Киберексперт разкри на кои измами станахме жертва по време на пандемията

Novini.bg
share

Привилегия е, че голяма част от българите работят в условията на пандемията. Имаше част от индустрията и бизнеса, които не можаха да се трансформират и да продължат да извършват дейността си. За щастие, обаче по-голямата част от бизнеса много бързо се трансформира и успя да се напасне със създалата се от COVID-19 ситуация. Тук е и големият проблем – голяма част от бизнеса не беше подготвена за тази бърза трансформация, тъй като една при една голяма част от компаниите се изисква риск асесмънт – как да се случи това, какви да бъдат правилните технологии, които да избере компанията за своите служители. Тук, изправени пред невъзможността да продължат да извършват своя бизнес, много голяма част от компаниите ад-хок решиха да се дигитализират и да се трансформират. Това беше водещото през 2020 г. - да направим възможно нашите служители да работят отдалечено. Това заяви пред Novini.bg експертът по киберсигурност Любомир Тулев, работил в ГДБОП и имащ над 10-годишен експертен опит в тази област.

Тук се появи първият риск, защото без достатъчното време без правилното оценяване на всички рискове в тази ситуация, голяма част от компаниите допуснаха грешки. Компаниите не бяха подготвени от гледна точка на това, че нямаха компютри, нямаха лаптопи, които да дадат на техните служители, за да работят отдалечено, отбеляза той.

Киберексперт разкри какъв е рискът при машинното и дистанционното гласуване

"Огромна част от служителите свързваха своето работно място с офиса и в една ситуация, в която компанията иска да им даде възможност да работят отдалечено и в същото време, неможейки да им предостави компютри, защото видяхме как доставките бяха силно затруднени, особено за техника, която по принцип идва от Азия, доставките за Европа за България бяха много трудни. Така че бизнесът хем искаше да позволи на своите служители да работят отдалечено, хем нямаше откъде да набави достатъчно техника и да им даде тази възможност. А работата, ако беше позволила, служителите да работят от своите собствени компютри, там се крие също огромен риск, защото на тези компютри, компанията не може да инсталира т.нар. проследяващи агенти, които да могат да следят за инциденти, тъй като това е личен компютър, а не служебен", обясни киберекспртът.

"Когато ИТ-администраторът и секюрити инженерът в една компания не могат да следят какво се случва на дадената машина на служителя, те нямат видимост. Този служител много лесно може да посещава сайтове, които да съдържат малуер (злонамерен софтуер), да заразява своя компютър. Когато е изградена една връзка между тази машина и офисната инфраструктура, хакерът много лесно може да достъпи тази инфраструктура на компанията и да компрометира нейната информация. Така, че тук беше първият проблем – липсата на доставки, липсата на правилен асестмънт за всички рискове", заяви Любомир Тулев.

"Въпреки това, поздравления, голяма част от компаниите успеха да намерят правилния подход, да се трансформират, да се дигитализират. Дори една сфера като образованието, в която с години се точеха различни проекти и инициативи как да се дигитализира и да направи онлайн обучение, видяхме как заради COVID това много бързо ескалира и за няколко седмици образованието стана дигитално. Да, имаше своите неудобства, но въпреки това продължи", обясни експертът.

На въпрос дали станахме жертва на повече набези от хакерите, киберекспертът бе категоричен: „Да. Това се забеляза още в началото на пандемията. Специално на територията на Европа и на България още януари месец на 2020 година бяха регистрирани над 2000 домейна, които бяха свързани с COVID, COVID-19, ваксини и пр. Защо тези домейни бяха регистрирани? За да може хакерите да ги ползват за т.нар. фишинг атаки, т.е. тези, за които постоянно говорим измамни имейли, с които хакерите се опитват да ни изманипулират или да посетим линк, който е фишинг линк с измамен сайт, който те контролират и където могат много лесно да вземат нашите лични данни, да откраднат нашите платежни инструменти или още по-лошото, да ни изманипулират да свалим файл, който е вирус, който ще даде или отдалечен достъп, посредством нашия компютър до инфраструктурата на компанията или още по-лошо - този софтуер ще даде възможност хакер да заключи нашите файлове на нашия компютър, оттам респективно на цялата инфраструктура на компанията. Визирам т.нар. атака рансъмуер. Това е вид вирус, който инсталиран на система дава възможност хакерът да криптира всички файлове, които се намират на това устройство. Криптираните файлове не могат да бъдат използвани от потребителите – не могат да бъдат отваряни, не могат да бъдат преглеждани, не могат да бъдат копирани – този файл е заключен. По този начин пострада голяма част от бизнеса през 2020 г., поясни Тулев.

Рискова ли е за здравето ни 5G технологията?

"Видяхме и нова версия Рансъмуер 2.0. Характерното за рансъмуерите е, че хакерите заключваха нашите файлове и искаха откуп. За да получим обратно файловете, трябваше да платим различен откуп. Обикновено сумата варираше около 0,2 - 0,3 биткойна (един биткойн днес се разменя за над 40 000 долара). Ако бизнесът поддържа регуларни бекъп на своята информация в момента, в който са заразени с рансъмуер зареждат бекъп от вчерашния ден. Да, губят днешната информация, но ако имат бекъп от вчера, всичко е файл", коментира киберекспертът.

"През 2020 година хакерите промениха своето поведение – преди да заключат вашите файлове, в момента, в който са осъществили достъп до вашата машина, взимат цялата ценна информация за тях, извличат я, заключват вашите файлове и тогава ви изнудват за пари, като допълнително, за да могат да ви стимулират да платите откупа, ви показват част от информацията, която вече са успели да придобият от вашата машина. Ако това е един служебен лаптоп, който има много конфиденциална информация за компанията (данни на клиенти и пр.) това е доста стряскащо за компанията. Много голяма част от компаниите мислеха да плащат тези откупи. Това е възможно най-грешният подход – никога не предприемайте стъпки към плащането на откуп, защото хакерите действат на този принцип. Ако получат едни пари е супер, но дори да получат откупа те нямат изгода да ви дават ключа, за да си отключите вашите файлове. Така че просто давате едни хиляди, а на практика никой не ви гарантира, че ще получите обратно файловете си. Още по-лошото е, че в момента, в който на хакера не му бъде платено, той вече е взел информация, която е чувствителна и я продава в Dark Web или на конкуренти, така че да може монетаризира своята атака", предупреди Тулев.

Хакерска атака от типа рансъмуер освен финансово изражение, може да има и човешко такова. През лятото на миналата година стана ясно, че една от болниците в Германия, в която в този момент лежеше жена на животоподдържаща система беше хакната и рансъмуер успя да заключи цялата инфраструктура на болницата и оттам да доведе до това да не работят тези системи. В резултат на това жената почина – даде пример експертът.

Видяхме през 2020 г., че тези хакерски атаки имат не само финансово изражение, но взимат и човешки жертви. Българите сме нация, която се славим с високотехнологични умения, наред с румънци и останалите държави от Източния блок. Не мога да кажа, че сме едни от водещите, но със сигурност не отстъпваме по технически познания. Променя се профилът. Видяхме, че през миналата година много се засили т.нар. State-sponsored hacking (държава, която контролира хакерски групировки). Видяхме такива хакерски групировки, контролирани и спонсорирани неофициално, за които се твърди, че са финансирани и подкрепени от правителствата на Иран, Северна Корея, Китай, да извършват множество хакерски атаки спрямо компании в Западна Европа и САЩ. Така че, ако говорим на ниво организирани престъпни групи, българите не са едни от често спряганите. По-скоро видяхме от операциите, които ГДБОП проведе, как се арестуват хакери, които бяха част от такива организирани престъпни групи, но не и водещи, припомни Любомир Тулев.

Само преди месец видяхме как в медийното пространство ГДБОП сподели за операция на територията на България, която е довела до това да бъде свален един сървър, който се е използват от организирана престъпна група, за да може да се осъществяват рансъмуер атаки, т.е. Голяма част от тези атаки се е осъществявал от сървър, който се е намирал на територията на България и българин, който контролираше този сървър беше част от такава организирана престъпна група. За съжаление българите са част от такива организирани престъпни групи, но други са водещите, подчерта киберекспертът.

По материала работиха Галя Георгиева и Мая Йорданова

Водещи новини

Още новини