Kibernetička statistika

Kršenje sigurnosti podataka može ugroziti osjetljive informacije, potencijalno izložiti korisnike krađi identiteta, narušiti ugled tvrtke i rezultirati odgovornošću za kršenje propisa.

milijun
0

Prosječna cijena napada zlonamjernog softvera

milijun
0

Prosječni trošak kršenja podataka

milijarda
0

Procijenjeni gubici za zdravstveni sektor

milijarda
0 %

Napadi na lanac opskrbe su u porastu 74%

Uobičajene prijetnje kibernetičkoj sigurnosti

Kibernetičke sigurnosne prijetnje uključuju različite rizike koji mogu naštetiti digitalnim sustavima, mrežama i podacima.

Ove prijetnje dolaze u različitim oblicima, poput zlonamjernog softvera, phishinga, ransomwarea i drugih štetnih kibernetičkih napada. Zlonamjerni softver uključuje viruse i špijunski softver koji provaljuju u sustave kako bi ukrali privatne podatke.

Phishing je kada lažne e-poruke ili web stranice prevare korisnike da odaju osobne podatke. Ransomware zaključava vaše podatke i traži novac za njihovo otključavanje.

Za borbu protiv ovih rizika ključno je imati pouzdan hardver i softver, česta ažuriranja, obuku o korištenju i šifriranje podataka.

Uobičajeni kibernetički napadi

Zlonamjerni softver ili malware je općeniti naziv za štetne programe poput virusa koji su stvoreni za ometanje, oštećenje ili neovlašteni pristup osjetljivim informacijama na računalima, mobilnim uređajima ili IoT uređajima.

Otprilike 71% organizacija prijavilo je da je iskusilo neku vrstu aktivnosti zlonamjernog softvera koja se nažalost proširila s jednog zaposlenika na drugog unutar radnog mjesta. Osim toga, oko 51% organizacija suočilo se s napadom ransomwarea, što je rezultiralo značajnim djelomičnim poremećajem njihovih poslovnih operacija, uzrokujući nepredviđene izazove. Nadalje, preko 3000 web stranica zaraženih zlonamjernim softverom otkriveno je tjedno između siječnja i ožujka 2020., što ilustrira alarmantan porast kibernetičkih prijetnji tijekom tog razdoblja.

Zlonamjerni softver koji potajno prati uređaj i šalje informacije trećoj strani može ukrasti osobne podatke, poput lozinki ili online navika, što dovodi do krađe identiteta i prijevare.

Ovo je dobro poznata metoda napada koja cilja na određenog korisnika i prati njegovu online aktivnost. Kibernetički kriminalac dobiva pristup informacijama iz zlonamjernog softvera, kao što su ono što se pojavljuje na zaraženom uređaju, online navike ili vjerodajnice koje se mogu koristiti za nanošenje emocionalne, psihološke i financijske štete korisniku i njegovim kontaktima.

Ransomware je vrsta zlonamjernog softvera koji korisnicima blokira pristup njihovim uređajima ili važnim datotekama dok se ne plati otkupnina.

Napadi s ciljem otkupnine dovode u opasnost pojedince i organizacije jer se mogu širiti mrežom neotkriveno, ugrožavajući aktivnosti korisnika i partnerstva. Posebno su opasni jer koriste metode šifriranja koje je teško probiti, što oporavak čini teškim. Nakon što su podaci kompromitirani, bit će vraćeni svom zakonitom vlasniku samo ako se plati otkupnina. Kibernetički kriminalci često traže otkupninu u kriptovaluti kako bi sačuvali tajnost svog identiteta.

Phishing je vrsta kibernetičkog napada koji ima za cilj ukrasti korisničke podatke, poput podataka za prijavu i brojeva kreditnih kartica, korištenjem lažnih e-mailova i web stranica.

Jeste li znali da alarmantnih 96% svih phishing napada potječe iz komunikacije putem e-pošte? Istraživanje je 2020. godine otkrilo da je 1 od 22 korisnika postao žrtvom phishing e-pošte, što naglašava raširenost ove prijetnje. Situacija se dramatično pogoršala tijekom pandemije COVID-19, a phishing napadi porasli su zapanjujućih 667% u samo jednom mjesecu. Nadalje, posebno je zabrinjavajuće da je 32,5% e-poruka sadržavalo riječ “PLAĆANJE” istaknuto u naslovu, što ukazuje na to da zlonamjerni akteri strateški ciljaju financijske informacije. Još je zabrinjavajuće da je 1 od svakih 8 zaposlenika priznao da dijeli osjetljive informacije na phishing stranicama, što postavlja ozbiljna pitanja o sigurnosnim mjerama organizacije. U konačnici, vrijedi napomenuti da je značajno 22% svih kršenja podataka koja su se dogodila 2020. godine pripisano phishing napadima, što ovo čini kritičnim problemom i za pojedince i za institucije.

DNS tuneliranje je teško otkriti napad koji šalje DNS zahtjeve hakerovom poslužitelju, stvarajući skriveni način kontrole sustava i krađe podataka. Hakeri koriste DNS tuneliranje za slanje podataka kroz vatrozidove za svoje zlonamjerne aktivnosti.

DNS tuneliranje je ozbiljna vrsta DNS napada. Većina organizacija koristi vatrozidove kako bi zaštitila svoje interne mreže od prijetnji na internetu. Stvaranjem "zaobilaznog tunela", kibernetički kriminalci mogu pristupiti i kontrolirati internu mrežu organizacije i pojedinačne uređaje.

Napad "čovjek u sredini" događa se kada se kibernetički kriminalac potajno pridruži razgovoru između dvije strane, omogućujući im krađu informacija ili lažno predstavljanje nekoga tko je uključen, čineći da se radi o normalnoj razmjeni.

Napadi tipa "čovjek u sredini" (MitM) dolaze u dvije vrste: jedan zahtijeva blizinu mete, a drugi koristi štetni softver ili zlonamjerni softver. Napadač se spaja na nezaštićeni Wi-Fi usmjerivač, koji se često nalazi na javnim mjestima s besplatnim Wi-Fi-jem, a ponekad i u domovima ljudi. Uspješan napad tipa "čovjek u sredini" ne samo da presreće podatke; napadač ih mora i dešifrirati kako bi ih pročitao i koristio.

Što trebam učiniti ako posumnjam na kibernetičku sigurnosnu prijetnju?

Ako sumnjate na kibernetičku prijetnju, prijavite to našem IT odjelu i promijenite sve kompromitirane lozinke.

Uobičajene ranjivosti i razlog za zabrinutost

Hardverske ranjivosti su nedostaci u računalnom sustavu koji se mogu iskoristiti za dobivanje pristupa, bilo daljinski ili fizički. Bilo koji način na koji se čip s izvršnim kodom može dodati računalu je hardverska ranjivost. Kada korisnik instalira softver, premješta datoteke ili spaja flash pogone, suočava se s potencijalnim hardverskim ranjivostima. Zaštita fizičkog pristupa osiguranjem utora, ormara i kućišta koja sadrže računalnu opremu pomaže u zaštiti od ovih ranjivosti. Druga vrsta hardverske ranjivosti javlja se kada postoji neočekivana greška koja omogućuje kibernetičkim napadačima da preuzmu kontrolu nad sustavom dobivanjem većih privilegija ili pokretanjem koda. Ove ranjivosti su obično ciljane, a ne iskorištene kroz nasumične pokušaje hakiranja i često utječu na sustave i organizacije visoke vrijednosti.

Neispravljanje ranjivosti može ugroziti IT sustave organizacije. Daljinsko izvršavanje koda, ili RCE, vrsta je ranjivosti koja omogućuje kibernetičkim napadačima pokretanje štetnog koda na slabim radnim stanicama iz daljine. Napadači mogu iskoristiti slabosti softvera za izvršavanje radnji. RCE je najčešća ranjivost koja se danas nalazi u softveru i može dovesti do daljnjih napada. Prilikom pokušaja pristupa sustavu bez dopuštenja, uljez obično počinje skeniranjem mete, prikuplja sve “izložene” podatke, a zatim iskorištava sigurnosne nedostatke ili ranjivosti. Stoga su ranjivosti i izloženosti ključne točke koje treba uzeti u obzir pri zaštiti sustava od neovlaštenog pristupa.

Operativni sustavi suočavaju se s većim sigurnosnim rizicima kako se povećava globalna povezanost i prijavljuje se više ranjivosti i incidenata. Ovi sigurnosni problemi često dovode do krađe podataka ili identiteta. Mnogi operativni sustavi daju prioritet drugim značajkama nad zaštitom korisnika, dopuštajući instalaciju nesigurnog softvera s administratorskim dozvolama koji može ugroziti osobne podatke.

Ranjivost mreže je nedostatak u softveru, hardveru ili procesima koji napadači mogu iskoristiti, što dovodi do sigurnosnih propusta. Propust u podacima i kibernetički napadi često počinju kada haker iskoristi slabost u mreži organizacije. Ova loša sigurnost omogućuje napadačima daljinski pristup, promjenu podataka ili potpuno preuzimanje kontrole nad mrežom.

Telekomunikacijska industrija stvara i upravlja složenim mrežama koje se koriste za glasovnu i podatkovnu komunikaciju. Telekomunikacijske tvrtke obrađuju ogromne količine osjetljivih informacija od korisnika i organizacija, što ih čini glavnim metama kibernetičkih prijetnji. Zbog svoje međusobne povezanosti, prijetnje s kojima se suočava telekomunikacijska industrija mogu se grupirati u dvije povezane kategorije:

  • Prijetnje usmjerene izravno na telekomunikacijske tvrtke (kao što su DDoS napadi, ciljani upadi, iskorištavanje ranjivosti mrežnih uređaja i problemi povezani s ljudima poput insajderskih prijetnji, socijalnog inženjeringa i neovlaštenog pristupa podacima).
  • Prijetnje usmjerene prema korisnicima telekomunikacijskih usluga, posebno onima koji koriste mobilne i internetske usluge.

Prijenos podataka putem nesigurnih uređaja, aplikacija ili tehnologija predstavlja značajan rizik za korisnike ili organizacije, jer može dovesti do dijeljenja osjetljivih informacija s neovlaštenim osobama ili dati kibernetičkim kriminalcima neželjeni pristup važnim računalima, što im potencijalno omogućuje ulazak u mrežu tvrtke.

Koji hardver je pravi za vas?

Kako osiguravamo vaš uređaj?

CRYPTVICE koristi dodatnu metodu šifriranja koja uključuje fizički ključ za šifriranje (privatni ključ) kako bi poboljšao sigurnost i kompatibilnost naših šifriranih mobilnih uređaja. Uređaj za šifriranje svakog korisnika jedinstveno je postavljen kako bi se smanjila vjerojatnost kibernetičkih napada.

Šifrirani uređaji CRYPTVICE-a koriste različite protokole šifriranja za aplikacije instalirane na njima.

Tihi telefon Silent Circlea

koristi ZRTP protokol za sigurne glasovne pozive, poruke i videochatove. Ovaj protokol osigurava da čak i ako se podaci presretnu, prošle komunikacije ostanu sigurne. Silent Circle također uključuje Double Ratchet algoritam u svoje poruke, osiguravajući sigurnost čak i na neosiguranim mrežama sa značajkama poput samouništavajućih poruka.

Saznajte više o Silentu

Threema

kombinira snažne protokole šifriranja za sigurnu komunikaciju. Koristi asimetričnu kriptografiju s kriptografijom eliptičnih krivulja (ECC) za end-to-end enkripciju između korisnika. Dodatni sloj šifriranja primjenjuje se kada poruke putuju između aplikacije i Threema poslužitelja. Threema također koristi Perfect Forward Secrecy (PFS) i nedavno je dodala Ibex protokol kako bi poboljšala svoju end-to-end enkripciju.

Saznajte više o Threemi

Aplikacija za slanje poruka Signal

Koristi Signal Protocol za sigurnu komunikaciju. Ovaj protokol otvorenog koda kombinira različite kriptografske metode poput algoritma Double Ratchet, prethodnih ključeva i proširenog trostrukog Diffie-Hellmana (X3DH) rukovanja. Koristi Curve25519, AES-256 i HMAC-SHA256 kao svoje glavne kriptografske komponente.

Saznajte više o Signalu

Softver podržava šifriranje tvrdog diska i šifriran je od početka do kraja, koristeći korisnički izvedenu lozinku s PBKDF2 za generiranje ključa, zajedno s dodatnim korisnički definiranim sigurnosnim značajkama.

Tensor je fizički ključ za šifriranje koji se koristi uz komponente koje je razvio Google. Njihov sigurnosni hardver testiran je dugo vremena kako bi se osiguralo da je teško provaliti u njega i da su korisnici sigurni.

Siguran operativni sustav dizajniran za sigurnost korisnika. Koristi bežične zakrpe i sprječava instalaciju nesigurnih aplikacija i komunikaciju trećih strana. Njegovi upravljački programi izgrađeni su kako bi osigurali sigurnu komunikaciju između hardverskih komponenti bez ranjivosti.

GrapheneOS je mobilni operativni sustav koji daje prioritet privatnosti i sigurnosti, a istovremeno je kompatibilan s Android aplikacijama. Razvijen je kao neprofitni projekt otvorenog koda, s fokusom na poboljšanje značajki privatnosti i sigurnosti, uključujući bolji sandbox, zaštitu od eksploata i profinjeniji model dozvola. Osnovan 2014. godine, prethodno se zvao CopperheadOS.

CRYPTVICE koristi samo visokokvalitetne provjerene komunikacijske aplikacije s visokim standardima šifriranja kako bi se poboljšala sigurnost podataka i korisničke informacije održale potpuno zaštićene.

Sve mrežne veze koje CRYPTVICE uređaji koriste za instalaciju i povezivanje osigurane su dvostrukim VPN-ovima. Provjeravamo hardver i mrežne slojeve više puta tjedno zbog sigurnosnih problema i redovito ih ponovno instaliramo kako bismo osigurali sigurnost naših uređaja.

Možemo prilagoditi i upravljati (MDM) našim proizvodima za mala poduzeća i korporacije (hardver, softver i operativni sustav)