Cyber sigurnost odnosi se na zaštitu poslovnih sistema i dijelova IT infrastrukture od neovlaštenih aktivnosti i hakerskih napada. U današnje vrijeme, kada je sve oko nas tehnologija i kada se sve pohranjuje u softver, online prevare su postale dio svakodnevnice.

OSCE (Organization for Security and Co-operation in Europe/Organizacija za sigurnost i kooperaciju u Evropi) u BiH ima zadatak da odgovori na prijetnje koje proizlaze iz cyber prostora. Uključuju podršku razvoju harmonizovanog strateškog okvira za cyber sigurnost, uspostavljanje timova za reagiranje u hitnim cyber situacijama (CERT) i izgradnju kapaciteta za borbu protiv cyber kriminala.

Kako je zvanično saopćeno od strane OSCE, Bosna i Hercegovina se obavezala da će provoditi obaveze koje su proizišle iz odluka Ministarskog vijeća OSCE-a o povećanju napora na smanjenju rizika od sukoba u cyber domeni. Jedan od koraka koje je naša domovina napravila ka ulasku u EU jeste odluka da se primjenjuju mjere za visoki nivo sigurnosti mrežnih i informacionih sistema širom Unije i ispuni Opštu direktivu o zaštiti podataka.

Ono što nedostaje Bosni i Hercegovini jeste službeni i dogovoreni strateški pristup i okvir za reagovanje na orijetnje cyber sigurnosti. Naša zemlja je jedina u Jugoistočnoj Evropi koja nema CERT i strategiju cyber sigurnosti na državnom nivou.

Stručnjaci za cyber sigurnost upućuju na „honeypot“, mehanizam koji koristi ciljano „proizvedenu“ metu napada s ciljem skretanja cyber kriminalaca od legitimnih meta. Služi da se potencijalni napadači ubijede da su pristupili legitimnoj mreži te tako provedu što je moguće više vremena u kontroliranom okruženju pri čemu se procjenjuju napadačeve tehnike, sposobnosti i sofisticiranosti.

Postoje dvije vrste „honeypot-a“. To su „Tpot“ i „OpenCanary“. „Tpot“ se sastoji od 23 različita honeypot servera. „OpenCanary“ koristi 16 servisa koji su najviše izloženi napadu. Služi za detektiranje pokušaja cyber napada prije nego što napadač uspije u potpunosti kompromitirati sistem.

Online prevare u BiH u periodu oktobar-novembar 2023. godine

Nacionalni CERT tim iz Španije primijetio je, takozvanu, phishing kampanju sa email adresa koje nose .ba domenu, državnu domenu Bosne i Hercegovine. S obzirom na to da u našoj državi ne postoji zvanični nacionalni CERT tim, španjolski CERT se morao obratiti CERT-u Republike Srbije. Nezvaničnim kanalima informacija je poslana iz Srbije do CSEC-a. Problem se, na svu sreću, uspio brzo riješiti.

Državni parlamentarci rekli su da su u oktobru 2022. godine, stizali e-mailovi sa zvanične domene Državnog parlamenta BiH. Znači, neko je imitirao administratora domene Parlamenta i pokušao doći do podataka zastupnika u ovoj instituciji.

Tpot server korišten za prikupljanje podataka dio je mreže Tpot servera Deutsche Telekom Securityja. Svjetski trendovi prikupljeni kroz ovu mrežu pokazuju da se širom svijeta, u prosjeku, događa 65.000–115.000 napada u jednoj minuti, 3–4,5 miliona napada u jednom satu, 55–80 miliona napada tokom 24 sata. Napominjemo, ovi podaci nisu potpuni već predstavljaju presjek sa postojećih Tpot servera u svijetu. Stvarni broj napada mijenja se iz minute u minutu tako da ga je teško precizno navesti.

Jedan od učestalijih napada jeste napad na web server, a realizuje se stvaranjem kvalitetnih phishing web stranice koje se postave umjesto pravih i pritom izgledaju veoma uvjerljivo.

DDoS napadi

DDoS je skraćenica za Distributed Denial of Service (Distribuirano uskraćivanje usluge). Cilj ovih napada je onemogućavanje korisnika da koriste određeni servis. Obično se praktikuju prilikom napada na internet stranice. Izgledaju tako da prebukiraju stranica sa posebno napravljenim zahtjevima kojih ima previše da posjetitelji na kraju ne mogu ni otvoriti web stranicu.

DDoS napadi su se u Bosni i Hercegovini u proteklim godinama koristili za onesposobljavanje internet stranica medijskih kuća, naročito nakon što bi objavili neko istraživanje o političkoj korupciji.

Neki od medijskih portala u našoj zemlji koji su česta meta DDoS napada su Žurnal.info, 6yka.com i Klix.ba. Mnogo puta je u potpunosti onemogućen pristup ovim stranicama zbog čega su redakcije morale izdvajati dodatne resurse kako bi se odbranili od ove vrste cyber napada.

Važno je spomenuti da su se DDoS napadi koristili u Ukrajini, samo dan prije početka ruske invazije, kada su ukrajinske banke i institucije pogođene masovnim napadima ovog tipa.

Prevare putem maila

Kada je riječ o Bosni i Hercegovini, prevare putem maila su također postale sve učestalije. Obično mail sadrži neki link koji vodi na „potvrdu nekih članarina, formular za unošenje ličnih podataka“ i slično. Prikupili smo mailove koji su dobili pojedini pratitelji našeg portala, a koji, na svu sreću, nisu nasjeli na iste. U nastavku možete vidjeti kako izgledaju neki od lažnih mailova (zaokružena mail adresa je „pošiljatelj“):

Primjer 1
Primjer 2
Primjer 3

Razgovor sa prof. dr. Sašom Mrdovićem

Stručno mišljenje o online prevarama i cyber sigurnosti zatražili smo od prof. dr. Saše Mrdovića, IT stručnjaka i profesora na Elektrotehničkom fakultetu Univerziteta u Sarajevu. Zanimalo nas je kako gospodin Mrdović gleda na cjelokupnu situaciju i probleme s kojima se suočava u online svijetu.

1. Kako Vi, kao IT stručnjak i profesor na Elektrotehničkom fakultetu Univerziteta u Sarajevu, komentarišete online prevare koje danas postaju sve učestalije?

“Online prevare su samo evolucija tradicionalnih prevara. Prevare postoje već jako dugo. Njihova suština je uvijek ista. Cilj prevare je navesti žrtvu da uradi nešto u korist prevaranta, a uglavnom na svoju štetu. Žrtve budu prevarene tako što im se utječe na moć rasuđivanja  u trenutku kada treba da donesu odluku. To prevaranti rade na različite načine. Jedan od njih je pritisak da se brzo odluči jer stvore utisak da će ili propasti vremenski ograničena prilika ili se ispuniti neposredna prijetnja. Drugi je predstavljanjem samo jednog aspekta odluke, onog koji stimuliše žrtvu da uradi akciju po želji napadača. Onaj aspekt odluke koji je nepovoljan po žrtvu, prevarant vješto sakrije u vrijeme donošenja odluke. Treći način utjecanja na rasuđivanje žrtve je putem predstavljanja napadača kao neospornog autoriteta koji se mora poslušati. Taj navodni autoritet može biti policija, sud, poreska uprava, doktor ili bilo koja uloga koju bi žrtva mogla bezpogovorno poslušati. Postoje i drugi načini na koje napadači otežavaju žrtvi prepoznavanje prevara. Oni se uglavnom međusobno kombiniraju radi povećanja vjerovatnoće da će žrtva nasjesti na prevaru. Umrežavanje računara, a time i ljudi, stvorilo je novu platformu za komunikaciju. Tu platformu koriste i prevaranti. Postoji nekoliko osobina online komunikacija koje su dobre i za prevarante. Ovim putem brže je, i cjenovno povoljnije, doprijeti do mnogo većeg broja potencijalnih žrtava. Žrtvama je teže provjeriti identitet prevaranta. Prevarantima se lakše sakriti nakon uspješne prevare. Iako bi trebalo, sa svim online resursima, biti lakše otkriti prevare, ipak se to ne dešava u dovoljnoj mjeri. Vremenski pritisak, koji stvara prevarant, da se donese odluka nepovoljno utječe na žrtvinu sposobnost sistematične pretrage i analize informacija te odlučivanja. Ukratko, online komunikacija olakšava upotrebu prevara i omogućava neke nove. Kriminalcima je to prilika za zaradu koju neće propustiti.”

2. Da li postoji način da se poboljša cyber sigurnost i zaštiti se od online prevara, na koje, nažalost, mnogi nasjedaju?

“Ponovo ću se osvrnuti na tradicionalne prevare iz fizičkog svijeta. Zaštita od njih je zdrav razum. Treba obratiti pažnju i prevare se uglavnom mogu otkriti. Ako nešto zvuči predobro (ili preloše) da bi bilo istina, vrlo vjerovatno nije istina. Pritisak da se odmah odluči je obično znak da nešto nije kako treba. Ne mora svako biti onaj koji se predstavlja da jeste. Ne treba otkrivati informacije koje ne morate, onome kome ne morate. Isto vrijedi za online prevare. Pored ovoga, evo nekoliko savjeta za zaštitu u online svijetu.

Ne treba pratiti (klikati na) linkove u porukama. Nije lako sa sigurnošču utvrditi gdje vode. Ovo se posebno odnosi na linkove koji vode do stranica za prijavu. Treba posjetiti web lokaciju (site) organizacije na koju bi link trebao da vodi i tamo doći do stranice na koju link pokazuje. Treba imati dobru lozinku, različitu za svaku lokaciju. Za ovo mogu pomoći upravitelji lozinkama (password manager). To su softveri koji se dodaju web preglednicima. Oni omogućavaju čuvanje, kao i generisanje lozinki. Lozinke ne treba dijeliti ni sa kim. Niko, pa ni administrator ili rukovodilac, ne treba da zna Vašu lozinku. Treba redovno ažurirati sav softver na uređajima. To se danas uglavnom automatski radi. Ako dobijete neočekivanu obavijest, a niste sigurni o čemu se radi, promislite, upitajte nekoga ili napravite pretragu na Internetu. Ne prihvatanje neočekivane ponude je uglavnom najsigurniji odgovor (osim ako se radi o ažuriranju, ali to ne bi trebalo biti neočekivano).”

3. Kako povećati svijest kod ljudi o prisustvu online prevara i kako da se zaštitimo od istih?

“Moj utisak je da je svijest o online prevarama porasla. Ta tema je dosta u medijima. Važno je na različite načine doprijeti do što više stanovnika. Različite platforme posjećuju različite grupe. Mlađi su više orijentisani na društvene mreže, a stariji na tradicionalne medije. Putem svake od njih treba informisati o online prevarama kroz jednostavne primjere. Poruke treba da budu prilagođene mediju i ciljanoj publici. Pored toga, svako od nas treba u svom okruženju doprinijeti širenju svijesti. Ukazati i starijim i mlađim koje poznajemo i koji nam vjeruju da treba biti oprezan.
O zaštiti sam govorio u odgovoru na prethodno pitanje. Sad bih samo istakao da je Internet, kao i Web, vrlo koristan i treba ga koristiti. Pri tome ne treba biti naivan i neoprezan. Mala pauza i razmišljanje prije klika, instalacije ili unosa prijavnih podataka, može znatno smanjiti broj uspješnih prevara. Vrlo je malo stvari za koje se mora nešto uraditi baš istog trenutka.”