Spletne strani predsednice naše države so bile v sredo okoli 15.30 tarča obsežnega kibernetskega napada. Za zdaj neznani hekerji so izvedli tako imenovani DDoS-napad, kar pomeni, da so strežnik, na katerem gostujejo spletne strani predsednice, zasuli z zahtevami za dostop, zato je bil nekaj časa nedostopen. Kot je bilo razumeti iz obvestila za javnost, ki so ga pripravili v Nacionalnem odzivnem centru za kibernetsko varnost (SI-CERT), ki je v Sloveniji odgovoren za kibernetsko varnost, so predsedničino spletno mesto začasno umaknili, da bi preprečili napad in morebitno škodo.
Ves čas na udaru
Pri napadu je šlo po navedbah nacionalnega odzivnega centra za »usklajeno poplavo zahtev, katerih namen je obremeniti strežnik in otežiti njegovo dostopnost«. Tako imenovane DDoS-napade odzivni centri držav članic Evropske unije in zveze Nato spremljajo ves čas od začetka vojne v Ukrajini in ob takšnih dogodkih izvedejo običajne ukrepe za zamejitev napada. Podrobnosti napada sicer niso znane.
Napadli tudi druge državne organe
Na Uradu vlade za informacijsko varnost so potrdili, da so se kibernetski napadi nadaljevali tudi v noči na četrtek, in sicer na spletišča drugih državnih organov. Kateri organi so bili na udaru, sicer ni znano, so pa iz Urada sporočili, da je bila včeraj nedostopna tudi stran Slovenske vojske, vendar ta dogodek ni povezan s kibernetskim napadom. DDoS-napadi oziroma onemogočanje na daljavo, kot jim pravijo strokovnjaki, kar se je dogajalo tudi včeraj, sicer povzročajo veliko nevšečnosti, ne povzročajo pa uničenja in velike škode. Kljub temu so pristojne službe preventivno blokirale ves zlonamerni spletni promet iz tujine v smeri državnih spletišč.
Napovedali napad
Napad na državna spletišča ni bil presenečenje, saj je ruska hekerska skupina Cyber Army Russia Reborn napovedala dejavnosti proti naši državi. Razlog naj bi bila priključitev Slovenije k češki iniciativi za nakup streliva za Ukrajino. Čehi so namreč tudi z našo pomočjo uspeli kupiti 300 tisoč kosov artilerijskega streliva, načrtovan je nakup še vsaj 500 tisoč kosov. Na Nacionalnem odzivnem centru za kibernetsko varnost ob zadnjih napadih sicer ni bilo večjega preplaha. »Takšne napade odzivni centri držav članic EU in Nata spremljamo ves čas od začetka vojne v Ukrajini in ob takšnih dogodkih se izvedejo običajni ukrepi za zamejitev napada,« so sporočili iz SI-CERT.
Slovenija pogosta tarča
V zadnjem času je bila Slovenija večkrat tarča spletnih nepridipravov. Tako je bil novembra lani tarča hudega napada Holding Slovenske elektrarne, ki so mu hekerji zaklenili in ukradli več dokumentov in jih kasneje tudi prodajali na Dark webu. Aprila lani je bilo tarča napada zunanje ministrstvo. Tam so izvedli tako imenovani APT-napad in dejansko prebili zaščito ter vstopili v informacijski sitem. Avgusta leta 2022 so hekerji napadli informacijski sistem Uprave Republike Slovenije za zaščito in reševanje, zaradi česar so bile na upravi motene nekatere spletne in poštne storitve. Napad je bil izredno nevaren, saj se je zgodil v času ene največjih reševalnih akcij pri nas, ob gašenju požara na Krasu. Nazadnje smo o napadu poročali le pred dobrim mesecem, ko so se na spletu znašli podatki klicateljev na številko 112.
Napadov vse več
Število zaznanih kibernetskih napadov v Sloveniji z vsakim letom narašča. Tako je bilo leta 2021 zaznanih 3177 napadov, leta 2022 4123, lani pa 4280 kibernetskih incidentov. Od tega je bilo 1600 phishing napadov ter okoli 150 kripto-investicijskih prevar. V zadnjih letih se kaže jasen trend, da se nevarnosti selijo na pametne telefone v obliki SMS-sporočil, ki pod pretvezo »preverjanja podatkov«, »potrjevanja transakcij« in podobnega želijo izvabiti avtentikacijske podatke za dostop do elektronske banke (t. i. smishing). Zelo pogosti so napadi na komitente različnih slovenskih bank, katerih cilj je pridobiti avtentikacijske podatke za aktiviranje mobilne denarnice. Napadi potekajo po elektronski pošti in sporočilih SMS, tudi v imenu Finančne uprave Republike Slovenije pod krinko vračila davka. Phishing spletne strani običajno zahtevajo vpis telefonske številke, davčne številke, enkratne kode iz sporočila SMS ter številke PIN bančne kartice. S temi podatki lahko napadalci v imenu žrtve na svojem telefonu aktivirajo mobilno denarnico ter prek nje opravljajo različne spletne nakupe.
Koliko je škode?
SI-CERT nam je posredoval podatke, iz katerih je razvidno, da je povprečno oškodovanje pri spletnem nakupovanju vredno 1030 evrov, najvišje oškodovanje pri investicijski prevari je znašalo 140.000 evrov, povprečno pa 40.000 evrov, 30.000 evrov povprečno oškodovanje pri vrivanju v poslovno komunikacijo (BEC), 42.000 evrov povprečno oškodovanje v direktorski prevari (CEO Fraud), 20.000 evrov najvišje oškodovanje v ljubezenski prevari, 5000 evrov pa povprečno oškodovanje v prevari z vnaprejšnjim plačilom (znani tudi kot »nigerijska prevara«).
Prijave incidentov redke
Število incidentov in ocenjena škoda temeljita le na podatkih, ki jih ima SI-CERT. A kot poudarjajo v odzivnem centru, velik del njihovega delovanja poganjajo prostovoljne prijave, ki torej niso zahtevane, ampak prostovoljne. »Torej, če izvzamemo zavezance, ki imajo zakonsko obveznost sporočanja incidentov, po naši zelo grobi oceni prejmemo obvestilo o vsakem desetem incidentu,« so sporočili.
Bistvena je prijava
Da lahko SI-CERT kvalitetno opravlja svoje delo, je bistveno, da ima čim boljši pregled nad spletnimi grožnjami. Večji je delež prijav, boljši je pregled. Kot pravijo v SI-CERT, odzivanje na incidente temelji že na sami pripravi nanje. Ko incident zaznajo, se najprej opravi analiza in klasifikacija, nato sledi preiskovanje. To lahko pripelje do novih ugotovitev, na podlagi katerih se pripravijo ukrepi za zamejitev posledic, odstranitev nastale škode in povrnitev sistema v prvotno stanje. Aktivnosti po incidentu so velikokrat zelo pomembne, saj v njih zberejo izkušnje in jih povežejo z drugimi obravnavanimi incidenti.