Kaj je zlonamerna programska oprema?
Vrste zlonamerne programske opreme
Zlonamerna programska oprema se pojavlja v različnih oblikah – spodaj je navedenih nekaj pogostih vrst.
-
Lažno predstavljanje
Napad z lažnim predstavljanjem se izdaja za verodostojen vir za namene kraje občutljivih informacij prek e-pošte, spletnih mest, besedilnih sporočil ali drugih oblik elektronske komunikacije. Ti napadi zagotavljajo mehanizem za dostavo zlonamerne programske opreme. Običajni napadi izvedejo krajo uporabniških imen, gesel, podrobnosti kreditnih kartic in bančnih informacij. Te vrste napadov z zlonamerno programsko opremo lahko privedejo do kraje identitete ali denarnih sredstev z bančnega računa ali kreditne kartice določene osebe.
Kibernetski kriminalec se lahko na primer izdaja za znano banko in pošlje osebi e-poštno sporočilo z opozorilom, da je bil račun osebe blokiran zaradi sumljive dejavnosti, ter jo pozove, naj klikne povezavo v e-poštnem sporočilu kot odziv na težavo. Ko oseba klikne povezavo, je naložena zlonamerna programska oprema.
-
Vohunska programska oprema
Vohunska programska oprema deluje tako, da se v napravo namesti brez predhodnega soglasja osebe ali ustreznega obvestila osebi. Ko je nameščena, lahko spremlja spletno vedenje, zbira občutljive informacije, spreminja nastavitve naprave in zmanjša učinkovitost delovanja naprave.
-
Oglaševalni program
Podobno kot vohunska programska oprema je tudi oglaševalni program nameščen v napravo brez predhodnega soglasja osebe. Oglaševalni program je osredotočen na prikazovanje agresivnega oglaševanja, pogosto v obliki pojavnih oken, za namene služenja denarja s kliki. Ti oglasi pogosto upočasnijo učinkovitost delovanja naprave. Nevarnejše vrste oglaševalnih programov lahko namestijo tudi dodatno programsko opremo, spremenijo nastavitve brskalnika in naredijo napravo ranljivo za druge napade z zlonamerno programsko opremo.
-
Virusi
Virusi so zasnovani tako, da motijo normalno delovanje naprave s snemanjem, poškodovanjem ali brisanjem njenih podatkov. V druge naprave se pogosto razširijo s prevaro, da ljudje odprejo zlonamerne datoteke.
-
Izkoriščanja in kompleti za izkoriščanje
Izkoriščanja uporabljajo ranljivosti v programski opremi, da obidejo varnostna varovala računalnika in okužijo napravo. Zlonamerni hekerji iščejo zastarele sisteme, ki vsebujejo kritične ranljivosti, in jih nato izkoristijo z uvedbo zlonamerne programske opreme. Z vključitvijo kode lupine v izkoriščanje lahko kibernetski kriminalci prenesejo več zlonamerne programske opreme, ki okuži naprave in se infiltrira v organizacije.
Kompleti za izkoriščanje vključujejo zbirko izkoriščanj, ki pregledujejo različne vrste ranljivosti programske opreme. Če je zaznana katera koli ranljivost, kompleti uvedejo dodatno zlonamerno programsko opremo. Programska oprema, ki jo je mogoče okužiti, vključuje Adobe Flash Player, Adobe Reader, spletne brskalnike, Oracle Java in Sun Java. Angler/Axpergle, Neutrino in Nuclear so nekatere vrste pogostih kompletov za izkoriščanje.
Izkoriščanja in kompleti za izkoriščanje običajno uporabljajo zlonamerna spletna mesta ali e-poštne priloge za vdor v omrežje ali napravo, včasih pa se tudi skrivajo v oglasih na zakonitih spletnih mestih, ne da spletna mesta to sploh zaznajo.
-
Brezdatotečna zlonamerna programska oprema
Ta vrsta kibernetskega napada na splošno opisuje zlonamerno programsko opremo, ki za vdor v omrežje ne uporablja datotek – kot je okužena e-poštna priloga. Ta vrsta zlonamerne programske opreme je lahko na primer pridobljena prek zlonamernih omrežnih paketov, ki izkoristijo ranljivost in nato namestijo zlonamerno programsko opremo, ki je na voljo samo v pomnilniku jedra. Brezdatotečne grožnje je še posebej težko najti in odstraniti, saj večina protivirusnih programov ni ustvarjenih za pregledovanje vdelane programske opreme.
-
Makrozlonamerna programska oprema
Makre verjetno že poznate – to so načini za hitro avtomatizacijo pogostih opravil. Makrozlonamerna programska oprema izkorišča to funkcijo tako, da okuži e-poštne priloge in datoteke ZIP. Kibernetski kriminalci pogosto skrijejo zlonamerno programsko opremo v datoteke, zakrinkane kot račune, potrdila in pravne dokumente, da bi prelisičili ljudi, naj odprejo te datoteke.
V preteklosti je bila makrozlonamerna programska oprema pogostejša, ker so bili makri samodejno izvedeni ob odprtju dokumenta. V novejših različicah Microsoft Officea pa so makri privzeto onemogočeni, zato morajo kibernetski kriminalci, ki želijo okužiti naprave na ta način, najprej prepričati uporabnike, da vklopijo makre.
-
Izsiljevalska programska oprema
Izsiljevalska programska oprema je vrsta zlonamerne programske opreme, ki grozi žrtvi z uničenjem ali blokiranjem dostopa do ključnih podatkov, dokler ta ne plača odkupnine. Napadi z izsiljevalsko programsko opremo, ki jih upravlja človek, ciljajo organizacijo prek običajnih sistemskih in varnostnih napačnih konfiguracij, da vdrejo v organizacijo, krmarijo po omrežju podjetja ter se prilagajajo okolju in morebitnim pomanjkljivostim. Pogost način dostopa do omrežja organizacije z namenom prenosa izsiljevalske programske opreme je kraja poverilnic, kjer kibernetski kriminalec lahko ukrade poverilnice zaposlenega, nato pa se izdaja zanj in pridobi dostop do njegovega računa.
Napadalci, ki uporabljajo izsiljevalsko programsko opremo, ki jo upravlja človek, ciljajo velike organizacije, ker te lahko plačajo višjo odkupnino kot posameznik – pogosto več milijonov dolarjev. Zaradi visokih tveganj, povezanih s kršitvijo takšnega obsega, se številne organizacije raje odločijo plačati odkupnino, kot da bi pustile svoje zaupne podatke ali tvegale nadaljnje napade kibernetskih kriminalcev, čeprav plačilo ne zagotavlja preprečitve obeh izidov.
Z naraščanjem števila napadov z izsiljevalsko programsko opremo, ki jih upravlja človek, so kriminalci, ki stojijo za temi napadi, postali bolj organizirani. Napadalci pri napadih z izsiljevalsko programsko opremo zdaj pogosto uporabljajo model izsiljevalske programske opreme kot storitve, kar pomeni, da skupina kriminalnih razvijalcev sama ustvari izsiljevalsko programsko opremo, nato pa najame druge povezane kibernetske kriminalce za vdor v omrežje organizacije in namestitev izsiljevalske programske opreme, pri čemer se dobiček razdeli med obe skupini po dogovorjeni stopnji.
-
Korenski kompleti
Ko kibernetski kriminalec uporabi korenski komplet, skriva zlonamerno programsko opremo v napravi dlje časa, včasih celo več let, tako da lahko neprekinjeno krade informacije in vire. S prestrezanjem in spreminjanjem standardnih postopkov operacijskega sistema lahko korenski komplet spremeni informacije, ki jih naprava poroča o sebi. Naprava, ki je okužena s korenskim kompletom, lahko na primer ne prikaže točnega seznama programov, ki se izvajajo. Korenski kompleti lahko kibernetskim kriminalcem omogočijo tudi skrbniške ali povišane pravice za napravo, s čimer pridobijo popoln nadzor nad napravo ter izvajajo morebitna zlonamerna dejanja, kot so kraja podatkov, vohunjenje za žrtvijo in nameščanje dodatne zlonamerne programske opreme.
-
Napadi na oskrbovalno verigo
Ta vrsta zlonamerne programske opreme cilja razvijalce in ponudnike programske opreme z dostopom do izvornih kod, ustvarjanjem postopkov ali posodabljanjem mehanizmov v zakonitih aplikacijah. Ko kibernetski kriminalec odkrije nezaščiten omrežni protokol, nezaščiteno strežniško infrastrukturo ali nevarno prakso kodiranja, vdre v sistem, spremeni izvorne kode ter skrije zlonamerno programsko opremo v postopke graditve in posodobitve.
-
Prevare tehnične podpore
Prevare tehnične podpore, ki se pojavljajo v vseh panogah, uporabljajo taktiko ustrahovanja z namenom prepričanja uporabnikov v plačilo nepotrebnih storitev tehnične podpore, ki morda oglašujejo popravek lažne težave v zvezi z napravo, platformo ali programsko opremo. Pri tej vrsti zlonamerne programske opreme lahko kibernetski kriminalec pokliče določeno osebo in se pretvarja, da je uslužbenec podjetja za programsko opremo. Ko pridobi zaupanje, napadalec morebitno žrtev pogosto prosi, naj namesti aplikacije ali omogoči oddaljeni dostop do svojih naprav.
-
Trojanci
Trojanci se zanašajo na to, da jih uporabnik nenamerno prenese, ker so videti kot legitimne datoteke ali aplikacije. Ko jih prenesete, lahko izvedejo ta dejanja:• Prenesejo in namestijo dodatno zlonamerno programsko opremo, kot so virusi ali črvi.• Uporabijo okuženo napravo za namene prevare s kliki.• Zabeležijo pritiske tipk in obiskana spletna mesta.• Pošljejo informacije (na primer gesla, podrobnosti prijave in zgodovino brskanja) o okuženi napravi zlonamernemu hekerju.• Omogočijo nadzor kibernetskemu kriminalcu nad okuženo napravo. -
Neželena programska oprema
Če naprava vključuje neželeno programsko opremo, lahko ta spremeni izkušnjo spletnega brskanja ter nadzor prenosov in namestitev, pošlje zavajajoča sporočila in izvede nepooblaščene spremembe nastavitev naprave. Nekatera neželena programska oprema je vdelana v programsko opremo, ki jo ljudje želijo prenesti.
-
Črvi
Črv, ki se najpogosteje nahaja v e-poštnih prilogah, besedilnih sporočilih, programih za skupno rabo datotek, spletnih mestih družabnih omrežij, omrežnih pogonih in izmenljivih pogonih, se širi po omrežju tako, da izkorišča varnostne ranljivosti in se kopira. Črv lahko ukrade občutljive informacije, spremeni varnostne nastavitve ali prepreči dostop do datotek, odvisno od njegove vrste.
-
Programi za rudarjenje kovancev
Z naraščajočo priljubljenostjo kriptovalut je rudarjenje kovancev postalo donosna dejavnost. Rudarji kovancev za rudarjenje kriptovalut uporabljajo računalniške vire naprave. Okužbe s to vrsto zlonamerne programske opreme se pogosto začnejo z e-poštno prilogo, ki poskuša namestiti zlonamerno programsko opremo, ali s spletnim mestom, ki uporablja ranljivosti v spletnih brskalnikih ali izkorišča zmogljivost obdelave podatkov računalnika za dodajanje zlonamerne programske opreme v naprave.
S kompleksnimi matematičnimi izračuni rudarji kovancev vzdržujejo glavno knjigo verige blokov za namene kraje računalniških virov, s katerimi rudar lahko ustvari nove kovance. Za rudarjenje kovancev je potrebna velika računalniška zmogljivost obdelave podatkov za krajo razmeroma majhnih količin kriptovalut. Zato kibernetski kriminalci pogosto delajo v skupinah, da bi povečali in razdelili dobiček.
Vsi rudarji kovancev pa niso kriminalci – posamezniki in organizacije včasih kupijo strojno opremo in elektronsko zmogljivost za zakonito rudarjenje kovancev. Dejanje postane kaznivo, ko kibernetski kriminalec vdre v omrežje podjetja brez njegove vednosti z namenom uporabe njegove računalniške zmogljivosti za rudarjenje.
Zaščita pred zlonamerno programsko opremo
Čeprav je lahko vsak žrtev napada zlonamerne programske opreme, pa lahko napad preprečite na več načinov.
-
Namestite protivirusni program
Najboljša oblika zaščite je preventiva. Organizacije lahko številne napade zlonamerne programske opreme blokirajo ali zaznajo z zaupanja vredno varnostno rešitvijo ali storitvijo za preprečevanje zlonamerne programske opreme, kot je Microsoft Defender za končno točko ali Microsoft Defender Antivirus. Ko uporabljate takšen program, naprava najprej pregleda vse datoteke ali povezave, ki jih poskušate odpreti, da bi preverila njihovo varnost. Če je datoteka ali spletno mesto zlonamerno, vas bo program na to opozoril in vam predlagal, da ga ne odpirate. Ti programi lahko tudi odstranijo zlonamerno programsko opremo iz že okužene naprave.
-
Uvedite napredne zaščite e-pošte in končnih točk
Preprečite napade zlonamerne programske opreme s storitvijo Microsoft Defender za Office 365, ki pregleduje povezave in e-poštne priloge, ter orodji za sodelovanje, kot so SharePoint, OneDrive in Microsoft Teams. Defender za Office 365, ki je del rešitve Microsoft 365 Defender, ponuja zmogljivosti zaznavanja nevarnosti napadov z zlonamerno programsko opremo, odzivanja nanje ter njihovo preprečevanje.
Microsoft Defender za končno točko, ki je prav tako del rešitve Microsoft 365 Defender, uporablja senzorje vedenja končnih točk, varnostno analitiko v oblaku in obveščanje o grožnjah, s čimer lahko organizacije lažje preprečijo napredne grožnje, jih zaznajo in raziščejo ter se odzovejo nanje.
-
Organizirajte redna usposabljanja
Z rednimi usposabljanji zaposlene obveščajte o tem, kako prepoznati znake lažnega predstavljanja in drugih kibernetskih napadov. Tako se bodo naučili ne le varnejših praks pri delu, temveč tudi varnejše uporabe osebnih naprav. Z orodji za simulacijo in usposabljanje, kot je usposabljanje za simulacijo napada v storitvi Defender za Office 365, lahko simulirate resnične grožnje v svojem okolju in dodeliti usposabljanje končnim uporabnikom na podlagi rezultatov simulacije.
-
Izkoristite prednosti varnostnega kopiranja v oblaku
Ko prenesete podatke v storitev v oblaku, lahko preprosto varnostno kopirate podatke in jih varno shranite. Če vaše podatke ogrozi zlonamerna programska oprema, lahko s temi storitvami zagotovite takojšnjo in celovito obnovitev.
-
Uvedite model ničelnega zaupanja
Model ničelnega zaupanja vse naprave in uporabnike oceni glede tveganja, preden jim dovoli dostop do aplikacij, datotek, podatkovnih zbirk in drugih naprav, kar zmanjša verjetnost, da bi zlonamerna identiteta ali naprava lahko dostopala do virov in namestila zlonamerno programsko opremo. Na primer večkratno preverjanje pristnosti, ki je eden od elementov modela ničelnega zaupanja, dokazano zmanjša učinkovitost napadov na identiteto za več kot 99 %. Če želite oceniti stopnjo pripravljenosti svoje organizacije na model ničelnega zaupanja, opravite našo oceno pripravljenosti na model ničelnega zaupanja.
-
Pridružite se skupini za izmenjavo informacij
Skupine za izmenjavo informacij, ki so pogosto organizirane po panogah ali geografskih lokacijah, spodbujajo podobno strukturirane organizacije k sodelovanju pri iskanju rešitev na področju kibernetske varnosti. Skupine organizacijam ponujajo tudi različne ugodnosti, kot so odzivanje na primere napada in storitve digitalne forenzike, novice o najnovejših grožnjah ter spremljanje javnih območij IP in domen.
-
Hranite varnostne kopije brez povezave
Ker nekatera zlonamerna programska oprema poskuša poiskati in izbrisati vse morebitne spletne varnostne kopije, je dobro imeti posodobljeno varnostno kopijo zaupnih podatkov brez povezave, ki jo redno preverjate, da zagotovite njeno obnovljivost, če vas napade zlonamerna programska oprema.
-
Poskrbite, da bo programska oprema posodobljena
Poleg tega, da posodabljate vse rešitve za preprečevanje virusov (upoštevajte samodejne posodobitve), prenesite in namestite vse druge posodobitve sistema in popravke programske opreme, takoj ko so na voljo. S tem zmanjšate varnostne ranljivosti, ki bi jih kibernetski kriminalec lahko izkoristil za dostop do vašega omrežja ali naprav.
-
Ustvarite načrt za odziv na primer napada
Podobno kot z načrtom za izredne razmere, kako zapustiti dom v primeru požara, poskrbite za večjo varnost in pripravljenost, boste z oblikovanjem načrta odzivanja v primeru napada zlonamerne programske opreme pripravili izvedljive ukrepe za različne scenarije napada, da boste lahko čim prej spet začeli normalno in varno delovati.
Zlonamerna programska oprema in varnostne rešitve
Ocena zrelosti Ničelnega zaupanja
Pridobite nasvete o ravni zrelosti modela ničelnega zaupanja za organizacijo ter si ogledate priročne vire za uvedbo.
Azure Block Blob Storage Backup
Kopirajte podatke za zagotovitev boljše zaščite pred nenačrtovanimi dogodki, kot je prehodna okvara strojne opreme.
Microsoft Defender za Office 365
Zaščitite organizacijo pred grožnjami v obliki e-poštnih sporočil, povezav in orodij za sodelovanje.
Usposabljanje za simulacijo napada
Izvedite resnične scenarije napadov v svoji organizaciji za lažje prepoznavanje in odkrivanje ranljivih računov.
Žrtev napada zlonamerne programske opreme je lahko vsak od nas. Kibernetski kriminalci ustvarjajo vedno bolj dovršene načine za posnemanje e-poštnih sporočil in drugih oblik komunikacije organizacij, s katerimi že poslujete, kot je vaša banka. Druge vrste zlonamerne programske opreme so še manj opazne in so lahko skrite v programski opremi, ki jo nameravate prenesti.
Vlaganje v proaktivne rešitve, kot so storitve za zaščito pred grožnjami, pa je zanesljiv način za preprečevanje okužbe vašega omrežja ali naprav z zlonamerno programsko opremo. Zato je najmanj verjetno, da bodo posamezniki in organizacije z vzpostavljenimi protivirusnimi programi in drugimi varnostnimi protokoli, kot je model ničelnega zaupanja, postali žrtve napada z zlonamerno programsko opremo, preden pride do napada.
Napadi zlonamerne programske opreme so izvedeni na različne načine. Kliknete lahko zlonamerno povezavo, odprete okuženo e-poštno prilogo ali pa ne naredite ničesar – nekateri napadi izkoriščajo varnostne ranljivosti naprave, ko še niste izvedli nobenega ukrepa.
Nekateri napadi zlonamerne programske opreme so lahko uničujoči, kot je kraja identitete in denarja, medtem ko so drugi manj škodljivi, a kljub temu vsiljivi, kot je prikazovanje neželenih oglasov v napravi.
Protivirusni programi so vrsta programske opreme, ki vas aktivno ščiti pred zlonamerno programsko opremo v napravi in jo odstranjuje. Če imate nameščeno protivirusno storitev, pred dostopanjem do ogrožene datoteke ali povezave prejmete obvestilo z opozorilom, da je ta element morebiti nevaren.
Napade zlonamerne programske opreme lahko najučinkoviteje preprečite tako, da prenesete in namestite protivirusni program, ki spremlja dejavnosti in dejanja vaše naprave ter označi morebitne sumljive datoteke, povezave ali programe, preden povzročijo težave.