Pretraga
Pretraga termina: D
Moj nalog je hakovan
Ako vam je nalog na društvenoj mreži hakovan i nemate mu pristup, možete preduzeti neki od sledećih koraka kako biste povratili kontrolu i obezbedili svoj nalog:
Proverite neodobrene aktivnosti i pregledajte povezane aplikacije, uređaje i dozvole - Ako sumnjate da vam je nalog hakovan, ali i dalje možete da mu pristupite sa drugog uređaja, proverite podešavanja iz opcije “Bezbednost i privatnost” na svom nalogu i bilo kakve neodobrene aktivnosti, kao što su postovi, poruke ili izmene informacija vašeg profila. To vam može pomoći da procenite obim provale i načinjenu štetu.
Proverite u podešavanjima opcije “Bezbednost i privatnost” da li ima bilo kakvih aplikacija ili servisa “treće strane”, koje imaju pristup vašim nalozima na društvenim mrežama i blokirajte pristup svemu što vam je sumnjivo ili nepoznato. Tako ćete sprečiti neovlašćen pristup kroz povezane aplikacije.
Facebook - Ako postoji problem sa vašom Facebook stranicom, ulogujte se i pokrenite Facebook proceduru za povratak stranice. Ako ne možete da se ulogujete na svoj Facebook nalog, prođite kroz Facebook proces za povratak naloga.
X - Ako mislite da vam je ugrožen nalog na mreži X, probajte proceduru Pomoć sa mojim ugroženim nalogom. Ako vam nalog nije ugrožen ili ako imate drugih problema sa pristupanjem nalogu, pokušajte opciju Ponovo aktiviraj moj nalog.
Google - Pratite instrukcije u proceduri Kako da povratite svoj Google ili Gmail nalog.
Yahoo - Pratite instrukcije u proceduri Popravka problema u prijavi na Yahoo nalog da biste povratili svoj nalog.
Instagram - Pratite instrukcije u proceduri Ako mislite da je vaš Instagram nalog hakovan da biste povratili svoj nalog.
TikTok - Pratite instrukcije u proceduri Moj nalog je hakovan da biste povratili svoj nalog.
Proton - Pratite instrukcije za ponovno postavljanje svoje lozinke da biste povratili nalog. Vodite računa da, ako resetujete lozinku, nećete moći da pristupite svojim postojećim mejlovima i kontaktima, jer su oni enkriptovani ključem koji se čuva pod lozinkom. Stari podaci mogu da se povrate ako imate pristup fajlu za oporavak ili frazi za oporavak (recovery phrase), u skladu sa procedurom Povratak enkriptovanih poruka i fajlova.
Kontaktirajte podršku na platformi - Javite se timu za podršku na društvenoj mreži preko opcija koje su za to određene (uglavnom su dostupne na njihovim sajtovima kao “Pomoć” ili “Podrška”). Prijavite incident hakovanja i tražite pomoć pri povraćaju naloga. Dajte im svaki bitan podatak ili dokaz koji može pomoći da se potvrdi vaš identitet kao pravog vlasnika naloga.
Zatražite dodatnu pomoć - Ako vam preporučene procedure nisu pomogle da povratite pristup svom nalogu, i ako se bavite novinarstvom, aktivizmom ili odbranom ljudskih prava, možete da zatražite dalju pomoć od sledećih organizacija:
Obezbedite druge naloge i postavite autentifikaciju sa više faktora (MFA) - Ako koristite istu lozinku za više naloga, odmah promenite lozinke za te naloge da biste sprečili dalje neovlašćene pristupe. Za veći nivo bezbednosti, ključno je koristiti jedinstvenu, jaku lozinku za svaki od vaših naloga.
Jednom kada povratite pristup svom nalogu, omogućite autentifikaciju sa više faktora, ukoliko platforma nudi ovu mogućnost. MFA dodaje sloj bezbednosti tako što, pored lozinke, zahteva još jednu vrstu validacije, na primer kôd koji vam se šalje na telefon.
U ovom vodiču naći ćete detalje o postavljanju MFA na raznim platformama. 2FA Directory ima više informacija o tome koji alati podržavaju MFA i nudi linkove do drugih korisnih vodiča.
Zaboravili ste lozinku / korisničko ime
U slučaju da ne možete da se setite podataka za prijavu na svoj nalog, pokušajte nešto od sledećih saveta:
Rezervni nalog - Većina platformi i provajdera onlajn usluga nudi opciju da se postavi rezervni ili kontakt za oporavak naloga, što je uglavnom mejl adresa, broj telefona ili set jednokratnih rezervnih kodova. Ova opcija je dobro osiguranje da nalog ne ostane zaključan. Redovno proveravajte da li i dalje imate pristup svojim kodovima za prijavu i zaštitite vaše kontakte za oporavak, onako kako biste štitili i svoj glavni nalog, posebno ako pripadate društvenoj grupi u riziku.
U slučaju da ne možete da pristupite svom nalogu, a niste ulogovani na nekom drugom uređaju, iskoristite svoju rezervnu mejl adresu ili broj telefona za pristup osnovnom nalogu. Pobrinite se da imate pristup rezervnim metodama komunikacije ili nalozima - u suprotnom, možda nikada više nećete moći da pristupite izgubljenom nalogu - i proveravajte ovo redovno. Važno je obezbediti i rezervni nalog, jer se preko njega može dobiti pun pristup glavnom nalogu.
Google nudi opciju da se postavi mejl nalog za oporavak i broj telefona unutar sekcije “Lične informacije” vašeg Google naloga. Za Yahoo, možete da koristite stranicu “Bezbednost naloga” da biste dodali metodu oporavka naloga, npr. broj telefona ili mejl adresu. Outlook, Hotmail i drugi Microsoft nalozi takođe imaju opciju za dodavanje mejla za oporavak unutar sekcije za bezbednost naloga.
Proverite da li su lozinke sačuvane u brauzeru - Moderni internet brauzeri (Firefox, Chrome, Edge) imaju opciju da zapamte lozinke, da ih ne morate unositi svaki put kada se logujete. Međutim, bezbednije je koristiti poseban softver za menadžment lozinki, na primer KeePass, KeePassXC ili Bitwarden.
U slučaju da ne možete da se ulogujete unosom lozinke, proverite da li vam je brauzer sačuvao lozinku u nekom trenutku i iskoristite je za pristup nalogu. Uvek je korisno da se lozinka kopira umesto da se ispočetka ukucava, kako bi se izbegle greške (mada neki sajtovi ovo ne dozvoljavaju). Možete da proverite sačuvane lozinke u opcijama nekih od popularnih internet brauzera: Firefox, Brave, Chrome, i Edge.
Resetovanje lozinke - U slučaju da ne možete da pristupite svom nalogu, a unosite pravu lozinku (obratite pažnju na VELIKA SLOVA i jezik unosa na tastaturi), pokušajte da resetujete lozinku svog naloga. Na većini platformi i onlajn servisa to se može uraditi klikom na link “Zaboravili ste lozinku?” (“Forgot your password?”) i tome slično, koji se nalazi na stranici za logovanje.
Pratite instrukcije i proverite da li imate pristup mejl adresi ili broju telefona koje ste koristili za otvaranje naloga. Ako tom mejlu ili telefonu nemate pristup, moraćete da iskoristite rezervni nalog, ako provajder podržava tu opciju. U suprotnom, nalog može ostati trajno zaključan.
Pružalac usluge će vam najverovatnije poslati link ili kôd za resetovanje lozinke putem mejla ili drugih servisa, što će vam omogućiti kreiranje nove lozinke za nalog. Ubuduće ćete pristupati svom nalogu putem nove lozinke.
Bezbednosna pitanja - Još jedna metoda za vraćanje pristupa svom nalogu jesu odgovori na sigurnosna pitanja, u slučaju da ste omogućili tu opciju u podešavanjima bezbednosti naloga. Ipak, neki provajderi su uklonili ovu opciju, usled neefikasnosti sigurnosnih pitanja (odgovori se mogu lako pogoditi itd.). Takođe, ljudi često ne menjaju odgovore na ova pitanja godinama, ili ih zaborave, jer za njima nemaju čestu potrebu.
U slučaju da imate sigurnosno pitanje kao rešenje za povraćaj pristupa nalogu, čuvajte odgovor i izbegavajte korišćenje neke javno dostupne informacije o sebi ili nečega što je lako pogoditi (na primer “Koja vam je omiljena hrana?”).
Pristupite nalogu sa uređaja od poverenja - Uključivanje dvostepene autentifikacije na svim nalozima je osnovna bezbednosna praksa. Međutim, u slučaju da podešen metod verifikacije (broj telefona, aplikacija) ne radi ili je došlo do promene, pokušajte da pristupite nalogu sa uređaja od poverenja (trusted device). Mnogi provajderi nude opciju (obično polje koje treba označiti na stranici drugog koraka autentifikacije) da se neki uređaj označi kao siguran, kako bi se izbeglo ponavljanje unosa kodova pri logovanju sa tog uređaja, kao što je recimo kućni kompjuter.
Kao uređaje od poverenja označite samo svoje lične kompjutere, telefone, tablete koje redovno koristite i nikada ne koristite ovu opciju na javnim ili tuđim uređajima.
Tražite povraćaj obrisanog naloga - U slučaju da vam je nalog obrisan, postoji mogućnost da tražite njegov povraćaj, pod uslovom da od brisanja nije prošlo dugo vremena. U slučaju da nalog odavno nije korišćen, verovatno nećete moći da ga povratite u potpunosti.
Proces se razlikuje od provajdera do provajdera. Kada je reč, na primer, o Google nalozima, korisnicima će biti postavljen niz pitanja na koja moraju da odgovore kako bi potvrdili da je to zaista njihov nalog. Google savetuje korisnike koji pokušavaju da povrate naloge da odgovore na što više pitanja bez preskakanja, da koriste poznat uređaj sa poznate lokacije i da budu precizni kada je reč o lozinkama i sigurnosnim pitanjima, da sa nalogom koriste mejl kome mogu da pristupe (npr. rezervni mejl) i dodaju detalje koji mogu biti od pomoći ako budu upitani zašto ne mogu da pristupe nalogu.
Moj nalog je blokiran
Ponekad je pristup onlajn nalogu nemoguć jer ga je platforma blokirala ili suspendovala zbog kršenja Uslova korišćenja ili Smernica zajednice. To se može desiti i ako niste kršili pravila, ali vam je nalog bio na meti lažnih prijava drugih korisnika ili ako automatski bezbednosni sistemi platforme pogrešno označe legitiman sadržaj kao kršenje pravila.
Podnesite žalbu platformi - Ako dobijete poruku da je vaš nalog zaključan, onemogućen ili suspendovan, ili su vam aktivnosti ograničene, a smatrate da to nije opravdano, pratite proceduru za žalbu naznačenu u poruci. Uputstva o tome kako podneti žalbu možete pronaći na sledećim linkovima:
Informišite se o uslovima korišćenja platforme - Pročitajte pravila platforme da biste znali kakvo ponašanje može dovesti do suspenzije naloga.
Moj sajt nije dostupan
Sajtovi mogu prestati sa radom ili postati nedostupni iz različitih razloga. U pokušaju da utvrdite uzroke problema i rešite ga, razmotrite sledeće korake:
Lista serverskih grešaka - Kada brauzer pokuša da pristupi veb sajtu, dobija statusni kôd: trocifreni broj koji ukazuje da li je zahtev uspešno izvršen. Statusni kodovi obično nisu vidljivi korisniku, ali će često biti prikazani u brauzeru kada označavaju grešku. To može biti korisno za rešavanje problema sa radom veb sajta.
Ovi statusni kodovi mogu biti klijentske greške, koje počinju brojem 4 (na primer 404, što znači da stranica nije pronađena, ili 403, što znači da korisnik nema pristup stranici), ili serverske greške, koje počinju brojem 5 (na primer 502, što znači da server nije u mogućnosti da obradi zahtev). Kada se suočite sa takvim greškama, obavezno osvežite stranicu u svom brauzeru nakon što napravite promene na serveru i proverite serverske logove za više detalja ako problem i dalje postoji.
DigitalOcean je sastavio listu najčešćih klijentskih i serverskih grešaka i njihovih uzroka, uz detaljna objašnjenja kako se svaka od njih može rešiti.
Kontaktirajte hosting provajdera - Ako problem nije rešen posle vaše ili intervencije sistem administratora, obratite se hosting provajderu. Iskustva sa provajderima razlikuju se u zavisnosti od toga da li se server nalazi u zemlji ili inostranstvu.
Strani hosting provajderi uglavnom pružaju bolju uslugu, ali njihova podrška možda neće rešiti problem dovoljno brzo.
Hosting provajderi sa 24/7 podrškom svakako su najbolji izbor, kao i oni koji imaju dodatne kanale za podršku (čet uživo, pozivi) pored otvaranja tiketa i slanja mejla.
Mediji, organizacije civilnog društva i grupe u riziku (npr. LGBT+ zajednica) trebalo bi da razmotre hosting rešenja koja nude Greenhost, Qurium ili Deflect, jer su njihove usluge prilagođene potrebama aktera od javnog interesa.
Aktivirajte zaštitu od DDoS napada - Napadi kroz distribuisano uskraćivanje usluge (Distributed Denial of Service, DDoS) imaju za cilj da preplave server velikim brojem automatizovanih zahteva za pristup, obično poslatih sa više hiljada IP adresa, kako bi učinili sajt nedostupnim. Da biste sprečili da vaš sajt postane nedostupan na ovaj način, trebalo bi da aktivirate zaštitu od DDoS napada.
Najčešći provajder zaštite od DDoS napada je Cloudflare, koji u ponudi ima i besplatne planove ali sa ograničenim opcijama. Postoje i drugi, poput Deflecta, čije usluge koristi mnogo medija, ekoloških i organizacija za ljudska prava. Google takođe nudi DDoS zaštitu kroz Project Shield koji je namenjen informativnim sajtovima, te sajtovima organizacija za zaštitu ljudskih prava i nadgledanje izbornih procesa.
Nezavisni mediji, istraživački novinari i aktivisti za ljudska prava u represivnim režimima takođe mogu da se prijave za Quriumovu podršku brze reakcije koja, između ostalog, obuhvata zaštitu od DDoS napada. Nivo usluge kompanije Cloudflare koji se inače plaća, dostupan je besplatno putem Projekta Galileo za koji se mogu prijaviti akteri od javnog interesa koji su izloženi riziku.
Promenite lozinku - U slučaju da je sajt pao ili pokazuje druge neobične probleme u radu, prvo probajte da promenite lozinku za svoj nalog u interfejsu sistema za upravljanje sadržajem (CMS), na primer WordPress. Takođe, proverite da li postoji sumnjiva aktivnost kao što su nepoznati dodaci ili teme, nedavno kreirani korisnici ili promene u privilegijama postojećih korisnika.
Kada se dogode teži tehnički incidenti, savetuje se i promena lozinke na serveru. To se može uraditi na različite načine, u zavisnosti od vrste servera: primeri Windows Server ili Linux.
Tražite serverske logove - Pregledanje serverskih logova može biti veoma značajno za utvrđivanje potencijalnog izvora problema sa sajtom. Serverski logovi su tekstualni dokumenti koji pružaju različite informacije o svim aktivnostima na serveru. Tu, na primer, možete da vidite IP adrese i identitete uređaja koji pristupaju serveru, vreme i datum pristupa i druge podatke koji mogu biti od ključnog značaja prilikom rešavanja tehničkog incidenta.
Od sistem administratora ili tehničke podrške možete da tražite serverske logove za određeni vremenski period.
Tražite rezervne kopije (bekap) - Kada se tehnički incident reši, neophodno je izvršiti proveru kako bi se videlo da li nešto nedostaje. Maliciozni akteri mogu obrisati sadržaj sa sajta, pa je važno imati rezervne kopije (bekapove) servera i sajta.
U slučaju da primetite da neki sadržaj nedostaje nakon rešavanja incidenta, možete ga vratiti tako što ćete rezervnu kopiju tražiti od svog hosting provajdera ili tehničke podrške.
Uhode me
Ako sumnjate da vas neko proganja onlajn tako što vas detaljno i kontinuirano prati i pokušava da stupi u kontakt s vama, evo nekoliko koraka koje možete preduzeti da se zaštitite:
Ograničite vidljivost svog profila - Proverite kome je vaš profil vidljiv: neke platforme nude mogućnost ograničavanja vidljivosti profila, što znači da vi birate ko može da vas prati. Pogledajte više saveta o tome kako se podešava privatnost naloga na Instagramu, X i TikToku. Facebook ima opciju za podešavanje podrazumevane publike, tako da su svi vaši budući postovi vidljivi na primer samo vašim prijateljima.
Blokirajte i prijavite naloge koji vas prate - Koristite opciju za blokiranje kako biste sprečili osobu koja vas proganja da vas kontaktira preko onlajn servisa ili da reaguje na sadržaj koji delite. Takođe, prijavite osobu platformi zbog uznemiravanja.
Isključite usluge lokacije - Ako sumnjate da vam neko prati lokaciju, razmislite o isključivanju usluga lokacije na svojim uređajima. To će sprečiti svakoga da prati vašu lokaciju bez vašeg znanja. Takođe, budite oprezni u vezi sa nepoznatim uređajima za praćenje kao što su AirTags, jer oni takođe predstavljaju bezbednosni rizik. Za više informacija o Bluetooth trekerima, pogledajte ovaj vodič organizacije Electronic Frontier Foundation.
Smanjite svoje onlajn tragove - Ograničite vidljivost svog onlajn sadržaja samo na krug pratilaca ili prijatelja. Na primer, možete birati ko može da vidi vaše Facebook postove tako što ih podesite da budu vidljivi samo prijateljima, ili podesite nalog da bude privatan, koristeći savete o ograničavanju vidljivosti profila. Takođe možete zatražiti od ljudi da ne dele vaše fotografije onlajn i da vas ne taguju u svojim postovima.
Razmislite o korišćenju anonimnog naloga - Ukoliko treba da koristite onlajn nalog u poslovne svrhe, napravite anonimni nalog pod izmišljenim imenom i ne delite ga ni sa kim.
Potražite podršku - Ukoliko se osećate nesigurno ili da ste pod pretnjom, potražite podršku od pouzdanih prijatelja, članova porodice ili savetnika.
Prijavite policiji - Ukoliko strahujete za svoju fizičku bezbednost, bez oklevanja pozovite policiju.
Moj partner me špijunira
Ako sumnjate da vas partner špijunira, putem digitalnih sredstava ili na neki drugi način, preduzmite konkretne korake da zaštitite svoju privatnost i dobrobit. Evo nekoliko saveta o tome šta da radite u takvoj situaciji:
Procenite situaciju - Odvojite neko vreme da razmislite o svojim sumnjama i prikupite bilo kakve dokaze koji potkrepljuju vašu zabrinutost. Važno je razumeti obim postupaka koji su podstakli vaše sumnje i da li to predstavlja narušavanje vaše privatnosti i zloupotrebu poverenja.
Zaštitite svoje uređaje - Obezbedite svoje digitalne uređaje i naloge. To može podrazumevati redovnu promenu lozinki, podešavanje uređaja na zaključavanje (PIN, šablon), režim dvostruku autentifikacije i čuvanje uređaja tako da nisu lako dostupni partneru bez vašeg znanja i pristanka.
Isključite usluge lokacije - Ako sumnjate da partner prati vašu lokaciju, razmislite o isključivanju usluga lokacije na svojim uređajima. Tako niko neće moći da prati vašu lokaciju bez vašeg znanja.
Proverite da li postoji uređaj za praćenje - Budite oprezni u vezi sa nepoznatim uređajima za praćenje, kao što su AirTags, jer oni takođe predstavljaju bezbednosni rizik. Za više informacija o Bluetooth trekerima, pogledajte ovaj vodič organizacije Electronic Frontier Foundation.
Budite oprezni u komunikaciji - Pazite šta delite sa svojim partnerom, posebno ako sumnjate da možda prati vašu komunikaciju. Razmislite o korišćenju bezbednih aplikacija za razmenu poruka poput Signala ili da osetljive razgovore vodite uživo.
Potražite podršku - Ako se osećate nesigurno ili ugroženo zbog ponašanja svog partnera, potražite podršku od pouzdanih prijatelja, članova porodice ili savetnika. Takođe, možete kontaktirati neku od organizacija za podršku u slučajevima porodičnog nasilja radi saveta i pomoći.
Moj intimni sadržaj se deli bez mog pristanka
Deljenje intimnih slika ili video snimaka bez saglasnosti definiše se kao neovlašćeno objavljivanje seksualno eksplicitnog sadržaja sa ciljem sramoćenja, ponižavanja ili ucene. To predstavlja kršenje privatnosti i može izazvati ekstremnu emocionalnu traumu. Postoji više sličnih oblika invazije na onlajn privatnost, kao što su posebnim softverom manipulisani hiperrealistički video ili audio snimci, poznati pod nazivom deepfake, a koji se koriste da prikažu intiman ili seksualni sadržaj sa vašim likom.
Ozbiljne posledice po privatnost može imati i tzv. doksovanje (doxing), odnosno objavljivanje privatnih informacija kao što su broj telefona (mobilni, kućni fiksni ili poslovni telefon), kućna ili mejl adresa, kopije identifikacionih dokumenata poput ličnih karata ili pasoša, brojevi platnih kartica i slično.
SHARE Fondacija i partnerske organizacije razvile su Cyber intimu, praktični vodič o tome kako postupiti kada neko deli vaš intimni sadržaj onlajn bez vašeg znanja i saglasnosti, uz korisne savete za prikupljanje dokaza, prijavu spornog sadržaja velikim onlajn platformama, traženje podrške od organizacija, podnošenje krivične prijave, kao i predloge za uklanjanje spornog sadržaja
.Dokumentujte situaciju - Skupite sve informacije (linkove, poruke itd) o intimnom sadržaju na jednom mestu i redovno ažurirajte taj popis.
Sačuvajte dokaze - Sačuvajte sporni sadržaj na svom uređaju tako što ćete preuzeti konkretan fajl ili snimiti ekran. Tako ćete prikupiti dokaze o neovlašćenom objavljivanju vaših privatnih podataka ili intimnih sadržaja, koje ćete priložiti kad podnesete prijavu.
Prijavite sadržaj platformama - Prijavite svaki slučaj objave spornog sadržaja na onlajn platformama i vodite računa o njihovim odgovorima.
Ograničite vidljivost profila - Proverite kome je vaš profil vidljiv: neke platforme nude mogućnost ograničavanja vidljivosti, što znači da vi birate ko može da vas prati. Pogledajte više saveta o tome kako se podešava privatnost naloga na Instagramu, X i TikToku. Facebook ima opciju za podešavanje podrazumevane publike, tako da su svi vaši budući postovi vidljivi na primer samo vašim prijateljima..
Blokirajte i prijavite naloge - Koristite opciju za blokiranje kako biste sprečili osobu koja vas zlostavlja da vas kontaktira preko onlajn servisa ili da reaguje na sadržaj koji delite. Takođe, prijavite naloge koji objavljuju vaš privatni sadržaj platformi.
Uklonite svaku javno vidljivu ličnu informaciju sa svojih naloga - Pregledajte svoje onlajn profile i postove i pobrinite se da uklonite sve lične podatke koje ste možda učinili javnim, poput vaše mejl adrese ili broja telefona.
Smanjite svoje onlajn tragove - Ograničite vidljivost svog onlajn sadržaja samo na krug pratilaca ili prijatelja. Na primer, možete ograničiti ko može da vidi vaše Facebook postove i podesiti ih da budu vidljivi samo prijateljima, ili podesiti nalog da bude privatan, koristeći savete o ograničavanju vidljivosti profila. Takođe možete zatražiti od ljudi da ne dele vaše fotografije onlajn i da vas ne taguju u svojim postovima.
Razmislite o korišćenju anonimnog naloga - Ukoliko treba da koristite onlajn nalog u poslovne svrhe, napravite anonimni nalog pod izmišljenim imenom i ne delite ga ni sa kim.
Potražite podršku - Kontaktirajte organizacije koje pružaju pravnu pomoć i podršku putem platforme Cyber intima.
Prijavite policiji - Ukoliko invazija na privatnost ne prestaje i strahujete za svoju fizičku bezbednost, pozovite policiju bez oklevanja.
Na meti sam sajber zlostavljanja
Sajber zlostavljanje može imati različite oblike, od pretnji nasiljem, govora mržnje, diskriminacije, trolovanja, lažnih optužbi do javnog ponižavanja, između ostalog. Ponekad može izmaći kontroli i prouzrokovati ozbiljne posledice. Međutim, evo nekoliko koraka koje možete preduzeti ako ste meta sajber zlostavljanja:
Dokumentujte sve - Sačuvajte sve uznemirujuće poruke, mejlove, postove ili komentare, jer to može biti korisno prilikom prijavljivanja slučaja nadležnim organima ili onlajn platformama.
Ograničite vidljivost profila - Proverite kome je vaš profil vidljiv: neke platforme nude mogućnost ograničavanja vidljivosti, što znači da vi birate ko može da vas prati. Pogledajte više saveta o tome kako se podešava privatnost naloga na Instagramu, X i TikToku. Facebook ima opciju za podešavanje podrazumevane publike, tako da su svi vaši budući postovi vidljivi na primer samo vašim prijateljima.
Blokirajte i prijavite - Koristite opciju za blokiranje kako biste sprečili osobu koja vas zlostavlja da vas kontaktira preko onlajn servisa ili da reaguje na sadržaj koji delite. Takođe, prijavite platformi osobu zbog uznemiravanja, uz priložene sadržaje koji predstavljaju sajber zlostavljanje.
Nemojte reagovati - Izbegavajte učešće u razgovoru sa sajber nasilnikom i odgovaranje na njihove poruke, jer to ponekad može podstaći dalje zlostavljanje.
Smanjite svoje onlajn tragove - Ograničite vidljivost svog onlajn sadržaja samo na krug pratilaca ili prijatelja. Na primer, možete birati ko može da vidi vaše Facebook postove i podesiti ih da budu vidljivi samo prijateljima, ili podesiti nalog da bude privatan, koristeći savete o ograničavanju vidljivosti profila. Takođe možete zatražiti od ljudi da ne dele vaše fotografije onlajn i da vas ne taguju u svojim postovima.
Razmislite o korišćenju anonimnog naloga - Ukoliko treba da koristite onlajn nalog u poslovne svrhe, napravite anonimni nalog pod izmišljenim imenom i ne delite ga ni sa kim.
Potražite podršku - Razgovarajte o onome što proživljavate sa osobom kojoj verujete, među svojim prijateljima, članovima porodice, nastavnicima ili savetnicima.
Prijavite policiji - Ukoliko sajber zlostavljanje ne prestaje i strahujete za svoju fizičku bezbednost, bez oklevanja pozovite policiju.
Neko se predstavlja kao ja
Lažni onlajn profili se lako prave, posebno na društvenim mrežama, što znači da praktično svako može da se predstavi kao vi, u samo nekoliko koraka. Lažno predstavljanje može izazvati mnogo stresa i potencijalno vas dovesti u nevolju zbog nečega što niste uradili, ali evo nekoliko saveta kako da postupate u ovakvim situacijama:
Dokumentujte sve - Sačuvajte informacije (linkove ka profilima, slike ekrana, korisnička imena i prikazana imena itd) o nalozima koji se lažno predstavljaju kao vi ili neko koga poznajete, jer to može biti korisno prilikom prijavljivanja slučaja nadležnim organima ili onlajn platformama.
Prijavite profile za lažno predstavljanje - Ukoliko se neko predstavlja kao vi tako što pravi lažne onlajn naloge, možete koristiti mehanizme platforme da ih prijavite. Evo više instrukcija o tome kako prijaviti lažno predstavljanje na različitim onlajn servisima: Facebook, Instagram, TikTok, X i YouTube.
Ograničite vidljivost profila - Proverite kome je vaš profil vidljiv: neke platforme nude mogućnost ograničavanja vidljivosti, što znači da vi birate ko može da vas prati. Pogledajte više saveta o tome kako se podešava privatnost naloga na Instagramu, X i TikToku. Facebook ima opciju za podešavanje podrazumevane publike, tako da su svi vaši budući postovi vidljivi na primer samo vašim prijateljima.
Obavestite svoje kontakte - Dobra strategija je da obavestite svoje prijatelje, porodicu i mrežu kontakata o ovim manipulativnim nalozima i zamolite ih da i oni prijave takve naloge.
Razmislite o verifikaciji svog naloga - Onlajn platforme korisnicima nude mogućnost da verifikuju svoje naloge potvrdom identiteta, pa ovo može biti opcija koju treba razmotriti, posebno ako ste novinar ili na drugi način javno izložena osoba. Za više detalja pogledajte posebne smernice na pojedinim platformama: Facebook, Instagram, X, TikTok i YouTube.
Potražite podršku - Razgovarajte o onome što proživljavate sa osobom kojoj verujete među svojim prijateljima, članovima porodice, nastavnicima ili savetnicima.
Otkrili ste svoje podatke za prijavljivanje
Linkovi koje ste dobili SMS-om, u četu ili mejlu mogu vas odvesti na lažne stranice za prijavljivanje, ili druge vrste stranica koje mogu ukrasti vaše lične ili finansijske informacije. Ponekad ovi zlonamerni sajtovi mogu tražiti da preuzmete priloge koji pokreću zlonamerni softver na vašem uređaju kada se otvore. Važni koraci koje možete preduzeti:
Promenite lozinke - Ukoliko ste uneli svoje podatke za prijavljivanje, vaši nalozi mogu biti u opasnosti! Ako mislite da vam je nalog kompromitovan, preporučuje se da odmah promenite svoju lozinku i pratite uputstva u odeljku “Moj nalog je hakovan” ovog alata.
Sačuvajte poruku - Napravite snimak poruke tako da su jasno vidljivi kontakti pošiljaoca (mejl adresa, broj telefona, ime), linkovi i potencijalni prilozi.
Pazite na obaveštenja o bezbednosti naloga - Ukoliko primite obaveštenje u vezi sa svojim nalogom, kao što su novi pokušaji prijave ili promene u kontaktima, ne odobravajte ih i obezbedite svoj nalog.
Pratite promene na svom bankovnom računu - Pratite svoj onlajn bankovni račun ili tražite obaveštenja od banke u slučaju da su vam sredstva povučena, i odmah kontaktirajte korisničku službu banke kako biste sprečili dalje zloupotrebe.
Obavestite svoje kontakte - Trebalo bi da obavestite svoju zajednicu o ovoj zlonamernoj poruci i upozorite ih na prevaru.
Preuzeli ste sumnjiv fajl
Ukoliko ste preuzeli neki zlonamerni fajl na svoj uređaj putem obmanjujućeg mejla ili poruke, vaš uređaj može biti u opasnosti! Trik je u tome da ne otvarate takav fajl jer će to verovatno pokrenuti zlonamerni program koji može biti sakriven u fajlu.
Skenirajte preuzeti fajl antivirusom - Možete skenirati fajl antivirus programom kao što su Bitdefender ili Avira. Takođe je preporučljivo da pokrenete puno skeniranje svog uređaja antivirusnim softverom i uklonite sve zlonamerne fajlove.
Pazite na sumnjivu aktivnost uređaja - Obratite pažnju na bilo šta problematično sa vašim uređajem, kao što su programi koji se otvaraju sami od sebe, usporen rad uređaja, pražnjenje baterije ili pop-up prozori u vašem brauzeru.
Ako ste otvorili fajl, pokrenite puno antivirusno skeniranje i promenite lozinke - Ukoliko ste otvorili sumnjiv prilog, skenirajte uređaj antivirusnim softverom i sa drugog, bezbednog uređaja promenite lozinke za naloge na koje ste prijavljeni.
Pratite obaveštenja o bezbednosti naloga - Ukoliko primite sigurnosno obaveštenje u vezi sa svojim nalogom, kao što su novi pokušaji prijave ili promene u kontaktima, ne odobravajte ih i obezbedite svoj nalog.
Pratite promene na svom bankovnom računu - Pratite svoj onlajn bankovni račun ili tražite obaveštenja od banke u slučaju da su vam sredstva povučena, i odmah kontaktirajte korisničku službu banke kako biste sprečili dalje zloupotrebe.
Obavestite svoje kontakte - Trebalo bi da upozorite svoju zajednicu na sumnjivi fajl.
Otkrili ste informacije o svojoj platnoj kartici
Možete se naći u situaciji u kojoj je zlonamerni akter dobio pristup informacijama o vašoj kreditnoj ili debitnoj kartici, kao što su ime vlasnika i broj kartice, datum važenja itd. Prevaranti mogu pristupiti ovim podacima na više načina, na primer putem zlonamernih veb stranica, dizajniranih da izgledaju kao pravi sajtovi za obradu plaćanja karticom, ili tako što će socijalnim inženjeringom na prevaru navesti vlasnike kartica da fotografišu obe strane platne kartice. U slučaju da ste otkrili informacije o svojoj platnoj kartici, sledeći koraci su od ključnog značaja:
Blokirajte svoju platnu karticu - Kao prvi korak, odmah blokirajte svoju platnu karticu tako što ćete kontaktirati banku direktno ili koristeći svoj bankarski onlajn nalog ili mobilnu aplikaciju.
Pratite promene na svom bankovnom računu - Takođe, pratite svoj onlajn bankovni račun ili tražite obaveštenja od banke u slučaju da su vam sredstva povučena, i odmah kontaktirajte korisničku službu banke kako biste sprečili dalje zloupotrebe.
Ne otkrivajte sigurnosne kodove banke - Za neka onlajn plaćanja karticom banka će vam, obično putem SMS-a, poslati jednokratni potvrdni kôd koji sadrži nekoliko cifara. Ne otkrivajte ovaj kôd nikome, posebno ako se predstavljaju kao zaposleni u banci.
Prijavite incident - Ukoliko ste dobrovoljno otkrili informacije o svojoj platnoj kartici i zbog toga izgubili sredstva sa računa, možete da prijavite incident nadležnima. Međutim, ako izgubite novac zbog bezbednosnog incidenta gde informacije o vašoj platnoj kartici niste vi otkrili, mnogo je veća verovatnoća da je za povraćaj sredstava dovoljno da se obratite banci. Procedure se mogu razlikovati u zavisnosti od banke, pa je najbolje kontaktirati korisničku službu.
Primili ste sumnjivu poruku
Ukoliko ste samo primili poruku (mejl, SMS, aplikacija za čet) koja deluje sumnjivo, razmotrite sledeće savete:
Pažljivije pogledajte poruku - Državne institucije, onlajn prodavnice, banke ili kurirske službe nikada neće tražiti vaše lične ili finansijske informacije samo putem onlajn komunikacije. Takođe, ako ponuda deluje previše dobro da bi bila istinita (besplatni proizvodi ili usluge, značajni popusti za skupe proizvode, novčane nagrade itd), verovatno je reč o prevari.
Obratite pažnju na sadržaj poruke - Da li je poruka napisana logično i gramatički ispravno? Obratite pažnju na detalje kao što su dizajn poruke i uporedite je sa prethodnim porukama istog pošiljaoca.
Ne postupajte prema uputstvima - Bilo koja sumnjiva poruka treba da bude označena kao spam, obrisana, a pošiljalac blokiran kako bi se sprečili dalji kontakti.
Primere fišing mejlova i SMS poruka možete pronaći u ovom vodiču. Za dodatne informacije o tome kako analizirati sumnjive poruke, pogledajte odeljak “Imejl analiza” ovog alata.
Moj uređaj je izgubljen / ukraden
U slučaju gubitka ili krađe uređaja, trebalo bi da razmotrite sledeće:
Promenite sve lozinke - Ako vam je uređaj ukraden, dobra mera predostrožnosti je promena lozinke za sve naloge na koje ste ulogovani sa tog uređaja. Takođe se preporučuje korišćenje uređaja od poverenja za prekid svih sesija na izgubljenom uređaju.
Promena svih lozinki mnogo je lakša i sigurnija uz pomoć specijalizovanih aplikacija koje se nazivaju menadžeri za lozinke. Ove aplikacije bezbedno čuvaju vaše podatke za prijavljivanje i štite ih glavnom lozinkom. To znači da treba da zapamtite samo glavnu lozinku, a ostale akreditive možete da kopirate direktno iz aplikacije. Softveri za upravljanje lozinkama obično imaju mogućnost automatskog generisanja dugih i složenih lozinki koje se sastoje od nasumičnih znakova i simbola. Aplikacije koje se obično koriste za upravljanje lozinkama su KeePass, KeePassXC i Bitwarden.
Zaključavanje i brisanje na daljinu - Ako se na Android telefonu uključi opcija “Pronađi moj uređaj” (Find My Device) možete ga na daljinu zaključati, pa čak i obrisati sve podatke, koristeći PIN, šaru ili lozinku. Google daje dodatne instrukcije kako da obezbedite oduzete Android uređaje. Slične opcije nudi Apple za iOS uređaje, kao što su iPhone ili iPad.
Locirajte uređaj - U slučaju da ne možete da nađete svoj uređaj i sumnjate da je ukraden, postoje načini da se utvrdi njegova moguća lokacija. Na primer, telefoni zasnovani na Androidu i iPhone imaju opciju za lociranje na daljinu. Za dodatne detalje i neophodne korake (npr. uređaj mora biti uključen, povezan na internet itd) u vezi sa ovom opcijom, pogledajte Google instrukcije za Android uređaje ili Apple vodič ako je u pitanju iPhone ili drugi iOS uređaj.
Prijavite nestanak - Ukoliko niste uspeli da pronađete svoj telefon ili ste sigurni da je ukraden, obavezno to prijavite policiji. Pokušajte da se setite gde i kada ste poslednji put imali svoj uređaj kod sebe i bilo kojih drugih detalja koji bi mogli da budu od pomoći (da li ste bili sami ili sa nekim itd).
Moj uređaj je oštećen
U slučaju da vam je uređaj oštećen, pogledajte sledeće korake:
Fabričko resetovanje - Vaš uređaj je počeo čudno da se ponaša i javljaju se razni problemi u radu (prespor je, prikazuje previše grešaka, neke aplikacije ili funkcije ne rade). U slučaju da ove probleme ne možete da rešite restartovanjem uređaja i/ili brisanjem keš memorije, pokretanjem antivirus/antimalver skeniranja ili ažuriranjem softvera, drajvera ili operativnog sistema na uređaju, resetovanje na fabrička podešavanja može biti rešenje.
Imajte na umu da će svi vaši podaci biti obrisani ako pokrenete fabričko resetovanje na telefonu, zato napravite rezervne kopije svih važnih podataka pre pokretanja procesa. Za više informacija pogledajte šta kaže Google, kako da izvedete fabričko resetovanje na Android uređajima ili Apple stranicu za podršku sa uputstvima kako to da uradite na iOS uređajima.
Servisiranje - Ako vraćanje uređaja na fabrička podešavanja nije rešilo probleme, možda bi bilo najbolje da ga odnesete u servis. Pre nego što to uradite, važno je da napravite rezervnu kopiju podataka i zaštitite svoj uređaj, osetljive podatke i aplikacije lozinkom ili PIN-om.
Pre nego što izaberete servis, uradite onlajn pretragu i nađite majstore sa najboljim recenzijama i pozitivnim komentarima.
Alati za povraćaj podataka - U slučaju da su vam fajlovi izgubljeni ili slučajno obrisani, a nemate rezervnu kopiju, potražite alat za povraćaj podataka. Ako podaci nisu obrisani putem naprednog alata kao što je Eraser, od pomoći mogu biti obični alati za povraćaj.
Recuva je softver za povraćaj podataka za Windows koji ima besplatne i plaćene verzije. Za prosečnog korisnika besplatna opcija bi trebalo da bude dovoljna za uspešan povraćaj obrisanih fajlova, a takođe radi sa memorijskim karticama, eksternim hard diskovima i USB fleš memorijama. Disk Drill, još jedan alat sa besplatnom verzijom, radi na MacOS i Windows uređajima.
Moj uređaj je oduzet
Ako prisustvujete protestu ili nekom drugom događaju visokog rizika, uređaji mogu biti ukradeni u masi, a može se desiti i da ih policija ili privatno obezbeđenje oduzmu. U tom slučaju, vaši lični podaci i privatni sadržaji izloženi su brojnim rizicima. U takvom slučaju, razmotrite sledeće:
Daljinsko zaključavanje ili brisanje - Ako se na Android telefonu uključi opcija “Pronađi moj uređaj” (Find My Device) možete ga na daljinu zaključati, pa čak i obrisati sve podatke, koristeći PIN, šaru ili lozinku. Google daje dodatne instrukcije kako da obezbedite oduzete Android uređaje. Slične opcije pruža Apple za iOS uređaje kao što su iPhone ili iPad.
Proverite svoj uređaj - Ukoliko vam je uređaj bio oduzet, kada ga povratite, obavezno proverite da li postoje bilo kakve sumnjive promene, na primer, da li su instalirane nepoznate aplikacije ili su promenjene postavke. Na Android telefonima, možete proveriti da li je Play Protect isključen, jer pruža zaštitu protiv potencijalno zlonamernih aplikacija. Ukoliko je isključen, obavezno ga ponovo uključite.
Dobili ste antivirus upozorenje
Saznanje da vam je uređaj zaražen malverom može biti zabrinjavajuće, ali postoje koraci koje možete preduzeti da rešite problem i smanjite štetu:
Izolujte uređaj - Isključite zaraženi uređaj sa svih mrežnih veza, uključujući Wi-Fi i žičane veze, kako biste sprečili širenje malvera na druge uređaje u vašoj mreži.
Pokrenite antivirusni softver - Koristite antivirusni ili antimalver softver kao što su Bitdefender ili Avira da skenirate vaš uređaj. Proverite da li su definicije vašeg antivirusa ažurirane pre pokretanja skeniranja. Dozvolite softveru da ukloni ili izoluje svaki detektovan malver.
Ažurirajte softver i operativni sistem - Uverite se da su vaš operativni sistem, veb brauzer i drugi programi ažurirani sa najnovijim sigurnosnim zakrpama. Malver često koristi ranjivosti u zastarelim softverima da bi zarazio uređaje.
Promenite lozinke - Ukoliko sumnjate da su osetljive informacije poput lozinki možda bile kompromitovane, odmah ih promenite. Izaberite jake, jedinstvene lozinke za svaki nalog kako biste poboljšali bezbednost.
Napravite rezervnu kopiju važnih podataka - Ukoliko to već niste uradili, napravite rezervne kopije važnih fajlova ili podataka sa vašeg uređaja na eksterni uređaj za skladištenje ili klaud servis. Ovo može pomoći u sprečavanju gubitka podataka ukoliko malver nanese štetu vašim fajlovima.
Razmislite da potražite pomoć - Ukoliko niste u mogućnosti da samostalno uklonite malver ili ako je infekcija ozbiljna, potražite pomoć od profesionalnog kompjuterskog tehničara.
Moji podaci su oteti / zaključani
Jedan od najvećih bezbednosnih problema i oblika sajber kriminala današnjice jeste ucenjivački softver (ransomware). Ova vrsta malvera enkriptuje fajlove tako da im se ne može pristupiti bez ključa za dekripciju. Napadači zatim traže uplate u kriptovalutama u zamenu za ključ, a obično ostavljaju kratak rok kako bi izvršili veći pritisak na mete napada.
Proverite dostupne alate za dekripciju - U slučaju da ste meta ovakvog napada, u načelu se savetuje da se ne plaća otkup, jer ne postoji garancija da ćete zaista dobiti pravi ključ za dekripciju. Isplate takođe podstiču dalje pokušaje sajber kriminala. Možete pokušati da pronađete alat za dekripciju na osnovu vrste ucenjivačkog softvera. Na primer, No More Ransom je inicijativa koja građanima pruža besplatne alate za dekripciju mnogih oblika ransomvera. Većina meta ransomvera su velike kompanije, ali i pojedinci takođe treba da budu svesni opasnosti i posledica.
Povraćaj podataka iz bekapa - U zavisnosti od toga kojim podacima ne možete da pristupite, trebalo bi da pokušate da povratite fajlove pomoću rezervne kopije (backup). Pobrinite se da se rezervne kopije vaših fajlova prave redovno i da možete da im pristupite ukoliko su na nekom klaud servisu (npr. Proton Drive, Dropbox, Tresorit).
Povraćaj sistema - U slučaju da je operativni sistem vašeg uređaja pretrpeo ozbiljnu štetu koja mu utiče na performanse, savetuje se vraćanje na poslednju konfiguraciju na kojoj je bio u potpunosti funkcionalan. Windows ima System Restore opciju, na MacOS je moguće koristiti Time Machine, dok za Linux postoje brojni alati za pravljenje rezervne kopije.
Sumnjam da me špijuniraju
Novinari, aktivisti, branitelji ljudskih prava i opozicioni političari širom sveta prijavljuju da su im mobilni telefoni meta napada naprednim špijunskim alatima poput Pegasusa ili Predatora. Ovi alati su veoma invazivni jer praktično omogućavaju potpuni pristup uređaju i teško ih je otkriti bez primene digitalnih forenzičkih tehnika na telefonu.
Obratite pažnju na obaveštenja o pretnjama - Apple šalje obaveštenja o pretnjama, tj. poruke kojima se korisnici obaveštavaju da njihov uređaj može biti meta napada plaćenim špijunskim programima. Ukoliko primite ovakvu poruku, savet je da je ozbiljno shvatite i kontaktirate organizacije poput SHARE Fondacije, Amnesty International, Access Now ili Citizen Lab.
Google ne šalje obaveštenja o pretnjama za Android uređaje kao što to radi Apple za svoje proizvode. Međutim, Google takođe može da vas obavesti ukoliko postoji sumnja da je vaš nalog bio na meti napadača koje podržava neka vlada.
Uključite režim zaključavanja na Apple uređajima - Da biste zaustavili napredne pretnje, poput špijunskih programa Pegasus ili Predator, kako ne bi kompromitovali vaše Apple uređaje, uključite režim zaključavanja (Lockdown Mode). Ovo onemogućava određene funkcije na vašem uređaju (iPhone, iPad, Mac) i donekle utiče na korisničko iskustvo, ali je poznato da zaustavlja sofisticirane sajber napade.
Ažurirajte svoj telefon - Proverite da li su sve aplikacije na vašem telefonu redovno ažurirane i da imate najnoviju verziju iOS-a ili Androida. Ažuriranja operativnog sistema takođe sadrže sigurnosne zakrpe, koje su ključne za sprečavanje zaraze vašeg uređaja špijunskim programima.
Budite oprezni sa sumnjivim porukama ili pozivima - Napredni špijunski alati obično se dostavljaju putem poruka ili poziva sa nepoznatih stranih brojeva, pa pokušajte da se setite da li vas je u nekom trenutku kontaktirao veoma sumnjiv broj.
Neko presreće moje četove / pozive
Ukoliko sumnjate da neko presreće vaše pozive ili poruke, postoje koraci koje možete preduzeti kako biste bili sigurni da vaši razgovori ili poruke nisu ugroženi:
Koristite enkriptovane pozive i četove - Enkripcija “s kraja na kraj” (end-to-end encryption, E2EE) čuva poruke i pozive enkriptovane i skrivene od svih, uključujući i provajdera. Pošiljalac je jedan, a primalac drugi “kraj” razgovora, zbog čega se ovo rešenje i naziva “s kraja na kraj”. Kao da ste poslali šifrovanu poruku običnom poštom: niko je ne može pročitati osim vas i osobe kojoj ste je poslali.
Jedna od prednosti E2EE aplikacija za razmenu poruka jeste to što se možete lako povezati sa svojim kontaktima bez dodatnih koraka poput razmene javnih ključeva za PGP mejlove. Nekoliko aplikacija nude “s kraja na kraj” enkriptovane razgovore kao podrazumevanu postavku:
Signal je besplatna aplikacija otvorenog koda, koju je razvila nezavisna i neprofitna organizacija, što znači da ne sadrži reklame ni trekere. Neke od korisnih karakteristika ove aplikacije su poruke koje nestaju, dostupnost na mobilnom telefonu i desktopu, kao i podrška za proksi pristup (ukoliko je Signal blokiran u nekoj državi).
Element je besplatan program otvorenog koda, na bazi Matrix protokola, otvorene mreže za sigurnu, decentralizovanu komunikaciju. Neke prednosti Elementa su to što možete sami da ga hostujete, dobar je za implementaciju u organizacijama, jer se može lako proširiti, a postoje i besplatne i plaćene verzije.
WhatsApp je besplatna, ali vlasnička aplikacija, a dostupna je na mobilnom telefonu, desktopu i unutar brauzera. WhatsApp je u vlasništvu Mete, kompanije koja drži Facebook, što ne uliva osećaj zaštićene privatnosti, jer joj je biznis model zasnovan na prodaji korisničkih podataka. Aplikacija poseduje neke korisne odlike, kao što su poruke koje nestaju.
Neko presreće moje mejlove
Ukoliko sumnjate da neko presreće vašu komunikaciju mejlom, možete preduzeti neke korake da sačuvate svoje poruke od kompromitovanja:
Koristite PGP da enkriptujete mejlove - Mejlovi se mogu enkriptovati pomoću protokola PGP (Pretty Good Privacy - Prilično dobra privatnost), koji se zasniva na kriptografiji javnih ključeva. Za enkripciju mejlova neophodno je da generišete par ključeva - javni ključ koji delite sa drugima i privatni ključ koji držite u tajnosti.
Ako koristite usluge mejl provajdera kao što su Gmail ili Outlook, možete enkriptovati komunikaciju pomoću softvera Thunderbird, mejl klijenta otvorenog koda sa ugrađenim OpenPGP protokolom ili pomoću brauzer ekstenzije Mailvelope koja radi sa popularnim vebmejl uslugama. Korišćenjem ovih alata možete lako da generišete par ključeva za enkriptovanje mejlova, ili da uvezete postojeće ključeve.
Prebacite se na provajdere koji podrazumevano koriste enkripciju - Postoje mejl provajderi, kao što su ProtonMail ili Tuta, koji automatski enkriptuju poruke kada ih razmenjuju njihovi korisnici, ali pružaju i načine za slanje enkriptovanih mejlova onima koji koriste druge provajdere. Pogledajte ove Proton i Tuta vodiče o tome kako poslati mejl zaštićen lozinkom korisnicima na drugim provajderima.
Promenite lozinku za svoj mejl nalog i uključite višestruku autentifikaciju - Ako sumnjate da je neko pristupio vašem mejl nalogu i čitao vašu prepisku, odmah promenite lozinku i postavite višestruku autentifikaciju (MFA). MFA dodaje dodatni sloj bezbednosti zahtevajući drugi oblik verifikacije, kao što je kôd poslat na vaš telefon, pored lozinke. Pogledajte ovaj vodič za detalje o tome kako postaviti MFA na više mejl provajdera. 2FA Directory ima više informacija o tome koje alatke podržavaju MFA i linkove ka vodičima.
Enkripcija mejlova
Slično hardovima i prenosivim diskovima, kanali komunikacije se takođe mogu enkriptovati kompleksnim šifrovanjem podataka, tako da se komunikaciji može pristupiti (da se dekriptuje) samo lozinkom ili ključem. Naravno, za novinare i aktiviste enkripcija je vitalna komponenta bezbedne komunikacije sa poverljivim izvorima. To se može izvesti na različite načine.
Za usluge dopisivanja, znamo da treća strana čuva podatke, kao što su poruke i pozivi, a da su ti podaci enkriptovani samo u tranzitu, što može biti problem ako vam je potrebna privatnost u svim tačkama komunikacije. Enkripcija “s kraja na kraj” (end-to-end encryption, E2EE) omogućava da poruke budu enkriptovane i skrivene od svih, uključujući i provajdera usluge. Pošiljalac je jedan, a primalac drugi “kraj” konverzacije, zbog čega se ovo rešenje i naziva “s kraja na kraj”. Doslovno, kao da ste poslali šifrovano pismo poštom: niko ne može da ga pročita osim osobe kojoj ste ga poslali.
Mejlovi se mogu enkriptovati korišćenjem programa PGP (Pretty Good Privacy) koji je zasnovan na kriptografiji sa javnim ključem. Za to vam je potrebno da generišete par ključeva – jedan javni, koji delite sa drugima i jedan privatni, koji čuvate u tajnosti – što omogućava razmenu mejlova.
Ako koristite usluge provajdera kao što su Gmail ili Outlook, svoju komunikaciju možete da enkriptujete koristeći Thunderbird, što je mejl klijent otvorenog koda sa ugrađenim OpenPGP opcijama, ili ekstenziju za brauzer Mailvelope koja radi na popularnim vebmejl servisima.
Međutim, postoje mejl provajderi kao što su ProtonMail ili Tuta, koji automatski enkriptuju poruke koje razmenjuju njihovi korisnici, a takođe omogućavaju slanje enkriptovanih mejlova nekome ko koristi druge provajdere. Pogledajte Proton i Tuta vodiče za slanje mejlova zaštićenih lozinkom korisnicima drugih mejl provajdera.
Enkripcija četova
Za usluge dopisivanja, znamo da treća strana čuva podatke, kao što su poruke i pozivi, a da su ti podaci enkriptovani samo u tranzitu, što može biti problem ako vam je potrebna privatnost u svim tačkama komunikacije. Enkripcija “s kraja na kraj” (end-to-end encryption, E2EE) omogućava da poruke budu enkriptovane i skrivene od svih, uključujući i provajdera. Pošiljalac je jedan, a primalac drugi “kraj” konverzacije, zbog čega se ovo rešenje i naziva “s kraja na kraj”. Doslovno, kao da ste poslali šifrovano pismo poštom: niko ne može da ga pročita osim osobe kojoj ste ga poslali.
Jedna od prednosti E2EE četovanja je to što lako možete da se povežete sa svojim kontaktima, bez dodatnih koraka kao što je razmena javnih ključeva za PGP mejlove. Sledeće aplikacije nude podrazumevanu enkripciju “s kraja na kraj”:
Signal je besplatna aplikacija otvorenog koda, koju je razvila nezavisna i neprofitna organizacija, što znači da ne sadrži reklame i trekere. Neke od korisnih karakteristika aplikacije su poruke koje nestaju, dostupnost na mobilnom telefonu i desktopu, kao i podrška za proksi pristup (ukoliko je Signal blokiran u nekoj državi).
Element je besplatan program otvorenog koda, na bazi Matrix protokola, otvorene mreže za sigurnu, decentralizovanu komunikaciju. Neke prednosti Elementa su to što možete sami da ga hostujete, dobar je za implementaciju u organizacijama, jer se može lako proširiti, a postoje i besplatne i plaćene verzije.
WhatsApp je besplatna, ali vlasnička aplikacija, a dostupna je na mobilnom telefonu, desktopu i unutar brauzera. WhatsApp je u vlasništvu Mete, kompanije koja drži Facebook, što ne uliva osećaj zaštićene privatnosti, jer joj je biznis model zasnovan na prodaji korisničkih podataka. Aplikacija poseduje neke korisne odlike, kao što su poruke koje nestaju.
Napravite jaku lozinku
Kad smišljate lozinku, neka bude jedinstvena – da je koristite samo za jedan nalog ili uređaj, da bude dugačka i komplikovana.
Upotreba iste lozinke za više stvari predstavlja rizik – ako vam je jedan nalog kompromitovan, ostali nalozi sa istom lozinkom su takođe u opasnosti.
Dugačku lozinku - od 10+ ili čak 20+ karaktera, što duže to bolje - teško je provaliti ili pogoditi. Najbolje je da za lozinku koristite različite vrste karaktera i simbola, kao što su brojevi, mala i velika slova i specijalni karakteri (!, ~, *).
Izbegavajte generatore lozinki na internetu i alate koji proveravaju “koliko je jaka moja lozinka” – nikad ne znate ko stoji iza njih i gde vaša lozinka može da završi.
Takođe se preporučuje da se napravi multifaktorska autentifikacija na nalozima, ako onlajn usluga ili platforma daju tu opciju. To stvara dodatni nivo zaštite, kada se traži još jedan korak za logovanje, obično kao privremeni kôd koji se šalje SMS-om, ili aplikacija kao što je Aegis Authenticator. iPhone poseduje ugrađenu opciju za generisanje MFA kodova.
Ipak, višefaktorska autentifikacija (MFA) nije savršeno rešenje - ljudi su i dalje podložni socijalnom inženjeringu, kao što su fišing prevare, i mogu biti obmanuti ili postati žrtve iznude da otkriju drugi faktor autentifikacije, kao što je jednokratni kôd. Zbog toga je važno razmisliti o MFA rešenju koje je otporno na fišing, kao što je upotreba fizičkih hardverskih ključeva.
Nažalost, multifaktorska autentifikacija još uvek nije industrijski standard – mnogi servisi je još uvek nemaju u ponudi, a u slučaju onih koji imaju, korisnici i dalje moraju da prođu kroz složena bezbednosna podešavanja u svojim nalozima da bi je postavili.
Iako je bolje imati bilo kakvu MFA nego nikakvu, neki oblici su ipak bezbedniji od drugih. Na primer, primanje kodova preko SMS-a nije dovoljno bezbedno usled propusta u mobilnim mrežama, kao i zbog moguće “zamene SIM-a”, kada napadač dobije pristup nečijem broju telefona tako što prevari osoblje njihovog provajdera.
Međutim, treba napomenuti da MFA nije zamena za redovnu bezbednosnu obuku i razvoj svesti o pretnjama kao što je ransomver. Veoma je važno izgraditi pozitivnu, proaktivnu bezbednosnu kulturu u organizaciji uz odgovarajuću obuku koja će motivisati zaposlene i na taj način se može poboljšati digitalna bezbednost i na ličnom i na organizacionom nivou, posebno ako se fokusirate na sva tri domena sajber bezbednosti: ljude, procese i tehnologiju.
Upravljanje lozinkama
Prosečni korisnik interneta ima sve više naloga i postalo je nemoguće zapamtiti sve lozinke, ako su sve one jedinstvene, dugačke i komplikovane.
Zato bi trebalo da koristite aplikacije koje se zovu menadžeri lozinki, koje sigurno čuvaju vaše pristupne akreditive i štite ih jednom glavnom lozinkom. Na taj način, treba da zapamtite samo glavnu lozinku, a onda po potrebi kopi/pejstujete druge lozinke direktno sa aplikacije. Softver za upravljanje lozinkama obično ima opciju da automatski generiše dugačku i komplikovanu lozinku, koja se sastoji od nasumice izabranih karaktera i simbola.
Aplikacije koje se često koriste za upravljanje lozinkama su KeePass, KeePassXC i Bitwarden. KeePass nudi tutorijal za prve korake nakon što instalirate aplikaciju, a KeePassXC nudi detaljnu stranicu sa uputstvima za nove korisnike. Za Bitwarden, pre nego što počnete da ga koristite, potrebno je da registrujete nalog i da odaberete tip aplikacije koju koristite, npr. add-on za brauzer, desktop ili mobilna aplikacija.
Treba izbegavati opciju da brauzer zapamti lozinku, kao i razne onlajn menadžere lozinki koji nisu otvorenog koda, niti koriste enkripciju “s kraja na kraj” (“end-to-end”).
Enkripcija mejlova
Enkripcija je proces pretvaranja informacije ili podatka u kôd koji sprečava neovlašćen pristup. Taj proces podrazumeva primenu algoritama (matematičkih procedura i formula) za transformaciju čistog teksta, koji je originalan i čitljiv podatak, u enkriptovan tekst, koji je šifrovan i u nečitljivoj formi. Proces enkripcije obično traži ključ, specifičan deo informacije koji se koristi zajedno sa algoritmom, da bi se obavila enkripcija, a kasnije i dekripcija.
Osnovna svrha enkripcije jeste poverljivost i bezbednost osetljivih informacija tokom njihovog čuvanja ili prenosa. Enkripcija se naširoko koristi u raznim aplikacijama, uključujući sigurnu komunikaciju preko interneta, čuvanje ličnih informacija, zaštitu finansijskih transakcija, kao i obezbeđivanje osetljivih podataka na skladišnim uređajima. Postoje različiti tipovi algoritama za enkripciju, a snaga same enkripcije često zavisi od faktora kao što su dužina ključa i kompleksnost algoritma koji se koristi.
Simetrična enkripcija podrazumeva upotrebu jednog ključa i za enkripciju i za dekripciju. Čist tekst je učitan u algoritam za enkripciju zajedno sa ključem. Algoritam potom koristi ključ da preokrene taj čist tekst u enkriptovani tekst, šifrujući tako izvorne osetljive podatke. Ovo dobro radi za podatke koji se čuvaju, a koji kasnije moraju da budu dekriptovani. Upotreba samo jednog ključa za enkripciju i dekripciju otkriva problem, jer bi kompromitovanje ključa vodilo kompromitovanju bilo kojih podataka koji su tim ključem enkriptovani. Ovo takođe ne funkcioniše za tzv. podatke-u-pokretu, što nas dovodi do asimetrične enkripcije.
Asimetrična enkripcija radi sa parom ključeva. Početak asimetrične enkripcije uključuje kreiranje para ključeva, od kojih je jedan javni, a drugi je privatni ključ. Javni ključ je dostupan svima, dok privatni ključ njegov kreator čuva u tajnosti. Razlog za ovo je taj što se enkripcija vrši javnim ključem, dok se dekripcija vrši privatnim ključem. Primalac osetljivih podataka snabdeva pošiljaoca svojim javnim ključem, kojim će se enkriptovati ti podaci. Ovo omogućava da samo primalac može da dekriptuje podatke, koristeći svoj privatni ključ.
Na kraju, važno je da objasnimo enkripciju “s kraja na kraj” (end-to-end encryption, E2EE) koja nudi dodatni sloj zaštite. E2E enkripcija čuva informacije enkriptovanim i skrivenim od svih, uključujući i provajdera onlajn usluge. Na primer, na servisima za dopisivanje koji su E2E enkriptovani, pošiljalac je jedan “kraj” razgovora, a primalac je drugi, zbog čega se ovo rešenje i naziva “s kraja na kraj”. Doslovno, kao da ste poslali šifrovano pismo poštom: niko ne može da ga pročita osim osobe kojoj ste ga poslali.
Šta je enkripcija
Enkripcija je proces pretvaranja informacije ili podatka u kôd koji sprečava neovlašćen pristup. Taj proces podrazumeva primenu algoritama (matematičkih procedura i formula) za transformaciju čistog teksta, koji je originalan i čitljiv podatak, u enkriptovan tekst, koji je šifrovan i u nečitljivoj formi. Proces enkripcije obično traži ključ, specifičan deo informacije koji se koristi zajedno sa algoritmom, da bi se obavila enkripcija, a kasnije i dekripcija.
Osnovna svrha enkripcije jeste poverljivost i bezbednost osetljivih informacija tokom njihovog čuvanja ili prenosa. Enkripcija se naširoko koristi u raznim aplikacijama, uključujući sigurnu komunikaciju preko interneta, čuvanje ličnih informacija, zaštitu finansijskih transakcija, kao i obezbeđivanje osetljivih podataka na skladišnim uređajima. Postoje različiti tipovi algoritama za enkripciju, a snaga same enkripcije često zavisi od faktora kao što su dužina ključa i kompleksnost algoritma koji se koristi.
Simetrična enkripcija podrazumeva upotrebu jednog ključa i za enkripciju i za dekripciju. Čist tekst je učitan u algoritam za enkripciju zajedno sa ključem. Algoritam potom koristi ključ da preokrene taj čist tekst u enkriptovani tekst, šifrujući tako izvorne osetljive podatke. Ovo dobro radi za podatke koji se čuvaju, a koji kasnije moraju da budu dekriptovani. Upotreba samo jednog ključa za enkripciju i dekripciju otkriva problem, jer bi kompromitovanje ključa vodilo kompromitovanju bilo kojih podataka koji su tim ključem enkriptovani. Ovo takođe ne funkcioniše za tzv. podatke-u-pokretu, što nas dovodi do asimetrične enkripcije.
Asimetrična enkripcija radi sa parom ključeva. Početak asimetrične enkripcije uključuje kreiranje para ključeva, od kojih je jedan javni, a drugi je privatni ključ. Javni ključ je dostupan svima, dok privatni ključ njegov kreator čuva u tajnosti. Razlog za ovo je taj što se enkripcija vrši javnim ključem, dok se dekripcija vrši privatnim ključem. Primalac osetljivih podataka snabdeva pošiljaoca svojim javnim ključem, kojim će se enkriptovati ti podaci. Ovo omogućava da samo primalac može da dekriptuje podatke, koristeći svoj privatni ključ.
Na kraju, važno je da objasnimo enkripciju “s kraja na kraj” (end-to-end encryption, E2EE) koja nudi dodatni sloj zaštite. E2E enkripcija čuva informacije enkriptovanim i skrivenim od svih, uključujući i provajdera onlajn usluge. Na primer, na servisima za dopisivanje koji su E2E enkriptovani, pošiljalac je jedan “kraj” razgovora, a primalac je drugi, zbog čega se ovo rešenje i naziva “s kraja na kraj”. Doslovno, kao da ste poslali šifrovano pismo poštom: niko ne može da ga pročita osim osobe kojoj ste ga poslali.
Enkripcija diska
Enkripcija je proces zaštite podataka kompleksnim enkriptovanjem, skremblovanjem, tako da se podacima može pristupiti samo sa lozinkom ili ključem (dekripcija), ponekad i uz dodatni faktor provere, npr. digitalni sertifikat. Enkriptovanje hard diskova i prenosnih uređaja, kao što su USB diskovi, posebno se preporučuje ljudima koji rade sa poverljivim informacijama, prvenstveno novinarima i aktivistima za ljudska prava, ali i svima drugima koji dolaze u dodir sa ličnim podacima.
VeraCrypt je besplatan softver naprednih opcija i otvorenog koda za enkripciju diska namenjen različitim platformama (Windows, Linux, MacOS X). Može se koristiti za enkripciju samo određenih fajlova, celih particija na hard disku, prenosnih drajvova, kao i particija ili diskova na kojima je instaliran Windows (autentifikacija pre butovanja). Više o načinu na koji funkcioniše VeraCrypt, možete saznati u ovom tutorijalu.
FileVault je alatka za MacOS koja vam omogućava da enkriptujete fajlove na svom uređaju, putem vaše lozinke za prijavu, zbog dodatnog sloja bezbednosti. U slučaju da zaboravite lozinku za prijavu, možete otključati svoj disk koristeći lozinku od iCloud naloga ili putem ključa za oporavak, koji se automatski generiše ako ste uključiti ovu opciju. Više o načinu na koji funkcioniše FileVault, možete saznati u ovom tutorijalu.
Cryptomator vam omogućava da enkriptujete svoje fajlove na klaud servisima kao što su Dropbox ili Google Drive. Fajlovi se enkriptuju u obezbeđenom spremištu kod provajdera klaud usluga koji ne može da pristupi podacima. Cryptomator je otvorenog koda i dostupan je za Windows, Linux, MacOS X i mobilne platforme (iOS, Android).
Bekap podataka
Rezervna kopija po sebi ne utiče na nivo bezbednosti samog sistema, ali ima suštinski značaj posle bezbednosne krize, kada treba povratiti izgubljene podatke. Ponekad, na osnovu bekapa, moguće je odrediti uzrok pada sistema, rekonstrukcijom bezbednosnih propusta ili grešaka u sistemu. Preporučuje se da se koristi bekap sistem otvorenog koda, kao što je UrBackup. Pri izboru, treba voditi računa da bekap sistem pruža mogućnost za brz i tačan povraćaj podataka, kao i da je optimalan, tj. da ne preopterećuje servere i resurse skladištenja.
Ključna preporuka koju treba pratiti kada je reč o bekapovanju podataka je pravilo “3-2-1”: čuvati najmanje tri kopije podataka, obezbediti da su kopije sačuvane na odvojenim uređajima i da se jedna kopija čuva na mestu različitom od prve dve, na primer na udaljenom serveru.
Sledeća važna stvar koju treba uzeti u obzir kada je reč o bekapima jeste to da su klaud provajderi (Proton Drive, Dropbox, Tresorit itd) mada često i sigurno rešenje za bezbedno čuvanje podataka, ipak ranjivi na socijalni inženjering i slične napade i da ne garantuju da podaci neće biti izgubljeni, usled mnogih razloga (npr. Google Drive za desktop korisnike je prijavio gubitak podataka mesecima unazad krajem 2023). Uzimajući ovo u obzir, pravljenje oflajn bekapa na eksternom hard disku ili drugom računaru je takođe preporučena dodatna mera bezbednosti.
Rad na daljinu
Pristup aplikacijama i podacima koji se fizički nalaze u sistemu (organizacije, uredništva) moguć je sa bilo kog kompjutera na svetu sa odgovarajućim dozvolama. Na taj način, rad je značajno olakšan, skraćuje vreme potrebno za obradu podataka i omogućava saradnju tokom rada na terenu.
Sa stanovišta bezbednosti, rad na daljinu ima ozbiljne nedostatke. Uspostavljanje veze između mreže ili servera u sistemu i eksternog kompjutera otvara mogućnost za napade pod nazivom “čovek u sredini” (Man in the Middle, MitM). To je vrsta tehničkog napada u kome klijent (eksterni kompjuter) i server nisu nužno u opasnosti, ali napadač može da koristi nedostatke veze da upadne u njihovu komunikaciju i ukrade podatke.
Bezbedan način rada na daljinu jeste povezivanje preko VPN (Virtual Private Network). To je usluga stvaranja zasebnog “tunela” između dva kompjutera na javnoj mreži, koji se posebno enkriptuje radi zaštite. Jedna od najboljih VPN softverskih implementacija na nivou organizacije jeste OpenVPN.
Organizacije mogu da odluče da koriste rešenja kao što su Nextcloud ili CryptPad, da bi imale pristup kolaborativnim alatima (za dokumenta, tabele itd), kao i sigurnom skladišnom prostoru i deljenju fajlova
.Trajno brisanje podataka
Konvencionalno brisanje podataka sa računara nije efikasno rešenje za trajno brisanje, jer postoje načini da se izbrisani podaci povrate uz pomoć posebnog softvera. Rešenje za ovaj problem su programi koji kompleksnim algoritmima za razlaganje podataka prave od dokumenata digitalnu “kašu” koja se više nikako ne može vratiti u prvobitan oblik. Eraser je besplatna Windows aplikacija koja može u potpunosti da ukloni podatke sa hard diskova, tako što tako što ih “prebriše" nekoliko puta prema pažljivo odabranim šablonima.
Što se tiče optičkih diskova (CD, DVD), najelegantniji način za njihovo trajno uništavanje jeste upotreba specijalnog šredera koji pored papira može da uništava i diskove. Metode za fizičko uništavanje hard diska koje se mogu naći na mrežama, gde se disk stavlja u kiselinu ili se spaljuje, izuzetno su opasne. Hard diskovi sadrže različite vrste štetnih hemikalija, koje mogu izazvati otrovna i zapaljiva isparenja.
Ukoliko se stara oprema sprema za prodaju ili se neki hard disk odredi za odlaganje, biće mu neophodno dubinsko čišćenje, čak i ako je pokvaren. Softver koji to radi vrlo efikasno jeste Darik’s Boot and Nuke. Dobra praksa upućuje da se prilikom odlaganja stare opreme - nakon što je poseban softver izvršio dubinsko čišćenje diskova - oprema rasklopi kako bi se uništili ulazi i polomili pinovi na priključcima.
Potencijalne mobilne pretnje
Bezbednost mobilnih uređaja postaje krucijalna usponom sajber pretnji usmerenih ka pametnim telefonima i tabletima. Rizici uključuju neovlašćen pristup osetljivim podacima, finansijske gubitke i drugu potencijalnu štetu. Mobilni uređaji, sada izloženi brojnim pretnjama, često sadrže važne informacije, kao što su mejlovi, bankarski podaci i privatne fotografije. Za umanjenje potencijalne štete, ključno je identifikovati ranjivosti i koristiti uređaje odgovorno.
Potencijalne digitalne pretnje od kojih je mobilnim uređajima potrebna zaštita uključuju zlonamerne aplikacije i sajtove, često maskirane kao da su legitimni. Preterane dozvole za preuzete aplikacije mogu da kompromituju privatnost vaših podataka. Fišing napadi su takođe preovlađujući preko SMS poruka i čet aplikacija, kako korisnici često proveravaju i otvaraju poruke u realnom vremenu, većinom bez opreznosti. Curenje podataka se uglavnom dešava kroz besplatne aplikacije, čiji biznis model uključuje prodaju korisničkih podataka drugim kompanijama. Mobilni uređaji nisu izuzetak od napada zlonamernih softvera, a tu su takođe i česti spajver napadi na pojedince u civilnom sektoru. Opreznost se takođe savetuje tokom povezivanja na Wi-Fi mreže, jer one mogu biti lažne i prisluškivane od strane zlonamernih aktera.
Kako da prepoznate lažnu (zlonamernu) aplikaciju
Ako aplikacija ima mali broj preuzimanja i recenzija, može se pretpostaviti da je relativno nova. S druge strane, to može biti lažna aplikacija, dizajnirana da naudi svakome ko je instalira.
Pretražite aplikaciju i kompaniju na internetu: većina legitimnih developera će imati sajt za prikaz i karakteristike aplikacije, kao i za druge aplikacije koje su razvili.
- Čitajte dostupne recenzije aplikacija: ako vam se čini da su kratke i neinformativne, nije sigurno da preuzmete aplikaciju. Takođe, mogu postojati recenzije od korisnika koji su prevareni.
- Obratite pažnju na detalje: da li aplikacija deluje profesionalno? Dobar dizajn ukazuje na dobru aplikaciju. Obratite pažnju na nedoslednosti u fontovima, greške u pisanju i nesimetričnu raspodelu logoa i slika.
- Mnoge lažne aplikacije su kopije postojećih popularnih aplikacija. Korisno je proveriti ko stoji iza aplikacije i da li se taj entitet podudara sa aplikacijom. Obratite pažnju na broj recenzija - najpopularnije aplikacije će imati stotine, ako ne i hiljade recenzija.
Obezbedite vaš telefon
Razmotrite nekoliko saveta kako da obezbedite svoj mobilni telefon:
- Zaštita lozinkom: postavite jake lozinke.
- Enkripcija mobilnog telefona: enkriptujte svoj uređaj kako biste zaštitili osetljive podatke.
- Redovan bekap podataka: rutinski bekapujte svoje podatke da biste sprečili njihov gubitak u slučaju bezbednosnih incidenata.
- Opreznost sa aplikacijama: Preuzimajte aplikacije samo iz proverenih izvora i pregledajte dozvole pre i nakon instalacije.
- Redovno ažuriranje aplikacija i operativnog sistema: neka vaše aplikacije i operativni sistem uvek budu ažurirani, kako biste popravili sigurnosne propuste.
- Aktivacija “Find my Device” opcije: omogućite opciju pronalaska uređaja za Android ili iPhone. Ipak, budite svesni da ova mera bezbednosti nosi i rizik, jer potencijalno može biti zloupotrebljena u svrhe praćenja. Savetujemo da pažljivo procenite da li je ova opcija od koristi.
- Odjava sa poslovnih naloga: poželjno je da se odjavite sa poslovnih naloga nakon korišćenja.
- Korišćenje menadžera lozinki: postavite menadžer lozinki za sigurno upravljanje akreditivima.
- Osiguravanje važnih fajlova/foldera: zaštitite ključne fajlove i foldere lozinkom, za dodatnu bezbednost.
- Korišćenje VPN: razmotrite upotrebu Virtuelne Privatne Mreže (VPN) radi veće onlajn bezbednosti.
- Odjava nakon plaćanja: Uvek se odjavite sa sajtova ili aplikacija nakon što izvršite plaćanje.
- Isključite Bluetooth: Kada ga ne koristite, isključite Bluetooth kako biste umanjili potencijalne ranjivosti.
- Instalacija antivirusa: Koristite ugledan i pouzdan antivirus da detektujete i sprečite potencijalne pretnje.
- Apple je omogućio implementaciju opcije zvane Lockdown Mode, koja onemogućava brojne funkcije, ali koja se pokazala kao efektivna u sprečavanju napada naprednim špijunskim softverom.
Bezbednost računara
Rad u mnogim profesijama se izmenio tokom prethodnih decenija, posebno kada govorimo o prenosivosti računara. Ljudi kucaju na svojim laptopovima u kafićima, na aerodromima, u vozovima i mnogim drugim mestima gde žele ili su prinuđeni da rade. Naravno, ovo vodi do povećanog rizika po uređaje, jer mogu biti ukradeni ili im mogu pristupiti neovlašćena lica.
Da biste osigurali da samo vi imate pristup svojoj mašini, prvi korak jeste zaštita lozinkom ili PIN kodom, kao što biste štitili svaki svoj nalog. Mnogi laptopovi danas nude biometrijske opcije zaključavanja, npr. otiskom prsta. Iako zaštita lozinkom ne garantuje savršenu bezbednost, ona ipak može odbiti zlonamernog aktera od pokušaja da pristupi vašim fajlovima.
Deljenje računara na poslu nije više tako uobičajeno kao pre, ali ponekad se dešava, na primer kada ljudi rade u smenama. Stoga je važno podesiti odvojene korisničke naloge za svaku osobu koja koristi računar i dati administrativni nalog za taj uređaj samo nadležnom osoblju. Administrativni nalog u koji je provalio zlonamerni akter može biti veoma problematičan, ne samo za uređaj na kojem se on nalazi, već i za ostale uređaje na mreži, ukoliko napadač dobije dovoljan nivo pristupa.
Pristup uređajima
Rad u mnogim profesijama se izmenio tokom prethodnih decenija, posebno kada govorimo o prenosivosti računara. Ljudi kucaju na svojim laptopovima u kafićima, na aerodromima, u vozovima i mnogim drugim mestima gde žele ili su prinuđeni da rade. Naravno, ovo vodi do povećanog rizika po uređaje, jer mogu biti ukradeni ili im mogu pristupiti neovlašćena lica.
Da biste osigurali da samo vi imate pristup svojoj mašini, prvi korak jeste zaštita lozinkom ili PIN kodom, kao što biste štitili svaki svoj nalog. Mnogi laptopovi danas nude biometrijske opcije zaključavanja, npr. otiskom prsta. Iako zaštita lozinkom ne garantuje savršenu bezbednost, ona ipak može odbiti zlonamernog aktera od pokušaja da pristupi vašim fajlovima.
Deljenje računara na poslu nije više tako uobičajeno kao pre, ali ponekad se dešava, na primer kada ljudi rade u smenama. Stoga je važno podesiti odvojene korisničke naloge za svaku osobu koja koristi računar i dati administrativni nalog za taj uređaj samo nadležnom osoblju. Administrativni nalog u koji je provalio zlonamerni akter može biti veoma problematičan, ne samo za uređaj na kojem se on nalazi, već i za ostale uređaje na mreži, ukoliko napadač dobije dovoljan nivo pristupa.
Fizička bezbednost
Rad i izveštavanje sa terena može biti veoma stresno, posebno kada se radi o događajima visokog rizika, kao što su protesti i demonstracije, ratna ili zona prirodnih katastrofa. Kada se nađete na javnom mestu, pobrinite se da ne ostavite računar otključan ili bez nadzora, jer će onda biti laka meta za bilo kog zlonamernog aktera.
U slučaju da često putujete ili radite dosta na terenu, što zahteva da nosite vaš laptop, dobro razmislite o enkripciji hard diska. Kada je disk enkriptovan, operativni sistem koji je na njemu instaliran ne može da se podigne bez lozinke. MacOS poseduje FileVault, Windows ima Bitlocker, a VeraCrypt kao dodatna aplikacija takođe nudi opciju sistemske enkripcije. Konačno, budite veoma pažljivi sa svojim uređajima tokom događaja koji mogu postati nasilni, kao što su protesti, jer vam mogu biti ukradeni, oštećeni ili im može pristupiti zlonamerni akter.
Ažuriranja
Instalirajte softver od poverenja
Tehnologija za neprofitne organizacije
Plaćanje licenci uglavnom nije jeftino i može veoma da utiče na budžet neprofitne organizacije. Srećom, postoje opcije koje nude popuste na softverske licence ili čak daju besplatan pristup plaćenim servisima:
- TechSoup: Ovo je organizacija koja nudi širok raspon licenciranog softvera, od kancelarijskih paketa do antivirusa, dostupnih za neprofitne organizacije po nižoj ceni. Registracija sa regionalnim TechSoup predstavnikom je obavezna, ali nju nije teško dobiti.
- Proton for Business: Protonovo enkriptovano mejl rešenje je dostupno po posebnoj ceni za neprofitne organizacije.
- Project Galileo: Inicijativa kompanije Cloudflare namenjena akterima od javnog interesa (civilno društvo, novinari, aktivisti za ljudska prava…) besplatno omogućava zaštitu sajta od DDoS napada i druge opcije koje se inače plaćaju.
Analiza zaglavlja
Ključni korak u forenzičkoj analizi mejlova je ispitivanje zaglavlja mejla. Ono sadrži informacije o poruci koje nisu neposredno istaknute u glavnom delu, kao što su detalji pošiljaoca i primaoca, vremensku oznaku i rutu koju je poruka prešla pre nego što je stigla na krajnju destinaciju.
U Gmail, Outlook, Yahoo i sličnim veb interfejsima, zaglavlje može da se vidi tako što se odabere “Pokaži original" (Show original), "Vidi izvor poruke" (View message source) ili slična opcija. Ovo uglavnom otvara novu karticu koja prikazuje zaglavlje mejla i tekst. Iako nisu sva zaglavlja prisutna u svakom mejlu, uobičajeni podaci koji se u zaglavljima mogu naći uključuju:
- Od: Ukazuje na ime i adresu pošiljaoca. U nekim slučajevima, adresa može biti lažna ili izmenjena da bi se prikrio identitet pošiljaoca, što ovo polje čini obaveznim delom analize.
- Za: Precizira ime i adresu primaoca, ključno polje za forenzičku analizu da ukaže kome je poruka namenjena.
- CC i BCC: Ova polja izlistavaju druge primaoce poruke. CC (Carbon Copy) ukazuje na javno polje, dok je BCC (Blind Carbon Copy) skriveno polje koje nije vidljivo drugim primaocima (stoga je ono prisutno samo u kopiji poruke koju je dobio taj primalac).
- Datum i vreme: Sadrži trenutak kada je poruka poslata, što je važno u slučajevima kada vremenske oznake služe kao dokaz u istrazi.
- X-Mailer: Otkriva programe ili platforme koje su korišćene da bi se poslala poruka i može da pruži informacije o tipu uređaja koji je korišćen za slanje.
- Primljeno: Nabraja sve servere kroz koje je poruka prošla na svom putu od pošiljaoca do primaoca. Ova informacija može da bude od značaja za forenzičku analizu, pomažući u identifikaciji lokacija pošiljaoca i primaoca, kao i identifikaciji servera uključenih u slanje ili primanje poruke - polje koje je neophodno za analizu.
- DKIM-potpis zaglavlje: Domain Keys Identified Mail (DKIM) je značajan bezbednosni standard koji koristi asimetričnu enkripciju da bi osigurao da je mejl legitiman. Koristi dva seta ključeva: javni ključ dostupan bilo kome ko prima mejl i privatni ključ na mejl serveru pošiljaoca. Privatni ključ se koristi za enkripciju, a javni za dekripciju.
- ID poruke: Ovo polje sadrži jedinstvene identifikatore za poruku, koji su korisni kada treba identifikovati poruku u bilo kojoj fazi istrage.
Kako da verifikujete domen u mejlu
Pre nego što analiziramo domen, prvo treba da razumemo šta čini mejl adresu: ona se sastoji iz dva dela, korisničkog imena i domena. Napadači često manipulišu i korisničkim imenom i domenom kako bi on ličio na one izvore od poverenja. U metodama manipulacije domenom, tri su najčešće:
- Eksploatacija isteklih domena.
- Zamena domena najvišeg nivoa: npr. zamena .org sa .com.
- Razni primeri pogrešnog kucanja:
- Česte greške: goggle.com umesto google.com
- Dodavanje tačke ili drugog karaktera: go.ogle.com umesto google.com.
- Zamena slova sa brojevima: g00gle.com umesto google.com
- Korišćenje množine i jednine uzajamno: googles.com umesto google.com
- Dodavanje reči: googleresults.com umesto google.com
- Zamena slova sličnim ili identičnim karakterima iz drugih pisama: ljudskom oku može da se učini slično, ali ga računar drugačije čita; na primer, korišćenje slova “a” iz latinične umesto “a” iz ćirilične tastature.
Blokirane IP adrese i liste domena
Kada su IP adresa iz polja “Primljeno” iz zaglavlja mejla i domen mejl adrese identifikovani, njihova autentičnost može da se analizira uz pomoć sajtova koji održavaju ažurirane liste blokiranih IP adresa i domena:
- MultiRBL - nudi informacije o provajderima internet usluga povezanih sa IP adresama.
- Autonomous System Lookup - nudi informacije o provajderima internet usluga povezanih sa IP adresama.
- Spamhaus - kombinuje i vodi jednu od najobimnijih lista blokiranih IP adresa.
Analiza tela (sadržaja) mejla
Kao dodatak analizi zaglavlja mejla, bitno je ispitati i tekst mejla. Ključno je odrediti njegovu legitimnost i potvrditi da li zaista potiče od naznačenog pošiljaoca. Ukratko, cilj je utvrditi kredibilnost mejla.
Pregledanje tela mejla podrazumeva analizu sadržaja poruke, uključujući tekst, priloge, slike i linkove, kako bi identifikovali fišing elemente. Tipični fišing elementi uključuju lažne linkove, zahteve za prijavljivanje na lažne stranice ili zahteve za plaćanjem. Analiza linkova je ključna pri utvrđivanju da li oni vode do lažnih stranica.
Ispitivanje sadržaja takođe može da uključi analizu rečnika, što je korisno u identifikovanju tona poruke i određivanju emotivnih reakcija pošiljaoca i primaoca. Ova analiza može da se upotrebi i za utvrđivanje namera i motiva poslate poruke.
Kada se analiziraju URL adrese, ključno je izbegavati slučajne klikove na linkove. Umesto toga, korisnici bi trebalo da pretraže originalne stranice u brauzerima i da uporede URL sa linkom iz mejla. Brojne korisne alatke su dostupne za analizu linkova, kao što je PhishTank.
Analiza priloga
Prvi korak u ovoj fazi je da se analizira format fajla ili njegova ekstenzija. Neki zlonamerni fajlovi imaju dodatne ekstenzije, kao npr. .pdf.zip, ili čak mogu i da nemaju ekstenziju. Neke ekstenzije su često korišćene u zlonamernim fajlovima. U svakom slučaju, prisutnost takvih ekstenzija ukazuje na potencijalni rizik, a ne da je fajl definitivno opasan. Evo nekih primera:
- .zip: Najčešće se koristi za kompresiju i arhiviranje fajlova, funkcija koja može biti zloupotrebljena da se maskira zlonameran softver unutar tog fajla.
- .exe: Ukazuje na izvršni program i može biti iskorišćen da se instalira malver.
- .bat: Koristi se za tzv. batch skripte i može sadržati komande koje će pokrenuti malver.
- .vbs: Koristi se za Visual Basic skripte, koje mogu biti zlonamerne.
- .js: Poznata ekstenzija za JavaScript fajlove, koji mogu da sadrže zlonameran kôd.
- .msi: Ekstenzija za Microsoft fajlove za instalaciju, koji mogu biti iskorišćeni da se instalira malver.
- .scr: Koristi se za screensaver fajlove, koji mogu da se maskiraju u nešto drugo, ali zapravo sadrže zlonameran kôd.
- .dll: Ekstenzija za dinamičke biblioteke, često korišćene za napade na ranjivosti unutar softvera.
Treba biti oprezan prilikom analize linkova i priloga, da bi se izbegli slučajni klikovi, i obavezno koristiti antivirus koji detektuje i sprečava zlonamerne fajlove.
Korisni alati
VirusTotal omogućava analizu sumnjivih priloga, linkova, IP adresa i domena, da bi detektovao da li je nešto zaraženo zlonamernim softverom. Informacije koje su unete u ovaj alat automatski se dele sa širom zajednicom za bezbednost, tako da bi trebalo biti oprezan da se ne kopiraju fajlovi koji sadrže poverljive informacije. Ovaj alat nudi i premijum opciju.
PhishTool je automatizovan alat za analiziranje potencijalno zlonamernih mejlova. Umesto da se pojedinačno analizira i prolazi kroz sve pomenute korake, potencijalno zlonamerni mejl može da se prosledi PhishTool alatu na analizu. Postoji i opcija da se poveže nalog sa ovog servisa na VirusTotal nalog. Besplatna verzija alata PhishTool je takođe dostupna za preuzimanje i korišćenje.
Dobre prakse bezbednosti
Bez obzira šta radite onlajn, uvek bi trebalo da pratite opšta načela dobre bezbednosti:
- Pažljivo rukujte svojim ličnim podacima;
- Poštujte privatnost drugih na internetu;
- Preuzimajte samo fajlove i programe iz poznatih i proverenih izvora;
- Redovno ažurirajte softver i operativne sisteme na svojim uređajima da biste smanjili rizik od napada;
- Smišljajte jedinstvene i komplikovane lozinke i obezbedite im zaštitu uz menadžer lozinki;
- Omogućite višeslojnu autentifikaciju za svoje onlajn naloge gde god je moguće;
- Koristite antivirusne programe;
- Enkriptujte sve što možete da enkriptujete;
- Ako je potrebno da koristite javni računar, probajte da ne ostavite nikakve tragove (npr. Preuzete fajlove, prijavljene naloge, istoriju pretrage…) iza sebe
- Ako kačite USB na javni ili nezaštićeni računar, skenirajte ga antivirusnim programom pre ponovne upotrebe. Preporučuje se da se prenosivi uređaji kao što su eksterni diskovi ili USB memorija, skeniraju svaki put pri povezivanju na računar;
- Uračunajte i posledice svake vaše akcije na internetu, privatnost ne znači manjak odgovornosti.
- Bar jednom prođite kroz uslove korišćenja pre nego što kliknete na “Prihvatam”.
Loše prakse bezbednosti
Navike se teško menjaju, ali trebalo bi učiniti sve što je moguće da se izbegnu neke loše prakse:
- Nikad nemojte slati lozinke, lične podatke ili finansijske informacije preko običnog mejla.
- Ne pristupajte mrežama i drugim sistemima za koje nemate dozvolu, čak i ako imate korisnički nalog i lozinku. Znati nečiju lozinku ne znači imati dozvolu za njenu upotrebu.
- Ne instalirajte sumnjive adonove i softverski apdejt.
- Budite oprezni sa sumnjivim linkovima koje ste dobili putem mejla, bez obzira koliko zanimljivom se poruka može učiniti. Bolje je biti siguran nego žaliti.
- Izbegavajte korišćenje javnih ili nezaštićenih kompjutera.
- Izbegavajte korišćenje tuđih mobilnih uređaja.
- Ne upisujte svoje lozinke na javno izloženim papirićima. Stvarno nemojte!
- Nemojte praviti lozinke od imena ili datuma rođenja bliskih ljudi.
- Ne ostavljajte svoje uređaje bez nadzora i nezaključane.
- Nemojte ignorisati sumnjive aktivnosti – ponekad je paranoja bolja.
- Nemojte koristiti piratizovani softver, recimo softverske pakete koji imaju ugrađenu neku vrstu bezbednosnog ili registracionog zaobilaska. Ako ne želite da platite za softver, potražite besplatne i alternative otvorenog koda.
- Nemojte da vas mrzi – ponekad je važno uložiti malo vremena i truda za osnove bezbednosti na internetu.
TOR i VPN
Internet obično stvara lažni utisak anonimnosti, a zapravo većina korisnika ima samo pseudo-anonimnost. Gotovo svakoga je moguće identifikovati preko IP adrese, jedinstvenog identifikatora koji dodeljuje provajder internet usluga.
Međutim, postoje alati koji mogu maskirati pravu IP adresu i stvoriti dodatni sloj zaštite onlajn identiteta. To se može postići korišćenjem Tor brauzera kao i VPN servisima.
Tor Browser je besplatan softver otvorenog koda, prilagođen da radi sa Tor mrežom, a baziran je na Mozilla Firefox brauzeru. Enkriptuje vaš internet saobraćaj, IP adresu i sajt kojem pristupate i skriva ga od internet provajdera. Takođe je naročito koristan za pristup sajtovima koji su blokirani na vašoj mreži. Međutim, ima i nekih nedostataka, jer su čvorovi na Tor mreži u principu spore brzine, dok identitet korisnika može biti otkriven ako ne koriste Tor brauzer na ispravan način.
Virtuelna privatna mreža (VPN) je servis koji omogućava korisnicima da se povezuju na javni internet preko privatne mreže, što obezbeđuje dodatni enkriptovani sloj privatnosti i maskira prave IP adrese korisnika. Čak i ako je od pomoći da ostanete skriveniji od internet provajdera i (implicitno) od države dok pretražujete internet, VPN konekcija vas ne štiti od drugih opasnosti koje vrebaju onlajn, poput malvera, socijalnog inženjeringa ili spajvera. Ima puno VPN provajdera, dok pri izboru treba voditi računa o različitim aspektima bezbednosti:
- Jurisdikcija, tj. država u kojoj se nalazi kompanija koja pruža VPN usluge. Upoznajte pravo države u kojoj je VPN provajder i njegova infrastruktura i da li to predstavlja legalan rizik po vas.
- Pravilo bez logova, što znači da VPN provajder ne beleži vaš internet saobraćaj kroz njihovu mrežu.
- Redovno nezavisno oditovanje bezbednosti, koje se obično dokumentuje na sajtu VPN provajdera.
- Cena, jer neke VPN usluge mogu biti veoma skupe. Budite oprezni sa “potpuno besplatnim” VPN aplikacijama, jer je njihov biznis model vrlo verovatno baziran na praćenju korisnika. Ipak, neki provajderi koji se plaćaju, nude besplatne planove sa ograničenim mogućnostima, kao što su niže brzine i manji broj servera.
Dodaci na brauzeru
Postoje načini da se unapredi vaše pregledanje interneta i da vas učini bezbednijim dok koristite omiljene onlajn servise. Savremeni internet brauzeri, kao što su Mozilla Firefox, Brave ili Google Chrome, imaju softverske dodatke (add-ons/ekstenzije) koji brauzeru omogućavaju dodatne opcije i prednosti. Evo nekih od najboljih:
- Privacy Badger: ekstenzija koja vam omogućava da blokirate reklamne trekere trećih strana sa sajta na koji ulazite.
- Facebook Container (samo za Firefox): stavlja izolaciju na vaš Facebook identitet u odvojeni tab, što otežava ovoj mreži da prati vaše posete drugim sajtovima preko kolačića treće strane.
- uBlock Origin: efikasna, višenamenska ekstenzija za blokiranje reklama, praćenja i virusa.
Šta je malver
Malver (maliciozni softver) je zajednički naziv za softver koji se koristi za upad u kompjuter, prikupljanje osetljivih informacija ili za dobijanje pristupa zaštićenom informacionom sistemu. Ovaj tip softvera prave i koriste sajber kriminalci i drugi zlonamerni akteri, pa čak i država, da bi namerno oštetili informacione sisteme i/ili ukrali podatke sa njih. U nekim slučajevima, cilj malvera nije da naudi sistemu, već da zastraši osobu koja ga koristi.
Većina malvera se sastoji od jednog ili više fajlova i ponaša se kao program ili aplikacija, ali postoji i malver koji u potpunosti radi unutar računarske memorije.
Malver može da se klasifikuje prema načinu na koji inficira sisteme ili prema tome šta radi sistemu.
Prepoznavanje malvera
Različiti malveri odgovaraju različitim potrebama aktera koji su ih napravili. Na primer, da bi brisač ili kradljivac informacija bili uspešni, potrebno je da budu aktivni vrlo kratko, dok ransomver mora biti aktivan dok ne enkriptuje sve fajlove, nakon čega jasno stavi do znanja da je prisutan u sistemu. S druge strane, spajver, RAT-ovi i adver moraju dugo ostati skriveni da bi uspešno izvršili svoje zadatke.
Nije uvek lako prepoznati malver, jer se često dešava da korisnici nisu svesni da su im uređaj ili sistem zaraženi. Ponekad aktivnosti malvera mogu da se primere zbog spontanog pogoršanja performansi sistema, ali ne utiče svaki malver na performanse, a njihovo pogoršanje nije uvek uzrokovano malverom.
Od prosečnog korisnika se ne može očekivati da potpuno ukloni malver bez korišćenja specifičnih anti-malvera. Ovi programi posmatraju sistem, skeniraju fajlove preuzete sa interneta i mejla, i ako nađu kakav malver, prebace ga u karantin ili ga izbrišu, zavisno od postavki.
U svakom slučaju, nije dovoljno samo instalirati aplikaciju koja će skenirati i ukloniti malver - takođe je važno da korisnici ne instaliraju nepoverljive aplikacije, klikću na sumnjive linkove, otvaraju sumnjive mejlove niti da posećuju nepouzdane sajtove.
Klasici
Klasična vrsta malvera je virus, koji se prikači na postojeće fajlove tako što napravi malu izmenu i promeni način na koji se taj fajl ponaša. Virusi su veoma retki ovih dana, ali se taj naziv ponekad koristi za bilo koji tip malvera.
Crv je malver koji se automatski širi na druge sisteme. Crvi i dalje postoje, ali su manje uobičajeni nego ranije.
Trojanac (ili trojanski konj) je malver koji se pretvara da je legitiman program i tako prevari korisnika da ga instalira ili pokrene. Na primer, krekovane verzije plaćenih softvera često uključuju trojance.
Napadači podataka
Komanda i kontrola
RAT (skraćeno od Remote Access Trojan, trojanac za daljinski pristup) je malver preko kog maliciozni akter dobija pristup sistemu. Ovaj malver liči na TeamViewer, ali u zlonamerne svrhe. Izraz "zadnji ulaz" (backdoor) takođe se koristi za ovaj tip malvera, mada se takođe koristi da označi daljinski pristup koji je ugrađen u sistem, bilo greškom ili u tajnosti.
Preuzimač (downloader) je malver koji preuzima druge malvere. Brojne zaraze malverom prolaze kroz više faza, gde svaki malver preuzima sledeći, dok poslednji ne obavi glavni zadatak. Za operativce tu leži prednost ovog malvera, koji će verovatno ostati skriven, dok takođe omogućava da različite vrste malvera budu preuzete na različite sisteme.
Na kraju, skup sistema zaraženih istim malverom, kojim upravlja jedan operator naziva se botnet. U ovom slučaju, individualni sistemi u botnetu se nazivaju botovi.
Špijunaža
Spajver je malver koji špijunira sistem, pa preko njega i korisnika tog sistema. Zavisno od tipa spajvera i uređaja na kojem radi, može omogućiti pristup privatnim porukama, mikrofonu ili lokaciji.
Infostiler (inforstealer) krade informacije sa sistema, kao što su lozinke, kreditne kartice ili kripto novčanici. Kiloger (keylogger) krade sve što se otkuca na tastaturi.
Malvertajzing i prevare
Adver je malver koji prikazuje reklame i usko je povezan sa malverom koji koristi vaš računar da prikriveno klikće na reklame. Oba su relativno bezopasna za zaraženi sistem, ali ponekad se adver koristi da se preuzme štetniji malver. Takođe, sama činjenica da je adver uopšte instaliran, ukazuje da je negde napravljena greška.
Neki malver se koristi za učešće u napadima na druge sisteme, bilo da su to DDoS napadi, slanje spama ili u svojstvu proksija. Glavni rizik za zaražene sisteme ovde je zauzimanje resursa, što može biti skupo, a predstavlja rizik da vaša IP adresa završi na listi blokiranih adresa.
Na kraju, skerver (scareware) je malver koji se pretvara da je opasan, ali samo zastrašuje korisnika. Na primer, skerver može tvrditi da je ransomver i da zahteva otkup, ili da oponaša upozorenje policije sa zahtevom da se plati kazna.
DDoS
U najopštijoj podeli, tehnički napadi mogu biti izvedeni bez direktnog pristupa serveru ili im je pristup serveru neophodan. U prvoj grupi su uglavnom napadi kojima je najvažniji cilj da onemoguće pristup sadržaju sajta.
Postoji više načina da se obori server, a najčešće se koristi DDoS (Distributed Denial of Service) napad. To znači da ogroman broj uređaja istovremeno šalje zahteve za pristup napadnutom serveru, koji ne može da odgovori na sve upite i jednostavno prestaje da radi. Nakon što napad prestane, u većini slučajeva server i sajt rade normalno.
Ransomver
Fišing
Fišing (phishing) napad iskorišćava nedostatak znanja ili lakovernost mete napada i uglavnom se obavlja putem mejla. Često se koristi za razne prevare, kao što je poznati “Nigerijski princ”, zaražava uređaje malverom ili otvara pristup osetljivim informacijama, poput finansijskih izveštaja ili podataka za prijavu. Potencijalnim metama se šalje lažna poruka koja izgleda autentično i kao da dolazi od ovlašćenih osoba, na primer iz banke ili policije. Zatim se u poruci od primaoca traži da otvori fajl u prilogu ili klikne na link kako bi uradio nešto veoma važno, na primer da ažurira podatke o bankovnom računu ili pregleda primljenu uplatu.
Tipovi fišing mejlova
Fišing napadi predstavljaju pretnju po sajber bezbednost, koja može da se pokrene mejlovima, pozivima ili porukama. Napadači se predstavljaju kao legitimne institucije ili osobe od poverenja da bi prevarom izvukli osetljive informacije od svojih potencijalnih meta. To mogu biti informacije o identitetu, podaci za banking ili sa kreditne kartice, ili lozinke za pristup zaštićenim resursima kroz koje napadač može da ugrozi uređaje i ceo informacioni sistem. Fišing se često koristi kao uvod za razne tipove sajber napada, kao što je ransomver ili instalacija spajvera (zlonamerni softver za špijuniranje uređaja).
Postoje različite vrste zlonamernih mejlova, šire klasifikovanih u dve grupe: ciljani fišing i fišing kampanje. Ciljani fišing uključuje posebno izrađene mejlove za specifične zaposlene iz neke organizacije, da bi se dobile željene informacije. Fišing kampanje se oslanjaju na masovnu distribuciju, kroz mejlove sastavljene da nasumično budu poslati većem broju ljudi. Ciljane fišing poruke su veći izazov za prepoznavanje, zbog svojih karakteristika. Kako god, u oba slučaja, mejl forenzika je vredna veština.
Česte karakteristike fišing mejlova:
- Uglavnom zahtevaju hitnu akciju.
- Sadrže link ili prilog.
- Nekonzistentnost mejl adrese pošiljaoca i mejl adrese osobe ili organizacije koju napadač oponaša.
- Nekonzistentnost URL-ova sajtova i domena.
- Nekonzistentnost u ekstenzijama prikačenih dokumenata.
- Zahtevi za akreditivima, osetljivim podacima, ličnim podacima, informacijama sa kreditnih kartica itd.
Presretanje komunikacija
Spajver napadi
Ubacivanje koda
Ubacivanje koda (Code Injection) je sofisticiranija vrsta napada, kada se maliciozni kôd ubacuje kroz neku otvorenu formu sajta ili kroz URL. Cilj napada je podsticanje baze ili drugog dela sajta da izvršava operacije koje nemaju nikakav vidljiv rezultat, ali zauzimaju resurse servera dok ga ne preplave aktivnostima i tako ga ugase. U pojedinim slučajevima, posle ovih napada sajt postaje neupotrebljiv, pa se sadržaj obnavlja poslednjom sačuvanom kopijom. Redovno pravljenje rezervne kopije sajta s pravom se smatra elementarnom bezbednosnom procedurom.
Cross-site skriptovanje (XSS) se koristi da se izvedu napadi kroz ranjivosti u veb aplikacijama, npr. ugrožavajući regularnu interakciju korisnika na sajtu. Napadač priprema zlonamerni JavaScript kod, koji je onda serviran korisniku koji koristi sajt, umesto onoga što bi bio uobičajen odgovor. Ako ovo uspe, napadač može da dobije pristup poverljivim podacima korisnika, kao što su lozinke ili čak da potencijalno preuzme kontrolu nad sajtom u slučaju da je ciljani korisnik imao administrativni pristup.
SQL injekcija je napad zasnovan na mešanju u upite koje korisnik može da pošalje bazi podataka na sajtu (SQL je široko rasprostranjen jezik za programiranje baza podataka), da bi dobio pristup informacijama sačuvanim u tim bazama, uključujući informacije koje nisu namenjene da im se pristupa uobičajenim upitima, kao što su lični podaci, lozinke i tako dalje. Napadač cilja bazu podataka specifičnim komandama da bi poremetio uobičajenu operaciju i dobio pristup sačuvanim podacima, koje potom može da izmeni ili obriše. U nekim slučajevima, SQL injekcije takođe mogu da eskaliraju u napad na server koji hostuje bazu podataka.
Hakovanje naloga
Napadi trojancima
Data centri i klaud
Decentralizacija sistema, kao mera fizičke zaštite, postavlja se kao ključan uslov za njegovu bezbednost. Preporučuje se da se podaci ne čuvaju na istoj mašini sa koje se šalju u mrežu ili na kojoj se obrađuju. Ima nekoliko načina za skladištenje velikih količina podataka. Najjednostavnije je čuvati podatke na eksternom hardu. Eksterni hardovi sa relativno dobrim performansa nisu skupi, ali ta vrsta računarskog hardvera nema ugrađen mehanizam duplikacije. To znači da će u slučaju kvarenja uređaja, većina podataka na tom disku biti zauvek izgubljena. S druge strane, eksterni drajv nema direktan pristup internetu i aktivan je samo kada je povezan na računar, pa se može reći da je relativno bezbedan. Skladištenje podataka na eksternom hardu znači da podaci ostaju u fizičkim prostorijama organizacije.
Iz perspektive gubitka podataka, iznajmljivanje prostora za skladištenje na klaud serveru mnogo je bolji način za čuvanje važnih podataka. Klaud je internet tehnologija zasnovana na korišćenju resursa na daljinu (protok podataka, prostor za čuvanje, radna memorija itd) i njihove razmene između više aplikacija i korisnika. Klaud može biti privatni, javni ili hibridan. Klaud usluge koriste RAID tehnologiju (Redundant Array of Independent Disks) zasnovanu na modelu paralelne upotrebe više diskova za skladištenje podataka, gde je svaki podatak smešten na najmanje dve lokacije, što značajno smanjuje rizik u slučaju problem. Neka od klaud rešenja su Nextcloud, Dropbox, Proton Drive, Tresorit itd.
Treći način za skladištenje podataka jeste formiranje vlastitog mini data centra u kom će se čuvati svi podaci važni organizaciji. Oprema za te namene zavisi od potreba. Postoji više gotovih rešenja koja su jeftinija i trajno rešavaju ovo pitanje. Tako će podaci ostati u okviru fizičkih prostorija organizacije, dok će primena RAID tehnologije smanjiti rizik od gubitka i krađe podataka. Jedno od rešenja gotovog data centra jeste QNAP.
Interna mreža
U jednom sistemu (kompaniji, redakciji) svi računari, štampači, skladišni uređaji (serveri za skladištenje ili mini data centri), mejl serveri, ruteri i druge komponente su povezani na internu, lokalnu mrežu, fizički (preko kabla) i/ili bežično (Wi-Fi). Te mreže su često izgrađene na tzv. klijent-sever arhitekturi. Klijent ili korisnik je kompjuter ili druga hardverska komponenta u svakodnevnoj upotrebi, dok je server poseban kompjuter koji klijentima omogućava da koriste resurse koji su na njemu pohranjeni. To mogu biti aplikacije, veb strane, fajlovi, mejlovi, baze podataka itd. Ima raznih vrsta servera: veb server, fajl server, mejl server, server za databazu i drugi. Usled velike koncentracije osetljivih podataka u takvoj mreži, na nju se primenjuju posebne mere zaštite.
Bežična mreža može da ima različite fizičke opsege u zavisnosti od jačine prenosnog signala. Unutar prostorija, domet je u proseku dvadesetak metara oko rutera, što često znači da je mreža dostupna i napolju. Ruteri koji emituju bežični signal imaju nekoliko slojeva zaštite, čija je konfiguracija zadatak administratora, uključujući i postavljanje adekvatnih mera zaštite.
Najčešće mere zaštite bežične mreže:
- Bežični bezbedni mod: Preporučuje se zaštita WPA2 (Wi-Fi Protected Access 2) koja ima dve moguće primene. PSK (Pre-Shared-Key) se lako postavlja, određivanjem lozinke, dok Enterprise zahteva malo komplikovaniji setap i dodatni RADIUS (Remote Authentication Dial In User Server) server. U većini slučajeva, PSK metod je dovoljno dobar kao mehanizam zaštite za male i srednje organizacije, ako lozinka odgovara standardima. Mnogi ruteri takođe podržavaju WPS (Wi-Fi Protected Setup), sistem koji omogućava logovanje na bežičnu mrežu koristeći dugme na ruteru, bez unosa lozinke. Taj sistem ima ozbiljne nedostatke, pa se preporučuje da se na ruteru drži isključen.
- MAC filtriranje: MAC adresa je fizička adresa uređaja koji se povezuje na mrežu. Ruter može biti konfigurisan da omogući pristup samo adresama koje su na listi. Ovaj metod neće zaustaviti napredne napadače, koji mogu da detektuju listu MAC adresa sa rutera i preuzmu neke od adresa određenih za svaki uređaj. Takođe će sprečiti ljude, uključujući i osoblje, da poveže nove uređaje na mrežu (na primer, nove telefone), što može biti nezgodno.
- Skrivanje SSID (service set identifier): SSID je naziv mreže koja je obično javna. Slično MAC filteru, skrivanje SSID neće zaustaviti napredne hakere, ali će sprečiti neke manje sposobne napadače da se igraju s tuđom mrežom.
- Upotreba više bežičnih mreža se preporučuje kada postoje bar dve kategorije ljudi kojima je mreža namenjena, na primer zaposleni i gosti. Moderni bežični ruteri uglavnom imaju opciju za kreiranje odvojene mreže za goste.
Opšta zaštita infrastrukture
U nastavku je nekoliko opštih preporuka o zaštiti infrastrukture:
- Ruteri se mogu podesiti tako da odbijaju automatizovano prikupljanje informacija o sistemu preko tzv. footprinting metoda. Ovaj metod podrazumeva stvaranje skice mreže na osnovu otisaka koji se generišu slanjem digitalnih signala. Takođe, treba obratiti pažnju da se usmeravanje podataka odvija po različitim protokolima, jer upravo oni mogu predstavljati glavni izvor informacija za napadače. Mapiranje puteva kojima se podaci prenose (tracerouting), detektovanje aktivnih uređaja na mreži (ping) i slične metode mogu napadaču otkriti čitavu infrastrukturu, odnosno broj i vrstu rutera, računara i način na koji su povezani. Pozitivna praksa nalaže da se ICMP zahtevi omoguće za veb server, dok se konfiguracija za ostale servere i internu mrežu podešava tako da se ovi zahtevi odbijaju.
- Nepotrebne serverske protokole bi takođe trebalo onemogućiti. Tako se, na primer, na mejl serveru može blokirati sve osim protokola koji se koriste za elektronsku poštu (IMAP, POP...) dok se veb serveri mogu strukturno konfigurisati tako da se pristup omogućava samo javnim resursima. Pristup ostalim folderima i datotekama, kao i administratorskom delu portala treba da bude onemogućen da bi se izbegao neovlašćeni pristup i curenje podataka.
- Zatvoriti nepotrebne portove koje nijedna aplikacija na serveru ne koristi, odgovarajućom konfiguracijom mrežnih barijera (firewall).
- Upotrebom sistema za detekciju upada identifikuje se i odbija sumnjivi saobraćaj i registruju se pokušaji footprintinga.
- Korišćenjem usluga anonimne registracije mogu se sakriti podaci o registrantu domena. Međutim, treba imati na umu da se reputacija kredibilne organizacije gradi transparentnošću i ova tehnika se ne preporučuje u svakoj situaciji.
Mejl server
Mejlovi se smatraju osetljivim podacima u svakoj organizaciji. Zato je ključno zaštititi mejl server od napada i drugih zlonamernih aktivnosti.
Pored sadržaja mejla, takođe su važni metapodaci koji se generišu u svakodnevnoj komunikaciji - to su informacije koje stvaraju i razmenjuju softveri i uređaji koji se koriste za slanje i primanje mejlova. Za napadače su metapodaci često važniji od sadržaja poruke, jer nose precizne informacije o digitalnom kontekstu komunikacije. Metapodaci se skladište na mejl serveru, pa je njihova zaštita specifična. Osnovni korak u tom smislu je blokiranje svih protokola (na primer, FTP ili HTTP) koji serveru nisu potrebni za obavljanje primarne funkcije kao što su slanje i primanje mejlova. Server određen za tu svrhu može se iznajmiti u okviru hosting paketa ili drugih usluga, a organizacija može i da kupi server sa posebnim softverom. Primer takvog softvera je iRedMail.
Alternativno, organizacije mogu da se prebace na Proton for Business, enkriptovanu mejl soluciju sa posebnim cenovnikom za neprofitne organizacije.
Domen
Veoma važni aspekti upravljanja organizacionom infrastrukturom jesu ime domena i hosting, odnosno, na kom serveru se hostuju sajtovi organizacije i gde su registrovani domeni.
Brojni su izbori prilikom registracije imena domena (na primer, organisation.org) i to se može izvršiti relativno jeftino i lako onlajn, u zavisnosti od potreba organizacije. Nazivi domena uglavnom se registruju na godišnjem nivou i registracija se mora redovno obnavljati.
Organizacije mogu da se odluče za različite tipove domena najvišeg nivoa, odnosno završni deo URL-a, a najčešći su:
- nacionalni domeni (ccTLD), koji su povezani sa određenom državom, regionom ili teritorijom: .de, .br, .ca;
- generički domen (gTLD), koji se odnose na opšte pojmove: .com, .net, .org;
- sponzorisani domeni (sTLD), rezervisani za određene tipove registranata, kao što su državni organi ili međunarodne organizacije: .gov, .int, .aero.
Pri registraciji domena, postoji i opcija Whois zaštite domena, tako da podaci registranta (ime, adresa, kontakti i drugo) ne budu vidljivi u Whois pretragama. Ipak, organizacijama poput medija preporučuje se transparentnost domena.
Hosting
Sajtovi mogu da se hostuju u zemlji, odnosno državi gde organizacija posluje, ili u inostranstvu. Obe opcije su podjednako održive, ali imaju svoje specifičnosti:
- Domaći hosting
- dostupnija tehnička podrška koja ne zavisi samo od prijava i komunikacije onlajn;
- likvidnost i reputacija pružaoca usluga hostinga mogu se proveriti u lokalnoj zajednici;
- ne postoji primena zakonskih odredbi koje se odnose na međunarodni prenos podataka o ličnosti;
- ako sajt cilja domaću publiku, pod DDoS napadom iz inostranstva (što je obično slučaj) on može ostati stabilan i dostupan domaćim korisnicima privremenim blokiranjem stranih IP adresa.
- Strani hosting
- server na kome je sajt hostovan nalazi se izvan nadležnosti državnih organa u državi u kojoj organizacija posluje;
- domaće zakonodavstvo se ne primenjuje na strane hosting kompanije, pa pravne i administrativne procedure vezane za hostovani sadržaj mogu da budu komplikovane i nepouzdane.
U pogledu tehničkih aspekata, postoje četiri vrste hostinga:
- Shared hosting - deljeni hosting zasnovan je na principu deljenja resursa. Različiti sajtovi koji se nalaze na zajedničkom serveru dele procesor, brzinu protoka, prostor na disku itd. To znači da ukoliko neki od sajtova na deljenom hostingu ima povećan broj pristupa, to će uticati na performanse ostalih sajtova na istom serveru.
- Virtual Private Server (VPS) je hosting gde svako raspolaže svojim resursima. Tehnički, na jednom fizičkom serveru podiže se više virtuelnih servera i svako raspolaže određenim resursima koje ne deli sa drugima. Takođe, ukoliko je jedan od virtuelnih servera napadnut, integritet ostalih virtuelnih servera nije kompromitovan.
- Dedicated server - namenski server je vrsta hostinga u kom se korisniku dodeljuje ekskluzivno pravo da pristupi mašini i koristi je za bilo koje svrhe. Na namenskom serveru, virtuelne mašine se mogu podesiti i koristiti za veb hosting, e-poštu, skladištenje podataka i drugo.
- Klaud hosting je hosting na više servera koji su povezani tako da funkcionišu kao jedan, npr. koristeći klaud infrastrukturu, koja doprinosi decentralizaciji sistema, pa tako ima i bolji integritet. U slučaju kvara na jednom od servera, ostali preuzimaju njegovu ulogu, pa se problem neće odraziti na rad sajta.
Deljeni (shared) hosting se ne preporučuje u slučajevima kada sajt čine aktivni sadržaji koji se relativno često menjaju i kada broj posetilaca varira. Namenski (dedicated) hosting i klaud hosting su bolja rešenja, ali je njihova cena nešto veća. Konačno, odabir opcije zavisi od potreba organizacije.
Tehnička podrška je jedan od najbitnijih segmenata usluge hostinga, jer u slučaju da nešto pođe po zlu, ova služba je tačka za kontakt koja mora biti potpuno kooperativna kako bi se problem što pre rešio. Poželjno je odabrati kompaniju čija je služba tehničke podrške operativna 24/7, tj. svakog dana u nedelji.
Iako je sav sadržaj i saobraćaj na internetu praktično virtuelan, ipak su u osnovi svega stare dobre mašine. Zato je važno proveriti i kakav hardver koristi hosting kompanija.
Konačno, tehničke specifikacije paketa čine najbitniju karakteristiku i poželjno je da one budu skalabilne, odnosno da se mogu prilagoditi i nadograđivati u skladu sa promenljivim potrebama organizacije.
Dobar hosting takođe podrazumeva decentralizaciju. Nije preporučljivo da isti server koji se koristi za hosting sajta bude korišćen i kao mejl ili data server. Veb server mora biti pristupačan sa javnog interneta, dok bi pristup data centru sa javnog interneta predstavljao veliki bezbednosni propust. Ako postoji potreba da se sa daljine pristupi podacima na data serveru, najbolje je koristiti VPN servise.
Kritične tačke
Svaka platforma ima nekoliko tačaka koje su najčešće mete napada. Ukoliko veb developer obrati pažnju na ove zone pri kreiranju portala, bitno će se smanjiti rizici po sadržaj i neometan pristup sajtu:
- Kontakt forme, ankete i drugi segmenti sajta gde čitaoci mogu da unose neke parametre, svakako su najrizičnija mesta, jer omogućavaju direktan pristup sistemu. Ukoliko nisu neophodne za rad sajta, od kontakt formi je pametno odustati, dok se ankete mogu ograničiti na jedan unos po IP adresi. Interaktivan odnos sa čitaocima može se razvijati na zasebnom prostoru koji nije u direktnoj vezi sa samim sajtom.
- Baza podataka je takođe jedan od rizičnijih delova sajta. Slanjem nelogičnih i kompleksnih zahteva bazi podataka, ona se može blokirati ako postoji ranjivost, što sprečava čitaoce da pristupe sajtu. Rešenje je stroga validacija svakog unosa u bazu i onemogućavanje nelegitimnih upita kroz URL adresu ili na neki drugi način.
- Softver treće strane koji je instaliran na platformu da bi je učinio zanimljivijom, često može biti dodatni rizik. Ovakav softver uglavnom dolazi u formi raznih tema ili sa objektima koji unapređuju funkcionalnost i izgled sajta, ali mogu sadržati i kôd ili bezbednosni propust koji ugrožava integritet sajta. Zbog toga je važno uvek koristiti softver kredibilnih izvora, odnosno softver za koji postoji dovoljan broj pozitivnih onlajn recenzija.
Osnovni koraci
Sedam osnovnih koraka koji se mogu primeniti u slučaju bezbednosnog incidenta:
1. Formirajte tim za odgovor na incidente: vaše planiranje odgovora na incident počinje okupljanjem grupe eksperata. U timu bi trebalo da budu sledeće pozicije:
- Tehničko vođstvo: osoba odgovorna za tehničku analizu i rešavanje incidenata.
- Vođstvo za pravo i saglasnost: osoba koja treba da se pobrine da aktivnosti odgovora na incident budu u skladu sa zakonskim i regulatornim zahtevima.
- Vođstvo za komunikacije: osoba odgovorna za komunikaciju sa internim i spoljnim zainteresovanim stranama.
Takođe je preporučljivo pozvati eksternu IT podršku.
2. Sprovedite analizu pretnji: vaš tim za odgovor na incidente treba da traži različite tragove (na primer, neobičan saobraćaj ili zahtevi) kako bi analizirali potencijalne pretnje. To podrazumeva razumevanje vrsta napada sa kojima se vaša organizacija može suočiti i štete koju bi različiti napadi mogli da vam nanesu.
3. Definišite smernice za brzi odgovor: u trenutku krize, vašem timu je potreban plan za postupanje. Ove smernice im govore šta da rade čim primete problem, poput uputstva za hitne slučajeve, tako da svako tačno zna koje korake treba preduzeti.
4. Razvijte procedure za komunikaciju sa spoljnim subjektima: kada se desi incident, možda će biti potrebno da razgovarate sa policijom, klijentima ili drugim organizacijama. Potrebne su vam jasne procedure o tome ko sa kim razgovara i šta se govori. Ovaj korak možete posmatrati kao uspostavljanje sigurnog kanala za komunikaciju radi dobijanja pomoći i deljenja informacija.
5. Obučavajte zaposlene: vaši zaposleni treba da budu upoznati sa bezbednosnim praksama. Trebalo bi da znaju kako da prepoznaju sumnjive aktivnosti i da razumeju svoju ulogu u planu za odgovor na incidente.
6. Testirajte plan za odgovor na incidente: vaš plan za odgovor na incidente treba redovno testirati kroz vežbe i simulacije. Ovo pomaže vašem timu da unapredi svoje veštine i identifikuje eventualne slabosti u planu.
7. Učite: nakon svakog incidenta ili testa, posvetite vreme za lekcije koje ste stekli iz iskustva. Šta je dobro funkcionisalo? Šta može biti unapređeno? Kontinuirano poboljšanje je ključno da se ostane korak ispred sajber pretnji.
Dakle, adekvatno reagovanje na incident uključuje formiranje sposobnog tima, razumevanje potencijalnih pretnji, pripremu za brzu akciju i stalno usavršavanje veština kako bi vaša organizacija bila bezbedna od digitalnih pretnji.
Proces odgovora na incident
Reagovanje na sajber incidente obuhvata šest koraka:
1. Priprema za potencijalne incidente. Identifikujete resurse kojim raspolažete, poput ljudi, alata i znanja. Kao da sastavljate tim superheroja i dajete im opremu koja im je potrebna da zaštite vašu organizaciju.
2. Identifikacija: U ovoj fazi, vi ste kao detektiv koji pokušava da uoči znakove problema. Pazite na bilo šta neobično ili sumnjivo. To je kao primetiti dim pre nego što počne požar, tako da možete brzo reagovati.
3. Kontrola: Kada identifikujete problem, treba ga zaustaviti da se ne pogorša. Zamislite curenje vode u brod - kontrola je kao zatvaranje rupe kroz koju voda prodire.
4. Istrebljenje: Posle kontrole, kopajte dublje da pronađete uzrok problema i eliminišete ga. Kao da se rešavate dosadnog korova u svom vrtu kako se ne bi ponovo pojavio.
5. Obnova: Kada pretnja nestane, počinjete da popravljate stvari i vraćate sve u normalu. To je kao popravka svih oštećenja i vraćanje broda u funkcionalno stanje da nastavite glatku plovidbu.
6. Naučene lekcije: Na kraju, odvojte trenutak vremena da razmislite o tome šta se desilo. Šta možete uraditi bolje sledeći put? Učite na svojim greškama, da budete još bolje pripremljeni za budućnost.
Dakle, ovih šest koraka su kao mapa puta za rukovođenje incidentima. Pomaže vam da se pripremite, reagujete i oporavite od neočekivanih događaja, dok vaša organizacija ostaje bezbedna.