Skoči na vsebino

SI-CERT 2020-01 / Izkoriščanje COVID-19 v kibernetskih napadih

Razvoj dogodkov v povezavi s širjenjem virusa COVID-19 ima posledice tudi na področju kibernetske varnosti.

Storilci situacijo izkoriščajo za razpošiljanje sporočil z zlonamernimi priponkami, ki naj bi v vsebovale pomembne informacije o COVID-19. Po zbranih informacijah gre v zabeleženih primerih predvsem za širjenje okužbe s trojanskimi konji za krajo informacij (information stealer) in prikrit oddaljeni dostop (RAT, Remote Access Trojan). Sicer tovrstne aktivnosti v Sloveniji še ne opažamo (11. 3. 2020), vendar je le vprašanje časa, kdaj bodo zlonamerna sporočila prišla tudi k naslovnikom pri nas.

Zaradi ukrepov za zamejitev širjenja COVID-19 (bolniške odsotnosti in delo od doma) lahko pričakujemo več poskusov napadov na infrastrukturo organizacij, možno je tudi kasnejše odzivanje na strani IT skupin v organizacijah.

CERT-EU je 6. 3. 2020 izdal obvestilo o izkoriščanju situacije, povezane s COVID-19:

https://media.cert.europa.eu/static/MEMO/2020/TLP-WHITE-CERT-EU-THREAT-ALERT-Coronavirus-cyber-exploitation.pdf

Priporočeni ukrepi

Priporočamo izdelavo načrta ukrepanja v primeru napada na informacijsko infrastrukturo organizacije v primeru delovanja z manjšim številom tehničnega osebja, vključenega v skupino za odzivanje na kibernetske incidente.

Zaposlene naj se dodatno opozori na tveganja pri sporočilih, ki so povezana s COVID-19 in poudariti previdnost pri odpiranju povezav in priponk v elektronskih sporočilih. Smiselno se lahko uporabi navodila, ki so na voljo na spletni strani “Mala šola odpiranja priponk“.

V primeru uvedbe sistema dela od doma v organizaciji je potrebno zaposlenim zagotoviti varen način za dostop do omrežja, aplikacij in storitev podjetja, preko tuneliranih šifriranih povezav z ustrezno avtentikacijo (recimo VPN, Virtual Private Network). Nezaščiten dostop (recimo preko Windows Remote Desktop storitve) je lahko vstopna točka za okužbo oddaljenega sistema, bodisi zaradi neposodobljenega sistema, ali pa zaradi šibkih gesel.

Upoštevajte tudi vsa ostala priporočila iz našega obvestila:
SI-CERT / 2019-05 Napredni napadi z izsiljevalskimi virusi

V primeru zaznave omenjenih aktivnosti obvestite nacionalni odzivni center za kibernetsko varnost SI-CERT na elektronski naslov cert@cert.si.

Preberite tudi

SI-CERT 2025-05 / Kritična ranljivost Roundcube Webmail

Roundcube Webmail vsebuje kritično ranljivost, ki omogoča izvajanje poljuben kode. Ranljivost se že lahko izkorišča v napadih, zato svetujemo takojšnje ukrepanje.
Več

SI-CERT 2025-04 / Težave spletnih strežnikov zaradi obsežnega strganja vsebin za potrebe treniranje LLM modelov

AI boti, ki strgajo vsebine iz spletnih mest za potrebe treniranja LLM modelov, lahko povzročijo podobne težave kot DDoS napad.
Več

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več