V zadnjih dneh na območju PU Maribor in PU Murska Sobota ponovno beležimo povečano število spletnih napadov na podjetja, ko neznani storilci poskušajo s preslepitvijo in z izsiljevanjem dobiti denar od podjetij. Kljub temu je policija pred slabim mesecem dni javnost in medije že obvestila o nevarnostih in pasteh tovrstnih kaznivih dejanj po celotni Sloveniji, se napadi na podjetja še vedno nadaljujejo, nekatere oblike pa celo naraščajo.Zato znova opozarjamo na prvidnost!

Beležimo različne oblike napadov, in sicer:

t. i. direktorska prevara (CEO Scam)

Način storitve: Storilci svoja dejanja izvršujejo tako, da na elektronski naslov računovodstva oz. tajništva podjetja pošljejo lažno elektronsko sporočilo z naročilom, naj nakažejo določen znesek nekemu podjetju. Če podjetje ne preverja pristnosti pošiljatelja oz. zaglavja (header) elektronske pošte, je to lažno elektronsko sporočilo videti kot pravo, takšno, kot bi ga poslal direktor ali drug vodstveni delavec podjetja.

V letošnjem letu beležimo več kot deset takih primerov, (samo 10. julija 2018, je bilo prijavljenih pet primerov) od tega so tudi tri podjetja podlegle prevari in plačale nekaj deset tisoč evrov.

Kako preprečiti: Uporabniki naj pred transakcijo preverijo dejanski elektronski naslov in zaglavje (header) elektronske pošte, telefonsko pokličejo pošiljatelja pošte (npr. direktorja) ali nastavitev poštnega strežnika s preverjanjem izvora (DNS-based profiling), itd.

Več o tem je objavljeno na spletni strani policije.

t. i. napad s posrednikom (Man-in-the-Middle attack oz. MITM)

Način storitve: Med poštno komunikacijo med dvema podjetjema napadalec eni strani (npr. na poštnem strežniku) prestreže podatke in jih spremeni tako, da spremeni številko transakcijskega računa. Žrtev nakaže denar za opravljeno storitev ali blago na drugi račun. Medtem, ko obe strani verjameta, da se pogovarjata druga z drugo, v resnici žrtev komunicira preko posrednika - neznanega storilca.

V letošnjem letu smo beležili tudi že nekaj takih primerov, eno podjetje pa je plačalo skoraj 60.000 evrov. V vseh primerih, ki smo jih mi obravnavali, je bilo ugotovljeno, da je bila pošta prestrežena pri poslovnem partnerju, tj. podjetju v tujini, ampak to ne pomeni, da se to ne more zgoditi tudi pri nas.

Kako preprečiti: Uporabniki preverijo ali je transakcijski račun dejansko od podjetja, s katerim poslujejo, ga pokličejo za potrditev ali pri poslovanju z elektronsko pošto uporabljajo digitalni podpis ali več nivojsko zaščito (npr. e-pošta + SMS ali e-pošta + telefonski klic), itd..

Več o tem na spletni strani Certi.si.

izsiljevalski virus (Ransomware)

Način storitve: Storilci (hekerski izsiljevalci) žrtev napadejo s t. i. phishing elektronsko pošto, ko se žrtev ob kliku na priponko ali za izkoriščenjem ranljivosti (zastarelega) informacijskega (strežniškega) sistema okuži z izsiljevalskim virusom (zadnje čase ACCDFISA v2.0, Dharma, Hermes 2.1, Crypt0L0cker). Po okužbi z izsiljevalskim virusom se na žrtvinem računalniku začne proces kodiranja oz. kriptiranja vseh datotek, kot so tekstovne datoteke, datoteke slikovnega in video formata, elektronska pošta, baze podatkov itd. To pomeni, da se uporabniku zakodirajo vse datoteke, razen nameščenih programov in datotek operacijskega sistema. Ob okužbi izsiljevalski virus ne zakodira samo datotek na računalniku, ampak tudi na vseh drugih, v računalnik povezanih medijih, kot so mrežni in zunanji diski, USB spominski moduli, itd. Storilci nato žrtev izsiljujejo s plačilom, v zadnjem času v višini od 0.15 do 0.5 kripto valute BitCoin (največkrat v povprečju 4.000 dolarjev).

V letošnjem letu tudi smo prejeli več deset tovrstnih prijav. Ker žrtev večinoma ne skrbi za pravilno vzdrževanje in posodobitve informacijskega sistema in za arhiviranje podatkov, so te odkupnine tudi plačali, da so jim storilci poslali Decrypter za dekodiranje zaklenjenih datotek.

Kako preprečiti:

  • Phishing mail: prejemnik elektronske pošte pred odpiranjem priponk ali URL povezav preverijo dejanski elektronski naslov in zaglavje (hader) elektronske pošte ali nastavitve poštnega strežnika s preverjanjem izvora.
  • Izkoriščanje ranljivosti sistemov: redno posodabljanje sistema in izogibanje povezava z oddaljenim računalnikom prek RDP-ja (največ napadov je bilo prav preko slednjega).

Več o tem je objavljeno na spletni strani policije.