Comtrade z aktivno vlogo na konferenci etičnega hekanja HEK.SI 2018

POSTED: 10.05.2018.

Tudi letos je Comtrade je sodeloval na konferenci etičnega hekinga,  HEK.SI 2018 .Tadej Vodopivec, višji vodja informacijske varnosti v Comtradu, je povezoval in moderiral angleško sekcijo predavanj. Prvi dan je sodeloval na okrogli mizi z naslovom Kakšno zakonodajo potrebujemo v Sloveniji za zaščito pred hekerji?, drugi dan pa je združil moči z Borutom Likarjem pri moderiranju živahne odprte debate z naslovom Izsiljevanje neetičnih hekerjev – plačati ali ne plačati?

Tradicionalni izsiljevalski virusi

Najprej je bilo govora o tradicionalni izsiljevalski virusi.Govorci so se strinjali, da proti takim napadom običajno zaleže že običajno varnostno kopiranje podatkov. Varnostne kopije je treba obvezno shranjevati na nosilce, ki niso povezani z omrežjem, da jih škodljivi programi ne morejo zašifrirati ali preprosto izbrisati.

Zaupnost osebnih podatkov

Informacijska varnost poleg razpoložljivosti in celovitosti (integritete) podatkov vključuje tudi njihovo zaupnost. Zgolj varnostna kopija podatkov tako še ne pomeni zaščite pred drugimi oblikami izsiljevanja, kot so grožnje z javno objavo zaupnih ali osebnih podatkov, ki jih je napadalec ukradel ali pridobil z zvijačo. Nepooblaščen dostop je treba preprečiti takoj, saj je takrat, ko podatki odtečejo, že prepozno. Ob tem tudi plačilo odkupnine ni nikakršno zagotovilo, da se izsiljevanje ne bo ponovilo.

Napadi za zavrnitev storitve (DDoS)

Naprednejši primeri izsiljevanja zajemajo tudi t. i. napade DDoS, pri katerih napadalci z velikim številom zlonamernih zahtevkov naredijo spletno storitev nedostopno običajnim uporabnikom. Pogosta oblika napadov so tudi vdori v podatkovne zbirke. Napadalci po kraji podatkov izsiljujejo organizacije, ki morajo plačati odkupnino, če želijo dobiti podatke nazaj ali preprečiti njihovo distribucijo (odvisno od tega, ali je zaupnost podatkov pomembnejša od njihove dostopnosti).
Najpomembnejši gradniki celovitega pristopa k varnosti so: ustrezno ovrednotenje podatkov, s katerimi razpolagamo, ustrezno omejen dostop do zaupnih podatkov, varnostna kopija na več varnih lokacijah brez povezave z omrežjem, ažurni varnostni popravki, večnivojska zaščita pred škodljivo programsko opremo, pripravljenost na odziv v primeru incidenta in redno preverjanje pomanjkljivosti v informacijskem sistemu.