
7 minute read
IT sigurnost
KAKO SE ZAŠTITITI OD MODERNE CYBER EPIDEMIJE?
ZLONAMJERNI SOFTVER, POZNAT I KAO MALVER, JEDNA JE OD NAJVEĆIH PRIJETNJI
IZ OBLASTI CYBER SIGURNOSTI S KOJIMA SE SUOČAVAJU DANAŠNJI KORISNICI INFORMATIČKIH SISTEMA. ONO ŠTO SE POPULARNO NAZIVA HAKERSKIM NAPADIMA ZAPRAVO UKLJUČUJE OVAJ TIP SOFTVERA KAO VEKTOR ZA INFEKCIJU SISTEMA
n Piše: Mirza Bahić redakcija@asadria.com
Samo u 2020. na području Jugoistočne Evrope desila su se najmanje dva visokoprofilna napada ovog tipa, od kojih je jedan imao i negativan ishod. Ovo ukazuje na potrebu da se zlonamjerni softver stavi pod lupu sigurnosnih i IT stručnjaka, jer u modernom visokoumreženom svijetu nema “zabačenih” ili sigurnih regija kada je u pitanju ova prijetnja.
Gradska uprava i najveća naftna kompanija na udaru
Grupa nepoznatih napadača iskoristila je u martu 2020. zlonamjerni softver da na padne i onesposobi bazu podataka javnog komunalnog preduzeća “Informatika” iz No vog Sada. Posljedica najvećeg napada ovog tipa u historiji Srbije bila je višednevna bloka da rada javne gradske uprave i preduzeća, zbog čega su gradske službe, poput odjela za vođenje biračkih spiskova, poreska up rava te urbanističke i matičarske službe, radile smanjenim kapacitetom. Također je doveden u pitanje i sistem isplate plata službenicima. Napadači su za oporavak sistema tražili blizu pola miliona eura u bitcoinima, a nakon što im gradske vlasti nisu izašle u susret, baze podataka su pro sto obrisane i sada ih je neophodno ručno sanirati. Za izvođenje napada iskorišten je ransomver, poseban tip zlonamjernog softvera koji hakeri koriste da inficiraju i onesposobe sistem te zaključaju pristup strateškim podacima i drugim resursima. Nakon toga obično traže novčanu naknadu u zamjenu za oporavak sistema.
Napad istim tipom softvera desio se samo mjesec ranije u Hrvatskoj, a na meti se našla poznata naftna kompanija INA. Posljedice su bile privremena obust ava poslovanja većeg broja računara unutar INA-ine mreže zbog prestanka rada lokalne i internetske mreže. I u ovom slučaju napadači su tražili isplatu u bitcoinima u iznosu između 50 i 100 miliona kuna, što je dobra ilustracija sprege sve popularnijih kriptovaluta i ovog oblika cyber kriminala. Funkciona lnost INA-ine mreže vraćena je nakon nekoliko dana, ali ostala je zabrinutost zbog do sada neviđenih razmjera na pada malverom u regiji u razmaku od samo mjesec dana.
Najrizičniji formati za širenje malvera
Širenje zlonamjernog softvera je pitanje kako informatičke zaštite tako i socijalne i psihološke manipulacije, a to podrazumijeva multidisciplinarni pristup problemu. U okviru “zdravorazumskih” mjera poput instalacije i redovnog ažuriranja antivirusnog i antimalverskog softvera korisnicima se za početak preporučuje i nabavka rješenja koja nude zaštitu u realnom vremenu, a ne samo naknadna skeniranja i kontrole sistema. Osim tehnologije, jedna od najslabijih tačaka u fokusu sigurnosnih i IT odjela su upravo uposlenici i korisnici koji otvaraju
sumnjive poruke sa zaraženim fajlovima. Zato vam u nastavku teksta donosimo opis najopasnijih tipova formata za širenje malvera, kao i pregled mjera koje se mogu primijeniti za njegovo suzbijanje. Sve počinje pričom o spamu, odnosno neželjenim e-mailovima s poslovnim ponudama, reklamama i lažnim pozivima koji sadrže fajlove s malicioznim softverom u vidu priloga. Iako većina korisnika teorijski zna da treba zaobići poruke ovog tipa, napadači ih danas ukrašavaju sve sofisticiranijim dodacima koji prosto mame da ih se otvori i time aktivira malver. To znači da će opasne poruke danas često ličiti na standardne službene poruke, lažna upozorenja o nepostojećoj infekciji ili marketinške oglase. U tom vidu prevare napadačima pomaže više popularnih formata na koje treba posebno obratiti pažnju.
Microsoft Office i PDF dokumenti
Dokumenti ovog formata su veoma česti u poslovnoj korespondenciji jer se šalju kao prilozi e-mail porukama. Kada je riječ o popularnom Office paketu, najčešći formati dokumenata su oni za MS Word, odnosno .doc i .docx, kao i Excel, čije tabele dolaze u .xls, .xlxs i .xlsm formatima. Ovi dokumenti često se opisuju kao prezentacije, izvještaji, ugovori i poruke nadređenih, i nerijetko s oznakom “hitno”. Napadači ih pri tome opremaju makroima, odnosno programskim skriptama za nenamjerno preuzimanje zlonamjernog

Kompresovani dokumenti
Ovi dokumenti najčešće se šalju u .rar i .zip formatima za kompresiju i dodaju se e-mail porukama u vidu priloga. I njima se često daju poslovni nazivi, uz napomenu da su datoteke komprimirane jer navodni pošiljalac nije mogao poslati priloženi materijal u originalnoj veličini. Malver se lako sakriva u ove fajlove zbog same prirode kompresije koja od korisnika traži da raspakuje dokument kako bi mogao saznati šta je unutra. Tada se aktiviraju mehanizmi za širenje ucjenjivačkog softvera ili malvera za krađu podataka ili lozinki, a neki od njih se instaliraju i u temeljni direktorij operativnog sistema i tako se pokreću svaki put kod njegovog podizanja. Osim općih mjera opreza kod otvaranja poruka s ovim fajlovima, redovno ažuriranje softvera za kompresiju dokumenata (kao što je, npr., WinRAR) jedna je od glavnih obaveza korisnika.
softvera na računar. Dozvolu za aktiviranje makroa daje sam korisnik koji je dobio poruku, a ona se traži prilikom otvaranja fajla koji sadrži malver u obliku softvera koji se lažno predstavlja. PDF dokumenti imaju sličan status u poslovnoj prepisci i čak mogu biti i lakša zamka za žrtve jer ih se pogrešno percipira kao manji izvor opasnosti. Slično kao i Word fajlovi, i oni mogu biti predstavljeni kao poslovni dokumenti, a posebna opasnost su linkovi za odlazak na stranice na kojima se od korisnika traži unošenje sigurnosno osjetljivih ili privatnih podataka. Kako su žrtve ovih napada najčešće uredski radnici i drugi uposlenici u komunikacijskom lancu, sigurnosni odjeli unutar kompanija i organizacije moraju usmjeriti dodatne napore na podizanju nivoa svijesti o opasnostima MS Word i PDF dokumenata za širenje malvera.
Virtuelni diskovi
U trendu je i rast širenja malvera preko do sada rijetko korištenih formata, kakvi su .img i .iso fajlovi, koji predstavljaju virtuelne kopije DVD-ova ili CD-ova i srodnih medija. Danas su i kombinacije više formata za širenje malvera postale česta pojava da se više nijedan od njih ne može koristiti bez prethodne provjere.
Mjere prevencije su jedini efikasan alat
Korisnicima je danas na raspolaganju više metoda zaštite od malvera. No, važno je napomenuti da se dugoročna korist može ostvariti isključivo ravnomjernom primjenom svake od njih, uz svijest da nijedna ne može zamijeniti neophodnu skepsu u interakciji sa sumnjivim porukama. Za početak, nepoznate adrese tre
bale bi biti prvi signal upozorenja za korisnika. Poruke koje dobijate “iz vedra neba”, posebno s oznakama “hitno” ili “neodložno” u subjektu, u većini slučajeva vam uopće ne trebaju. Isto važi i za korespondenciju s nepoznatim osobama. Poruke i prateći prilog koji dobijate od nepoznatih osoba morate provjeriti u odnosu na zapamćenu ili pohranjenu listu adresa s kojima najčešće komunicirate. Isto važi i za jezik poruke koji, ukoliko je nemušt ili negramatičan, može upućivati na pošiljaoca malvera iz inostranstva. Ako dokumenti od vas traže pokretanje makroa, slobodno ih stavite na listu visokosumnjivih. Isto važi i za poruke koje u sebi sadrže linkove. Ako već želite ili morate otvoriti link jer ne možete odlučiti je li poruka autentična ili ne, možete ručno unijeti web-adresu za ponuđenu destinaciju. Jednak stepen opreznosti treba primijeniti i za antivirusni i antimalverski softver, koji je neophodno podesiti na automatsko skeniranje. Isto važi i za postavke za automatsko ažuriranje web-pretraživača i operativnog sistema, jer su njihove nezakrpljene rupe često vektori putem kojih napadači ubacuju malver u sistem. U doba sveprisutnih mobilnih tehnologija sebi ne možete dozvoliti ignorisanje poruka o potrebi ažuriranja softvera koji imate na telefonu. Dozvolite sva potrebna ažuriranja čak i ako vam je baterija poluprazna. U posljednje vrijeme napadači se često kriju iza SMS poruka ili lažnih bankarskih aplikacija i šalju različite ponude usluga i proizvoda. Ne unosite lične podatke nikada, osim ako prethodno niste kontaktirali svoju banku ili ponuđača nekog proizvoda. Osim ažuriranja postojećeg
Iako većina korisnika teorijski zna da treba zaobići sumnjive poruke, napadači ih danas ukrašavaju sve sofisticiranijim dodacima koji prosto mame da ih se otvori, a time i aktivira malver


softvera, neophodno je i uklanjanje starog i nepotrebnog softvera na platformi koju koristite. U odgovarajućim opcijama blokirajte automatsko pokretanje pluginova, odnosno podesite sistem da se od vas traži klik za njihovo aktiviranje (npr. clickto-play funkcija kod Flash ili Java pluginova). Ovo je naročito važno kod sajtova na kojima se koristi agresivno reklamiranje kojim se kamuflira prisustvo malvera.
Oprez za online zaštitu
Jedan od primjera socijalne manipulacije za slanje malvera jesu i prevare kod kojih se napadači predstavljaju kao predstavnici organizacija za uklanjanje zlonamjernog softvera i virusa i od vas traže provjeru vašeg sistema i instaliranje aplikacija. Najlakše ćete ih prepoznati preko popup poruka u kojima vas obavještavaju da vam je sistem inficiran, jer nijedna ozbiljna tehnička podrška ne bi na ovaj način komunicirala sa svojim korisnicima. Ponekad će napadači ići toliko daleko da vas lično kontaktiraju i upozoravaju na infekcije, što znači da sve pozive ovog tipa možete slobodno ignorisati. Na kraju, malver se može širiti i ignorisanjem upozorenja o izbjegavanju nesigurnih i sumnjivih web-stranica. Provjerite da li u lijevom uglu pretraživača pored URL-a vidite sliku katanca koji označava zaštitu privatnosti informacija koje cirkulišu između servera web-stranice i vašeg pretraživača. Osim toga, URL-ovi bi trebali sadržavati skraćenicu “https”, a ne samo “http”. Isto tako, nemojte zaboraviti odjaviti se s bilo koje sigurnosno osjetljive stranice nakon što obavite željenu interakciju, posebno ako im pristupate s javne računarske mreže. t
