Skoči na vsebino

SI-CERT 2020-01 / Izkoriščanje COVID-19 v kibernetskih napadih

Razvoj dogodkov v povezavi s širjenjem virusa COVID-19 ima posledice tudi na področju kibernetske varnosti.

Storilci situacijo izkoriščajo za razpošiljanje sporočil z zlonamernimi priponkami, ki naj bi v vsebovale pomembne informacije o COVID-19. Po zbranih informacijah gre v zabeleženih primerih predvsem za širjenje okužbe s trojanskimi konji za krajo informacij (information stealer) in prikrit oddaljeni dostop (RAT, Remote Access Trojan). Sicer tovrstne aktivnosti v Sloveniji še ne opažamo (11. 3. 2020), vendar je le vprašanje časa, kdaj bodo zlonamerna sporočila prišla tudi k naslovnikom pri nas.

Zaradi ukrepov za zamejitev širjenja COVID-19 (bolniške odsotnosti in delo od doma) lahko pričakujemo več poskusov napadov na infrastrukturo organizacij, možno je tudi kasnejše odzivanje na strani IT skupin v organizacijah.

CERT-EU je 6. 3. 2020 izdal obvestilo o izkoriščanju situacije, povezane s COVID-19:

https://media.cert.europa.eu/static/MEMO/2020/TLP-WHITE-CERT-EU-THREAT-ALERT-Coronavirus-cyber-exploitation.pdf

Priporočeni ukrepi

Priporočamo izdelavo načrta ukrepanja v primeru napada na informacijsko infrastrukturo organizacije v primeru delovanja z manjšim številom tehničnega osebja, vključenega v skupino za odzivanje na kibernetske incidente.

Zaposlene naj se dodatno opozori na tveganja pri sporočilih, ki so povezana s COVID-19 in poudariti previdnost pri odpiranju povezav in priponk v elektronskih sporočilih. Smiselno se lahko uporabi navodila, ki so na voljo na spletni strani “Mala šola odpiranja priponk“.

V primeru uvedbe sistema dela od doma v organizaciji je potrebno zaposlenim zagotoviti varen način za dostop do omrežja, aplikacij in storitev podjetja, preko tuneliranih šifriranih povezav z ustrezno avtentikacijo (recimo VPN, Virtual Private Network). Nezaščiten dostop (recimo preko Windows Remote Desktop storitve) je lahko vstopna točka za okužbo oddaljenega sistema, bodisi zaradi neposodobljenega sistema, ali pa zaradi šibkih gesel.

Upoštevajte tudi vsa ostala priporočila iz našega obvestila:
SI-CERT / 2019-05 Napredni napadi z izsiljevalskimi virusi

V primeru zaznave omenjenih aktivnosti obvestite nacionalni odzivni center za kibernetsko varnost SI-CERT na elektronski naslov cert@cert.si.

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več