
Transcription
Mr. sc. Branko Pavlović, dipl. ing. el.*Vesna Minić Pavlović, dipl. mat.**31. susretosiguravača ireosiguravačaSarajevoPolisa sajber osiguranja kaovakcina protiv povećane ITranjivostiSažetakPopularnost i masovnost rada od kuće, koju je uslovila pandemija, donosi kompanijama nove IT rizike i pojačava brigu zbog povećanja intenziteta poznatihrizika, kao što su npr. virusi, ransomware, phishing i slično. Postoje objektivneokolnosti koje utiču na niži nivo IT bezbednosti rada zaposlenih nego inače.Pojedini zaposleni su prinuđeni da koriste sopstvenu računarsku opremu i vezuka Internetu prilikom rada od kuće. Na taj način izlažu kompanijske podatkeraznim sajber opasnostima, jer kućni kompjuteri po pravilu nemaju ažuran anti-virus softver, niti zakrpe operativnog sistema. Takođe, poslovni podaci koješalju običnom, nekriptovanom elektronskom poštom putem Interneta, mogubiti presretnuti i kompromitovani. Zaposleni koji imaju prenosne računare čestodolaze u iskušenje da rad od kuće pretvore u rad iz kafića ili sa plaže i pri tomkoriste javne Wi-Fi mreže što nosi veliki rizik od hakerskog napada i gubitkaličnih ili kompanijskih podataka.U novim okolnostima, u cilju zaštite od rizika rada od kuće, poslodavci bitrebalo da što pre obezbede zaposlenima specifične smernice za podizanje svestio sajber bezbednosti i obuku namenjenu zaštiti od pomenutih potencijalnihrizika. Ipak sve to nije dovoljna zaštita, pa je polisa sajber osiguranja jedinaprava prevencija za velike finansijske gubitke kompanije usled povećanih ITrizika usled i nakon pandemije.Ključne reči: sajber osiguranje, IT rizici, virus* Globos osiguranje a.d.o., kontakt: [email protected]** Generali osiguranje Srbija a.d.o., kontakt: [email protected]
31. susret osiguravača i reosiguravača SarajevoSummaryThe popularity and mass work from home, which was caused by the pandemic,brings new IT risks to companies and increases the concern due to the increasein the intensity of known risks, such as, e.g., viruses, ransomware, phishing,and the like. There are objective circumstances that affect the lower level ofIT security of employees than usual. Some employees are forced to use theircomputer equipment and Internet connection when working from home. Inthat way, they expose company data to various cyber hazards because homecomputers, as a rule, do not have up-to-date antivirus software or operatingsystem patches. Also, business data sent by plain, unencrypted e-mail over theInternet can be intercepted and compromised. Employees who have laptopsare often tempted to turn work from home into work from a coffee shop or thebeach while using public Wi-Fi networks, which carries a high risk of hackerattack and personal or company data loss.In the new circumstances, to protect against the risks of working from home,employers should provide employees as soon as possible with specific guidelines for raising awareness about cybersecurity and training designed to protectagainst these potential risks. However, all this is not enough protection, so thecyber insurance policy is the only real prevention for significant financial lossesof the company due to increased IT risks due to the pandemic.Keywords: Cyber insurance, IT risks, virusUvodPopularnost i učestalost rada od kuće, masovna upotreba mobilnih uređaja ikonstantni napredak infrastrukture pojačano izlažu i pojedinca i kompanije ITrizicima, kao što su npr. virusi, ransomware, phishing i slično. Onoliko kolikoje kompanija sposobna da se odupre pretnjama i napadima ovih malicioznihprograma, toliko je IT bezbedna. Danas svaki pojedinac koji koristi elektronskeuređaje i Internet suočen je sa ovim izazovom. Međutim IT bezbednost je mnogoveći i složeniji zadatak koji kompanije treba da reše, kako bi osigurale svakogzaposlenog i kompaniju u celini.IT bezbednost je skup mera koje omogućavaju da podaci kojima se rukujebudu zaštićeni od neovlašćenog pristupa, kao i da se zaštiti poverljivost, integritet i raspoloživost tih podataka, da bi taj sistem funkcionisao kako je predviđeno,kada je predviđeno i pod kontrolom ovlašćenih lica.Kada se govori o poverljivosti podataka, govori se o zaštiti od izlaganja neovlašćenim licima. Svaka informacija koju kompanija poseduje ima vrednost,posebno u današnjem svetu. Bilo da se radi o finansijskim podacima, brojevimakreditnih kartica, poslovnim tajnama ili pravnim dokumentima, sve zahtevaodgovarajuću poverljivost. Drugim rečima, samo ljudi koji su za to ovlašćeni150
2021.mogu imati pristup odgovarajućim podacima. Najčešći se sajber napadi odnosebaš na kršenje ovog pravila. Primeri velikih svetskih kompanija koje su bile meteovakvih napada u 2020. godini i suočile se sa krađom klijentskih podataka suMarriott hoteli, EasyJet, Zoom, itd.1Integritet podrazumeva očuvanost izvornog sadržaja i kompletnost podatka.To znači da se podaci ne mogu menjati na neovlašćen način. Na primer, ukolikobi napadač narušio integritet podataka, bilo u izvornoj bazi podataka ili presretanjem sadržaja od izvora do konačnog izveštaja koji se prezentuje korisniku,posledica bi mogla biti da menadžment kompanije donese loše odluke na osnovupogrešnih informacija ili da prezentovan sadržaj bude kompromitujući po kompaniju ili da podaci jednostavno postanu neupotrebljivi. Narušavanje integritetaje najteže prepoznati, jer se najčešće izvodi tako da podaci ne budu dramatičnoizmenjeni već dovoljno da izazovu željenu reakciju kompanije.Raspoloživost je svojstvo podataka da budu dostupni i upotrebljivi na zahtev ovlašćenih lica onda kada su im potrebni. Ova osobina takođe ima velikuvrednost i često je povezana sa napadima koji izazivaju blokiranje rada informacionog sistema. Na taj način kompaniji je zaustavljeno ili značajno otežanofunkcionisanje dok se sistem ne oporavi, a prekid kontinuiteta poslovanja nužnoizaziva finansijske gubitke.Evolucija informacione bezbednostiVeć nekoliko decenija u nazad, bezbednost informacionog sistema je važnaoblast, ali je u početku bila značajno jednostavnija i više fokusirana na fizičkubezbednost opreme.Tokom šezdesetih godina prošlog veka kompanije postaju svesne da je potrebno da zaštite svoje računare. U to vreme nije bilo Interneta ili mreže pa jesigurnost bila, uglavnom, usredsređena na fizičke mere zaštite i sprečavanjepristupa ljudima koji su imali dovoljno znanja u radu na računaru. Da bi se topostiglo, uređajima su dodavane lozinke i višestruki slojevi sigurnosne zaštite.Osim toga, primenjivane su protivpožarne mere, kako bi se podaci što kompletnije zaštitili.Istorija sajber bezbednosti počinje sedamdesetih godina istraživačkim projektom ARPANET2 (eng. The Advanced Research Projects Agency Network) kojije preteča Interneta. ARPANET je osmišljen kao vojni projekat. Početna idejaje bila da se povežu američke vojne baze. Kasnije, uvidevši mogućnosti ovogprojekta, ideja o povezivanju samo vojnih baza je prerasla u ekonomski isplativuinvesticiju koja se danas naziva jedinstvenim imenom Internet. Istraživač poimenu Bob Thomas stvorio je računarski program koji je mogao da se kreće po1 es-in-the-first-half-of-20202 Featherly, K. (2021). ARPANET United States defense program. www.britannica.com/topic/ARPANET151
31. susret osiguravača i reosiguravača SarajevoARPANET-ovoj mreži, ostavljajući mali trag gde god bi prošao. Program je nazvaoCreeper, zbog odštampane poruke koja je ostajala prilikom putovanja mrežom:„Ja sam Creeper: Uhvati me ako možeš!“. Nekoliko godina kasnije, RaymondSamuel Tomlinson, čovek koji je izmislio elektronsku poštu, dizajnirao je program koji je Creeper podigao na viši nivo, čineći ga samoreplicirajućim i prvimračunarskim crvom. Tada je napisao i drugi program pod nazivom Reaper koji jejurio Creeper i brisao ga, pružajući prvi primer antivirusnog softvera. ProgramiTomasa i Tomlinsona su bili eksperimentalni radovi entuzijasta, ali zapravo suslužili veoma važnoj svrsi, za otkrivanje brojnih nedostataka u mrežnoj bezbednosti ARPANET-a. To je bio veliki izazov u to vreme, jer su mnoge organizacijei vlade povezivale svoje računare putem telefonskih linija, kako bi stvorile sopstvene mreže. Određene grupe ljudi prepoznale su priliku da se uvuku u ovemreže i ukradu važne podatke. Tako su nastali prvi hakeri.Tokom godina koje su usledile računari su počeli da se povezuju sve više,računarski virusi postajali su sve napredniji, a sistemi za zaštitu informacija nisumogli da prate stalni napredak inovativnih pristupa hakovanju.Posebno važna je 1987. godina, jer je to trenutak nastanka prvih komercijalnih antivirus programa. Kako postoje konkurentske tvrdnje ko je zaista prviproizveo antivirus program, može se reći da su sledeće tri inicijative začetniciove neizostavne komponente svakog pametnog elektronskog uređaja današnjice.Andreas Luning je započeo ovu misiju tako što je pronašao dva virusa nadisketi za oporavak operativnog sistema svog kompjuteru Atari ST. On je napisaoprogram koji detektuje i uklanja virus i o tome obavestio svog budućeg poslovnogpartnera Kai Figgea. Ubrzo nakon toga njihova kompanija G Data proizvela jeprvi komercijalni antivirus AntiVirenKit (AVK).Iste godine dva Čehoslovaka Peter Paško i Miroslav Trnka kreirali su prvuverziju antivirus programa NOD, što je akronim od češkog naziva „Nemocnicana Okraji Disku“, a u prevodu znači „Bolnica na kraju diska“. Kasnije je slovačkakompanija ESET nastavila proizvodnju ovog programa poznatog danas kaoESET NOD32.John McAfee bio je englesko-američki programer i biznismen, koji je sedamdesetih godina bio zaposlen kao programer u NASA Institutu za proučavanjesvemira. Kasnije je promenio još nekoliko kompanija gde je od programeraizrastao u softver arhitektu i konsultanta. On je 1987. godine osnovao kompaniju McAfee Associates koja se bavila proizvodnjom kompjuterskog antivirusprograma. Osnivač je ubrzo posle toga napustio kompaniju, ali je McAfee postaolider u oblasti bezbednosnog softvera.Devedesete su donele novi koncept zaštite podataka pomoću softvera poznatog kao zaštitni zid (eng. firewall). Kako je Internet postao dostupan javnosti,sve više ljudi je počelo da stavlja svoje lične podatke na udaljene servere i deliinformacije preko mreže. Organizovane kriminalne grupe su to videle kao potencijalni izvor prihoda i počele da kradu podatke od ljudi i organizacija. Sredinom152
2021.devedesetih pretnje mrežnoj bezbednosti eksponencijalno su se povećale takoda su zaštitni zidovi i antivirusni programi morali masovno da se proizvode, dabi zaštitili javnost. NASA-in istraživač stvorio je prvi dizajn programa zaštitnogzida, nakon napada na računarski sistem u njihovoj bazi u Kaliforniji. Tim eksperata je istraživao i konačno stvorio virtuelni zaštitni zid po uzoru na fizičkestrukture koje sprečavaju širenje stvarnih požara u zgradama ili objektima.Međutim, dok su ovi zaštitni zidovi i antivirusni programi na neki načinminimizirali rizik od napada, računarski virusi i crvi su dolazili još brže, tako dasu hakeri u to vreme ipak imali prednost.Početkom dvehiljaditih vlasti su počele da suzbijaju hakovanje, pomoćumnogo strožije kaznene politike, uključujući zatvor i velike novčane kazne.Bezbednost informacija nastavila je da napreduje, kako je rasla i popularnostInterneta. Međutim, i hakeri su nastavili da pojačavaju svoje prisustvo, takoda su brzo postali sposobni da stvore viruse koji nisu namenjeni samo napaduodređene organizacije, već i čitavih gradova, država, pa čak i kontinenata.Dvehiljadedesete su era velikih krađa podataka. Zbog stalnog napretka tehnologije, hakovanje je postajalo sve komplikovanije tokom godina koje su sledile,ali se i sigurnost informacija neprestano poboljšavala, tako da su mnoge kompanije implementirale širok spektar alata za sprečavanje i ublažavanje napada.Ovaj trend se nastavlja i danas. U prilog tome govori statistika učestalosti ransomwere napada. U toku 2019. godine, svake četrnaeste sekunde nekakompanija je bila žrtva ransomware napada, dok je predviđanje da će se 2021.godine ta učestalost pojačati na svakih jedanaest sekundi sa očekivanom štetomod oko 20 milijardi dolara.3Sajber bezbednostKao odgovor na veliku izloženost poslovanja ovim rizicima u digitalnom svetu,poslednjih godina snažno se razvija jedna grana informacione bezbednosti –sajber bezbednost. Dok se klasična IT bezbednost bavi svim aspektima zaštiteinformacionog sistema, počevši od fizičke bezbednosti opreme i mreže, zaštiteod nenamernih ili namernih oštećenja sistema pa do zaštite informacija, sajberbezbednost je njen podskup koji je posebno fokusiran na zaštitu podataka, uređaja i mreže od zlonamernih uticaja koji dolaze digitalnim putem. Kao glavniakteri ove borbe su, sa jedne strane sajber napadači poznati kao hakeri, dok su sadruge strane čitavi timovi koje kompanije razvijaju kako bi što delotvornije štitiliinformacione sisteme. Sajber bezbednost nije više samo stvar IT stručnjaka.To je jedan holistički koncept koji podrazumeva spremnost čitave organizacije,kako u tehnološkom smislu tako i u obrazovnom usavršavanju svakog pojedinca.3 Shakeel, I. (2016). Evulution in the World of Cyber /evolution-in-the-world-of-cyber-crime153
31. susret osiguravača i reosiguravača SarajevoSajber bezbednost predstavlja zaštitu sistema, mreža i programa od digitalnih napada čiji je cilj uglavnom pristup, izmena ili uništenje poverljivih podataka,zatim iznuda novca od korisnika, ili prekid normalnih poslovnih procesa.Sajber napadači – hakeriKao i svaki drugi oblik kriminala i sajber kriminal je traženje zadovoljenja ličnepotrebe kroz socijalno disfunkcionalno ponašanje. Motivi mogu biti različiti, odfinansijskih i reparacionih do ideoloških. U zavisnosti od vrste motiva razlikujuse oblici ili kategorije hakovanja.Haktivizam (eng. hacktivism) je zloupotreba kompjutera i kompjuterskihmreža radi promovisanja neke političke organizacije ili socijalne promene, često povezane sa slobodom govora, ljudskim pravima ili slobodom informacija.Posebno poznate organizacije ovog tipa su WikiLeaks i Anonymous.Sajber kriminal podrazumeva krađu finansijskih informacija, krađu identiteta ili neovlašćeno pristupanje računarskim sistemima.Insajdersko odavanje informacija je čest slučaj hakovanja. U pitanju su zaposleni ili bivši zaposleni koji pokušava neovlašćeno da priđu kompanijskimpodacima i sistemima kako bi ih oštetili. Obično je podržan spoljašnjim interesnim stranama radi postizanja finansijske koristi ili iznuđivanja.Sajber ratovanje je aktivnost podstaknuta državnom organizacijom u namerida probije odbranu nacionalnih kompjutera druge države, kako bi izazvali štetuili prekid rada.4Sajber terorizam ima osobinu da koristi kompjutere, mrežu i javni Internet,kako bi napravio razaranje i štetu radi postizanja političkih ciljeva kroz zastrašivanje.Sajber špijunaža ima za cilj da dobije i čuva zaštićene osetljive kompanijskeinformacije konkurencije, kao što su poslovne tajne, klijentski podaci, finansijskeinformacije i marketinške informacije.Posledice napada hakeraBilo koji od ovih motiva napada izazivaju tri osnovne posledice kod žrtve. Ekonomski uticaj je najčešća i uvek prisutna posledica, zatim reputacioni pad i nakraju regulatorni problemi.Finansijski gubici, zbog napada hakera, sastoje se od troškova za oporavakopreme i podataka kao i troškova prekida poslovanja. Ukoliko je u pitanju ransomwer napad, dodatno postoje i troškovi otkupa kako bi napadač otključaonapadnut računar.Povređena reputacija dovodi do gubitka klijenata i poverenja zainteresovanihstrana, što posledično utiče na slabljenje brenda i narušavanje biznisa u celini. Nataj način i napad na reputaciju kompanije takodje ima i značajan finansijski uticaj.4 Sheldon, J. (2016). Cyberwar. www.britannica.com/topic/cyberwar154
2021.Kompanija koja se nije oduprela sajber napadu, najčešće je izložena nekojvrsti penala od strane regulatora. Osim toga biznis je u obavezi da se u što kraćemroku uskladi sa novom regulativom i implementira odgovarajuće bezbednosnemere. Takodje, sve te aktivnosti zahtevaju ozbiljne investicije.Tehnike sajber napadaHakeri retko kada primenjuju jednu tehniku prilikom izvođenja napada. Najčešćese napad odvija u nekoliko faza kombinujući različite tehnike koje nisu isključivoprogramerske prirode. Neizostavni deo je i psihološka ili socijalna priprema gdenapadač najpre dobro prouči slabosti kompanije u kadrovskom i organizacionompogledu, što predstavlja komponentu poznatu kao socijalni inženjering.Kada govorimo isključivo o programerskim veštinama, sledećih 5 tehnikaje najzastupljenije u današnjim sajber napadima.Malware je maliciozni softver koji napada računarsku mrežu i uređaje namreži pokušavajući da dospe u sam informacioni sistem. Kada konačno dostigne ciljnu poziciju malware obično blokira neke ključne komponente sistemaili instalira sledeći malware koji može dodatno oštetiti sistem. Malware napadse odvija kroz nekoliko faza. Najpre jednostavan fajl nekako dospe na mašinu„domaćina“, bilo da je korisnik računara otvorio maliciozni mail sa malicioznimfajlom ili kliknuo na link ili posetio web sajt na kome je taj fajl bio sakriven ičekao žrtvu. Nakon što sistem prihvati uljeza, automatski se pokreće procespreuzimanja napadačevih kompletnih datoteka gde se nalaze alati za napadsistema. Kada je kompletan set alata isporučen na napadnuti računar, tada jesve spremno da napad može da počne. Malware uspostavlja vezu sa napadačemi šalje konfirmaciju da napadnuti kompjuter može udaljeno da se kontroliše.Tada napadač stupa na scenu i preduzima akcije kao što su krađa ili uništenjepodataka, zaključavanje sistema itd.Paleta malwarea je jako bogata. Tu spadaju virusi, trojanci, crvi, koinmajnersii trenutno posebno dominantni ransomware.Kompjuterski virusi, kao i ljudski virusi, imaju osobinu da jako lako mutirajui jako brzo se prenose sa mašine na mašinu u jednoj računarskoj mreži. Iakodugo postoje, antivirus programi na dnevnom nivou moraju ažurirati svoje bazeprepoznatih virusa kako bi pružali adekvatnu zaštitu.5Crvi su slični virusima, vrlo brzo se šire kroz mrežu i imaju sličan ciljnizadatak. Međutim, glavna razlika je što virus mora nekako biti aktiviran odstrane napadnutog računara, tako što korisnik nešto otvori ili klikne, dok je crvsamoaktivirajući softver i nije potreban nikakav okidač kako bi njegova aktivnost krenula. Iz tog razloga on se još brže širi od virusa i često dospe na mašinupotpuno neopaženo tako što pronađe slabost sistema u pozadini.5 Scientific American (2001). When did the term ‘computer virus’ the-term-compute155
31. susret osiguravača i reosiguravača SarajevoTrojanci imaju tu osobinu da često deluju kao legitiman softver, ali u nekomtrenutku mogu da se aktiviraju i preuzmu kontrolu nad sistemom. Oni se nerepliciraju kao virusi ali mogu imati jako velike posledice u oštećenja podatakaili blokiranju rada same mašine.Coinminersi su postali aktuelni dolaskom kriptovaluta i rudarenja. Zapravoje reč o softveru koji nema zadatak da uništi svog domaćina, međutim on koristi, ili bolje reći krade, snagu mašine koju zarazi (procesor, memoriju, mrežneresurse) da bi rudario kriptovalutu za nečiji tuđi račun.Posebnu pažnju poslednjih godina privlači malware pod imenom ransomware. Koncept ovog napada je da napadač preuzme kontrolu nad sistemom, a zatimzaključa mašinu tako što uradi enkripciju fajlova. Da bi fajlovi i mašina ponovopostali operabilni, haker zahteva određeni iznos novca za otkup, kako bi daoinstrukcije i šifru za otključavanje sistema. Za ovu vrstu napada je karakterističnoda je obavezno inicirana nekom od tehnika socijalnog inženjeringa.Kako je u našem digitalnom dobu sve više podataka u oblaku, broj napadai uspeh ransomware napada raste. Otprilike 58% žrtava ransomwarea platiloje otkup u 2020. godini, u poređenju sa 39% koji je plaćen 2017. godine.6 Cenaotkupa kreće se od nekoliko stotina do nekoliko miliona dolara i plaća se nekomod kriptovaluta npr. bitcoinom. Među ovim napadima najpoznatiji je svetskinapad WannaCry u maju 2017. godine, a ciljna grupa su bili računari sa starijimMicrosoft operativnim sistemom. Iako je Microsoft u međuvremenu objaviozakrpe kojima su mašine bile zaštićene od ovakvog napada, ipak je postojaoogroman broj mašina koje, zbog komplikovanih procedura ažuriranja operativnog sistema, nisu bile zaštićene. Procena je da je bilo zaraženo više od 200.000računara u 150 zemalja, a ukupna šteta kretala se od nekoliko stotina milionado milijardu dolara. U toku 2020. godine ransomware nastavlja da napreduje pasu najpoznatiji napadi bili NetWalker, REvil, Maze i WastedLocker.DDoS (eng. Distributed Denial of Service) je jedna od starijih tehnika napada.Napadač pokušava da blokira rad sistema tako što odjednom pošalje ogromanbroj zahteva serveru koja pruža neku on line uslugu. Na taj način server postajeprebukiran zahtevima pa mu padaju performanse dok na kraju biva potpunoblokiran i nije u mogućnosti da prihvati bilo kakav novi zahtev.Čovek u sredini (eng. Man in the middle) je vrsta napada gde napadač presretne online komunikaciju između dve strane i to iskoristi da dobije informacijekoje su u toj komunikaciji razmenjene.Probijanje lozinke je takođe dugo primenjivana tehnika. Haker pokušavada dobije pristup nekim resursima tako što otkrije lozinku. Načini kako to radise različiti, od pogađanja lozinke na osnovu činjenica o osobi koja je vlasnik,isprobavanja često korišćenih lozinki (npr. admin, test, sa ), pravljenja svih6 Johnson, J. (2021). Number of ransomware attacks per year mware-attacks-per-year-worldwide156
2021.mogućih kombinacija brojeva, slova i karaktera do pokušaja prevare korisnikada sami daju svoju lozinku.Botnet (eng. robot-network) je tehnika napada koja podrazumeva stvaranjevelikog broja zaraženih kompjutera kojima upravlja napadač. Na taj način onkreira tzv. „vojsku zombija“ kojom upravlja radi daljeg napada na neku sledećužrtvu. Ovo je često pripremna faza za izvođenje DDoS napada velikih razmera.Socijalni inženjering je set tehnika kojima se napadaju korisnici sistema kakobi odali lozinke, poverljive podatke ili otvorili prolaz za maliciozne programe.Ova oblast podrazumeva psihološku manipulaciju žrtve, kako bi kombinujućiuz to tehnička znanja, napadač došao do konačnog cilja. Najpoznatija tehnikau ovoj oblasti je phishing.Phishing ili prevara krađom identiteta je napad u kojem se meta ili ciljevikontaktiraju elektronskom poštom ili nekim internet sadržajem, od stranenekoga ko se predstavlja kao legitimna institucija, da bi namamio pojedince dapruže osetljive lične podatke. To mogu biti podaci za identifikaciju u informacionom sistemu, detalji bankarske i kreditne kartice i lozinke. Informacije sezatim koriste za pristup važnim resursima i mogu rezultirati krađom identitetai finansijskim gubitkom.Postoji i opcija kontaktiranja žrtve telefonom, pri čemu je proces i konačancilj isti. Ukoliko je pojedinac kontaktiran pozivom, to se onda naziva Vishing(eng. voice phishing). Ukoliko je kontaktiranje obavljeno SMSom, tu vrstu napada nazivamo Smishing (SMS phishing)Phising, ili u prevodu pecanje, patentiran je 1995. godine u američkoj kompaniji America On Line (AOL) koja je bila broj jedan provajder za Internet usluge.7 Tamo su hakeri na početku kreirali lažne naloge generišući random brojevekreditnih kartica, a zatim koristeći te naloge počeli da napadaju ostale korisnikesistema. Predstavili bi se kao zaposleni kompanije tražeći da im korisnici potvrdesvoje korisničke podatke i slično. Kako je to bilo nepoznato do tada, mnogo ljudije naselo na prevaru i kompromitovalo svoje podatke. Pecanje se nije mnogopromenilo od njegovog lansiranja u AOL-u do danas. Međutim, 2001. godinehakeri su pažnju usmerili na sisteme za plaćanje putem Interneta. Iako se prvinapad, koji je bio na E-Gold u junu 2001. godine, nije smatrao uspešnim, zasadio je važno seme. Krajem 2003. hakeri su registrovali desetine domena kojisu izgledali vrlo slično kao legitimni sajtovi poput eBaya i PayPala. Koristili suprograme za crve elektronske pošte da bi lažno slali poštu kupcima PayPala. Tekupce vodili su do lažnih lokacija i tražili da ažuriraju detalje o kreditnoj karticii druge podatke za identifikaciju. Početkom 2004. počeli su napadi na bankarskesajtove i njihove kupce. Između maja 2004. i maja 2005. godine, oko 1,2 milionakorisnika u SAD je pretrpelo gubitke prouzrokovane krađom identiteta, štoukupno iznosi približno 929 miliona dolara. Organizacije godišnje gube oko 2milijarde dolara zbog phishinga.7 www.phishing.org157
31. susret osiguravača i reosiguravača SarajevoPosebno popularna tehnika je postavljanje mamaca (eng. baiting). Mamacmože biti neka besplatna otvorena mreža ili sajt za besplatno preuzimanje zanimljivog sadržaja ili USB uređaj koji je neko ostavio ili besplatno deli na javnommestu. Onog trenutka kada se maliciozni fajl prebaci na mašinu žrtve, bilo prekomreže ili USB memorije, ta maština postaje zaražena i dozvoljava napadaču danad njom preuzme kontrolu.Na kraju, čak i digitalno smeće kao što je stari smartfon ili laptop mogu bitiizvori informacija za hakere. Ta oblast se često naziva ronjenje po kontejnerima(eng. dumpster diving). Ukoliko se uređaji koji se više ne koriste neadekvatnoodlažu, bez kompletnog brisanja sadržaja sa diskova, hakeri vrlo jednostavnodolaze do naloga i lozinki, kontakt listi iz telefona i raznih drugih korisnih dokumenata. Ova tehnika nije samo stvar sajber bezbednosti već i fizičke bezbednosti,ali je često prisutna u mnogom napadima baziranim na socijalnom inženjeringu.Poznat slučaj korišćenja ove tehnike je Jerry Schneider iz Kalifornije koji se obogatio skupljajući elektronski otpad iz kontejnera Pacific Bell Telephone Companykoja pruža usluge telefonije u Kaliforniji.Odgovor kompanija na IT ranjivostiKako bi se odbranile od mnogobrojnih napadača, kompanije moraju da obezbedekompleksne sisteme odbrane svoje imovine. Organizacije razvijaju i sprovodepolitiku bezbednosti informacija kako bi nametnule jedinstveni skup pravila zarukovanje i zaštitu osnovnih podataka. Politika treba da se odnosi na celokupnuIT strukturu i sve korisnike u mreži. Određuje ko ima pristup različitim vrstamapodataka, kako se identitet potvrđuje i koje se metode koriste za obezbeđivanjeinformacija u svakom trenutku. Dobra politika zaštite informacija takođe trebada sadrži etičke i zakonske odgovornosti kompanije i njenih zaposlenih kada jereč o zaštiti podataka klijenata.Većina politika bezbednosti informacija usredsređena je na zaštitu tri ključnaaspekta: poverljivost, integritet i dostupnost (eng. Confidentiality, Integrity,Availability). Zato se često ovo naziva CIA modelom informacione sigurnosti.Politika bezbednosti informacija je krovni dokument koji definiše smernice anjega prati set procedura, uputstava i vodiča koji detaljno opisuju svaki segmentzaštite: uspostavljanje organizacione strukture, identifikacija i klasifikacija informacija, zaštita nosača podataka, bezbednost rada na daljinu, kontrola pristupasistemu, enkripcija, fizička zaštita, zaštita od zlonamernog softvera, zaštitakomunikacionih kanala, prevencija i reagovanje na bezbednosne incidente, kontinuitet obavljanja posla i druge.8Uspostavljeni procesi zaštite imaju neizostavno dve komponente, jedna jetehnička opremljenost a druga edukovani i obučeni zaposleni. Sajber bezbednost8 Krivokapić, D., Petrovski, A., Malinović, S. (2017). Mere za zaštitu IKT sistema od posebnog značaja.Share fondacija: Vodič za IKT sisteme od posebnog značaja, informaciona bezbednost, p. 19.158
2021.se u praksi sprovodi se kroz tri osnovne faze, identifikacija potencijalnih načinanapada i zaštita imovine, detekcija i odbrana i na kraju oporavak sistema.Za identifikaciju mogućih napada važno je imati kvalitetne i ažurne informacije o trenutnim aktivnostima hakera i pokušajima napada na kompanijesličnog profila ili članica grupe. Na osnovu toga koriguju se i ažuriraju merezaštite, proveravaju pravila pristupa informacijama tako da svaki zaposleniimam minimum dozvola koje su mu potrebne za obavljanje posla, kontroliše seažurnost odbrambenog softver na serverima, mrežnim uređajima, aplikacijamai bazama podataka i neizostavno sprovode obuke koje poboljšavaju razumevanjeovog problema.Detekcija je proces koji se odvija u kontinuitetu tako što se neprekidno pratisaobraćaj na mreži, primenjuje malware analiza i blagovremeno reaguje ukolikose primeti neka anomalija. Reakcija na primećen napad treba da bude jako brzakako bi se blokirao dalji rad napadača, stopirali procesi koji vode daljem širenjuproblema i ublažile posledice.Oporavak sistema je završna faza kada se rade provere da su sve funkcijeoporavljene i da su propusti zbog kojih je došlo do napada sanirani, kako se nebi dogodili slični incidenti.Kultura sajber bezbednostiDugoročna strategija borbe protiv opasnosti koje vrebaju u IT svetu može bitistvaranje kulture sajber bezbednosti. Ovo je posvećenost zaštiti podataka uceloj organizaciji u kojoj su tehnologija, politike i procesi dizajnirani uzimajućiu obzir bezbednosne pretnje. Stvaranje ove kulture nije lako. Bitno je da postojistrukturirani pristup kao na primer ISO 27001, međunarodni standard za informacionu sigurnost.Praksa govori da je ipak jednostavnije postići tehničku spremnost nego zadovoljiti socijalnu komponentu. Ne retko se događa da kompanije koje su imalenajmoderniju opremu za sajber zaštitu budu žrtve napada, tako što je neki zaposleni prekršio bezbednosne smernice a da toga nije bio svestan. Puno se ulaže uedukaciju svakog pojedinca, međutim to otežava činjenica da neki ljudi nemajuosnovnu digitalnu pismenost a ipak moraju da funkcionišu u digitalnom svetu.Osnovni principi sigurnog rada u informacionom sistemu moraju biti usvojeni,kako bi kompanija imala šansu da se odupre napadima. Primeri tih pravila, kodkojih najčešće dolazi do propusta su: odgovorno upravljanje nalozima i lozinkama(birati lozinke koje su dovoljno kompleksn
nes for raising awareness about cybersecurity and training designed to protect against these potential risks. However, all this is not enough protection, so the cyber insurance policy is the only real prevention for significant financial losses of the company due to increased IT risks due to the pandemic. Keywords: Cyber insurance, IT risks, virus