvi biti najčešće na meti, ali i „obični“ ljudi mogu savršeno  odigrati ulogu po njihovom skrivenom planu. U takvim slučajevima najčešće budu kolateralna šteta.

Korporacije: Ciljaju se korporacije za krađu poslovnih tajni, finansijskih podataka ili za iznuđivanje novca kroz ransomware. Naravno svi ti ukradeni podaci hakeru neće poslužiti da se edukuje ili da prosperira poslovno, već će ih unovčiti na crnom tržištu ili zloupotrebiti na neki drugi način.

Institucije i kritična infrastruktura: Napadi na infrastrukturne sisteme mogu imati velike posledice, uključujući prekid usluga (telekomunikacije, električne energije), ekonomske gubitke, ili čak rizike po javnu bezbednost.

Posledice hakerskih napada

Finansijski gubici

Direktan gubitak: Hakeri često ciljaju bankovne račune, kreditne kartice, ili izvršavaju ransomware napade koji zahtevaju plaćanje otkupnine. Primer takvog direktog gubitka je napad na Bangladešku centralnu banku 2016. godine, gde su hakeri pokušali da ukradu skoro $1 milijardu, uspevši da prebace oko $81 miliona.

Indirektan gubitak ogledao si kroz oštećenje reputacije. Napadi mogu dovesti do gubitka poverenja klijenata i partnera, što može imati dugoročne finansijske posledice. Primera radi, nakon hakerskog napada na Equifax 2017. godine, firma je doživela značajan pad u vrednosti akcija i reputaciji.

Ometanje poslovnih aktivnosti

Napadi na korporacije mogu dovesti do prekida rada i gubitka produktivnosti. Na primer, u 2017. godini, ransomware WannaCry je značajno ometao rad brojnih organizacija širom sveta, uključujući bolnice u Ujedinjenom Kraljevstvu, što je dovelo do otkazivanja hiljada termina i operacija. Od tada zabeleženi su brojni slučajevi. O tome pročitajte tekst ispod.

Odlaganje operacija zbog hakerskog napada

Rizici po javnu bezbednost

Napadi na kritičnu infrastrukturu mogu imati katastrofalne posledice. Jedan hipotetički scenario je napad na elektromrežu koji bi mogao dovesti do opsežnih nestanaka struje, ugrožavajući bolnice, saobraćajne sisteme i druge vitalne usluge. Eklatantan primer je napad na ukrajinsku elektromrežu 2015. godine, gde su hakeri uspeli da isključe struju za skoro 230. 000 ljudi.

Krađa Identiteta

Hakeri koriste ukradene lične podatke za otvaranje lažnih računa ili dobijanje kredita. Jedan od poznatih primera je krađa identiteta preko masovnog curenja podataka korisnika Yahoo-a, gde su ukradeni lični podaci više od 3 milijarde korisnika. Nije baš mala cifra.

Njihovi motivi su brojni, ali su u uglavnom finansijske prirode:

  1. Pristup finansijskim resursima – Krađom identiteta, hakeri mogu pristupiti bankovnim računima i kreditnim karticama žrtava. Mogu izvršiti neovlašćene transakcije, podići novac ili čak otvoriti nove račune i kredite koristeći ukradeni identitet.
  2. Prevara – Ukradeni identiteti se mogu koristiti za izvršavanje različitih vrsta prevara, kao što su podnošenje lažnih poreskih prijava, prijava za socijalne beneficije ili dobijanje medicinskih usluga.
  3. Prodaja Informacija – Ukradeni identiteti su vredna roba na crnom tržištu. Hakeri često prodaju ove informacije drugim kriminalcima koji ih zatim koriste za sopstvene nelegalne aktivnosti.
  4. Ometanje života žrtava: Ponekad, krađa identiteta ne mora biti izvršena samo zbog materijalne koristi, zapravo može imati i elemente lične osvete ili nameru da se žrtvi nanese emocionalna i finansijska šteta.
Krađa identiteta - Hakeri
Foto: Columbia Pictures Corporation – © 1995

Primer iz praske

Jedan od najpoznatijih slučajeva krađe identiteta je napad na Equifax 2017. godine. U ovom napadu, hakeri su pristupili ličnim podacima oko 147 miliona ljudi, uključujući imena, brojeve cojialnog osiguranja, datume rođenja, adrese i, u nekim slučajevima, brojeve vozačkih dozvola. Ove informacije su mogle biti korišćene za brojne finansijske prevare i prevara sa identitetom, uzrokujući ogromne probleme žrtvama napada.

Kroz ovakve primere vidimo da je krađa identiteta ozbiljan kriminalni čin koji može imati dugoročne i razorne posledice za žrtve. Stoga, važno je kontinuirano raditi na zaštiti ličnih podataka i biti svestan potencijalnih rizika povezanih sa digitalnim identitetom. U vezi sa tim budite svesni koliko je važan „virtuelni dosije“ i podatke koje dajete na društvenim mrežama.

VIRTUELNI DOSIJE: Između privatnosti i promocije

 

Svaki od ovih primera pokazuje koliko je širok spektar mogućih posledica hakerskih napada i zašto je važno kontinuirano raditi na jačanju sajber sigurnosti na svim nivoima – od pojedinaca do državnih institucija.

Kako da se zaštitimo?

Sada kada znamo kako izgleda svet iz perspektive hakera, onda treba da preduzmemo i neke bazične korake u cilju zaštite od napada. Zaštita predstavlja višedimenzionalni proces koji zahteva kombinaciju tehničkih, edukativnih, i organizacionih mera. U nastavku pročitajte nekoliko ključnih taktika i načina zaštite:

Korišćenje snažnih i jedinstvenih lozinki

  • Znamo da ste dosta puta čuli jednu te istu priču, ali je zaista tako. Važno je koristiti snažne, kompleksne lozinke koje kombinuju slova, brojeve i specijalne simbole, interpunkcijske znake. Izbegavajte korišćenje iste lozinke za više naloga.

Dvofaktorska sutentifikacija

  • Pored tradicionalne lozinke, aktivirajte dvofaktorsku autentifikaciju na svim vašim nalozima. To može uključivati korišćenje SMS poruka, e-maila, ili autentifikatorskih aplikacija.

Redovno ažuriranje softvera

  • Redovno ažuriranje operativnog sistema, aplikacija i antivirusnog softvera je ključno za zaštitu od najnovijih sigurnosnih ranjivosti.

hakeri 01

Edukacija i svest o phishing napadima:

  • Obučite sebe i svoje zaposlene kako prepoznati phishing e-mailove i druge oblike socijalnog inženjeringa.

Zaštitni Softver

  • Koristite pouzdane antivirusne i anti-malware programe. Razmotrite korišćenje firewala da kontrolišete dolazni i odlazni saobraćaj na vašem uređaju.

Sigurnosne kopije podataka

  • Redovno pravite sigurnosne kopije važnih podataka. U slučaju ransomware napada, ovo može spasti vaše dragocene informacije.

VPN (Virtual Private Network):

  • Koristite VPN za zaštitu vašeg internet saobraćaja, posebno kada koristite javne Wi-Fi mreže.

Ograničavanje pristupa

  • Ograničite pristup osetljivim podacima na ‘need-to-know’ osnovi, posebno u korporativnom okruženju.

Fizička aspekti zaštite

  • Ne zaboravite na fizičku sigurnost uređaja. Zaključavanje računara i mobilnih uređaja kada nisu u upotrebi može sprečiti neovlaštene pristupe.

Odgovor na incidente

  • Ukoliko radite u kompaniji, od ključnog značaja je da postoji BCM – Upravljanje kontinuitetom poslovanja kroz Plan kontinuiteta poslovanja BCP. Razvijte plan za reagovanje na incidente koji uključuje korake za smanjenje štete u slučaju incidenta.

Ove mere mogu značajno smanjiti rizik od hakerskih napada i pomoći vam da se brzo oporavite u slučaju bezbednosnog incidenta. Važno je shvatiti da je sajber bezbednost neprestana borba i zahteva stalnu pažnju i prilagođavanje novim pretnjama.

5/5 - (1 vote)
Prethodni članakObeležena proslava GLOSEC-ove osmogodišnjice: Dosadašnji uspesi i pogled u budućnost!
Sledeći članakV500 Body kamera: Za efikasne intervencije bez propusta