Iskanje


Iskalni izraz(i): D

Vdrli so mi v račun

Če vam vdrejo v uporabniški račun, lahko ukrepate na naslednje načine:

Preverite neznane aktivnosti in preglejte povezane aplikacije, naprave in dovoljenja - če sumite, da so vam vdrli v račun, a lahko do njega še vedno dostopate iz druge naprave, najprej preverite varnostne in zasebnostne nastavitve vašega uporabniškega računa, kjer so lahko zabeležene neznane aktivnosti (objave, zasebna sporočila, sprememba podatkov uporabniškega računa). Preverite še, če ste v račun prijavljeni iz neznane naprave in odstranite tiste naprave, ki jih ne prepoznate. To vam lahko pomaga oceniti obseg vdora in škodo.

Preverite varnostne in zasebnostne nastavitve vašega računa in poglejte, če se tam nahajajo storitve oziroma aplikacije tretjih oseb. Nato odstranite tiste storitve oziroma aplikacije, ki jih ne prepoznate. To vam bo v pomoč pri preprečevanju bodočih nepooblaščenih dostopov skozi povezane aplikacije in storitve.

Facebook - Če imate težave s svojo Facebook stranjo, se prijavite v Facebook in uporabite Facebookov obrazec za ponastavitev dostopa do Facebook strani. Če se ne morete prijaviti v svoj Facebook račun, uporabite Facebookov obrazec za ponastavitev uporabniškega računa.

X - Če imate težave z dostopom do svojega računa X, lahko uporabite Obrazec za pomoč pri zlorabljenemu uporabniškemu računu. Če vaš račun ni zlorabljen oziroma imate z njim druge težave, lahko uporabite Obrazec za ponovni vklop uporabniškega računa.

Google - Za ponastavitev dostopa do Google uporabniškega računa uporabite obrazec Kako ponastavim dostop za svoj Google oziroma Gmail račun.

Yahoo - Za ponastavitev dostopa do Yahoo uporabniškega računa uporabite obrazec Odpravite težave s prijavo v svoj Yahoo račun.

Instagram - Za ponastavitev dostopa do Instagram uporabniškega računa uporabite obrazec Za prijavo suma vdora v Instagram račun.

TikTok - Za ponastavitev dostopa do TikTok računa uporabite obrazec Prijava vdora v uporabniški račun.

Proton - Za ponastavitev dostopa do Proton računa uporabite navodila za ponastavitev gesla. Pozor: Če boste ponastavili geslo, boste izgubili dostop do svojih obstoječih e-sporočil in imenika stikov, saj so ti zakriptirani z aktualnim geslom. Dostop do arhivskih podatkov je mogoč samo s ponastavitveno datoteko oziroma ponastavitveno frazo, aktivirate ga z obrazcem Ponastavi zaščitena sporočila in datoteke.

Stopite v stik s podpornim osebjem - Večina spletnih storitev ima vzpostavljeno službo za pomoč uporabnikom (poiščite povezavo Pomoč oziroma Podpora), kjer lahko prijavite hekerski napad in zaprosite za pomoč pri vzpostavljanju dostopa do uporabniškega računa. Služba za pomoč uporabnikov zna od vas zahtevati dodatne podrobnosti in identifikacijo, s katero boste potrdili lastništvo uporabniškega računa.

Poiščite dodatno pomoč - Če vam zgoraj opisani postopki ne bodo v pomoč in če ste novinar, aktivist oziroma zagovornik človekovih pravic, lahko stopite v stik z naslednjimi organizacijami ter zaprosite za dodatno pomoč:

Zavarujte uporabniške račune in vklopite večfaktorsko identifikacijo (MFA) - Če isto geslo uporabljate na več različnih računih, jih nemudoma posodobite, da boste s tem preprečili nadaljne vdore v račune. V prihodnosti uporabljajte edinstvena gesla, s katerimi boste povečali stopnjo varnosti in zaščite.

Ko boste ponovno vzpostavili dostop do zlorabljenega uporabniškega računa, vklopite večfaktorsko identifikacijo (MFA), če storitev to omogoča. MFA omogoča dodatno plast zaščite, saj boste morali za prijavo v uporabniški račun vpisati dodatno geslo, ki ga boste dobili prek SMS sporočila oziroma znotraj posebne aplikacije.

Več o tem si preberite v vodiču po svetu MFA. Spletišče 2FA Directory ponuja informacije o podrobnostih večfaktorske zaščite na posameznih platformah in spletnih storitvah.

Pozabljeno geslo / uporabniško ime

V primeru, da ste pozabili oziroma se ne spomnite gesel oziroma uporabniških imen, lahko uporabite naslednje postopke za ponastavitev gesel:

Ponastavitev računa - Večina spletnih platform in storitev ponuja možnost ponastavitvenega oziroma varnostnega stika, največkrat v obliki elektronskega naslova, telefonske številke oziroma s pomočjo enkratnih varnostnih kod. Zelo pomembno je, da si pravilno vklopite možnosti ponastavitve računa, saj boste v nasprotnem primeru ostali brez uporabniškega računa. Redno preverjajte, če imate še vedno dostop do svojih računov in zaščitite svoje ponastavitvene stike, še posebej, če ste član rizične skupine s povečanimi varnostnimi tveganji.

V primeru, da do svojega uporabniškega računa ne morete dostopati in vanj niste prijavljeni na nobeni od svojih naprav, lahko uporabite svoj elektronski naslov oziroma telefonsko številko, s katero začnete postopek ponastavitve dostopa. Redno preverjajte, ali imate dostop do varnostnega stika oziroma postopka - drugače mogoče nikoli ne boste mogli dostopati do računa, zaščitenega s pozabljenim geslom. Pomembno je, da zavarujete tudi varnostni stik, saj ga lahko v nasprotnem primeru kdo zlorabi.

Google vam omogoča, da si varnostni stik (e-naslov oziroma telefonsko številko) nastavite v oddelku Personal info. Pri Yahoo lahko uporabite oddelek Account Security, kjer dodate metodo vzpostavljanja dostopa (telefonska številka oziroma e-naslov). Outlook, Hotmail in druge Microsoft storitve omogočajo dodajanje varnostnega stika v obliki e-naslova v oddelku Account Security.

Preverite brskalnik za shranjena gesla - Novejši brskalniki (Firefox, Chrome, Edge) omogočajo hrambo gesel, da vam jih ni treba vpisovati ob vsaki prijavi. Vseeno je bolj varna uporaba ločenega sistema za upravljanje z gesli, kot so KeePass, KeePassXC oziroma Bitwarden.

V primeru pozabljenega gesla preverite, ali si ni gesla slučajno zapomnil brskalnik. Vedno je pametno geslo prekopirati s funkcijo Kopiraj in prilepi, saj se s tem izognete napakam pri pretipkavanju (vedno ta možnost ni na voljo). Shranjena gesla lahko preverite v vseh priljubljenih brskalnikih: Firefox, Brave, Chrome in Edge.

Ponastavitev gesla - V primeru težav pri dostopu do svojega uporabniškega računa najprej preverite, ali vpisujete pravo uporabniško ime in geslo (bodite pozorni na CAPS LOCK in nastavitve jezika na tipkovnici). Nato poskusite ponastaviti svoje geslo. Na večini platform in spletnih storitvah to lahko storite s klikom na povezavo "Pozabljeno geslo", ki se nahaja na strani s prijavo.

Sledite navodilom na strani "Pozabljeno geslo" in preverite, ali imate dostop do elektronskega naslova oziroma telefonske številke, s katero ste ustvarili svoje uporabniško ime. Če dostopa do elektronskega naslova oziroma telefonske številke nimate, morate uporabiti račun za ponastavitev dostopa, če je ta podprt pri določeni spletni storitvi. V nasprotnem primeru obstaja možnost, da do uporabniškega računa ne boste mogli več dostopati.

Zelo verjetno vam bo lastnik storitve po elektronski pošti poslal spletno povezavo oziroma ponastavitveno kodo, s katero boste lahko ponastavili pozabljeno geslo. Nato se boste v račun lahko prijavili z novim geslom.

Varnostna vprašanja - Še ena metoda za ponovno vzpostavitev dostopa do svojega uporabniškega računa je odgovarjanje na varnostna vprašanja, če imate to možnost vklopljeno v nastavitvah. Bodite pozorni, da ta možnost ni na voljo pri vseh poudnikih, saj jo nekateri odstranjujejo, saj ni varna. Hkrati določeni uporabniki vprašanj in odgovorov ne osvežujejo in jih tako pozabijo.

V primeru uporabe varnostnih vprašanj odgovore hranite na varnem mestu in preverite, da odgovorov ni mogoče uganiti oziroma jih pridobiti z brskanjem po spletu.

Zaupanja vredne naprave - Vklop dvokoračne potrditve prijave za dostop do vseh uporabniških računov je osnovna dobra varnostna praksa. Vseeno v primeru, ko potrditvena naprava ne deluje (aplikacija, telefonska številka), priporočamo še vklop dostopa z zaupanja vredne naprave. Veliko spletnih storitev ponuja možnost vklopa zaupanja vredne naprave, s katere lahko do računa dostopate brez potrebe po vpisovanju potrditvene kode za dostop (domač računalnik).

Prepričajte se, da zaupate samo napravam, ki so pod vašim nadzorom (domači računalnik, lastni prenosnik, osebni telefon) in te funkcije ne vklapljajte na javnih napravah oziroma napravah drugih ljudi.

Zahtevajte povrnitev izbrisanega uporabniškega računa - V primeru izbrisa uporabniškega računa obstaja možnost vložitve zahteva za povrnitev izbrisanega računa, če od izbrisa ni minilo veliko časa. V primeru, da uporabniškega računa že dolgo niste uporabljali, vam možnost povrnitve mogoče ne bo na voljo.

Postopek je odvisen od posameznega ponudnika. Google od vas zahteva odgovore na vprašanja, povezana z uporabniškim računom z namenom ugotavljanja upravičenosti do zahtevka. Uradni Googlov nasvet je, da uporabnik za varovanje dostopa do uporabniškega računa odgovori na vsa zastavljena vprašanja, uporablja znane naprave iz znanih lokacij, skrbi za dobro higieno gesel in varnostnih vprašanj, uporablja povezan e-naslov (račun za povrnitev izbrisanega uporabniškega računa) in opiše razlog za prvoten izbris oziroma onemogočen dostop do uporabniškega računa.

Moj račun je blokiran

Včasih se zgodi, da je dostop do vašega računa blokiran oziroma onemogočen zaradi kršitev pravil uporabe. To se zgodi v primeru, ko vas drugi uporabniki prijavijo zaradi kršitev oziroma ste žrtev avtomatiziranega sistema za prepoznavanje kršitev, ki ne deluje pravilno.

Oddajte pritožbo - Če ste prepričani, da gre za pomoto, se lahko pritožite lastniku platforme, ki vam je onemogočil dostop do uporabniškega računa. Nasvete za oddajo pritožbe na posamezni platformi najdete na naslednjih naslovih:

Upoštevajte pravila uporabe - Preberite in upoštevajte pravila uporabe spletnih storitev, da boste vedeli, kaj vse je lahko vzrok za blokado uporabniškega računa.

Moje spletno mesto ne deluje

Spletna mesta lahko ne delujejo zaradi več različnih razlogov, zato je pomembno, da pravilno določite vzrok nedelovanja in ga odpravite:

Seznam strežniških napak - Ko skuša brskalnik dostopati do spletišča, vam lahko ob onemogočenemu dostopu s posebno kodo pove, kaj bi bilo lahko narobe. Kode so ponavadi za obiskovalca nevidne, v primeru napake pa se izpišejo v oknu brskalnika. Koda vam lahko pomaga pri odpravljanju napak, zaradi katerih spletno mesto ne deluje.

Kode so lahko povezane z vašim brskalnikom, ponavadi pa se začnejo s številko 4 (404 na primer označuje napako pri nalaganju spletišča, 403 pa napako pri obdelovanju zahtevka) oziroma s strežnikom spletišča, ki se začnejo s številko 5 (502 na primer pomeni, da strežnik ne zna obdelati vašega zahtevka). Ko rešujete težave z nedostopnim spletiščem, bodite pozorni na osveževanje strani v vašem brskalniku, preverite pa tudi strežniške dnevnike za več informacij o napaki.

DigitalOcean vam nudi seznam pogostih odjemalniških in strežniških napak s pojasnili nastanka in razlago postopka reševanja posamezne napake.

Stopite v stik s svojim ponudnikom gostovanja - Če napak ne morete odpraviti sami oziroma s pomočjo sistemskega administratorja, vam svetujemo, da stopite v stik s svojim ponudnikom gostovanja. Učinkovitost tega stika je odvisna od tega, ali se ponudnik gostovanja nahaja v isti državi kot vi ali pa v tujini.

Čeprav vam lahko tuji ponudniki nudijo boljšo storitev od ponudnikov v vaši državi, se morate zavedati, da zna biti njihova pomoč in podpora slabša in počasnejša od domačnih ponudnikov.

Najboljša možnost so ponudniki gostovanja, ki nudijo 24/7 podporo in tisti, ki poleg pomoči po elektronski pošti omogočajo pomoč preko telefona oziroma spletnega klepeta.

Novinarji, aktivisti oziroma rizične skupine (na primer LGBT+) lahko za gostovanje svojih spletnih mest uporabljajo gostovanje Greenhost, Qurium oziroma Deflect - ti ponudniki gostovanja so posebej usposobljeni za izzive, povezane z gostovanjem spletišč, povezanih s prej omenjenimi skupinami.

Vklop zaščite pred DDoS - DDos napad (distributed denial of service) je namenjen onemogočanju delovanja spletišča z velikim številom avtomatiziranih zahtevkov za dostop, ponavadi iz tisočih različnih IP naslovov. Preprečite ga lahko z vklopom DDoS zaščite.

Najbolj znan ponudnik DDoS zaščite je Cloudflare, ki ponuja brezplačne storitve z omejenimi možnostmi. Na voljo vam je tudi Deflect, ki se specializira za področje družbenega aktivizma in novinarstva.

Tudi Google ponuja brezplačno DDoS zaščito v okviru projekta Project Shield, ki je namenjen novinarskim in človekoljubnim organizacijam ter organizacijam za spremljanje volitev.

Neodvisne medijske hiše, preiskovalni novinarji in aktivisti za človekove pravice v represivnih režimih se lahko prijavijo za pomoč projekta Qurium’s Rapid Response, ki med drugim ponuja tudi DDoS zaščito. Cloudflare omogoča brezplačno uporabo svojih storitev znotraj programa Project Galileo, ki ga lahko uporabljajo ogroženi aktivisti

Spremenite svoje geslo - V primeru nedostopnega spletišča oziroma drugih napak pri delovanju, najprej poskusite spremeniti geslo za dostop v vmesniku za urejevanje vsebin, kot je na primer WordPress. Preverite tudi sumljive dejavnosti na vašem računu, kot so neznani vtičniki oziroma izgledi, novoustvarjena uporabniška imena oziroma čudne spremembe nastavitev uporabniškega imena.

V primeru resnejšega kibernetskega napada vam svetujemo, da spremenite tudi geslo za dostop do strežnika. To lahko dosežete na več načinov, odvisno od tipa strežnika (Windows oziroma Linux).

Zaprosite za strežniške dnevnike - Pri ugotavljanju morebitnih napak na spletišču vam bodo v veliko pomoč strežniški dnevniki. Strežniški dnevniki so besedilne datoteke, v katerih se shranjujejo spremembe in informacije o delovanju strežnika. V dnevnikih so zapisane IP številke in identiteta naprav, ki dostopajo do strežnika, čas in datum dostopa ter druge informacije, ki so ključnega pomena pri analizi kibernetskih napadov.

Strežniške dnevnike lahko od administratorja strežnika oziroma tehničnega oddelka zahtevate za določeno obdobje.

Zahtevajte obnovitev varnostne kopije - Ko pride do kibernetskega incidenta, morate naprej preveriti, če je prišlo do izbrisa podatkov. Zlonamerne tretje osebe so lahko med napadom pobrisale določene vsebine iz vašega spletnega mesta, zato je pomembno, da vsebine redno varnostno kopirate.

V primeru, da po napadu opazite manjkajoče vsebine, je te mogoče povrniti s pomočjo varnostne kopije - za več informacij se obrnite na ponudnika gostovanja oziroma tehnično pomoč.

Nekdo me zalezuje

Če menite, da vas nekdo na spletu zalezuje z rednim in vztrajnim spremljanjem spletnih aktivnostih in ponavljajočih se poskusov vzpostavitve stika z vami, vam ponujamo nekaj nasvetov za zaščito.

Omejite dostop do svojih profilov - Preverite, kdo lahko dostopa do vaših profilov: nekatere platforme ponujajo možnost omejitev dostopa do njega, kar pomeni, da boste morali ročno potrditi vsakega sledilca. Več informacij o omejevanju dostopa lahko najdete na posameznih platformah: Instagram, X in TikTok. Na Facebook lahko nastavitve zasebnost svojih objav tako, da so vidne samo vašim stikom v mreži (prijatelji in znanci).

Blokirajte uporabniške račune zalezovalca - Uporabite blokiranje stikov, s katerim boste preprečili nezaželena sporočila oziroma komentarje. Hkrati poskrbite za prijavo zalezovanja pri platformi, na kateri se to dogaja.

Izklopite geolokacijske storitve - Če sumite, da nekdo spremlja vaše geolokacijske podatke, potem se zavarujte z izklopom označevanja geolokacije. To bo neznancem preprečilo nadaljne spremljanje brez vaše vednosti. Hkrati bodite pozorni na neznane AirTag naprave oziroma druge sledilne naprave, ki lahko predstavljajo zasebnostno tveganje. Za več informacij glede varovanja brez Bluetooth sledilci, obiščite spletno mesto Electronic Frontier Foundation.

Omejite svoj digitalni odtis - Omejite doseg svojih spletnih vsebin samo na svoje prijatelje in potrjene sledilce. Omejite lahko doseg svojih Facebook objav in si nastavitve uredite na način, da imajo do vaših vsebin dostop samo prijatelji. Hkrati jih lahko prosite, naj ne objavljajo in delijo vaših fotografij na spletu ter vas ne označujejo v svojih Facebook objavah.

Premislite o uporabi anonimnega računa - Če potrebujete uporabniški račun za delo, ga ustvarite pod izmišljenim imenom in ne povejte nikomur.

Poiščite pomoč - Če se počutite ogroženo, poiščite pomoč pri prijateljih, članih družine oziroma psihiatru.

Prijavite grožnje policiji - Če se počutite ogroženo, prijavite grožnje na policijo.

Moj/a partner/ica vohuni za mano

Če sumite, da partner/ica vohuni za vami, bodisi s pomočjo digitalnih naprav oziroma na drug način, je pomembno, da zaščitite svojo zasebnost in dobrobit. Ponujamo vam nekaj nasvetov, kaj storiti v takem primeru:

Ocenite situacijo - Naprej si vzemite nekaj časa in preverite svoje sume ter zberite dokaze. Pomembno je, da razumete način in širino vohunjena in tako ocenite, ali partner/ica krši vašo zasebnost.

Zaščitite svoje naprave - Nato zaščitite svoje digitalne naprave in uporabniške račune. Zamenjajte gesla, zaklenite naprave s PIN oziroma vzorcem, vklopite večfaktorsko zaščito in partnerju/partnerici onemogočite enostaven dostop do svojih naprav.

Izklopite geolokacijske storitve - Če sumite, da vaš/a partner/ica spremlja vašo lokacijo prek geolokacijskih storitev, potem jih izklopite. S tem boste onemogočili objavljanje vaše geolokacije brez vaše vednosti.

Preverite prisotnost sledilnih naprav - Bodite pozorni na neznane AirTag oziroma podobne sledilne naprave. Za več informacij glede varovanja brez Bluetooth sledilci, obiščite spletno mesto Electronic Frontier Foundation.

Pazite na svoja sporočila - Bodite pozorni na informacije, ki jih delite s partnerjem/ico. Začnite uporabljati varne aplikacije za klepet, kot je na primer Signal oziroma se določene zadeve pogovarjajte samo z osebami v živo.

Poiščite pomoč - Če vas partnerjevo/partneričino obnašanje ogroža, poiščite pomoč pri prijateljih, družinskih članih oziroma se obrnite na strokovne službe. Premislite o prijavi relevantnim službam.

Moje intimne vsebine so se znašle v javnosti

Objavljanje intimnih vsebin lahko vključuje objavljanje golih fotografij brez privolitve z namenom ponižanja oziroma izsiljevanja.To je kršitev zasebnosti in ima lahko za rezultat hude čustvene muke. Obstaja več različnih tipov vdorov v zasebnost, med drugim tudi objavljanje hiper-realističnih montaž zvoka in slike, ki jih imenujemo deepfake ponaredki.

Zelo problematičen je tudi t.i. doxing, kar pomeni objavljanje kontaktnih informacij (fizični naslov, zasebna telefonska številka, e-naslov oziroma kopije identifikacijskih dokumentov, kot so osebna izkaznica oziroma potni list, kreditne kartice in tako naprej.

Foundacija SHARE in partnerske organizacije so razvile Vodič po kibernetski intimnosti, s katerim si lahko pomagate v primeru, da se vaše intimne vsebine znajdejo na spletu brez vaše vednosti oziroma dovoljenja. Vodič vsebuje navodila za zbiranje dokazov, postopek prijave lastnikom platform, povezave do podpornih organizacij in pomoč pri vlaganju ovadb.

Popišite situacijo - shranite vse informacije (povezave, sporočila, fotografije itd.) o objavah zasebnih vsebin in jih redno ažurirajte.

Zavarujte dokaze - Dokazno gradivo shranite na svoj računalnik oziroma ga poslikajte. Zbrano gradivo vam bo koristilo pri vlaganju ovadb.

Sporne objave prijavite - Objave zasebnih sporočil oziroma slik prijavite platformam, na katerih so sporni materiali objavljeni.

Omejite dostop do svojih profilov - Preverite, kdo lahko dostopa do vaših profilov: nekatere platforme ponujajo možnost omejitev dostopa do njega, kar pomeni, da boste morali ročno potrditi vsakega sledilca. Več informacij o omejevanju dostopa lahko najdete na posameznih platformah: Instagram, X in TikTok. Na Facebook lahko nastavitve zasebnost svojih objav tako, da so vidne samo vašim stikom v mreži (prijatelji in znanci).

Blokirajte in prijavite - Blokirajte in prijavite uporabniške račune, ki vam grozijo oziroma vas nadlegujejo. Prav tako prijavite uporabniške račune, ki objavljajo vaše intimne vsebine.

Pobrišite svoje osebne podatke - Če imate na svojih profilih objavljene osebne podatke (naslov, e-naslov, telefonska številka), jih pobrišite.

Omejite svoj digitalni odtis - Omejite doseg svojih spletnih vsebin samo na svoje prijatelje in potrjene sledilce. Omejite lahko doseg svojih Facebook objav in si nastavitve uredite na način, da imajo do vaših vsebin dostop samo prijatelji. Hkrati jih lahko prosite, naj ne objavljajo in delijo vaših fotografij na spletu ter vas ne označujejo v svojih Facebook objavah.

Premislite o uporabi anonimnega računa - Če potrebujete uporabniški račun za delo, ga ustvarite pod izmišljenim imenom in ne povejte nikomur.

Poiščite pomoč - Za pomoč lahko prosite organizacije, ki se ukvarjajo s pravno in psihološko pomočjo. Kontakte najdete na spletišču Cyber Intimacy.

Prijava policiji - V primeru vztrajnega nadlegovanja in vdiranja v vašo zasebnost, ko se počutite ogrožene, nadlegovanje prijavite policiji.

Nekdo me kibernetsko ustrahuje

Kibernetsko ustrahovanje lahko poteka na več načinov, od groženj z nasiljem, sovražnega govora, diskriminacije, trolanja, lažnih obtožb do javnega sramotenja in drugih oblik. Včasih ima lahko ustrahovanje resne posledice za žrtev. Ponujamo vam nekaj načinov zaščite pred kibernetskim ustrahovanjem.

Zavarujte dokaze - Dokazno gradivo nadlegovanja shranite na svoj računalnik oziroma ga poslikajte. Zbrano gradivo vam bo koristilo pri vlaganju ovadb.

Omejite dostop do svojih profilov - Preverite, kdo lahko dostopa do vaših profilov: nekatere platforme ponujajo možnost omejitev dostopa do njega, kar pomeni, da boste morali ročno potrditi vsakega sledilca. Več informacij o omejevanju dostopa lahko najdete na posameznih platformah: Instagram, X in TikTok. Na Facebook lahko nastavitve zasebnost svojih objav tako, da so vidne samo vašim stikom v mreži (prijatelji in znanci).

Blokirajte in prijavite - Blokirajte in prijavite uporabniške račune, ki vam grozijo oziroma vas nadlegujejo, bodisi v komentarjih vaših objav oziroma zasebnih sporočilih.

Ne odzivajte se - Z napadalci ne komunicirajte in se ne odzivajte na njihova sporočila.

Omejite svoj digitalni odtis - Omejite doseg svojih spletnih vsebin samo na svoje prijatelje in potrjene sledilce. Omejite lahko doseg svojih Facebook objav in si nastavitve uredite na način, da imajo do vaših vsebin dostop samo prijatelji. Hkrati jih lahko prosite, naj ne objavljajo in delijo vaših fotografij na spletu ter vas ne označujejo v svojih Facebook objavah.

Premislite o uporabi anonimnega računa - Če potrebujete uporabniški račun za delo, ga ustvarite pod izmišljenim imenom in ne povejte nikomur.

Poiščite pomoč - Če se počutite ogroženo, poiščite pomoč pri prijateljih, članih družine oziroma psihiatru.

Prijavite grožnje policiji - Če se počutite ogroženo, nadlegovanje prijavite na policijo.

Nekdo mi je ukradel identiteto

Na spletu je izredno lahko ukrasti identiteto, še posebej na družabnih omrežjih. Kraja identitete lahko sproži veliko neprijetnih občutkov in vas v določenih primerih spravi v pravne težave za nekaj, česar sploh niste naredili. Ponujamo vam nekaj nasvetov, ki vam bodo pomagali v takih situacijah:

Zavarujte dokaze - Dokazno gradivo kraje identitete (profili, posnetki zaslonov, uporabniška imena...) shranite na svoj računalnik oziroma ga poslikajte. Zbrano gradivo vam bo koristilo pri vlaganju ovadb.

Prijavite lažne profile - V primeru kraje identitete na družabnih omrežjih, to prijavite platformam, na katerih se lažni profili nahajajo. Več nasvetov za prijavo na omrežju Facebook, Instagram, TikTok, X in YouTube.

Omejite dostop do svojih profilov - Preverite, kdo lahko dostopa do vaših profilov: nekatere platforme ponujajo možnost omejitev dostopa do njega, kar pomeni, da boste morali ročno potrditi vsakega sledilca. Več informacij o omejevanju dostopa lahko najdete na posameznih platformah: Instagram, X in TikTok. Na Facebook lahko nastavitve zasebnost svojih objav tako, da so vidne samo vašim stikom v mreži (prijatelji in znanci).

Obvestite svoje stike - Ob kraji identitete o tem obvestite svoje prijatelje in ostale člane vaše spletne mreže ter jih prosite, naj tudi oni prijavijo lažne uporabniške račune.

Potrdite svoj uporabniški račun - Premislite o potrditvi svoje identitete na družabnih omrežjih, še posebej v primeru novinarjev oziroma drugih znanih oseb. Več informacij o potrjevanju uporabniških računov na posameznih platformah: Facebook, Instagram, X, TikTok in YouTube.

Poiščite pomoč - Če se počutite ogroženo, poiščite pomoč pri prijateljih, članih družine oziroma psihiatru.

Delil/a sem svoje podatke za prijavo

Če v neznanih sporočili (e-pošta, kratka SMS sporočila, klepeti) kliknete na povezavo, vas ta lahko odpelje do lažne strani za prijavo, kjer vam bodo lahko ukradli vaše uporabniško ime in geslo oziroma se skušali dokopati do vaših osebnih ali finančnih podatkov. Kaj lahko storite?

Menjajte gesla - V primeru, da ste v prevarantski obrazec vpisali svoje uporabniške ime in geslo, ste lahko v težavah. Čimprej zamenjajte gesla na uporabniških računih in upoštevajte nasvete v sekciji Zlorabljeni računi!

Shranite prevarantska sporočila - naredite posnetek prevaranskih sporočil na način, da bodo iz njih razvidna prevarantov e-naslov, telefonska številka oziroma priponke.

Bodite pozorni na varnostna obvestila - v primeru, da ste prejeli varnostna obvestila o vašem računu, ne klikajte nanje, temveč zavarujte svoj uporabniški račun.

Bodite pozori na svoj bančni račun - V primeru zlorabe spremljajte stanje na vašem bančnem računu in v primeru nepooblaščenih finančnih transakcij takoj obvestite banko.

Obvestite svoje stike - Svojim prijateljem in znancem povejte za prevarantska sporočila in jih posvarite pred njimi.

Shranil sem sumljivo datoteko

Če ste na svojo napravo shranili datoteko iz sumljivega sporočila, ste s tem lahko ogrozili vaše podatke. Datoteke ne odpirajte, saj boste s tem zagnali zlonamerno kodo, ki se skriva v njej.

Uporabite antivirusni program - Sumljivo datoteko lahko poskenirate z antivirusnim programom, kot sta na primer Bitdefender oziroma Avira. Priporočamo vam, da poskenirate tudi ostale datoteke na vašem računalniku, saj boste tako prepričani, da se okužba ni razširila.

Preverite sumljivo delovanje naprave - Če opazite, da vaša naprava deluje počasneje, sama od sebe zaganja programe oziroma odpira okna v brskalniku, je to lahko znak zlonamerne kode.

Če ste odprli sumljivo datoteko, zaženite antivirusni program in menjajte gesla - Če ste zagnali sumljivo datoteko, svojo napravo poskenirajte s protivirusnim programov in zamenjajte gesla naprave ter uporabniških računov, v katera ste prijavljeni iz te naprave.

Bodite pozorni na varnostna obvestila - v primeru, da ste prejeli varnostna obvestila o vašem računu, ne klikajte nanje, temveč zavarujte svoj uporabniški račun.

Bodite pozori na svoj bančni račun - V primeru zlorabe spremljajte stanje na vašem bančnem računu in v primeru nepooblaščenih finančnih transakcij takoj obvestite banko.

Obvestite svoje stike - Svojim prijateljem in znancem povejte za prevarantska sporočila in jih posvarite pred njimi.

Delil/a sem svoje finančne podatke

Nepridipravi lahko na različne načine pridejo do vaših finančnih podatkov, kot so številka kreditne kartice, ime in priimek lastnika kartice, datum veljavnosti in podobno. Nepridipravi lahko do teh podatkov pridejo na različne načine, kot na primer z lažnimi spletišči, s katerimi od žrtev izvabijo finančne podatke oziroma skozi socialni inženiring. V primeru, da ste delili svoje finančne podatke z nepridipravim, lahko ukrepate na naslednje načine:

Blokirajte kartice - Najprej blokirajte zlorabljene kreditne kartice oziroma bančne račune ter kontaktirajte banko.

Spremljajte aktivnosti na vašem bančnem računu - Poleg blokade plačilnih kartic spremljajte svoj bančni račun in banki prijavite vse nepooblaščene dvige denarja.

Ne delite bančnih potrditvenih kod - V nekaterih primerih vam bo banka za potrditev plačila poslala enkratno potrditveno kodo. Ne delite je z nikomer!

Prijavite zlorabe - Če ste prostovoljno delili svoje finančne podatke in izgubili denar, imate možnost prijave zlorabe na policijo. V primeru, da ste denar izgubili zaradi kibernetskega vdora, ki ni bil vaša krivda, vam lahko banka pomaga pri povračilu sredstev. Način prijave je različen od banke do banke, zato preverite podrobnosti na svojih banki.

Prejel/a sem sumljivo sporočilo

V primeru, da ste prejeli sumljivo sporočilo (e-pošta, kratko SMS sporočilo, klepetalno sporočilo), lahko ukrepate na naslednji način:

Pozorno preberite sporočilo - Državni organi, spletne trgovine, banke in dostavne službe vas nikoli ne bodo prosile za osebne oziroma finančne podatke na spletu. Če je ponudba prelepa, da bi bila resnična, potem je najverjetneje prevara.

Bodite pozorni na stil pisanja - Je sporočilo logično oziroma napisano brez slovničnih napak? Nodite pozorni na obliko sporočila in ga primerjajte s prejšnjimi sporočili istega pošiljatelja.

Označujte sumljiva sporočila - Vsako sumljivo sporočilo označite kot nezaželeno, ga izbrišite in blokirajte pošiljatelja.

Primeri zlonamernih sporočil lahko najdete v tem vodiču. Za dodatne informacije preberite sklop Analiza e-pošte v nadaljevanju tega priročnika.

Napravo sem izgubil/so mi ukradli

V primeru, da ste napravo izgubili oziroma jo vam jo ukradli, lahko ukrepate na naslednje načine:

Zamenjajte vsa svoja gesla - Če mislite, da vam je nekdo ukradel napravo (telefon, računalnik, tablični računalnik), vam priporočamo preventivno menjavo gesel na vseh uporabniških računih, v katere ste prijavljeni. Hkrati se iz vseh računov odjavite s pomočjo zaupanja vredne naprave.

Menjava vseh gesel je veliko lažja in bolj varna s pomočjo posebnih aplikacij za upravljanje gesel. Te aplikacije varno hranijo vaša gesla in jih zavarujejo z glavnim geslom.Tako si morate zapomniti samo eno dobro geslo, s katerim odklenete aplikacijo za upravljanje z gesli, nato pa s kopiranjem vpisujeta ostala gesla in uporabniška imena. Hkrati vam lahko aplikacija za upravljanje z gesli pomaga tudi pri ustvarjanju dolgih in zapletenih gesel. Priljubljene aplikacije za upravljanje z gesli so KeePass, KeePassXC in Bitwarden.

Zaklep in izbris na daljavo - Telefoni z operacijskim sistemom Android imajo ob vklopljeni nastavitvi "Find My Device" možnost zaklepa in izbrisa naprave na daljavo. Google ponuja več informacij o varovanju zaseženih naprav, podobne rešitve so na voljo tudi za Apple naprave kot sta iPhone in iPad.

Določite lokacijo naprave - Če svojo napravo pogrešite in sumite, da je bila ukradena, lahko na več načinov poskusite določiti njeno lokacijo. Telefoni z operacijskim sistemom Android oziroma iOS imajo možnost določitve geografske lokacije naprave. Za več podrobnosti in nastavitev ter navodil glede nastavitev izbrisa naprave na daljavo, preverite navodila na Google za Android in Applov vodič za iOS naprave.

Prijavite izginotje naprave - Če svoje naprave niste našli oziroma ste prepričani, da so vam jo ukradli, potem izginotje oziroma krajo prijavite policiji. Poskusite se spomniti, kako je do izginotja oziroma kraje prišlo, saj bo to pomagalo organom pregona.

Moja naprava je poškodovana

V primeru, da se je vaša naprava pokvarila oziroma je poškodovana, bodite pozorni na:

Tovarniška ponastavitev - Če opazite, da vaša naprava ne deluje v skladu s pričakovanji (počasno delovanje, javljanje velikega števila napak, nedelujoča programska oprema) in če po preverjanju morebitne okužbe z virusi oziroma osveževanjem programske opreme ni nič boljše, poskusite še s tovarniško ponastavitvijo.

Tovarniška ponastavitev bo iz naprave izbrisala vse podatke, zato pred ponastavljanjem poskrbite za varnostno kopijo. Več informacij o ponastavljanju Android naprav najdete pri Google, za iOS naprave pa pri Applu.

Obisk servisa - Če tovarniška ponastavitev naprave ni odpravila napak, je mogoče na mestu obisk servisa. Pred obiskom naredite varnostno kopijo in občutljive datoteke na napravi zaščitite s PIN kodo oziroma daljšim geslom.

Pred obiskom servisa na spletu preverite ocene uporabnikov oziroma komentarje o kvaliteti opravljenega dela.

Orodja za povrnitev podatkov - V primeru namernega izbrisa podatkov ali nesrečnega izbrisa in odsotnosti varnostne kopije, imate na voljo več orodij, s katerimi lahko poskusite povrniti podatke. Če podatki niso bili izbrisani z orodjem za napredno brisanje podatkov, ko je recimo Eraser, je povrnitev podatkov več kot verjetna.

Recuva je orodje za povrnitev podatkov za operacijski sistem Windows, ki ponuja brezplačno in plačljivo različico. Za povprečnega uporabnika bo dovolj dobra že brezplačna različica, ki poleg povrnitve izbrisanih podatkov iz trdega diska ponuja tudi možnost povrnitve iz spominskih kartic, zunanjih trdih diskov in ključev USB. Podoben način delovanja ima programska rešitev Disk Drill, ki prav tako ponuja brezplačno različico, poleg Windows operacijskega sistema pa deluje še v MacOS okolju.

Mojo napravo je zasegla policija oziroma varnostna služba

Če se udeležujete protesta oziroma drugega javnega dogodka z visokim varnostnim tveganjem, vam lahko na lokaciji policija ali zasebne varnostne službe zasežejo komunikacijske naprave. V tem primeru lahko vaše podatke izpostavite večim tveganjem. Kako lahko ukrepate?

Zaklep in izbris na daljavo - Telefoni z operacijskim sistemom Android imajo ob vklopljeni nastavitvi "Find My Device" možnost zaklepa in izbrisa naprave na daljavo. Google ponuja več informacij o varovanju zaseženih naprav, podobne nastavitve pa najdete tudi za Podobne rešitve so na voljo tudi za Apple naprave kot sta iPhone in iPad.

Preverite svojo napravo - v primeru, da vam zaseženo napravo vrnejo, bodite pozorni na neznane spremembe na njej; nove aplikacije oziroma spremenjene nastavitve. Na napravah z Android operacijskim sistemom lahko preverite, ali je zaščita Play Protect izklopljena, saj to lahko pomeni zlorabo vaše naprave. Priporočamo vam, da Play Protect ponovno vklopite.

Prejel sem obvestilo o virusni okužbi

V primeru, da je vaša naprava okužena z virusom oziroma zlonamerno kodo, lahko ukrepate na naslednje načine:

Izolirajte okuženo napravo - Napravo izklopite iz vseh omrežij (wifi, žična povezava) in tako preprečite, da bi se okužba širila na druge naprave.

Zaženite antivirusni program - Uporabite antivirusni program, kot je Bitdefender oziroma Avira in preverite napravo. Bodite pozorni, da ima antivirusni program naložene aktualne definicije virusov in dovolite, da program odstrani oziroma onesposobi zlonamerno kodo.

Naložite varnostne popravke za operacijski sistem - Prepričajte se, da imate na operacijskem sistemu, brskalniku in drugih programih naložene zadnje varnostne popravke, saj zlonamerna koda izkorišča luknje v programski opremi.

Zamenjajte gesla - Če sumite, da so vam zlorabili gesla oziroma druge občutljive podatke, jih takoj zamenjajte. Izberite močna in kompleksna gesla za večjo varnost.

Zavarujte pomembne podatke - Če tega ne počnete redno, potem ob okužbi zavarujte pomembne podatke in dodateke na vaši napravi, saj bo to preprečilo njihovo izgubo kot posledica napada zlonamerne kode.

Zaprosite za strokovno pomoč - Če sami ne zmorete odstraniti zlonamerne kode, se obrnite na strokovnjake, ki vam lahko pomagajo odstraniti okužbo.

Moja naprava je zaklenjena z odkupnino

Največja grožnja organizacijam na področju kibernetske varnosti in kibernetskega kriminala, so zagotovo napadi z izsiljevalskimi virusi. Ta tip napada z zlonamerno kodo zaklene datoteke, do katerih ne morete brez posebnega ključa. Napadali nato zahtevajo plačilo v kriptovaluti v določenem času, kar še dodatno obremeni žrtve napada.

Orodja za odklep izsiljevalske kode - Če ste žrtev napada z izsiljevalsko kodo, vam svetujemo, da odkupnine ne plačate, saj napadalci ponavadi ne ponujajo nikakršnega zagotovila, da vam bodo dejansko vrnili zaklenjene datoteke, hkrati pa plačilo odkupin spodbuja nove napadalce. Poskusite poiskati orodje za odklep zaklenjenih datotek s pomočjo pobude No More Ransom, kjer je objavljenih več orodij za različno izsiljevalsko kodo. Večina tarč napada z zlonamerno kodo in odkupnino so velika podjetja, vseeno pa bi se morali tudi posamezniki zavedati te nevarnosti in posledic takega napada.

Obnovitev iz varnostne kopije - Odvisno od tipa izgubljenih podatkov lahko vseeno poskusite obnoviti izgubljene ali izbrisane podatke iz varnostne kopije. Redno morate skrbeti za sveže varnostne kopije in zagotoviti dostop do njih, če jih hranite v oblačni storitvi (Proton Drive, Dropbox, Tresorit).

Ponastavite sistem - V primeru resnejše programske ali strojne napake na vašem sistemu lahko poskusite z obnovitvijo operacijskega sistema na zadnjo shranjeno delujočo konfiguracijo. V operacijskem sistemu Windows lahko uporabite orodje System Restore, MacOS ima za ta namen programsko rešitev Time Machine, za Linux pa je na voljo več možnosti obnovitev iz varnostnih kopij.

Napadli so me z vohunsko programsko opremo

Novinarke in novinarji, aktivistke in aktivisti ter opozicijske političarke in politiki iz celega sveta poročajo o napadih z vohunsko programsko opremo, kot sta Pegasus oziroma Predator. Ta zlonamerna koda je zelo invazivna, saj napadalcu omogoča prevzem nadzora nad celotno napravo, hkrati pa jo je zelo težko odkriti.

Bodite pozorni na obvestila o okužbi - Apple naprave vas o morebitni okužbi z vohunsko programsko opremo obvestijo. Če ste prejeli tako obvestilo, stopite v stik z organizacijami SHARE Foundation, Amnesty International, Access Now, oziroma Citizen Lab ki vam lahko pomagajo.

Google uporabnikov Android naprav ne obvešča o napadih z vohunsko programsko opremo, obvešča pa o morebitnih napadih napadalcev, ki imajo podporo določene vlade.

Vklopite nastavitev Lockdown na napravah Apple - Za omejevanje naprednejših groženj, kot sta Pegasus oziroma Predator, lahko na Apple napravah vklopite "Lockdown". Nastavite omeji delovanje vaše naprave, z njo pa boste lahko ustavili naprednejše kibernetske napade.

Naložite varnostne popravke - Prepričajte se, da ima vaš telefon naložene vse varnostne popravke operacijskega sistema in aplikacij. Popravki vsebujejo varnostne varovalke, ki so pomembni pri varovanju pred napadi z vohunsko programsko opremo.

Bodite pozorni na neznane klice in sporočila - Vohunska programska oprema ponavadi okuži napravo s pomočjo klica oziroma kratkega sporočila. Bodite pozorni, če vas kličejo neznane tuje številke oziroma dobivate sporočila iz takih številk.

Nekdo prestreza moje klepete/klice

Če sumite, da nekdo prestreza vaše klice oziroma klepetalna sporočila, lahko svojo komunikacijo zavarujete z naslednjimi koraki:

Uporabite enkriptirane klice in klepete - Šifriranje od konca do konca (E2EE) ohrani zasebnost sporočil in klepetov med pošiljateljem in prejemnikom sporočil. Pošiljatelj sporočila je "en konec" komunikacije, drugi "konec" predstavlja prejemnik.

Ena od prednosti E2EE klepetalnih aplikacij je enostavnost povezave med stiki brez dodatnih korakov izmenjave ključev, ki so značilni za PGP zaščito. Priporočamo uporabo naslednjih zasebnih klepetalnih aplikacij:

Signal je brezplačna in odprtokodna aplikacija, ki jo razvija neodvisna neprofitna organizacija, kar pomeni, da aplikacija ne vsebuje oglasov in sledilnikov. Med prednostmi aplikacije so izginjajoča sporočila, možnost uporabe na pametni napravi in namizju računalnika in možnost proxy dostopa (če aplikacijo blokira država).

Element je brezplačna in odprtokodna aplikacija, zgrajena na odprtem omrežju za varno, decentralizirano komunikacijo Matrix. Prednosti Elementa so možnost samostojnega gostovanja, ki pride prav pri uporabi znotraj večjih organizacij, obstajajo pa plačljive in brezplačne različice programske opreme.

WhatsApp je brezplačna zaprtokodna aplikacija, ki jo lahko uporabljate na pametnih napravah, spletu in namizju. WhatsAppov lastnik je Meta, krovno podjetje za Facebook, ki ne ponuja zasebnosti, saj njen poslovni model temelji na preprodajanju uporabniških podatkov. Ima nekatere uporabne funkcije, kot so izginjajoča sporočila.

Nekdo prestreza mojo e-pošto

V primeru, da sumite prestrezanje elektronskih sporočil, lahko z naslednjimi koraki zavarujete svoje komunikacijske kanale:

Uporabite PGP za zaščito e-pošte - Elektronsko pošto lahko šifrirate z uporabo storitve PGP (Pretty Good Privacy), ki je osnovana na kriptografiji javnega ključa. Pri uporabi morate ustvariti par ključev - javni ključ, ki ga delite z ostalimi in zasebni ključ, ki ga ne razkrijete nikomur - s katerimi si nato izmenjujete šifrirana sporočila z naslovniki.

Če uporabljate Gmail oziroma Outlook, lahko elektronsko pošto šifrirate z uporabo odprtokodnega odjemalca za elektronsko pošto Thunderbird, ki že vključuje možnost uporabe OpenPGP šifriranja, lahko pa uporabite tudi dodatek za brskalnik Mailvelope, ki deluje s priljubljenimi spletnimi odjemalci za elektronsko pošto.

Preklopite na ponudnika kriptirane e-pošte - Določeni ponudniki e-poštnih storitev, kot sta ProtonMail in Tuta, ponujajo avtomatično kriptiranje e-pošte. Več informacij o podrobnostih preverite pri posameznem ponudniku: Proton in Tuta.

Zamenjajte svoje geslo in vklopite večfaktorsko zaščito - Če sumite, da nekdo dostopa do vašega e-nabiralnika in prebira vašo elektronsko pošto, vklopite večfaktorsko zaščito in zamenjajte svoje geslo. Večfaktorska zaščita doda dodatne zahteve za prijavo v e-poštni predal, ki otežuje zlorabo gesel. Več napotkov najdete v vodiču po večfaktorski prijavi, na spletišču 2FA Directory pa najdete podatke o tem, katere storitve jo podpirajo.

Enkripcija e-pošte

Na podoben način, kot lahko zaščitite trde diske in druge nosilce podatkov, lahko zaščitite tudi elektronsko pošto in spletne pogovore, da so dostopni samo s pomočjo gesla oziroma kompleksne šifre. Za novinarje in aktiviste na področju človekovih pravic je zagotavljanje varne in zasebne komunikacije z viri informacij ključnega pomena. To lahko storite na več načinov.

Pri komunikaciji tretje osebe shranjujejo vsebino in podatke o sporočilih, kar zna v določenih primerih predstavljati zasebnostni problem. Šifriranje od konca do konca (E2EE) ohrani zasebnost sporočil in klepetov med pošiljateljem in prejemnikom sporočil. Pošiljatelj sporočila je "en konec" komunikacije, drugi "konec" predstavlja prejemnik. Taka sporočila lahko prebere samo prejemnik in nihče drug.

Elektronsko pošto lahko šifrirate z uporabo storitve PGP (Pretty Good Privacy), ki je osnovana na kriptografiji javnega ključa. Pri uporabi morate ustvariti par ključev - javni ključ, ki ga delite z ostalimi in zasebni ključ, ki ga ne razkrijete nikomur - s katerimi si nato izmenjujete šifrirana sporočila z naslovniki.

Če uporabljate Gmail oziroma Outlook, lahko elektronsko pošto šifrirate z uporabo odprtokodnega odjemalca za elektronsko pošto Thunderbird, ki že vključuje možnost uporabe OpenPGP šifriranja, lahko pa uporabite tudi dodatek za brskalnik Mailvelope, ki deluje s priljubljenimi spletnimi odjemalci za elektronsko pošto.

Na voljo so tudi spletni ponudniki elektronske pošte, kot sta ProtonMail oziroma Tuta, kjer je vsako elektronsko sporočilo med uporabniki teh storitev avtomatsko šifrirano, hkrati pa ponudnika omogočata splošno zaščito elektronske pošte.

Več informacij o podrobnostih preverite pri posameznem ponudniku: Proton in Tuta.

Enkripcija klepeta

Pri komunikaciji tretje osebe shranjujejo vsebino in podatke o sporočilih, kar zna v določenih primerih predstavljati zasebnostni problem. Šifriranje od konca do konca (E2EE) ohrani zasebnost sporočil in klepetov med pošiljateljem in prejemnikom sporočil. Pošiljatelj sporočila je "en konec" komunikacije, drugi "konec" predstavlja prejemnik. Taka sporočila lahko prebere samo prejemnik in nihče drug.

Ena od prednosti E2EE klepetalnih aplikacij je enostavnost povezave med stiki brez dodatnih korakov izmenjave ključev, ki so značilni za PGP zaščito. Priporočamo uporabo naslednjih zasebnih klepetalnih aplikacij:

Signal je brezplačna in odprtokodna aplikacija, ki jo razvija neodvisna neprofitna organizacija, kar pomeni, da aplikacija ne vsebuje oglasov in sledilnikov. Med prednostmi aplikacije so izginjajoča sporočila, možnost uporabe na pametni napravi in namizju računalnika in možnost proxy dostopa (če aplikacijo blokira država).

Element je brezplačna in odprtokodna aplikacija, zgrajena na odprtem omrežju za varno, decentralizirano komunikacijo Matrix. Prednosti Elementa so možnost samostojnega gostovanja, ki pride prav pri uporabi znotraj večjih organizacij, obstajajo pa plačljive in brezplačne različice programske opreme.

WhatsApp je brezplačna zaprtokodna aplikacija, ki jo lahko uporabljate na pametnih napravah, spletu in namizju. WhatsAppov lastnik je Meta, krovno podjetje za Facebook, ki ne ponuja zasebnosti, saj njen poslovni model temelji na preprodajanju uporabniških podatkov. Ima nekatere uporabne funkcije, kot so izginjajoča sporočila.

Ustvarite močno geslo

Ko ustvarjate novo geslo, poskrbite, da bo edinstveno in zapleteno - to pomeni, da boste geslo uporabljali samo za en uporabniški račun in da bo geslo hkrati dolgo in sestavljeno iz črk, številk ter znakov.

Uporaba istih gesel za več različnih uporabniških računov je tvegano - če tretje osebe ugotovijo to geslo, lahko dostopajo do večjega števila vaših uporabniških računov.

Dolga gesla, ki vsebujejo več kot deset oziroma več kot dvajset znakov, so boljša, saj jih je težje strojno razbiti oziroma uganiti.

Priporočamo vam, da pri geslih uporabite različne znake in simbole, kot so številke, velike in male črke ter posebne znake (!, ~, *). Izogibajte se spletnim generatorjem gesel in spletišč, ki vam povedo "kako močno je vaše geslo" - nikoli ne veste, kdo stoji za njimi in kje bodo končala gesla, ki jih vpisujete v tako spletno mesto.

Hkrati vam priporočamo, da si na svojih uporabniških računih vklopite več-koračno potrditev prijave, če to spletne storitve seveda omogočajo. S potrditvijo prijave boste vklopili dodatno zaščito, saj boste z njo preprečili prijavo z zlorabljenim geslom in boste morali ob vsaki prijavi poleg gesla vpisati še posebno kodo, ki jo boste prepisali iz aplikacije, kot je Aegis Authenticator oziroma SMS sporočila. Telefoni iPhone imajo možnost avtomatskega generiranja MFA enkratnih kod.

Vseeno večfaktorska zaščita ni popolna rešitev - ljudje smo še vedno žrtve socialnega inženiringa, kot je recimo ribarjenje (phishing), nepridipravi nas lahko v izdajo kode prepričajo na več načinov.

Na žalost več-koračna potrditev prijave še ni industrijski standard - nekatere storitve je ne omogočajo, pri nekaterih mora uporabnik opraviti zapleten postopek vklopa v uporabniškemu vmesniku. Priporočamo vam uporabo fizičnih USB ključev za več-koračno potrditev prijave.

Čeprav so uporabniški računi s katerokoli rešitvijo več-koračne potrditve prijave varnejši kot brez nje, se izogibajte prejemanju posebnih kod prek SMS sporočil. Prejemanje potrditvenih kod preko kratkih SMS sporočil je manj varno zaradi varnostnih lukenj v omrežjih mobilne telefonije. Tip napada se imenuje "Ugrabitev SIM kartic", s katerim nepridiprav dobi dostop do pametnega telefona žrtve z ukano osebja ponudnika telekomunikacij.

Hkrati je potrebno opozorili, da več-koračna potrditev ni zamenjava za redna varnostna izobraževanja na področju izsiljevalske kode.

Pomembno je, da v organizaciji vzpostavite pozitivno in proaktivno varnostno kulturo, saj lahko digitalno varnost izboljšate samo, če se ukvarjate z vsemi tremi gradniki - ljudmi, procesi in tehnologijo.

Upravljanje z gesli

Veliko število uporabniških računov, s katerimi vsak dan rokuje uporabnik, je povezano z velikim številom gesel, ki si jih je nemogoče zapomniti, če hočemo za vsaj uporabniški račun uporabljati dolga, kompleksna gesla, ki se ne ponavljajo.

Zato vam priporočamo uporabo aplikacij za upravljanje z gesli, ki z glavnim geslom varno hranijo vaša gesla in uporabniška imena. Tako si morate zapomniti samo eno dobro geslo, s katerim odklenete aplikacijo za upravljanje z gesli, nato pa s kopiranjem vpisujeta ostala gesla in uporabniška imena. Hkrati vam lahko aplikacija za upravljanje z gesli pomaga tudi pri ustvarjanju dolgih in zapletenih gesel.

Priljubljene aplikacije za upravljanje z gesli so KeePass, KeePassXC in Bitwarden. KeePass ponuja nasvete za namestitev ob nalaganju aplikacije, KeePassXC ima na spletu podrobna navodila za uporabnike. Pri Bitwarden morate najprej odpreti uporabniški račun in izbrati tip aplikacije, za katero se zanimate (brskalnik, namizje, pametni telefon).

Izogibajte se hrambi gesel in uporabniških imen v brskalniku ter aplikacij za upravljanje z gesli, ki niso odprtokodni in nimajo šifriranja od konca do konca.

Enkripcija e-pošte

Šifriranje je postopek pretvarjanja informacij ali podatkov v kodo, s katerimi preprečite nepooblaščen dostop. Vključuje uporabo algoritmov (matematičnih postopkov ali formul) za pretvorbo navadnega besedila, ki so izvirni in berljivi podatki, v šifrirano besedilo, ki je šifrirana in neberljiva oblika. Postopek šifriranja običajno zahteva ključ, ki je specifičen kos informacij, uporabljen v povezavi z algoritmom za izvedbo šifriranja in kasneje dešifriranja.

Osnovni namen šifriranja je zagotoviti zaupnost in varnost občutljivih informacij med shranjevanjem ali prenosom. Šifriranje se široko uporablja v različnih aplikacijah, vključno z varno komunikacijo preko interneta, varovanjem osebnih podatkov, zaščito finančnih transakcij in varovanjem občutljivih podatkov na napravah za shranjevanje. Obstajajo različne vrste algoritmov za šifriranje, in moč šifriranja pogosto zavisi od dejavnikov, kot so dolžina šifrirnega ključa in kompleksnost uporabljenega algoritma.

Simetrično šifriranje vključuje uporabo enega ključa za šifriranje in dešifriranje. Navadno besedilo se skupaj s ključem vnese v algoritem za šifriranje. Algoritem uporablja ključ za pretvorbo navadnega besedila v šifrirano besedilo, s čimer šifrira izvirne občutljive podatke. To dobro deluje za podatke, ki se shranjujejo in jih je treba dešifrirati kasneje. Uporaba samo enega ključa za šifriranje in dešifriranje razkriva težavo, saj bi kompromitacija ključa vodila do kompromitacije vseh podatkov, ki jih je ključ šifriral. To tudi ne deluje za podatke med pošiljanjem, kjer pride do izraza asimetrično šifriranje.

Asimetrično šifriranje deluje s parom ključev. Začetek asimetričnega šifriranja vključuje ustvarjanje para ključev, od katerih je eden javni ključ, drugi pa zasebni ključ. Javni ključ je dostopen vsem, medtem ko mora biti zasebni ključ skrivnost za vse, razen za ustvarjalca ključa. To je zato, ker šifriranje poteka z javnim ključem, medtem ko dešifriranje poteka z zasebnim ključem. Prejemnik občutljivih podatkov bo pošiljatelju posredoval svoj javni ključ, ki bo uporabljen za šifriranje podatkov. To zagotavlja, da lahko podatke dešifrira samo prejemnik, in sicer z njegovim zasebnim ključem.

Končno je pomembno razložiti šifriranje od konca do konca, ki nudi dodatno plast zaščite. Šifriranje od konca do konca (E2EE) ohrani zasebnost sporočil in klepetov med pošiljateljem in prejemnikom sporočil. Pošiljatelj sporočila je "en konec" komunikacije, drugi "konec" predstavlja prejemnik. Taka sporočila lahko prebere samo prejemnik in nihče drug.

Kaj je enkripcija

Šifriranje je postopek pretvarjanja informacij ali podatkov v kodo, s katerimi preprečite nepooblaščen dostop. Vključuje uporabo algoritmov (matematičnih postopkov ali formul) za pretvorbo navadnega besedila, ki so izvirni in berljivi podatki, v šifrirano besedilo, ki je šifrirana in neberljiva oblika. Postopek šifriranja običajno zahteva ključ, ki je specifičen kos informacij, uporabljen v povezavi z algoritmom za izvedbo šifriranja in kasneje dešifriranja.

Osnovni namen šifriranja je zagotoviti zaupnost in varnost občutljivih informacij med shranjevanjem ali prenosom. Šifriranje se široko uporablja v različnih aplikacijah, vključno z varno komunikacijo preko interneta, varovanjem osebnih podatkov, zaščito finančnih transakcij in varovanjem občutljivih podatkov na napravah za shranjevanje. Obstajajo različne vrste algoritmov za šifriranje, in moč šifriranja pogosto zavisi od dejavnikov, kot so dolžina šifrirnega ključa in kompleksnost uporabljenega algoritma.

Simetrično šifriranje vključuje uporabo enega ključa za šifriranje in dešifriranje. Navadno besedilo se skupaj s ključem vnese v algoritem za šifriranje. Algoritem uporablja ključ za pretvorbo navadnega besedila v šifrirano besedilo, s čimer šifrira izvirne občutljive podatke. To dobro deluje za podatke, ki se shranjujejo in jih je treba dešifrirati kasneje. Uporaba samo enega ključa za šifriranje in dešifriranje razkriva težavo, saj bi kompromitacija ključa vodila do kompromitacije vseh podatkov, ki jih je ključ šifriral. To tudi ne deluje za podatke med pošiljanjem, kjer pride do izraza asimetrično šifriranje.

Asimetrično šifriranje deluje s parom ključev. Začetek asimetričnega šifriranja vključuje ustvarjanje para ključev, od katerih je eden javni ključ, drugi pa zasebni ključ. Javni ključ je dostopen vsem, medtem ko mora biti zasebni ključ skrivnost za vse, razen za ustvarjalca ključa. To je zato, ker šifriranje poteka z javnim ključem, medtem ko dešifriranje poteka z zasebnim ključem. Prejemnik občutljivih podatkov bo pošiljatelju posredoval svoj javni ključ, ki bo uporabljen za šifriranje podatkov. To zagotavlja, da lahko podatke dešifrira samo prejemnik, in sicer z njegovim zasebnim ključem.

Končno je pomembno razložiti šifriranje od konca do konca, ki nudi dodatno plast zaščite. Šifriranje od konca do konca (E2EE) ohrani zasebnost sporočil in klepetov med pošiljateljem in prejemnikom sporočil. Pošiljatelj sporočila je "en konec" komunikacije, drugi "konec" predstavlja prejemnik. Taka sporočila lahko prebere samo prejemnik in nihče drug.

Šifriranje trdih diskov

Šifriranje je postopek zaščite podatkov s kompleksno šifro, ki podatke zaščiti z večimi plastmi varovalk (na primer z digitalnim certifikatom).Šifriranje trdih diskov in prenosljivih naprav, kot so USB ključki, je še posebej priporočljivo za ljudi, ki delajo z zaupnimi informacijami, predvsem novinarje in aktiviste za človekove pravice, pa tudi za vse, ki na splošno delajo z osebnimi podatki.

VeraCrypt je več-platformna (Windows, Linux, MacOS X) brezplačna in odprtokodna rešitev za šifriranje trdih diskov in drugih naprav z naprednimi nastavitvami. Uporabite jo lahko za šifriranje datotek, celotnih naprav oziroma posameznih particij na napravi z operacijskim sistemom (pred-naložitvena overovitev).Več informacij o VeraCrypt najdete v tem vodiču.

FileVault je MacOS program, ki vam omogoča šifriranje datotek na vaši napravi z vašim geslom za prijavo za dodatno plast varnosti. Če pozabite geslo za prijavo, lahko svoj disk odklenete z geslom za račun iCloud ali ključem za obnovitev, ki se samodejno ustvari, ko izberete to možnost. Več informacij o delovanju FileVaulta najdete v tem vodiču.

Cryptomator vam omogoča šifriranje oblačnih storitev, kot sta Dropbox in Google Drive. Datoteke so šifrirane znotraj varnega sefa, ki je shranjen v oblačni storitvi. Lastnik oblačne storitve nima dostopa do varnega sefa. Cryptomator je odprtokodni program, ki ga lahko uporabljate znotraj operacijskega sistema Windows, Linux, MacOS X in mobilnih platformah (iOS, Android).

Varnostne kopije podatkov

Varnostna kopija podatkov nima vpliva na zaščito sistema, vseeno pa je varnostna kopija ključna za vzpostavljanja delovnega okolja po napadu, v katerem je prišlo do izbrisa podatkov. Včasih lahko s pomočjo varnostne kopije ugotovite vzrok sistemske napake. Priporočamo vam uporabo odprtokodnih rešitev za varnostne kopije, kot je na primer UrBackup. Pri izboru rešitve za varnostne kopije bodite pozorni na zmogljivosti posamezne rešitve, saj bi morala v optimalnem primeru ponovna vzpostavitev delovnega okolja potekati hitro in brez pretiranih obremenitev sistema.

Ključno priporočilo, ki ga je treba upoštevati pri varnostnem kopiranju podatkov, je pravilo “3-2-1”: ohranite vsaj 3 kopije svojih podatkov, poskrbite, da sta dve kopiji shranjeni na ločenih napravah ali shranjevalnih enotah in da je ena kopija shranjena izven kraja prvotnih dveh kopij, na primer na oddaljenem strežniku.

Druga pomembna zadeva, ki jo je treba upoštevati pri varnostnih kopijah, je, da so ponudniki shrambe v oblaku (Proton Drive, Dropbox, Tresorit itd.) pogosta in varna rešitev za varno shranjevanje podatkov, vendar so lahko dovzetni za socialni inženiring in podobne napade ter ne zagotavljajo, da podatki ne bodo izgubljeni zaradi različnih razlogov (npr. Google Drive za uporabnike namiznih računalnikov je poročal o izgubi mesecev podatkov konec leta 2023). Glede na to je kot dodaten previdnostni ukrep priporočljivo tudi izdelovanje varnostnih kopij na zunanjem trdem disku ali drugem računalniku.

Delo na daljavo

Dostop do aplikacij in podatkov, ki se fizično nahajajo na enem računalniku organizacije oziroma uredništva je v teoriji mogoča z kateregakoli računalnika na svetu, če ima uporabnik za to dovoljenje administratorja. Z delom na daljavo skrajšamo čas za opravljanje nalog in omogočimo sodelovanje večih ljudi, četudi se ne nahajajo v pisarni organizacije.

Z vidika kibernetske varnosti ima delo na daljavo veliko možnosti za zlorabe. Vzpostavljanje povezave med omrežjem oziroma strežnikom na omrežju ter zunanjemu računalniku omrežje izpostavi tveganjem napada s posrednikom (MitM - Man in the Middle). MitM je tip kibernetskega napada, kjer napadalec ne ogroža odjemalca oziroma strežnika, temveč prestreže sporočilo z namenom nadzora oziroma spremembe vsebine.

Varen način oddaljene povezave je s pomočjo VPN (Virtual Private Network). To je storitev, s katero med dvemi računalniki na javnem omrežju vzpostavimo varno povezavo, ki je dodatno šifrirana. Ena najboljših programskih rešitev za tako povezavo pa se imenuje OpenVPN.

Organizacije se lahko odločijo za uporabo rešitev, kot sta Nextcloud ali CryptPad, s katerimi imajo dostop do orodij za skupno pisarniško delo (dokumenti, preglednice itd.) ter varno shranjevanje in deljenje datotek.

Dokončen izbris podatkov

Klasično brisanje podatkov ni učinkovita rešitev za dokončen izbris podatkov, saj lahko tretje osebe povrnejo izbrisane podatke s pomočjo posebne programske opreme. Rešitev za dokončen izbris podatkov so posebni programi, ki za izbris uporabljajo kompleksne algoritme, s katerimi iz podatkov naredijo "zmedo", ki je ni mogoče povrniti. Eraser je brezplačna programska rešitev za okolje Windows, ki popolnoma izbriše podatke z večkratnim prepisom.

Za optične nosilce podatkov (CDs, DVDs) je najboljša rešitev dokončnega izbrisa podatkov uporaba posebnega drobilnika, ki poleg papirja lahko uničuje tudi optične nosilce podatkov. Več metod za fizično uničevanje trdih diskov lahko najdete na spletu, opozarjamo pa vas, da lahko pri uničevanju trdih diskov s kislino ali ognjem lahko pride do izpusta strupenih plinov.

Če boste računalnik prodali oziroma ga odnesli na odpad, vam svetujemo globoko brisanje podatkov, četudi gre za pokvarjeno strojno opremo. Za ta namen uporabite programsko opremo Darik’s Boot and Nuke. Preden opremo oddate na odpad, vam svetujemo, da opremo razstavite in uničite priključke na njej.

Grožnje na mobilnih napravah

Varnost mobilnih naprav postaja vedno bolj pomembna, saj naraščanjo kibernetske grožnje, usmerjene na pametne telefone in tablične računalnike. Tveganja vključujejo nepooblaščen dostop do občutljivih podatkov, finančne izgube in druge morebitne škode. Mobilne naprave, ki so zdaj izpostavljene številnim grožnjam, pogosto shranjujejo pomembne informacije, kot so e-pošta, bančni podatki in zasebne fotografije. Da bi zmanjšali morebitno škodo, je ključno prepoznati ranljivosti in odgovorno upravljati naprave.

Potencialne digitalne grožnje, pred katerimi morajo biti mobilne naprave zaščitene, vključujejo zlonamerne aplikacije in nevarne spletne strani. Prekomerna dovoljenja aplikacij lahko ogrozijo zasebnost naših podatkov. Napadi s krajo identitete so pogosti tudi prek SMS sporočil in aplikacij za klepet, saj uporabniki pogosto preverjajo in odpirajo sporočila neznanih pošiljateljev, kar včasih lahko pripelje do zlroab. Odtekanje podatkov pogosto izhaja iz brezplačnih aplikacij, katerih poslovni model vključuje prodajo podatkov uporabnikov drugim podjetjem. Mobilne naprave niso izvzete iz napadov z zlonamerno programsko opremo, pogosti so napadi vohunske programske opreme na posameznike v civilni družbi.. Previdnost je priporočljiva tudi pri dostopanju do omrežja Wi-Fi, saj gre lahko za lažno omrežje, ki mu prisluškujejo zlonamerni akterji.

Kako prepoznate lažno (zlonamerno) pametno aplikacijo

Če opazimo, da ima aplikacija malo ocen ali zelo malo prenosov, bi lahko sklepali, da je relativno nova. Po drugi strani pa bi šlo lahko tudi za ponarejeno aplikacijo, namenjeno škodovanju vsakomur, ki jo namesti.

  • Poiščite aplikacijo in njenega lastnika na spletu: Večina legitimnih razvijalcev bo imela spletno stran, ki prikazuje vse funkcije aplikacije in vse druge aplikacije, ki so jih razvili.
  • Preberite razpoložljive ocene aplikacij: Če se zdijo kratke in neinformativne, ni varno prenesti te aplikacije. Poleg tega so morda ocene uporabnikov, ki so bili zavedeni s strani aplikacije.
  • Bodite pozorni na podrobnosti: Ali aplikacija izgleda profesionalno? Dobro oblikovanje kaže na dobro aplikacijo. Bodite pozorni na neskladja v pisavah, napake pri tipkanju in asimetrično postavitev logotipov in slik.
  • Mnoge ponarejene aplikacije so kopije obstoječih priljubljenih aplikacij: Koristno je pogledati, kdo stoji za aplikacijo in ali se ujema z aplikacijo. Bodite pozorni na število ocen - izjemno priljubljene aplikacije bodo imele stotine, če ne tisoče, ocen uporabnikov.

Zavarujte svoj pametni telefon

Preberite nekaj nasvetov za varovanje vašega pametnega telefona:

  • Zaščita z geslom: Nastavite močna gesla za varnost naprave.
  • Šifriranje mobilne naprave: Šifrirajte svojo napravo, da zaščitite občutljive podatke.
  • Redno varnostno kopiranje podatkov: Redno varnostno kopirajte svoje podatke, da preprečite izgubo v primeru varnostnih incidentov.
  • Bodite previdni pri aplikacijah: Aplikacije prenašajte samo iz zanesljivih virov in pred namestitvijo ter ponovno pred podelitvijo dovoljenj aplikacijam pregledajte dovoljenja.
  • Redne posodobitve aplikacij in operacijskega sistema: Poskrbite, da bodo vaše aplikacije in operacijski sistem vedno posodobljeni, da se odpravijo varnostne ranljivosti.
  • Aktivirajte funkcijo Najdi mojo napravo: Omogočite funkcijo “Najdi mojo napravo” za naprave Android in iPhone. Vendar pa bodite pozorni, da ta ukrep prinaša varnostna tveganja, saj ga je mogoče izkoristiti za sledenje. Priporočljivo je skrbno oceniti, ali bi bila ta nastavitev koristna.
  • Odjava iz organizacijskih računov: Po uporabi organizacijskih računov se po možnosti odjavite.
  • Uporaba upravitelja gesel: Uporabite upravitelja gesel za varno upravljanje z njimi.
  • Zaščita pomembnih datotek/map: Pomembne datoteke in mape zaščitite z gesli za dodatno zasebnost.
  • Uporaba VPN: Razmislite o uporabi virtualnega zasebnega omrežja (VPN) za izboljšano spletno varnost.
  • Odjava po plačilih: Po opravljenih plačilih se vedno odjavite iz spletnih strani ali aplikacij.
  • Onemogočanje Bluetootha, ko ni v uporabi: Ko Bluetooth ni v uporabi, ga izklopite, da zmanjšate morebitne ranljivosti.
  • Namestitev zanesljivega protivirusnega programa: Uporabite ugledno protivirusno aplikacijo za odkrivanje in preprečevanje morebitnih groženj. Apple je omogočil uvedbo funkcije, imenovane Lockdown Mode, ki onemogoča številne funkcionalnosti, vendar se je izkazala za učinkovito pri preprečevanju napadov z napredno vohunsko programsko opremo.

Varnost osebnega računalnika

V zadnjih desetletjih se je mnogo poklicev prilagodilo delu v informacijski dobi. Ljudje uporabljajo svoje naprave v kavarnah, letališčih, vlakih in mnogih drugih krajih, kjer se odločijo ali morajo delati. To seveda vodi do povečanega tveganja, ko gre za naprave, saj jih lahko ukradejo oziroma do katerih lahko dostopajo nepooblaščene osebe.

Prvi korak, da zagotovite, da imate samo vi dostop do vašega računalnika, je zaščita z geslom ali PIN-om, tako kot bi to storili za kateri koli drug račun. Mnogi novi prenosniki zdaj ponujajo možnosti odklepanja z biometrijo, tj. bralnikom prstnih odtisov. Čeprav zaščita z geslom ne zagotavlja popolne varnosti, lahko odvrne zlonamerne akterje od poskusov dostopa do vaših datotek.

Deljenje računalnikov na delovnem mestu ni tako pogosto, kot je bilo včasih, vendar pa je v nekaterih primerih, na primer, ko ljudje delajo v izmenah, to še vedno mogoče. Zato je pomembno, da za vsako osebo, ki uporablja računalnik, nastavite ločene uporabniške račune in samo pooblaščenemu osebju zagotovite administratorski račun na napravi. Administratorski račun, ki ga je prebil zlonamerni akter, je lahko zelo problematičen ne samo za napravo, na kateri se nahaja, ampak tudi za druge naprave v omrežju, če napadalec pridobi dovolj dostopa.

Dostop do računalnika

V zadnjih desetletjih se je mnogo poklicev prilagodilo delu v informacijski dobi. Ljudje uporabljajo svoje naprave v kavarnah, letališčih, vlakih in mnogih drugih krajih, kjer se odločijo ali morajo delati. To seveda vodi do povečanega tveganja, ko gre za naprave, saj jih lahko ukradejo oziroma do katerih lahko dostopajo nepooblaščene osebe.

Prvi korak, da zagotovite, da imate samo vi dostop do vašega računalnika, je zaščita z geslom ali PIN-om, tako kot bi to storili za kateri koli drug račun. Mnogi novi prenosniki zdaj ponujajo možnosti odklepanja z biometrijo, tj. bralnikom prstnih odtisov. Čeprav zaščita z geslom ne zagotavlja popolne varnosti, lahko odvrne zlonamerne akterje od poskusov dostopa do vaših datotek.

Deljenje računalnikov na delovnem mestu ni tako pogosto, kot je bilo včasih, vendar pa je v nekaterih primerih, na primer, ko ljudje delajo v izmenah, to še vedno mogoče. Zato je pomembno, da za vsako osebo, ki uporablja računalnik, nastavite ločene uporabniške račune in samo pooblaščenemu osebju zagotovite administratorski račun na napravi. Administratorski račun, ki ga je prebil zlonamerni akter, je lahko zelo problematičen ne samo za napravo, na kateri se nahaja, ampak tudi za druge naprave v omrežju, če napadalec pridobi dovolj dostopa.

Fizična zaščita

Delo in poročanje s terena sta lahko zelo stresna, še posebej, ko gre za dogodke z visokim tveganjem, kot so protesti ali demonstracije, ali okolja, kot so vojne ali območja nesreč. Ko se znajdete na javnem mestu, poskrbite, da ne boste pustili svojega računalnika odklenjenega ali brez nadzora, saj bo lahko tarča za vsakega zlonamernega akterja.

Če pogosto potujete ali opravljate veliko terenskega dela, ki zahteva, da s seboj nosite službeni prenosnik, močno razmislite o šifriranju njegovega trdega diska. Ko je disk šifriran, operacijski sistem, nameščen na trdem disku, ne more zagnati brez gesla. MacOS ima FileVault, Windows ima Bitlocker, VeraCrypt pa kot aplikacija tretje strani ponuja tudi možnost šifriranja sistema. Nazadnje, bodite zelo previdni s svojimi napravami med dogodki, ki bi se lahko sprevrgli v nasilje, kot so protesti, saj jih lahko ukradejo, poškodujejo ali dostopajo zlonamerni akterji.

Varnostni popravki

Posodabljanje vaše programske opreme je izjemno pomembno za zaščito vaše naprave pred napadi hekerjev in za čim boljše delovanje vaše naprave. Tudi kritične ranljivosti pogosto dolgo časa ostanejo neopažene in brez popravkov, kar jih dela privlačne za hekerje, še posebej, če naprave hranijo zaupne informacije in se lahko uporabijo za nadaljnje napade in druge zlonamerne dejavnosti.

Nalaganje zaupanja vredne programske opreme

Med delom se pogosto znajdemo v situaciji, ko moramo opraviti nalogo, ki zahteva namestitev dodatne programske opreme, kot so pretvorniki različnih vrst datotek, prenašalniki videoposnetkov ali urejevalniki multimedijskih vsebin. Ti se lahko pojavijo v obliki dodatkov za brskalnik, ki lahko prinesejo tudi ranljivosti ali so sami zlonamerni. V teh situacijah bi se morali odločiti za programsko opremo, ki ji lahko zaupamo, tj. ki je visoko ocenjena v skupnosti in ni javno znana po varnostnih kompromisih.

Tehnologija za nevladnike

Programske licence ponavadi niso poceni in lahko bistveno vplivajo na proračun neprofitne organizacije. Na srečo obstajajo možnosti za pridobitev licenc za programsko opremo po znižani ceni ali celo brezplačen dostop do plačljivih storitev:

  • TechSoup: To je organizacija, ki ponuja širok katalog licencirane programske opreme, od pisarniških paketov do protivirusnih izdelkov, ki so na voljo neprofitnim organizacijam po znižani ceni. Registracija pri regionalnem predstavniku TechSoup je potrebna, vendar ni težko priti do nje.
  • Proton for Business: Protonova rešitev za šifrirano e-pošto je na voljo po posebnih cenah za neprofitne organizacije.
  • Project Galileo: Pobuda Cloudflare za akterje javnega interesa (civilna družba, novinarji, aktivisti za človekove pravice …) za zagotavljanje zaščite spletnih strani pred DDoS napadi in drugih plačljivih možnosti.

Analiza glave sporočila

Ključen korak pri forenzični analizi e-pošte je pregled glave sporočila. Ta vsebuje informacije o sporočilu, ki niso neposredno prikazane v telesu, kot so podrobnosti o pošiljatelju in prejemniku, časovni žig in pot, ki jo je sporočilo prehodilo, preden je doseglo končni cilj.

V spletnih odjemalcih za e-pošto, kot so Gmail, Outlook, Yahoo in podobnih, lahko glave ogledate tako, da izberete “Prikaži izvirno”, “Prikaži vir sporočila” ali podobno možnost. To običajno odpre nov zavihek, ki prikazuje glavo e-sporočila in njegovo besedilo.

Čeprav vseh podatkov v glavi sporočila ni prisotnih v vsakem e-poštnem sporočilu, so tipični podatki, ki jih najdemo v glavi e-pošte, naslednji:

  • Od: Navaja ime in naslov pošiljatelja. V nekaterih primerih je lahko naslov lažen ali spremenjen, da bi se skrila identiteta pošiljatelja, kar to polje naredi obvezno za analizo.
  • Za: Določa ime in naslov prejemnika, kar je ključno za forenzično analizo, da pokaže, kdo je bil predvideni prejemnik.
  • CC in BCC: Ta polja navajajo druge, ki so prejeli kopije sporočila. CC (Carbon Copy) se nanaša na javno polje, medtem ko je BCC (Blind Carbon Copy) skrito polje, ki ga drugi prejemniki ne vidijo (in zato je glava BCC prisotna samo v kopiji, ki jo je prejel ta prejemnik).
  • Datum in čas: Vsebuje trenutek, ko je bilo sporočilo poslano, kar je dragoceno v primerih, ko časovni žigi služijo kot dokaz v preiskavi.
  • X-Mailer: Razkriva programe ali platforme, ki so se uporabljale za pošiljanje sporočila, in lahko zagotovi informacije o vrsti naprave, ki se je uporabljala za pošiljanje.
  • Prejeto: Navaja vse strežnike, skozi katere je sporočilo prešlo na svoji poti od pošiljatelja do prejemnika. Te informacije so lahko pomembne za forenzično analizo, saj pomagajo pri identifikaciji lokacij pošiljatelja in prejemnika ter pri prepoznavanju strežnikov, ki so sodelovali pri pošiljanju ali prejemanju sporočila - polje, ki je obvezno za analizo.
  • Glava DKIM-Signature: DomainKeys Identified Mail (DKIM) je pomemben varnostni standard, ki uporablja asimetrično šifriranje za zagotavljanje legitimnosti e-pošte. Uporablja dva niza ključev: javni ključ, dostopen vsem, ki prejemajo e-pošto, in zasebni ključ na pošiljateljevem poštnem strežniku. Zasebni ključ se uporablja za šifriranje, javni ključ pa za dešifriranje.
  • Message-ID: To polje vsebuje edinstven identifikator za sporočilo, ki je koristen za prepoznavanje sporočila na kateri koli stopnji preiskave.

Kako preveriti domeno pošiljatelja e-sporočila

Preden analiziramo domeno, najprej poglejmo, kaj sestavlja e-poštni naslov: sestavljen je iz dveh delov, uporabniškega imena in domene. Napadalci pogosto manipulirajo z obema, uporabniškim imenom in domeno, da bi spominjali na zaupanja vredne vire. Med metodami manipulacije z domeno so tri najpogostejše:

  • Izkoriščanje poteklih domen.
  • Zamenjava vrhnje domene; na primer, zamenjava .org z .com.
  • Uvedba variacij ali napačnih črkovanj:
    • Pogoste napake pri črkovanju: goggle.com namesto google.com.
    • Dodajanje pike ali drugega znaka: go.gle.com namesto google.com.
    • Zamenjava črk s številkami: g00gle.com namesto google.com.
    • Izmenična uporaba množine in ednine: googles.com namesto google.com.
    • Dodajanje dodatnih besed: googleresults.com namesto google.com.
    • Zamenjava črk s podobnimi ali identičnimi znaki iz drugih pisav, ki se lahko človeškemu očesu zdijo podobni, vendar jih računalniki berejo drugače; na primer, uporaba črke “a” iz latinske pisave namesto “a” iz cirilice.

Seznam blokiranih IP števil in domen

Ko določite IP naslov iz polja “Prejeto” v glavi e-pošte in domeno v e-poštnem naslovu, lahko njuno avtentičnost preverite z uporabo spletnih strani, ki vzdržujejo posodobljene sezname blokiranih IP naslovov in domen:

  • MultiRBL – zagotavlja informacije o ponudniku internetnih storitev, povezanem z IP naslovi.
  • Autonomous System Lookup – ponuja informacije o ponudniku internetnih storitev, povezanem z IP naslovi.
  • Spamhaus – združuje in vsebuje enega najbolj celovitih seznamov blokiranih IP naslovov.

Analiza vsebine e-pošte

Poleg analize glave e-pošte je ključno tudi pregledati besedilo e-pošte. Ključno je ugotoviti legitimnost e-pošte in preveriti, ali resnično izvira od trditev pošiljatelja. Cilj je ugotoviti verodostojnost sporočila.

Pregledovanje e-pošte vključuje analizo vsebine sporočila, vključno z besedilom, prilogami, slikami in povezavami, da se identificirajo elementi ribarjenja. Tipični elementi ribarjenja vključujejo lažne povezave, zahteve za prijavo na ponarejeno stran ali zahteve za denar. Analiza povezav je ključna za ugotavljanje, ali usmerjajo na lažne strani.

Pregledovanje vsebine lahko vključuje tudi analizo besedila,, ki je lahko koristna pri prepoznavanju tona sporočila in določanju čustvenih reakcij pošiljatelja in prejemnika. To analizo je mogoče uporabiti za ugotavljanje namenov in motivov za pošiljanje sporočila.

Pri analizi URL naslovov v e-pošti je ključno, da se izognemo nenamernemu kliku na povezavo. Namesto tega naj uporabniki v spletnem brskalniku poiščejo izvirno stran in primerjajo njen URL s povezavo, ki je navedena v e-pošti. Na voljo je veliko uporabnih orodij za analizo povezav, kot je PhishTank.

Analiza priponk sporočila

Prvi korak v tej fazi je analiza formata datoteke ali njene končnice. Nekatere zlonamerne datoteke imajo lahko dodatne končnice, kot je .pdf.zip, ali pa sploh nimajo končnice. Določene končnice se pogosto uporabljajo za zlonamerne datoteke. Vendar pa prisotnost takšne končnice kaže, da bi datoteka lahko bila nevarna, ne nujno, da zagotovo je. Tukaj so nekateri primeri:

  • .zip: Pogosto se uporablja za kompresiranje in arhiviranje datotek, to funkcijo pa lahko nepridiprav izkoristi za prikrivanje zlonamerne programske opreme znotraj datoteke.
  • .exe: Označuje izvršljiv program in se lahko uporablja za namestitev zlonamerne programske opreme.
  • .bat: Uporablja se za skripte za serije ukazov in lahko vsebuje ukaze, ki izvajajo zlonamerno programsko opremo.
  • .vbs: Uporablja se za skripte Visual Basic, ki so lahko zlonamerne.
  • .js: Znana končnica za datoteke JavaScript, ki lahko vsebujejo zlonamerno kodo.
  • .msi: Končnica za datoteke Microsoft Installer, ki se lahko uporabljajo za namestitev zlonamerne programske opreme.
  • .scr: Uporablja se za datoteke z zaslonom, ki se lahko prikrijejo kot nekaj drugega, vendar dejansko vsebujejo zlonamerno kodo.
  • .dll: Končnica za dinamične knjižnice, ki se pogosto uporabljajo za napade na ranljivosti programske opreme.

Pri analizi povezav in prilog je treba biti previden, da se izognemo nenamernim klikom, prav tako je uporabljati protivirusno programsko opremo, ki zazna in preprečuje zlonamerne datoteke.

Orodja za analizo

VirusTotal omogoča analizo sumljivih prilog, povezav, IP naslovov in domen za odkrivanje okužb z zlonamerno kodo. Informacije, kopirane v to orodje, se samodejno delijo z varnostno skupnostjo, zato je treba paziti, da ne kopirate datotek, ki vsebujejo zaupne informacije. Orodje ponuja plačljivo različico.

PhishTool je avtomatizirano orodje za analizo potencialno zlonamernih e-poštnih sporočil. Namesto posamične analize in izvajanja vseh omenjenih korakov se lahko potencialno zlonamerno e-poštno sporočilo posreduje PhishTool za analizo. Na voljo je možnost povezave računa na tej storitvi z računom VirusTotal. Brezplačna različica orodja PhishTool je tudi na voljo za prenos in uporabo.

Dobre brskalne prakse

Priporočamo vam, da ne glede na vaše spletne navade, upoštevate naslednje nasvete dobrih varnostnih praks:

  • Varujte svoje osebne podatke;
  • Spoštujte zasebnost drugih spletnih uporabnikov;
  • Datoteke in programe nalagajte samo iz zaupanja-vrednih spletnih virov;
  • Redno osvežujte programsko opremo in operacijski sistem, saj boste s tem zmanjšali možnost napada na varnostne luknje;
  • Ustvarite edinstvena in kompleksna gesla ter jih varno hranite v aplikacijah za upravljanje z gesli;
  • Vklopite več-koračno potrditev prijave za svoje spletne račune, kjer je to mogoče;
  • Uporabljajte protivirusno zaščito;
  • Šifrirajte vse, kar lahko šifrirate;
  • Če uporabljate javni računalnik, za sabo pobrišite svoje sledi (shranjene datoteke, prijave v uporabniške račune, zgodovino brskanja);
  • Če ste USB ključ vtaknili v javni računalnik, ga pred naslednjo uporabo preverite s protivirusnim programom. Priporočamo vam, da USB ključ ali zunanji trdi disk pred vsako uporabo preverite s protivirusnim programom;
  • Upoštevajte, da ima vsako vaše dejanje na spletu lahko posledice in da zasebnost ne pomeni zmanjšano odgovornost;
  • Vedno vsaj preletite Pogoje uporabe storitve, preden se z njimi strinjate.

Slabe varnostne prakse

Navade so sicer res želena srajca, vendar vam priporočamo, da se naslednjim slabim varnostnim praksam izogibate:

  • Gesel, osebnih podatkov in podatkov, povezanih z dostopom do bančnih računov nikoli ne pošiljajte z navadno elektronsko pošto.
  • Do mrež in sistemov ne dostopajte brez lastnega uporabniškega imena, četudi ste dobili uporabniško ime in geslo tretje osebe. To namreč ne pomeni, da imate dovoljenje za dostopa.
  • Ne nalagajte sumljivih dodatkov oziroma programskih rešitev.
  • Bodite pozorni na sumljive povezave v e-sporočilih, ne glede na to, kako močno vas zanimajo. Previdnost je mati modrosti.
  • Izogibajte se uporabi javnih in nezaščitenih računalnikov.
  • Izogibajte se uporabi tujih mobilnih naprav.
  • Ne zapisujte si gesel na listke. Resno mislimo!
  • V geslih ne uporabljajte imen svojih bližnjih oziroma njihovih rojstnih dni.
  • Ne puščajte svojih naprav brez nadzora in brez gesla za dostop.
  • Ne ignorirajte sumljivih dogodkov - včasih je dobro biti malo paranoičen.
  • Ne uporabljajte piratskih različic programske opreme, s katero lahko zaobidete registracijo programske opreme.
  • Ne živite v coni udobja. Včasih se izplača vložiti čas in energijo v učenje novih znanj za varovanje zasebnosti na spletu.

TOR in VPN

Zavedati se morate, da prave anonimnosti na spletu ni in da lahko vsakega uporabnika spletnih storitev identifiramo s pomočjo IP naslova - določevalca lokacije naprave, ki je priklopljena na internet in jo napravi dodeli ponudnik dostopa do interneta (ISP).

Vseeno obstajajo orodja, s katerimi lahko zakrijete svoj dejanski IP naslov in si tako vklopite dodatno varovalko svoje spletne identitete. IP lahko zakrijete s pomočjo Tor brskalnika oziroma storitev za navidezno zasebno omrežje (VPN).

Tor Browser je brezplačen in odprtokoden brskalnik, prilagojen za delo z omrežjem Tor, ki temelji na Mozilla Firefox. Ta šifrira vaš promet med brskanjem in spletno stran, ki jo dostopate preko vašega internetnega ponudnika, ter skriva vaš IP naslov pred spletno stranjo, ki jo obiskujete. Še posebej uporaben je za dostop do blokiranih spletišč na omrežju. Slaba stran Tor brskalnika je počasnost brskanja in zloraba spletne identitete, če Tor brskalnika ne uporabljate na pravilen način.

Navidezno zasebno omrežje (VPN) je storitev, s katero se uporabniki lahko poveženo na splet prek zasebnega omrežja, kar ustvarja dodatno plast zaščite zasebnosti in zakrije uporabniški IP naslov. Čeprav vam VPN pomaga zakriti podatke pred ponudnikom internetnih storitev in (posredno) vlado med brskanjem po internetu, povezava VPN ne ščiti pred drugimi nevarnostmi, ki prežijo na spletu, kot so zlonamerna programska oprema, socialni inženiring ali vohunski programi.

Na spletu obstaja veliko ponudnikov navideznega zasebnega omrežja, pri izbiri ponudnika bodite pozorni na:

  • Pravna pristojnost - geografska lokacija podjetja, ki ponuja VPN storitev. Razumeti morate jurisdikcijo, v kateri je ponudnik VPN in njegova infrastruktura, ter ali to za vas predstavlja pravno tveganje;
  • Pravilo "brez sistemskih dnevnikov" - VPN ponudnik ne beleži spletnega prometa, ki ga uporabniki ustvarjajo prek VPN povezave;
  • Poročila o rednih neodvisnih varnostnih pregledih, ki jih VPN ponudnik objavlja na svojem spletišču;
  • Strošek uporabe - nekatere VPN storitve so lahko precej drage. Bodite previdni pri “popolnoma brezplačnih” aplikacijah VPN, saj je njihov poslovni model skoraj zagotovo temelji na sledenju uporabnikom. Vendar pa nekateri plačljivi ponudniki storitev ponujajo brezplačne načrte z omejenimi možnostmi, kot so nižje hitrosti in manjše število strežnikov.

Dodatki za brskalnik

Obstaja več možnosti varovanja spletnega brskanja s pomočjo brskalnika. Novejši brskalniki, kot so Mozilla Firefox, Brave oziroma Google Chrome omogočajo vklop dodatkov za brskalnik, s katerimi v brskalniku omogočite dodatne varovalke:

  • Privacy Badger: ta dodatek poskrbi za blokiranje oglaševalskih sledilnikov tretjih oseb na vseh obiskanih spletiščih.
  • Facebook Container (samo za Firefox): s tem dodatkom Facebooku otežite zbiranje podatkov o tem, katera spletišča obiščete.
  • uBlock Origin: s tem dodatkom blokirate oglase, sledilno in zlonamerno kodo na spletiščih, ki jih obiskujete.

Kaj je zlonamerna koda

Zlonamerna koda je splošen izraz za programsko opremo, s katero napadalci skušajo vdreti v računalnik, tam zbrati občutljive podatke oziroma pridobiti dostop do varovanega informacijskega sistema. To vrsto programske opreme ustvarjajo in uporabljajo kibernetski kriminalci in drugi zlonamerni akterji, celo vlade, z namenom namerno škodovati informacijskemu sistemu in/ali iz njega krasti informacije. V nekaterih primerih cilj zlonamerne programske opreme ni škodovati sistemu, ampak prestrašiti osebo, ki ga uporablja.

Večina zlonamerne programske opreme sestoji iz ene ali več datotek in se obnaša kot program ali aplikacija, vendar obstaja tudi zlonamerna programska oprema, ki deluje v pomnilniku.

Zlonamerno programsko opremo lahko razvrstimo glede na to, kako okuži sisteme ali glede na to, kaj počne v sistemu.

Kako prepoznamo zlonamerno kodo?

Različne vrste zlonamerne kode imajo različne zahteve za akterje, ki stojijo za njo, ko gre za izogibanje odkritju. Na primer, za uspeh brisalnikov in kraje informacij je potrebno, da so aktivni le zelo kratek čas, medtem ko mora biti izsiljevalska koda aktivna, dokler niso vse datoteke šifrirane, po tem pa jasno oznanja svojo prisotnost v sistemu. Po drugi strani pa morajo vohunska programska oprema, daljinsko upravljani trojanci in oglaševalska zlonamerna koda ostati skriti dolgo časa, da so uspešni za svoje operaterje.

Zlonamerne kode ni vedno enostavno prepoznati, saj se pogosto zgodi, da so uporabniki sprva nevedni, da sta njihova naprava ali sistem okužena. Včasih se lahko aktivnost zlonamerne kode opazi zaradi spontanega poslabšanja delovanja sistema, vendar to ni nujno pri vseh tipih zlonamerne kode.

Od povprečnega uporabnika zagotovo ne moremo pričakovati, da bo sam popolnoma odstranil zlonamerno kodo, brez uporabe posebne protivirusne programske opreme. Ti programi nadzirajo sistem, pregledujejo datoteke, prenesene z interneta in e-pošte, in če najdejo kakšno zlonamerno kodo, jo dajo v karanteno ali jo izbrišejo, odvisno od nastavitev.

Vendar pa ni dovolj, da samo namestite določeno aplikacijo, ki bo pregledala in odstranila zlonamerno kodo - pomembno je tudi, da uporabniki ne nameščajo nepreverjenih aplikacij, ne klikajo na sumljive povezave, ne odpirajo sumljivih e-poštnih sporočil ali ne obiskujejo nepreverjenih spletnih strani.

Tipične oblike zlonamerne kode

Najbolj klasična vrsta zlonamerne kode je virus, ki se pritrdi na obstoječe datoteke z majhno spremembo in spreminja vedenje datoteke. Virusov je dandanes zelo malo, vendar se izraz včasih uporablja za katero koli vrsto zlonamerne kode.

Črv je zlonamerna programska koda, ki se samodejno širi na druge sisteme. Črvi še vedno obstajajo, vendar so manj pogosti kot nekoč.

Trojanski konj (ali trojanec) je zlonamerna koda, ki se pretvarja, da je legitimni program in tako zavede uporabnika, da ga namesti ali izvede. Piratizirane različice plačljive programske opreme pogosto vključujejo trojance.

Podatkovni napadalci

Zlonamerna koda lahko naredi veliko škode. Nekatere različice zlonamerne kode so zelo uničujoče, kot na primer brisalci (wipers), ki izbrišejo vse datoteke v sistemu ali omrežju, ali izsiljevalska koda, ki šifrira datoteke in zahteva pogosto veliko odkupnino za njihovo dešifriranje. Brisalci se pogosto uporabljajo za politične namene, medtem ko je izsiljevalska koda zelo donosna operacija za kibernetske kriminalce.

Ugrabitev operacijskega sistema

RAT (kratica za Remote Access Trojan) je zlonamerna koda, ki nezakonitemu operaterju omogoča dostop do sistema. RAT lahko razumete kot nekakšen Teamviewer, vendar uporabljen za zlonamerne namene. Izraz backdoor se prav tako uporablja za to vrsto zlonamerne programske opreme, čeprav se ta izraz uporablja tudi za oddaljen dostop, vgrajen v sistem, bodisi po napaki ali skrivaj.

Snemalnik (downloader) je zlonamerna koda, ki prenaša drugo zlonamerno kodo. Veliko okužb z zlonamerno kodo poteka v več fazah, pri čemer vsaka zlonamerna programska oprema prenese naslednjo zlonamerno kodo, dokler končna ne opravi pravega opravila. Za operaterje zlonamerne kode ima to prednost, da je zlonamerna koda bolj verjetno skrita, hkrati pa omogoča prenos različnih vrst zlonamerne kode na različne sisteme.

Zbirka sistemov, okuženih z isto zlonamerno kodo, ki jih upravlja isti operaterja, se imenuje botnet. V tem primeru se posamezni sistemi v botnetu imenujejo boti.

Vohunjenje

Vohunska programska oprema je zlonamerna koda, ki vohuni za sistemom in posledično za njegovim uporabnikom. Odvisno od vrste vohunske programske opreme in naprave, na kateri deluje, lahko omogoča dostop do zasebnih sporočil, mikrofona ali lokacije.

Informacijski tat krade informacije iz sistema, kot so gesla, kreditne kartice ali denarnice kriptovalut. Tipkovniški tat (keylogger) krade vse, kar je natipkano na tipkovnici.

Zlonamerno oglaševanje in prevare

Oglaševalska zlonamerna koda je zlonamerna koda, ki prikazuje oglase, tesno povezana z njo pa je zlonamerna koda, ki uporablja vaš računalnik za tiho klikanje na oglase. Oboje je relativno neškodljivo za okuženi sistem, vendar se včasih oglaševalska koda uporablja za prenos bolj škodljive zlonamerne kode. Poleg tega dejstvo, da je bila oglaševalska zlonamerna koda nameščena na prvem mestu, nakazuje, da je bila nekje narejena napaka.

Nekatere zlonamerne kode se uporabljajo za vedenje, ki cilja na druge sisteme, s sodelovanjem v napadih DDoS, pošiljanjem neželene pošte ali delovanjem kot posredniki. Glavno tveganje za okužene sisteme tukaj je uporaba virov, ki so lahko dragi, in tveganje, da se IP naslov znajde na seznamih blokiranih naslovov.

Strašilna koda je zlonamerna koda, ki se pretvarja, da je škodljiva, vendar uporabnika samo prestraši. Na primer, strašilna koda lahko trdi, da je izsiljevalska koda in zahteva odkupnino, ali trdi, da je opozorilo policije, ki zahteva plačilo kazni.

DDoS

Splošno lahko kibernetske napade razdelimo na tiste, ki vključujejo neposredni dostop do napadenega strežnika, in tiste, ki neposrednega dostopa ne potrebujejo. V drugi skupini je ponavadi najpomembnejši cilj preprečevanja dostopa do vsebin na strežniku.

Strežnik lahko tretje osebe "sesujejo" na več načinov, najbolj pogost pa je DDoS (porazdeljena ohromitev storitve) napad, ki vključuje ogromno število naprav, ki naenkrat pošljejo veliko število zahtevkov na strežnik. Ta na vse ne more odgovoriti in se enostavno sesuje. Ko se napad zaključi, začne strežnik ponovno delovati.

Napad z izsiljevalsko kodo

Napad z izsiljevalsko kodo je tip napada, kjer napadalec zašifrira datoteke posameznega računalnika oziroma celotnega omrežja, nato pa od žrtve v kratkem zahteva odkupnino v kriptovaluti. To je zelo nevarna vrsta zlonamerne kode, saj lahko povzroči kritično škodo celotnemu informacijskemu sistemu. Sistem je mogoče obnoviti iz varnostnih kopij, vendar bi morali administratorji najprej preveriti morebitne preostale sledi izsiljevalske kode. Poleg šifriranja datotek napadalci lahko uporabljajo tudi tehnike izločanja podatkov za krajo podatkov in grozijo z objavo le-teh, če ne prejmejo plačila.

Ribarjenje

Ribarjenje se osredotoča na izkoriščanje neznanja oziroma naivnosti žrtve in se največkrat izvaja prek elektronske pošte. Pogosto se uporablja za različne prevare, kot je znana prevarai “nigerijski princ”, okuževanje naprav z zlonamerno kodo ali pridobivanje dostopa do občutljivih informacij, kot so finančni podatki ali prijavni podatki.

Žrtvam napadalec pošlje sporočilo, v katerem se pretvarja za banko, nadrejenga oziroma drugo avtoriteto in od žrtve zahteva klik na povezavo oziroma datoteko v sporočilu.

Vrste ribarske e-pošte

Napadi z ribarjenjem predstavljajo kibernetsko grožnjo, ki se lahko pojavi ne samo preko e-pošte, ampak tudi preko telefonskih klicev ali tekstovnih sporočil. Napadalci se predstavljajo kot legitimna institucija ali zaupanja vredna oseba, da bi zavajajoče pridobili občutljive informacije od svoje potencialne tarče. To lahko vključuje informacije o identiteti, bančne podatke, podatke o kreditnih karticah ali gesla za dostop do zaščitenih virov, preko katerih lahko napadalec ogrozi naprave in celotne informacijske sisteme. Ribarjenje se pogosto uporablja kot uvod v različne vrste kibernetskih napadov, kot so napadi z izsiljevalsko programsko opremo ali namestitev vohunske kode (zlonamerne programe za vohunjenje naprav).

Obstajajo različne vrste zlonamernih e-sporočil, ki so na splošno razvrščena v dve skupini: ciljano ribarjenje z e-pošto in kampanje ribarjenja. Ciljano ribarjenje vključuje posebej oblikovane e-pošte za določene zaposlene v določeni organizaciji, da bi pridobili želene informacije. Kampanje ribarjenja se zanašajo na množično distribucijo, pri čemer so e-pošte sestavljene tako, da se pošljejo naključno večjemu številu ljudi. Ciljano ribarjenje je težje zaznati, ker so sporočila skrbno oblikovana, da se zdijo avtentična, medtem ko je množično ribarjenje lažje prepoznati zaradi tipičnih značilnosti. Vseeno je v obeh primerih forenzična analiza spornih sporočil zelo promembna.

Običajne značilnosti napada z ribarjenjem:

  • Običajno zahteva hitro ukrepanje.
  • Vsebuje bodisi povezavo ali prilogo.
  • Neskladje v e-poštnem naslovu pošiljatelja z e-poštnim naslovom osebe ali organizacije, ki jo napadalec posnema.
  • Neskladje v URL-jih spletnih strani in domen.
  • Neskladje v razširitvah priloženih dokumentov.
  • Zahteve za razkritje poverilnic, občutljivih podatkov, osebnih informacij, informacij o kreditnih karticah itd.

Prestrezanje komunikacij

Prestrezanje komunikacij (glasovni ali video klic, klepet oziroma spletni promet) predstavlja tveganje, saj ga uporabljajo obveščevalne agencije in kriminalne združbe z naprednimi sposobnostmi in viri izvajanja nadzora nešifrirane komunikacije. Vladno vdiranje v uporabniške račune postaja vedno bolj problematično, saj na trgu industrije nadzora obstaja vedno več strojnih in programskih rešitev za vdiranje.

Napad z vohunsko zlonamerno kodo

Napredna orodja za vohunsko zlonamerno kodo se vse bolj uporabljajo za okužbo pametnih telefonov pomembnih tarč, kot so novinarji, politiki, disidenti, poslovneži itd. Z izkoriščanjem ranljivosti v mobilnih operacijskih sistemih (iOS in Android) in aplikacijah z tehnično dovršenimi in dragimi izkoriščanji, lahko ta vohunska zlonamerna koda pridobi praktično vse podatke iz telefona ali ga učinkovito spremeni v vohunsko napravo z oddaljenim aktiviranjem mikrofona ali kamere. Žrtev brez forenzične analize zelo težko ugotovi, ali je njen telefon okužen. Izdelki za vohunsko zlonamerno kodo, kot sta Pegasus in Predator, so v zadnjih letih pridobili zloglasnost, vendar je verjetno, da obstaja še veliko takšnih orodij.

Vstavljanje kode

Vrivanje kode je bolj prefinjen tip napada, kjer zlonamerno kodo napadel vrine v spletno mesto skozi spletni obrazec oziroma s pomočjo URL naslovne vrstice. Cilj napadalca je zloraba strežniških virov in "sesutje" spletnega mesta. Rešitev po sesutju je redno varnostno kopiranje vsebine in vzpostavitev spletišča iz varnostne kopije.

Napad s prečnim skriptiranjem spletnih mest (XSS) se uporablja za izvedbo napada preko ranljivih spletnih aplikacij, tj. za ogrožanje običajne interakcije uporabnikov s spletnim mestom. Napadalec pripravi zlonamerno kodo JavaScript, ki se nato namesto običajnega odziva posreduje uporabniku, ki stopi v stik s spletiščem. Če je uspešen, lahko napadalec na primer pridobi dostop do zaupnih informacij uporabnika, kot so prijavni podatki, ali potencialno prevzame nadzor nad spletnim mestom, če ima ciljni uporabnik administrativni dostop.

SQL vstavljanje kode je napad, ki temelji na vmešavanju v poizvedbe, ki jih uporabniki lahko izvajajo na podatkovni bazi spletnega mesta (SQL je razširjen programski jezik za podatkovne baze), z namenom pridobiti dostop do informacij, shranjenih v podatkovni bazi, vključno z informacijami, ki niso namenjene dostopu preko standardnih uporabniških poizvedb, kot so osebni podatki uporabnikov, prijavni podatki in tako naprej. Napadalec cilja na podatkovno bazo s specifičnimi ukazi, da bi motil njeno redno delovanje in pridobil dostop do shranjenih podatkov, ki jih lahko potencialno spremeni ali izbriše. V nekaterih primerih se lahko SQL vstavljanje kode stopnjuje tudi do napada na strežnik, ki gosti podatkovno bazo.

Vdori v uporabniški račun

Vdiranje v račune je pogosta grožnja, saj lahko družabni mediji, e-pošta, e-bančništvo in druge spletne storitve za napadalca vsebujejo zelo dragocene informacije. Čeprav se lahko okvara računa zdi kot okužba z zlonamerno programsko opremo, se lahko izkaže, da je račun vdrt. Račun je mogoče vdreti s kombinacijo socialnega inženiringa in tehničnih veščin, na primer z izdelavo goljufivega sporočila, ki vsebuje zahtevo uporabniku, da posodobi svoje prijavne podatke za določeno storitev. Nič hudega sluteči uporabnik je nato preusmerjen na goljufivo spletno stran, ki jo nadzira napadalec, ki zbira trenutne prijavne podatke uporabnika za ta račun in ga izključi. Napadalci lahko zaobidejo večfaktorsko preverjanje pristnosti z zamenjavo SIM (če se za večfaktorsko preverjanje pristnosti uporablja SMS) ali z krajo sejnih piškotkov iz brskalnika uporabnika. Čeprav slednje omogoča le začasen dostop do računa in ne dostopa do gesel, je dovolj za dostop do vsebine. Zlonamerne razširitve brskalnika so pogost vir prevzemov sej.

Trojanski napadi

Trojanci, ki v sistem vstopajo s pomočjo socialnega inženiringa, so na prvem mestu, ko gre za število nekaterih vrst napadov. Uporabniki običajno okužbo staknejo na sumljivih spletiščih, kjer niso pozorni na lažna obvestila o "okužbi" in s tem aktivirajo lažni antivirus. Na ta način se vsako leto izvede milijone hekerskih napadov. Najboljša zaščita pred to vrsto napada je izobraževanje in informiranje o sodobnih oblikah groženj. V organizacijah se ta problem nekako rešuje z filtriranjem spletnih mest, ki jih je mogoče dostopati z računalnika v lokalnem omrežju.

Podatkovni center in oblačna hramba

Ena ključnih pogojev za fizično varnost informacijskega sistema je njegova decentralizacija. Priporočamo, da podatkov ne hranite samo na računalniku, ki je povezan z omrežjem oziroma na katerem podatke obdelujete. Za hrambo velike količine podatkov imate več različnih možnosti. Prva je hramba na zunanjem trdem disku. Zunanji trdi diski so relativno poceni glede na njihovo uporabnost, vseeno pa nimajo možnosti podvajanja podatkovja. To pomeni, da podatki niso zavarovani v primeru odpovedi zunanje enote. Po drugi strani zunanji trdi diski ponavadi niso povezani na splet in so v uporabi samo med kopiranjem podatkov, tako da so relativno varni. Hramba podatkov na zunanjemu trdemu disku ponavadi pomeni, da podatki ostanejo znotraj fizičnih prostorov organizacije.

Če vas skrbi izguba podatkov, je najem oblačne storitve veliko boljši način za hrambo pomembnih podatkov. Oblačne storitve so spletne tehnologije, ki temeljijo na oddaljenemu dostopu do prostora, procesorske moči in pretoka podatkov in izmenjave teh dobrin med aplikacijami in uporabniki. Oblačne storitve so lahko zasebne, javne oziroma hibridne. Oblačne storitve uporabljajo RAID tehnologijo (Redundant Array of Independent Disks), ki temelji na primerljivi uporabo večih trdih diskov za hrambo podatkov in kjer je vsaka podatkovna enota hranjena na vsaj dveh ločenih lokacijah, kar zelo zmanjša tveganja izgube podatkov v primeru tehnične napake. Nekatere oblačne storitve so Nextcloud, Dropbox, Proton Drive, Tresorit in druge.

Podatke lahko hranite tudi v lastnem mini podatkovnem centru, kjer hranite vse podatke, potrebne za delovanje vaše organizacije. Tip opreme je odvisen od vaših potreb, na trgu pa je na voljo več rešitev, med katerimi lahko izbirate. Tako bodo podatki ostali znotraj fizičnih prostorov vaše organizacije, hkrati pa bo RAID tehnologija skrbela za zmanjšana tveganja pred izgubo podatkov. Ena od možnih rešitev je QNAP.

Interna omrežja

V enem sistemu (podjetje, uredništvo) so vsi računalniki, tiskalniki, naprave za shranjevanje (shrambni strežniki ali mini podatkovni centri), poštni strežniki, usmerjevalniki in druge komponente povezane z notranjim, lokalnim omrežjem, fizično (preko kabla) in/ali brezžično (Wi-Fi).

Te mreže so ponavadi osnovane na arhitekturi odjemalca-strežnika. Odjemalec oziroma uporabnik je računalnik oziroma druga strojna enota, ki je v dnevni rabi, strežnik pa poseben računalnik, ki odjemalcem oziroma uporabnikom omogoča uporabo virov, ki so shranjeni na njem. To so lahko aplikacije, spletna mesta, datoteke, elektronska pošta, podatkovne baze itd. Obstaja več strežnikov: spletni strežnik, datotečni strežnik, poštni strežnik, podatkovni strežnik itd. Ker se na strežniku ponavadi nahaja velika količina občutljivih podatkov, so ponavadi bolje varovani kot odjemalci.

Brezžično omrežje lahko uporablja različne pasovne širine, odvisno od moči prenosa signala. Znotraj prostorov ta doseg v povprečju znaša približno dvajset metrov okoli usmerjevalnika, kar pogosto pomeni, da je to omrežje na voljo tudi zunaj prostora. Usmerjevalniki, ki oddajajo brezžični signal, imajo več plasti zaščite, katere konfiguracija je naloga administratorja, vključno z vzpostavitvijo ustreznih zaščitnih ukrepov.

Najpogostejši zaščitni ukrepi za brezžična omrežja:

  • Način šifriranja povezave: Priporočamo, da uporabljate način šifriranja WPA2 (Wifi Protected Access 2), ki ima dve možni uporabi. PSK (Pre-Shared-Key) je enostavno nastavljiv, saj vključuje samo geslo, medtem ko t.i. Enterprise način vključuje bolj zapleteno nastavitev in vklop dodatnega RADIUS (Remote Authentication Dial In User Server) strežnika. Za večino primerov je način PSK dovolj dober za zaščito majhnih in srednjih organizacij, če seveda izberemo dobro geslo. Veliko usmerjevalnikov prav tako podpira WPS (Wi-Fi Protected Setup) sistem, ki vam omogoča prijavo v brezžično omrežje s pritiskom na gumb, ki se nahaja na usmerjevalniku brez vnašanja gesla. Ker je ta sistem izredno nevaren, vam priporočamo, da ga na usmerjevalniku izklopite.
  • MAC filtriranje: Naslov MAC je fizičen naslov naprave, ki je priklopljena na omrežje. Usmerjevalnik lahko nastavimo, da dostop do omrežja dovoli samo napravam z določenimi MAC naslovi. S tem ne boste zaustavili napadalcev, ki lahko na usmerjevalniku snamejo seznam MAC naslovov. To bo tudi preprečilo ljudem, vključno z osebjem, da bi na omrežje povezali nove naprave (kot so novi telefoni), kar je lahko nepraktično;
  • Skrivanje SSID (service set identifier): SSID je ime brezžičnega omrežja, ki je ponavadi javno. Podobno kot filtriranje naslovov MAC tudi skrivanje SSID ne bo ustavilo naprednih napadalcev, bo pa igranje z omrežjem preprečilo manj sposobnim napadalcem.
  • Uporaba večih brezžičnih omrežij: ima smisel v primerih, ko imate vsaj dve kategoriji uporabnikov, na primer uslužbence in zunanje goste. Sodobni brezžični usmerjevalniki običajno omogočajo možnost ustvarjanja ločenega omrežja za goste.

Splošne varovalke informacijske infrastrukture

Na tem mestu podajamo nekaj splošnih priporočil varovanja informacijske infrastrukture v vaši organizaciji:

  • Na usmerjevalnikih lahko izklopite t.i. Footprinting metodo, z izklopom katere boste preprečili avtomatično zbiranje podatkov znotraj omrežja. S to metodo namreč ustvarimo skico omrežja na osnovi odtisov naprav, ki so priključena na to omrežja. Hkrati je pomembno omeniti, da usmerjanje podatkov poteka v skladu z različnimi protokoli, kar je lahko ena od glavnih virov infromacij o omrežju za napadalce. Popisovanje poti podatkov (tracerouting) oziroma zaznavanje aktivnih naprav na omrežju (ping) in podobne metode lahko napadalcu razkrijejo celotno infrastrukturo omrežja (število in tip naprav ter tip povezave). Dobra praksa narekuje vklop ICMP zahtevkov za spletni strežnik, medtem ko je za druge strežnike in naprave možnost ICMP zahtevka izklopljena;
  • Izklopite tudi strežniške protokole, ki niso nujno potrebni za delovanje strežnika. Na poštnem strežniku vklopite samo protokole, ki so potrebni za njegovo delovanje (IMAP, POP itd.), medtem ko na spletnem strežniku vklopite samo dostop do javnih podatkovnih zbirk. Dostop do administratorskega vmesnika in drugih podatkovnih zbirk naj bo izklopljen, saj boste tako zmanjšali možnost odtekanja podatkov in možnosti nepooblaščenega dostopa;
  • Zaprite nepotrebna vrata (ports), ki jih ne uporablja nobena od naloženih aplikacij oziroma storitev ter primerno nastavite požarni zid.
  • Z uporabo sistema za zaznavo vdorov lahko zaznate, analizirate in zavrnete sumljiv promet ter preprečite poskuse zbiranja podatkov o omrežju;
  • Podatke o lastniku spletne domene lahko skrijete in jih s tem zavarujete, a se morate zavedati, da s tem škodujete tudi transparentnosti svoje organizacije in posledično njenemu ugledu.

Poštni strežnik

E-pošta se v vsaki organizaciji šteje za občutljive podatke. Zato je ključnega pomena zaščititi poštni strežnik pred napadi in drugimi zlonamernimi dejavnostmi.

Poleg vsebine e-pošte so pomembni tudi metapodatki, ki se ustvarjajo v vsakodnevni komunikaciji - to so informacije, ki jih ustvarjajo in izmenjujejo programska oprema in naprave, ki se uporabljajo za pošiljanje in prejemanje e-pošte. Poleg vsebine e-pošte je pomembno še t.i. meta-podatkovje - informacije, ki jih ustvarijo programi in naprave, med katerimi poteka komunikacija. Za napadalce je meta-podatkovje včasih še bolj pomembno kot dejanska vsebina sporočila, zato ker lahko z meta-podatkovjem natančno določijo kontekst komunikacije. Meta-podatkovje je shranjeno na poštnem strežniku, zato mora biti dobro zavarovano. Prva varovalka je blokada vseh nepotrebnih protokoov (FTP, HTTP), ki jih poštni strežnik ne potrebuje za svoje delovanje. Ločen strežnik lahko najamete pri ponudniku dostopa do interneta, lahko pa kupite lasten strežnik in nanj naložite posebno programsko opremo. Primer take opreme je iRedMail.

Organizacije lahko tudi preklopijo na rešitev Proton for Business, ki ponuja posebne cene za neprofitne organizacije.

Domena

Zelo pomemben del upravljanja z informacijsko infrastrukturo organizacije so spletne domene in gostovanje spletnih mest, ki pomenijo spletno lokacijo organizacijskih spletišč in registrarja, pri kateremu so registrirane organizacijske spletne domene.

Na področju registrarjev je na voljo več različnih cenovno ugodnih možnosti, odvisno od potreb organizacije. Domene se ponavadi registrira za leto vnaprej, registracijo domene pa morate redno podaljševati.

Organizacije lahko izberejo različne spletne domene, najpogostejše so:

  • Državne (ccTLD), ki so povezane s posamezno državo, regijo oziroma področjem: .de, .br, .ca;
  • Generične (gTLD), ki so povezane s splošnimi področji: .com, .net, .org;
  • Sponzorirane (sTLD), ki so rezervirane za posebne tipe organizacij, kot so recimo vladne ustanove oziroma mednarodne organizacije : .gov, .int, .aero.

Ob registraciji domene imate tudi možnost vklopa zaščite Whois, ki bo omejila dostop do podatkov o lastniku domene. Vseeno zaščita lahko vpliva na transparentnost in ugled vaše organizacije, zato vklop ni priporočljiv za vse vrste organizacij.

Gostovanje

Spletišča lahko gostujejo v domači državi organizacije ali pa v drugi državi. Razlike med posameznim tipom gostovanja so naslednje:

  • Domače gostovanje
    • Tehnična pomoč je praviloma bolj dostopna, saj imate poleg spletnega obrazca ponavadi na voljo tudi druge komunikacijske poti;
    • Ugled podjetja, ki izvaja gostovanje, lahko lažje preverite;
    • Ni se vam potrebno ukvarjati z izvozom osebnih podatkov v tretje države;
    • Če spletišče napadejo s porazdeljeno ohromitvijo storitve iz tujine, lahko z začasno blokado dostopa iz tujine spletišče deluje za domače občinstvo.
  • Gostovanje v tujini
    • Strežnik je izven dosega lokalnih oblasti v državi, kjer je registrirana vaša organizacija
    • Domača zakonodaja ne velja za tuje ponudnike gostovanja, zato so lahko pravni in administrativni postopki, povezani z gostovano vsebino, zapleteni in negotovi.

S tehničnega vidika imate ponavadi na voljo štiri tipe gostovanja:

  • Deljeno gostovanje temelji na deljenju virov za gostovanje. Na enem strežniku gostuje več spletišč, ki si delujo procesorsko moč, prostor na trdem disku itd. To pomeni, da so vsa spletišča istega strežnika prizadeta v primeru napada na eno spletišče na tem strežniku.
  • VPS gostovanje (Virtual Private Server) temelji na ločenih virih za gostovanje. Tehnično lahko več virtualnih strežnikov gostuje na istemu fizičnemu strežniku, vseeno pa se viri med posameznim uporabniškim računom ne delijo. To pomeni, da druga spletišča na istem fizičnem strežniku niso prizadeta v primeru napada na eno spletišče.
  • Lasten strežnik pomeni, da lahko fizični strežnik za različne namene in potrebe uporabljate samo vi.
  • Gostovanje v oblaku je gostovanje na večih povezanih strežnikih, ki delujejo kot en strežnik, tj. uporaba infrastrukture v oblaku, kar prispeva k decentralizaciji sistema in tako ima boljšo celovitost.

Deljeno gostovanje ne priporočamo v primerih, kjer se vsebine spletišča hitro in pogosto spreminjajo in kjer število obiskovalcev niha. Lasten strežnik oziroma oblačno gostovanje so v tem primeru bolj uporabne rešitve, vseeno pa je strošek gostovanja višji. Izbira tipa gostovanja je odvisna od potreb v organizaciji.

Tehnična pomoč je eden od ključnih faktorjev pri izbiri spletnega gostovanja, saj vam lahko v primeru napake oziroma težave oni najbolj pomagajo pri reševanju. Svetujemo vam, da izberete gostovanje pri podjetju, ki omogoča 24/7 tehnično pomoč.

Ves spletni promet in celotna spletna komunikacija temeljita na računalniških terminalih, zato se pri gostitelju pozanimajte glede tehničnih zmogljivosti gostovanja.

Končno so pomembne tehnične specifikacije gostovanja, pri katerih je zaželeno, da jih lahko nadgrajujete v skladu s spreminjajočimi se potrebami vaše organizacije.

Dobro gostovanje pomeni tudi decentralizacijo. Ni priporočljivo, da se isti strežnik, ki se uporablja za gostovanje spletnega mesta, uporablja tudi kot poštni ali podatkovni strežnik. Spletni strežnik mora biti dostopen iz javnega interneta, medtem ko bi bil dostop do podatkovnega centra iz javnega interneta resna varnostna težava. Če je potrebno oddaljen dostop do podatkov, shranjenih v podatkovnem centru, je najbolje uporabiti storitve VPN.

Kritične ranljivosti

Vsaka spletna rešitev ima več možnih točk napada. Če so razvijalci spletnih storitev pozorni na te točke ob vzpostavljanju spletne rešitve, potem lahko s tem pomembno zmanjšajo tveganja za ogroženje vsebine in možnost vdora v spletišče:

  • Kontaktni obrazci, ankete in drugi dodatki spletišča, kamor lahko obiskovalci vnašajo svoje vsebine so zagotovo mesta največjega tveganja, saj dovoljujejo neposreden dostop do podatkovnega sistema. Če kontaktnih obrazcev ne potrebujete, potem jih odstranite, hkrati pa omejite vnos v ankete glede na IP številko. Z obiskovalci lahko ostajate v stiku na način, ki ni neposredno povezan z delovanjem spletišča;
  • Podatkovna baza je tudi eden izmed bolj ranljivih delov spletnega mesta. Z pošiljanjem nelogičnih in kompleksnih poizvedb v podatkovno bazo, se lahko ta blokira, če obstaja ranljivost, kar preprečuje bralcem dostop do spletnega mesta. Rešitev je v potrjevanju vnosov in preprečevanju zahtevkov s pomočjo URL naslova;
  • Programska oprema tretjih oseb, ki je nameščena na platformi, da bi bila bolj zanimiva, je pogosto dodatno tveganje. Ta programska oprema običajno prihaja v obliki različnih izgledov ali z elementi, ki izboljšujejo funkcionalnost in videz spletnega mesta, vendar lahko vsebuje tudi kodo ali varnostno napako, ki ogroža integriteto spletnega mesta. Priporočamo vam, da dodatke vedno nalagate iz zaupanja vrednih spletišč.

Splošni ukrepi

7 splošnih korakov, ki se lahko izvedejo v primeru incidenta s kibernetsko varnostjo:

1. Ustanovitev ekipe za odzivanje na incidente (IR): Vaš načrt za odzivanje na incidente se začne z oblikovanjem skupine strokovnjakov. Ekipa bi morala vključevati naslednje položaje:

- Tehnični vodja: odgovoren za tehnično analizo in reševanje incidentov.

- Pravni vodja in vodja za zagotavljanje pravne skladnostnia: odgovoren za zagotavljanje, da dejavnosti odzivanja na incidente ustrezajo pravnim in regulativnim zahtevam.

- Vodja komunikacij: odgovoren za komunikacijo z notranjimi in zunanjimi deležniki.

Priporočljivo je tudi poklicati zunanjo IT podporo.

2. Analize groženj: Vaša IR ekipa bi morala spremljati različne dogodke (na primer nenavaden promet ali zahteve), da bi analizirala potencialne grožnje. Da bi to počela učinkovito, mora ekipa razumeti, kakšne vrste napadov bi lahko vaša organizacija doživela in kako bi vas lahko škodovale.

3. Priprava hitrih navodil za odziv: Med napadom vaša ekipa potrebuje priročnik z navodili, ki jim mora slediti. Ta navodila jim povedo, kaj naj storijo, takoj ko opazijo težavo. To je kot imeti seznam za nujne primere, tako da vsi točno vedo, kako je potrebno odreagirati.

4. Razvijanje postopkov za zunanjo komunikacijo: Ko pride do varnostnega incidenta, boste morda morali govoriti s policijo, strankami ali drugimi organizacijami. Potrebujete jasne postopke, kdo govori s kom in katere informacije lahko razkrijei. Ta korak si predstavljajte kot vzpostavitev varnega kanala za komunikacijo, da dobite pomoč in delite informacije.

5. Usposabljanje zaposlenih: Vaši zaposleni morajo biti izobraženi o dobrih varnostnih praksah. Vedeti bi morali, kako opaziti sumljivo dejavnost in razumeti svojo vlogo v načrtu za odzivanje na incidente.

6. Testiranje IR načrta: Vaš IR načrt bi moral biti redno testiran z vajami in simulacijami. To bo vaši ekipi pomagalo pri izpopolnjevanju veščine in prepoznavanju morebitnih šibkosti vašega načrta.

7. Učenje: Po vsakem incidentu ali testu si vzemite čas, da se nekaj naučite iz njega. Kje ste obvladovali tvegana? Kaj bi lahko izboljšali? Učenje je ključ do ohranjanja prednosti pred kibernetskimi grožnjami.

Skratka, ustrezno odzivanje na incident vključuje sestavljanje sposobne ekipe, razumevanje potencialnih groženj, pripravo na hitro ukrepanje in nenehno izpopolnjevanje vaših veščin, da bo vaša organizacija varna pred digitalnimi grožnjami.

Postopek odzivanja na varnostne incidente

Učinkovito odzivanje na kibernetske incidente vključuje naslednjih šest korakov:

1. Priprava: Pomembno je, da ste pripravljeni na morebitni incident. Ugotovite, katere vire imate na razpolago; sem spada število ljudi, orodja in znanja.

2. Identifikacija: V tem koraku ste kot detektiv, ki poskuša opaziti znake težav. Bodite pozorni na karkoli nenavadnega ali sumljivega.

3. Omejevanje: Ko ste prepoznali problem, ga morate zamejiti in preprečiti njegovo poslabšanje.

4. Odstranjevanje: Po omejevanju problema ga analizirajte in ugotovite njegov izvor ter ga odpravite.

5. Okrevanje: Ko je grožnja odpravljena, začnete popravljati stvari in ponovno vzpostavljati normalno stanje.

6. Kaj ste se naučili: Nazadnje si vzemite trenutek za razmislek o tem, kaj se je zgodilo. Kaj lahko naslednjič storite bolje? To je kot učenje iz svojih napak, tako da ste še bolje pripravljeni na prihodnost.

Teh šest korakov vam bo pomagalo pri obvladovanje incidentov. Z njimi boste bolje pripravljeni na varnostne incidente, vaše odzivanje in ukrepanje bo bolj učinkovito, hkrati boste po odpravi hitreje okrevali in poskrbeli za varnost vaše organizacije.

Spletno nadlegovanje

Ponujamo vam nekaj nasvetov glede pomoči pri reševanju različnih oblik spletnega nadlegovanja.

Prevare

Če imate težave s sumljivimi sporočili (e-pošta, klepeti, kratka SMS sporočila), za katere sumite, da vas skušajo prevarati, izberite eno od možnosti.