Nakon afere koja se zakotrljala u Banovini, o tome kako dolazi do neovlaštenog pristupa korisničkom računu ili sustavu upitali smo Mislava Kovača, stručnjaka za sigurnost IT sustava tvrtke KleoSEC i mlađeg istraživača na splitskom FESB-u.
- Korisnički računi i informacijski sustavi najčešće su zaštićeni samo lozinkom. Sve više sustava danas koristi dvofaktorsku autentifikaciju, odnosno postupak u kojem se uz lozinku traži i dodatni dokaz identiteta, poput jednokratnog koda, bankovnog tokena ili fizičkog sigurnosnog ključa. Takva zaštita kombinira ono “što korisnik zna” (lozinku) i “ono što posjeduje” (uređaj/pametni telefon ili karticu), čime se značajno smanjuje rizik neovlaštenog pristupa. Problem nastaje jer većina korisnika svakodnevno koristi velik broj digitalnih servisa, od e-maila i društvenih mreža do poslovnih aplikacija. Kako bi si olakšali, mnogi koriste istu lozinku za više sustava, što je ozbiljan sigurnosni propust jer kompromitacijom jedne lozinke napadač često dobije pristup i drugim sustavima istog korisnika. Zato je ključno koristiti različite lozinke zadovoljavajuće kompleksnosti i aktivirati dvofaktorsku autentifikaciju gdje god je to moguće. Dobar način da se olakša upravljanje lozinkama jest korištenje tzv. menadžera lozinki, koji ih sigurno pohranjuje i automatski unosi - pojašnjava naš sugovornik dodajući kako tehnološke mjere same po sebi nisu dovoljne te da su ljudi i dalje "najslabija karika informacijske sigurnosti".
- S druge strane, ni sami sustavi nisu imuni na ranjivosti. Zastarjeli softver, loša konfiguracija ili neprovedena ažuriranja mogu dovesti do kompromitacije cijelog sustava. Redovito održavanje, ažuriranje i testiranje sigurnosti su nužni osobito u velikim okruženjima gdje se povezuje više manjih podsustava. Napadači uvijek traže najslabiju točku sustava, a dovoljno je da samo jedan segment bude neadekvatno zaštićen kako bi se ugrozio cijeli sustav - govori nam.
A što ako dođe do kompromitacije sustava ili korisničkog računa?
- Nakon što se utvrdi da je došlo do kompromitacije, potrebno je analizirati kako se to dogodilo, odnosno koji je bio uzrok i kojim putem je napad izveden. Time se sprječava ponavljanje istog scenarija u budućnosti. Važno je imati i mehanizme ranog prepoznavanja kompromitacija, kao i planirane korake za izolaciju i oporavak sustava (primjerice privremeno gašenje kompromitiranog korisničkog računa ili sustava dok se ne ukloni prijetnja). Sama istraga kompromitacije mora biti potpomognuta tehničkim mogućnostima sustava. To znači da sustav treba bilježiti sve relevantne aktivnosti, odnosno tko je što i kada učinio. Takvi zapisi (tzv. logovi) omogućuju precizno praćenje događaja i rekonstrukciju incidenta. Što sustav bilježi više detalja, to je lakše utvrditi točan uzrok i trenutak kompromitacije. U procesu poznatom kao digitalna forenzika, stručnjaci analiziraju te zapise i fizičke komponente sustava, poput računala ili uređaja za pohranu podataka, kako bi otkrili na koji je način napad izveden te kolika je prouzročena šteta na samom sustavu. Cilj je razumjeti što se dogodilo, kako bi se spriječilo da se ista kompromitacija ponovno dogodi - pojašnjava IT stručnjak Kovač.
Za sudjelovanje u komentarima je potrebna prijava, odnosno registracija ako još nemaš korisnički profil....