Kdo je etični heker in kaj počne?
Etični hekerji so podobni pravim hekerjem, saj izvajajo podobne aktivnosti, torej simulirajo napade na sisteme in aplikacije, a le z eno razliko, da imamo za to dovoljenje skrbnika sistema. Velikokrat pravim, da delamo nelegalne stvari na legalen način, pa še plačajo nas. Podjetja najemajo storitve etičnih hekerjev, da se prepričajo, kakšna je varnost njihovih sistemov in storitev ter ali obstajajo kakšni vektorji napadov, ki jih ne poznajo, da se lahko potem pred njimi tudi ustrezno branijo.
Pred kratkim smo brali o hekerskem napadu na POP TV. Kako močno orožje so lahko kibernetski napadi?
Ne samo napadi na POP TV, ampak tudi na druga podjetja ali organizacije kažejo, da so kibernetski napadi postali novo univerzalno orožje. Pa naj gre za prave vojne ali samo za izsiljevanje in krajo podatkov. Te napade lahko sprožijo od koderkoli, iz Sibirije ali s plaže na Kanarskih otokih. V nekaterih primerih vidimo, da so podjetja pripravljena za dešifrirne ključe plačati izjemno visoke zneske, kar še hekerje dodatno motivira.
Kako sprožijo takšen napad, na kaj moramo biti pozorni sami ali podjetja?
V veliki večini primerov, kadar ne gre za ciljane napade, smo kolateralna škoda svetovnih napadalcev. Ti nenehno streljajo po internetu in včasih zadenejo tudi nas.
Lahko navedete kakšen primer, da se zavemo razsežnosti takih napadov in posledic, ki jih lahko imajo na današnje življenje, ko je vse v veliki meri digitalizirano?
Pred leti smo bila priča bolj ali manj odmevnim napadom v Sloveniji. Naj omenim Lekarne Ljubljana, kjer ljudje niso mogli do svojih zdravil, ali občino Idrija, ki je bila tudi tarča zaklenjenih podatkov. Iz tujine pa vsekakor najbolj odmeva Maersk, ki je to čutil na globalni ravni. Vsekakor ne moremo mimo vdora Emil Frey iz prejšnjega meseca, ki je ustavil del poslovanja tudi v Sloveniji. Seveda pa je še kopica vdorov, za katere ne bomo nikoli izvedeli.
Kakšni so po navadi motivi kibernetskih napadov in ali hekerji v večini dobijo to, kar zahtevajo?
Motiv je v večini primerov preprost, in to je denar. Mogoče v nekaterih primerih tudi podatki, ki pa jih potem seveda tudi prodajajo in poskušajo čim več iztržiti. Ali dobijo, kar zahtevajo, je odvisno od tega, kako dobro so zadeve v podjetju urejene. Če je IT (informacijska tehnologija, op. a.) urejena, ustrezno varovana in so upoštevane dobre prakse s področja informacijske varnosti, lahko okrevanje v tem primeru traja manj, kot če stvari niso pod kontrolo.
Ob vse večji digitalizaciji so izpostavljeni številni veliki sistemi, kot so energetika, oskrba z vodo, plinom … Kako dobro so ti sistemi pri nas zaščiteni?
Ti sistemi so seveda dodatno ščiteni in spadajo pod kritično infrastrukturo ter Zakon o informacijski varnosti (ZInfV). Morali bi biti podvrženi rednim pregledom in tudi Slovenija je na tem področju naredila korak naprej, saj je zaživel Urad vlade za informacijsko varnost.
Kaj lahko sami naredimo za varno uporabo informacijskih tehnologij?
Ljudje smo velikokrat najšibkejši člen, in to vedo tudi napadalci, zato smo res velikokrat najlažja tarča. Pomembno je, da se zavedamo nevarnosti, ki nam grozijo, namestimo ustrezno protivirusno zaščito. Velikokrat pa je dovolj že, če vklopimo zdravo pamet in na povezavo, kjer nam ponujajo zastonj Applove naprave ali milijone iz Afrike, ne klikamo in jih mogoče celo prijavimo ustreznim ustanovam.