Skoči na vsebino

SI-CERT 2020-01 / Izkoriščanje COVID-19 v kibernetskih napadih

Razvoj dogodkov v povezavi s širjenjem virusa COVID-19 ima posledice tudi na področju kibernetske varnosti.

Storilci situacijo izkoriščajo za razpošiljanje sporočil z zlonamernimi priponkami, ki naj bi v vsebovale pomembne informacije o COVID-19. Po zbranih informacijah gre v zabeleženih primerih predvsem za širjenje okužbe s trojanskimi konji za krajo informacij (information stealer) in prikrit oddaljeni dostop (RAT, Remote Access Trojan). Sicer tovrstne aktivnosti v Sloveniji še ne opažamo (11. 3. 2020), vendar je le vprašanje časa, kdaj bodo zlonamerna sporočila prišla tudi k naslovnikom pri nas.

Zaradi ukrepov za zamejitev širjenja COVID-19 (bolniške odsotnosti in delo od doma) lahko pričakujemo več poskusov napadov na infrastrukturo organizacij, možno je tudi kasnejše odzivanje na strani IT skupin v organizacijah.

CERT-EU je 6. 3. 2020 izdal obvestilo o izkoriščanju situacije, povezane s COVID-19:

https://media.cert.europa.eu/static/MEMO/2020/TLP-WHITE-CERT-EU-THREAT-ALERT-Coronavirus-cyber-exploitation.pdf

Priporočeni ukrepi

Priporočamo izdelavo načrta ukrepanja v primeru napada na informacijsko infrastrukturo organizacije v primeru delovanja z manjšim številom tehničnega osebja, vključenega v skupino za odzivanje na kibernetske incidente.

Zaposlene naj se dodatno opozori na tveganja pri sporočilih, ki so povezana s COVID-19 in poudariti previdnost pri odpiranju povezav in priponk v elektronskih sporočilih. Smiselno se lahko uporabi navodila, ki so na voljo na spletni strani “Mala šola odpiranja priponk“.

V primeru uvedbe sistema dela od doma v organizaciji je potrebno zaposlenim zagotoviti varen način za dostop do omrežja, aplikacij in storitev podjetja, preko tuneliranih šifriranih povezav z ustrezno avtentikacijo (recimo VPN, Virtual Private Network). Nezaščiten dostop (recimo preko Windows Remote Desktop storitve) je lahko vstopna točka za okužbo oddaljenega sistema, bodisi zaradi neposodobljenega sistema, ali pa zaradi šibkih gesel.

Upoštevajte tudi vsa ostala priporočila iz našega obvestila:
SI-CERT / 2019-05 Napredni napadi z izsiljevalskimi virusi

V primeru zaznave omenjenih aktivnosti obvestite nacionalni odzivni center za kibernetsko varnost SI-CERT na elektronski naslov cert@cert.si.

Preberite tudi

SI-CERT 2022-01 / Kibernetski napadi, povezani z vojno v Ukrajini

Trenutno v Sloveniji ne zaznavamo aktivnosti, ki bi bile neposredno povezane z napadi v Ukrajini, vendar bomo na SI-CERT še naprej pozorni na nadaljnji razvoj situacije. Organizacijam in posameznikom podajamo osnovne napotke za zaščito.
Več

SI-CERT 2021-06 / Kritična ranljivost Java knjižnice Apache Log4j

V programski knjižnici Java logging library Log4j je bila odkrita kritična ranljivost, ki napadalcem omogoča izvajanje poljubne kode na sistemu
Več

SI-CERT 2021-05 / Kritične ranljivosti Microsoft Exchange (ProxyShell)

Veriga ranljivosti v Microsoft Exchange omogoča oddaljeno podtikanje in zagon poljubne kode (RCE, Remote Code Execution) z administratorskimi pravicami. Gre za drugačno verigo od tiste, ki jo je Microsoft objavil marca. Ranljivosti je možno odpraviti z uradno izdanimi popravki.
Več