Spletno okolje je posejano z različnimi vrstami zlonamerne programske opreme, od katerih vam lahko mnoge na nek način škodijo. Toda od vseh vrst zlonamerne programske opreme, ki so danes na voljo, katere so najbolj nevarne in katere predstavljajo največjo grožnjo organizacijam in posameznikom?
1. Ransomware
Izmed vseh različic zlonamerne programske opreme, ki so trenutno na voljo, je izsiljevalska programska oprema zagotovo med najbolj zaskrbljujočimi. Ta vrsta zlonamerne programske opreme v bistvu drži tarčne podatke ali sisteme za talce, moti operacije in grozi uhajanje podatkov.
To se naredi s šifriranjem, pri čemer ima napadalec ključ za dešifriranje. Napadalec bo zahteval določeno odkupnino v zameno za ključ za dešifriranje (od tod tudi ime "izsiljevalska programska oprema"), vendar je ta odkupnina pogosto zelo visoka, zlasti če je tarča večja organizacija. Oglejmo si primer napada z izsiljevalsko programsko opremo, da bomo bolje razumeli, kako delujejo.
Dogodek Colonial Pipeline je eden najbolj znanih primerov napadov z izsiljevalsko programsko opremo doslej. Colonial Pipeline, največji ameriški cevovodni sistem za rafinirano nafto, je 7. maja 2021 postal tarča napada izsiljevalske programske opreme.
Na ta dan je prišlo do velikega zastoja v delovanju Colonial Pipeline, ko je DarkSide, svetovno znani platforma ransomware kot storitev, uspešno naložil zlonamerno programsko opremo v svoje sisteme IT. Izsiljevalsko programsko opremo DarkSide so različni operaterji uporabili v vrsti resnih napadov. To je zato, ker storitve izsiljevalske programske opreme kot storitev uporabnikom ponujajo lastne izsiljevalske programe zamenjati za plačilo, tako da lahko vsakdo, ki plača to plačilo, v bistvu uporablja izsiljevalsko programsko opremo DarkSide za svoje izkorišča.
Nihče ne ve natančno, kako je bila izsiljevalska programska oprema uspešno nameščena v sistemih Colonial Pipeline, čeprav se domneva, da je nekakšna varnostna ranljivost odprla vrata napadalcem. Kakor koli že, povzročilo je veliko škode. Colonial Pipeline je izsiljevalska programska oprema ustavila svoje delovanje, kar je povzročilo velike motnje in nevšečnosti po vsej državi. Glede na to, da Colonial Pipeline oskrbuje s plinom obsežno območje ZDA, od Teksasa do New Yorka, bi bila zaustavitev, ne glede na to, kako začasna je, slaba novica.
Operaterji DarkSide, ki stojijo za napadom Colonial Pipeline, so v zameno za ključ za dešifriranje zahtevali šokantnih 5 milijonov dolarjev, ki jih je podjetje na koncu plačalo. Na srečo je ministrstvo za pravosodje ZDA leta 2022 povrnilo 2,3 milijona dolarjev plačane odkupnine v obliki bitcoinov. Toda medtem ko organi kazenskega pregona nadaljujejo z zatiranjem kibernetske kriminalitete, številni napadalci še vedno uhajajo izpod radarja, zlasti pri uporabi bolj sofisticiranih tehnik.
Napadi izsiljevalske programske opreme so vsekakor v porastu, zaradi česar je njihova grožnja še bolj razširjena. Samo leta 2021 je bilo izvedenih 623,3 milijona napadov z izsiljevalsko programsko opremo, kar je 105 odstotkov več kot leta 2020 (kot je ugotovil AAG). Vendar se je število napadov leta 2022 zmanjšalo za 23 odstotkov, kar je nekoliko obetavno, vendar nikakor ne pomeni, da nismo v nevarnosti, da bi bili tarča.
2. Keyloggerji
Morda se tega ne zavedate, vendar na tipkovnico vnašate veliko zaupnih stvari. Ne glede na to, ali gre za vaš e-poštni naslov, telefonsko številko ali celo zasebno razpravo z drugimi posamezniki, vse vnesete s tipkovnico. Kibernetski kriminalci se tega zavedajo in so zato razvili nekakšen zlonamerni program znan kot keylogger.
Kot že ime pove, zapisovalniki tipk beležijo vsak pritisk tipke, ki ga naredite na namiznem ali prenosnem računalniku. In to pomeni vsako potezo. Vsakič, ko vnesete svoj e-poštni naslov, geslo, podatke o plačilni kartici ali katere koli druge občutljive podatke, lahko napadalec, ki je uporabil keylogger, vidi vse. To pomeni, da imajo dostop do širokega nabora zelo občutljivih informacij, ki jih lahko uporabijo sebi v prid.
Ko se napadalec dokopa do vaših zasebnih podatkov, jih lahko neposredno uporabi – za vdor v vaše račune, krajo vašo identiteto ali dostop do vaših sredstev ali pa jih lahko prodajo na nedovoljeni tržnici drugemu zlonamernemu akterju izkoriščanje. Kakor koli že, uspešna operacija beleženja tipk lahko zelo ogrozi vašo varnost in zasebnost.
Kar je še posebej zaskrbljujoče pri programih keylogger, je, da se lahko pogosto izognejo zaznavanju protivirusnega programa. Pravzaprav je bilo ocenjeno, da bi lahko bilo trenutno 10 milijonov računalnikov v ZDA okuženih z zlonamerno programsko opremo keylogger (kot navaja Pregled VPN).
Danes obstajajo različne vrste priljubljenih zapisovalcev tipk, nekateri pa spadajo v druge vrste zlonamernih programov, kot je vohunska programska oprema. Nekatere pomembne vrste zapisovalcev tipk vključujejo WinSpy, Activity Keylogger in Revealer Keylogger.
3. trojanski konji
Če ne veste, kaj a Trojanski konj (ali preprosto Trojanec) je v smislu kibernetske varnosti, potem ste zanj morda že slišali v zloglasnem starogrškem mitu Odiseja, kjer je mesto Troja napadeno, ko je podarjen velik konj z vojaki, skritimi v njem. In obstaja razlog, zakaj imajo programi trojanski konj to ime: zasnovani so za zavajanje.
Cilj programa trojanskega konja je izvajati zlonamerne dejavnosti na vaši napravi in pri tem ostati skrit. Pogosto so v obliki aplikacij, ki so videti neškodljive, v resnici pa so opremljene z nevarno programsko opremo, ki lahko povzroči veliko škode.
Recimo, da je na vaš računalnik naložen program trojanski konj. Morda ste videli novo aplikacijo, v kateri bi lahko uživali, čeprav ni široko pregledana in potrjeno vredna zaupanja. Morda ste celo prenesli aplikacijo s spletnega mesta in ne iz privzete trgovine z aplikacijami (kot je Google Play). Ko uporabnik prenese zlonamerno aplikacijo in njeno izvršljivo datoteko, lahko trojanec začne z delom.
Toda trojanci ne prihajajo le v obliki zavajajočih aplikacij. Pojavijo se lahko tudi zaradi drugih prenosov datotek, ki jih opravite prek spleta, kot je odpiranje e-poštne priloge, ki jo je poslal zlonamerni uporabnik. Torej, če vam je datoteka kdaj poslana z novega ali sumljivega naslova, bodite zelo previdni pri odpiranju. Obstajajo različne načine za odkrivanje zlonamerne priloge, na primer analiziranje datotečne pripone ali njeno izvajanje skozi pregledovalnik prilog, da se ugotovi njena legitimnost.
Program trojanski konj lahko naredi v vaši napravi številne stvari, vključno z izločanjem in spreminjanjem podatkov. Že ti dve možnosti kibernetskim kriminalcem omogočata zaskrbljujoč nadzor nad vašimi shranjenimi podatki.
Zlonamerna programska oprema predstavlja veliko tveganje za vse uporabnike interneta
Ker se pri vsakodnevnih dejavnostih še naprej zanašamo na tehnologijo, se naša izpostavljenost zlonamernim programom samo povečuje. Zelo pomembno je, da svojo digitalno varnost jemljemo resno, da smo bolje zaščiteni pred temi zelo nevarnimi programi. Če izvedemo nekaj dodatnih korakov za zaščito naših naprav, lahko veliko spremenimo v primeru, da je tarča kibernetskega kriminalca nas, zato razmislite o splošnih varnostnih stopnjah vaše tehnologije danes, da zagotovite, da se zaščitite tako kot sami lahko.