{"id":6850,"date":"2024-06-30T22:55:19","date_gmt":"2024-06-30T20:55:19","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6850"},"modified":"2024-06-30T22:55:19","modified_gmt":"2024-06-30T20:55:19","slug":"teamviewer-hakovanje","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/","title":{"rendered":"TeamViewer hakovanje"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>TeamViewer<\/em> hakovanje je otkriveno u okviru njegovih internih korporativnih <em>IT<\/em> sistema 26. juna 2024. godine i izazvalo je paniku na industrijskom nivou. <em>TeamViewer<\/em> softver koji omogu\u0107ava daljinski pristup milionima korisnika \u0161irom sveta, pa svako njegovo ugro\u017eavanje izaziva veliku zabrinutost u pogledu bezbednosti podataka i operativnog integriteta.<\/span><\/p>\n<div id=\"attachment_6851\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6851\" class=\"size-full wp-image-6851\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer.jpg\" alt=\"TeamViewer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/06\/TeamViewer-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6851\" class=\"wp-caption-text\"><em>TeamViewer hakovanje; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#TEAMVIEWER_HAKOVANJE\" >TEAMVIEWER HAKOVANJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#Uzbunjivaci\" >Uzbunjiva\u010di<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#Uticaj_na_korisnike\" >Uticaj na korisnike<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#APT29\" >APT29<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/06\/30\/teamviewer-hakovanje\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TEAMVIEWER_HAKOVANJE\"><\/span><strong><span style=\"font-size: 14pt;\"><em>TEAMVIEWER<\/em> HAKOVANJE<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TeamViewer<\/em>, softverska kompanija sa sjedi\u0161tem u Njema\u010dkoj, osnovana 2005. godine, pru\u017ea rje\u0161enja za daljinski pristup pojedincima i preduze\u0107ima \u0161irom sveta. Sa preko 640.000 kupaca i instalacijama na vi\u0161e od 2,5 milijardi ure\u0111aja, <em>TeamViewer<\/em> je jedan od najpopularnijih dobavlja\u010da alata za daljinski pristup koji korisnicima omogu\u0107avaju da daljinski kontroli\u0161u druge ra\u010dunare ili ure\u0111aje kao da su fizi\u010dki prisutni ispred njih. Me\u0111utim, ovakva popularnost dolazi sa rizicima, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> \u010desto zloupotrebljavaju ovaj softver za svoje zlonamjerne svrhe, kao \u0161to je postavljanje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a> na ure\u0111aje \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mir oko ovog naizgled bezbjednog softverskog rje\u0161enja naru\u0161en je kada su po\u010dele da kru\u017ee glasine o potencijalnom upadu u <em>TeamViewer <\/em>sisteme, bez zvani\u010dne potvrde kompanije. Me\u0111utim, 28. juna 2024. godine, <em>TeamViewer<\/em> je kona\u010dno priznao incident u <a href=\"https:\/\/www.teamviewer.com\/en\/resources\/trust-center\/statement\/\" target=\"_blank\" rel=\"noopener\">zvani\u010dnoj objavi na blogu<\/a>. Istraga o ovom napadu je u toku, a prvi nalazi sugeri\u0161u da je do\u0161lo do upada 26. juna 2024. godine. Napada\u010di su dobili pristup preko akreditiva standardnog naloga zaposlenog unutar <em>TeamViewer<\/em> korporativnog <em>IT<\/em> okru\u017eenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cInterno korporativno IT TeamViewer okru\u017eenje potpuno je nezavisno od okru\u017eenja proizvoda. Nema dokaza koji bi ukazivali na to da je to uticalo na okru\u017eenje proizvoda ili podatke o kupcima. Istrage su u toku i na\u0161 primarni fokus ostaje da osiguramo integritet na\u0161ih sistema.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; TeamViewer &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Saop\u0161tenje je poku\u0161alo da umanji ozbiljnost situacije navode\u0107i da nema dokaza koji ukazuju na kompromitovanje njihovog okru\u017eenja proizvoda ili podataka o kupcima. Interno korporativno <em>IT<\/em> <em>TeamViewer <\/em>okru\u017eenje je navodno odvojeno od okru\u017eenja proizvoda, \u0161to bi potencijalno moglo da ograni\u010di uticaj ako do\u0111e do upada. Me\u0111utim, ovaj incident je zabrinuo mnoge korisnike i kupce zbog osjetljive prirode alata za daljinski pristup i njihovog potencijala za \u0161iroko rasprostranjenu \u0161tetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ta\u010dan metod kojim su kompromitovani akreditivi zaposlenih u kompaniji <em>TeamViewer<\/em> u ovom trenutku ostaje nepoznat. Kompanija je odbila da odgovori na niz pitanja u vezi sa tim. Me\u0111utim, poznato je da softver <em>TeamViewer<\/em> mo\u017ee biti zloupotrebljen u zlonamjerne svrhe, kao \u0161to je daljinsko postavljanje zlonamjernog softvera na ure\u0111aje \u017ertve. U objavi na blogu, <em>TeamViewer<\/em> nagla\u0161ava svoju posve\u0107enost transparentnosti i kontinuiranim a\u017euriranjima u vezi sa statusom istrage kako nove informacije postanu dostupne. Oni tako\u0111e podsti\u010du organizacije da ostanu budne, preispitaju svoje protokole za daljinski pristup i daju prioritet teku\u0107im inicijativama za obuku o bezbednosti u svjetlu ovog incidenta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uzbunjivaci\"><\/span><strong><span style=\"font-size: 14pt;\">Uzbunjiva\u010di<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><em>NCC<\/em> <em>Group<\/em> je vode\u0107a kompanija za bezbjednost informacija sa sjedi\u0161tem u Man\u010desteru, Velika Britanija, koja pru\u017ea usluge <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> kao \u0161to su procjene rizika, penetracijsko testiranje i upravljane bezbjednosne usluge. <em>NCC<\/em> grupa je me\u0111u prvima saznala za <em>TeamViewer <\/em>incident i <a href=\"https:\/\/infosec.exchange\/@jtig\/112689362692682679\" target=\"_blank\" rel=\"noopener\">po\u010dela upozoravati korisnike<\/a> svojih usluga na zna\u010dajnu <em>TeamViewer <\/em>kompromitaciju od strane <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredne trajne prijetnje<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>), ali u ovom trenutku nije podijelila nikakve dodatne detalje o svojoj umje\u0161nosti ili nalazima u vezi sa tim.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cKao dio na\u0161e usluge obavje\u0161tajnih podataka o prijetnji na\u0161im klijentima, redovno izdajemo upozorenja na osnovu razli\u010ditih izvora i obavje\u0161tajnih podataka. U ovom trenutku, nemamo \u0161ta vi\u0161e da dodamo upozorenju koje je poslato na\u0161im klijentima.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/teamviewers-corporate-network-was-breached-in-alleged-apt-hack\/\" target=\"_blank\" rel=\"noopener\"><em>NCC Group<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\"><em>Health-ISAC<\/em> je neprofitna organizacija posve\u0107ena unapre\u0111enju sajber bezbjednosti za subjekte u zdravstvenoj industriji i kriti\u010dne infrastrukturne partnere. Oni rade pod okriljem Me\u0111unarodnog dru\u0161tva za zdravstvenu informacionu bezbjednost i tehnologiju (eng. <em>International Society for Healthcare Information Security &amp; Technology \u2013 ISHIT<\/em>) i sara\u0111uju sa razli\u010ditim zainteresovanim stranama u zdravstvenom sektoru kako bi se zajedni\u010dki bavili izazovima sajber bezbednosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dana 27. juna 2024. godine, pouzdani obavje\u0161tajni partner <em>Health-ISAC<\/em> je <a href=\"https:\/\/infosec.exchange\/@jtig\/112689665815283809\" target=\"_blank\" rel=\"noopener\">navodno podijelio informacije<\/a> o naprednoj trajnoj prijetnja (<em>APT<\/em>) pod nazivom <em>APT29<\/em>, za koju se vjeruje da je povezana sa Ruskom Spoljnom obavje\u0161tajnom slu\u017ebom &#8211; <em>SVR<\/em> (rus. <em>\u0421\u043b\u0443\u0436\u0431\u0430 \u0432\u043d\u0435\u0448\u043d\u0435\u0439 \u0440\u0430\u0437\u0432\u0435\u0434\u043a\u0438 \u0420\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u043e\u0439 \u0424\u0435\u0434\u0435\u0440\u0430\u0446\u0438\u0438 &#8211; <\/em><em>\u0421\u0412\u0420 \u0420\u0424<\/em>). Ova grupa je optu\u017eena za <em>TeamViewer <\/em>iskori\u0161\u0107avanje i dobijanje neovla\u0161tenog pristupa mre\u017ei zdravstvene organizacije. Ta\u010dna priroda i obim upada za sada nisu poznati.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj_na_korisnike\"><\/span><strong><span style=\"font-size: 14pt;\">Uticaj na korisnike<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Posljedice ovog napada su dalekose\u017ene i potencijalno razorne. Pristup <em>APT29<\/em> grupe <em>TeamViewer<\/em> okru\u017eenju bi mogao da im pru\u017ei upori\u0161te u bezbroj mre\u017ea, omogu\u0107avaju\u0107i im da se <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107u bo\u010dno<\/a> i eskaliraju privilegije po potrebi. Ovo je posebno zabrinjavaju\u0107e imaju\u0107i u vidu istoriju grupe \u0161pijunskih aktivnosti usmjerenih na vladine agencije, diplomatske institucije i druge veoma vrijedne mete.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>TeamViewer<\/em> je odgovorio na ovaj incident izdavanjem saop\u0161tenja u \u010detvrtak, umanjuju\u0107i upad koji su pretrpjeli. Prema njihovoj najavi, <em>TeamViewer<\/em> interno korporativno <em>IT<\/em> okru\u017eenje je potpuno nezavisno od okru\u017eenja proizvoda. Nije bilo dokaza, tvrdili su, da je to uticalo na okru\u017eenje proizvoda ili podatke o kupcima. Me\u0111utim, s obzirom na prirodu <em>APT29<\/em> grupe i potencijalni uticaj kompromisa ovog obima, mnogi u zajednici sajber bezbednosti i dalje su skepti\u010dni prema procijeni kompanije <em>TeamViewer<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Incident slu\u017ei kao veoma va\u017ean podsjetnik na uporne i evoluiraju\u0107e sajber prijetnje sa kojima se organizacije suo\u010davaju, \u010dak i od naizgled sigurnih i pouzdanih softverskih rje\u0161enja. Zlonamjerni akteri kontinuirano prilago\u0111avaju svoje taktike, iskori\u0161\u0107avaju nove ranjivosti i koriste sofisticirane alate za hakovanje kako bi kompromitovali sisteme i eksfiltrirali osjetljive podatke. U ovom slu\u010daju, upotreba <em>TeamViewer<\/em> od strane <em>APT29<\/em> grupe kao vektora za njihov napad na korisnike nagla\u0161ava va\u017enost obezbje\u0111ivanja rje\u0161enja za daljinski pristup i odr\u017eavanja jakih higijenskih praksi sajber bezbednosti u <em>IT<\/em> infrastrukturi organizacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"APT29\"><\/span><strong><span style=\"font-size: 14pt;\"><em>APT29<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>APT29 (poznata jo\u0161 pod nazivima CozyBear, The Dukes, Group 100, CozyDuke, EuroAPT, CozyCar, Cozer, Office Monkey, YTTRIUM, Iron Hemlock, Iron Ritual, Cloaked Ursa, Nobelium, Group G0016, UNC2452, Dark Halo, NobleBarron) <\/em>je visoko sofisticirana hakerska grupa koju sponzori\u0161e dr\u017eava i koja je povezana sa Ruskom spoljnom obavje\u0161tajnom slu\u017ebom (<em>SVR<\/em>). Ova organizacija za sajber kriminal stekla je ozlogla\u0161enost zbog svog u\u010de\u0161\u0107a u raznim visokoprofilnim sajber napadima i \u0161pijunskim kampanjama. Taktike grupe su poznate po svojoj jednostavnosti, ali djelotvornosti, \u0161to ih \u010dini stra\u0161nom prijetnjom organizacijama \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Veoma malo zlonamjernih aktera pokazuje pokazuje tehni\u010dku disciplinu i sofisticiranost <em>APT29 <\/em>grupe, posebno u sposobnosti da se prilagodi odbrambenim taktikama sajber bezbjednosti, prodre u dobro za\u0161ti\u0107ene mre\u017ee i primjeni zlonamjerni softver sa anti-forenzi\u010dkim mogu\u0107nostima. Poznato je da <em>APT29<\/em> koristi niz taktika u svojim napadima, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronsku po\u0161tu sa zlonamjernim prilozima ili vezama, iskori\u0161\u0107avanje ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> i kori\u0161\u0107enje ukradenih akreditiva za dobijanje po\u010detnog pristupa ciljanim mre\u017eama. Kada u\u0111u, kre\u0107u se bo\u010dno preko mre\u017ee, pove\u0107avaju\u0107i privilegije po potrebi da bi postigli svoje ciljeve. Njihov krajnji cilj je \u010desto eksfiltracija podataka, prikupljanje obavje\u0161tajnih podataka ili ometaju\u0107e aktivnosti osmi\u0161ljene da izazovu \u0161tetu ili poreme\u0107aj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT29 <\/em>\u00a0je prvi put otkriven 2014. godine kada je identifikovan kao jedna od dvije ruske hakerske grupe koje su u\u0161le mre\u017eu Demokratskog nacionalnog komiteta (eng. <em>Democratic National Committee \u2013 DNC<\/em>). Aktivnosti grupe su se u po\u010detku pripisivale grupi <em>APT28,<\/em> poznatoj jo\u0161 kao <em>Fancy<\/em> <em>Bear<\/em>, ali je kasnija analiza otkrila da su to zapravo dva razli\u010dita entiteta. Vjeruje se da je <em>APT29<\/em>\u00a0 grupa aktivna najmanje od 2008. godine i da je poznato da se fokusira na prikupljanje obavje\u0161tajnih podataka za rusku vladu. Poznato da je <em>APT29<\/em> grupa cilja razli\u010dite organizacije u energetskom sektoru, uklju\u010duju\u0107i i one koje se bave proizvodnjom nuklearne energije, kao i vazduhoplovnu industriju.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Jedan od najzna\u010dajnijih napada <em>APT29<\/em> grupe bio je drugi napad protiv Demokratskog nacionalnog komiteta (<em>DNC<\/em>) tokom ciklusa predsjedni\u010dkih izbora u Sjedinjenim Ameri\u010dkim Dr\u017eavama 2016. godine. Grupa je dobila pristup <em>DNC<\/em> mre\u017ei kompromituju\u0107i nalog elektronske po\u0161te ni\u017eeg zaposlenog, koriste\u0107i to po\u010detno upori\u0161te za bo\u010dno kretanje i eksfiltriranje osjetljivih podataka. Ovaj napad je rezultirao kra\u0111om i naknadnim objavljivanjem hiljada poruka elektronske po\u0161te i drugih dokumenata, \u0161to je izazvalo zna\u010dajne politi\u010dke posljedice za Demokratsku stranku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>APT29<\/em> radi sa visokim stepenom sofisticiranosti i profesionalizma, \u010desto koriste\u0107i prilago\u0111eni zlonamjerni softver i alate prilago\u0111ene odre\u0111enim ciljevima. Poznati su po svojoj sposobnosti da ostanu neotkriveni dugi period, ponekad mjesecima ili \u010dak godinama, pre nego \u0161to budu otkriveni. To ih \u010dini posebno opasnim, jer mogu da eksfiltriraju osjetljive podatke bez izazivanja sumnje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Napad na <em>TeamViewer<\/em> predstavlja zna\u010dajnu prijetnju i za pojedina\u010dne i za korporativne mre\u017ee \u0161irom sveta zbog svoje \u0161iroke upotrebe kao rje\u0161enja za daljinski pristup. Implikacije ovog incidenta su dalekose\u017ene, sa potencijalno ozbiljnim posljedicama za organizacije koje su se oslanjale na <em>TeamViewer <\/em>softver za svoje potrebe za daljinskim pristupom. Kako se istraga o ovom napadu nastavlja, organizacije se pozivaju da ostanu na oprezu i preispitaju svoje protokole za daljinski pristup. Davanje prioriteta teku\u0107im inicijativama za podizanje svesti o bezbednosti je tako\u0111e klju\u010dno za ubla\u017eavanje rizika koje predstavljaju sofisticirane grupe kao \u0161to je <em>APT29 <\/em>grupa.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo uklju\u010duje edukaciju zaposlenih o <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napadima, praksama jakih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> i va\u017enosti autentifikacije u vi\u0161e koraka za sve naloge koji daju pristup osjetljivim podacima ili sistemima. Potencijalni uticaj na mre\u017ee \u0161irom sveta mogao bi biti razoran ako zlonamjerni akteri budu u stanju da iskoriste ovo upori\u0161te kao odsko\u010dnu dasku za dalje napade. Organizacije moraju da ostanu budne i da preduzmu proaktivne korake da obezbijede svoja rje\u0161enja za daljinski pristup, da daju prioritet teku\u0107im inicijativama za podizanje svesti o bezbednosti i da budu informisane o najnovijim prijetnjama i ranjivostima u okru\u017eenju sajber bezbednosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U svjetlu napada na <em>TeamViewer<\/em> koju su izazvali akteri napredne trajne prijetnje koje sponzori\u0161e dr\u017eava, kao \u0161to je <em>APT29<\/em>, od klju\u010dne je va\u017enosti za organizacije i pojedina\u010dne korisnike da preduzmu hitne korake da obezbijede svoje sisteme i smanje potencijalnu \u0161tetu. Evo nekih preporu\u010denih radnji:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u vi\u0161e koraka (eng. <em>Multi-Factor Authentication \u2013 MFA<\/em>), jer je to ono \u0161to i <em>TeamViewer<\/em> sna\u017eno savjetuje svim svojim klijentima da omogu\u0107e na svojim nalozima kao dodatni nivo bezbednosti. To \u0107e pomo\u0107i u za\u0161titi od neovla\u0161tenog pristupa, \u010dak i ako je lozinka korisnika ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije treba da konfiguri\u0161u dozvoljene liste koje dozvoljavaju veze samo sa ovla\u0161\u0107enih korisnika ili <em>IP<\/em> adresa. Pored toga, oni mogu da postave liste blokiranja kako bi sprije\u010dili veze iz poznatih zlonamjernih izvora. Ovo \u0107e pomo\u0107i da se osigura da se unutar mre\u017ee uspostavljaju samo pouzdane <em>TeamViewer<\/em> sesije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je redovno nadgledati mre\u017eni saobra\u0107aj organizacije za bilo kakvu neuobi\u010dajenu aktivnost u vezi sa <em>TeamViewer<\/em> softverom ili drugim alatima za daljinski pristup. Pored toga, pregled <em>TeamViewer<\/em> evidencije mo\u017ee pru\u017eiti dragocjene uvide u poku\u0161aje neovla\u0161tenog pristupa ili sumnjivih aktivnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da je sav softver, uklju\u010duju\u0107i <em>TeamViewer<\/em> i druge aplikacije nezavisnih proizvo\u0111a\u010da, a\u017euriran najnovijim bezbjednosnim ispravkama radi za\u0161tite od poznatih ranjivosti. Ovo \u0107e pomo\u0107i da se smanji rizik od eksploatacije od strane prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati jake politike lozinki za sve korisnike koji pristupaju sistemima organizacije ili koriste alatke za daljinski pristup kao \u0161to je <em>TeamViewer<\/em>. Ovo uklju\u010duje zahtevanje slo\u017eenih, jedinstvenih lozinki i redovne promjene lozinki kako bi se smanjila vjerovatno\u0107a kompromitovanja akreditiva,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obezbijediti obuku i resurse kako bi se pomoglo zaposlenima da razumiju najbolje bezbjednosne prakse kada je u pitanju kori\u0161\u0107enje alata za daljinski pristup kao \u0161to je <em>TeamViewer<\/em>. Ovo mo\u017ee uklju\u010divati teme kao \u0161to su upravljanje lozinkama, prepoznavanje <em>phishing<\/em> elektronske po\u0161te za <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111u identiteta<\/a> i izbjegavanje sumnjivih veza ili priloga,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Razmislite o primjeni modela nultog povjerenja (eng. <em>zero trust model<\/em>) za politike pristupa mre\u017ei organizacije. To zna\u010di da svi korisnici, ure\u0111aji i aplikacije moraju biti verifikovani pre nego \u0161to im se odobri pristup osjetljivim resursima, bez obzira na njihovu lokaciju ili ure\u0111aj koji koriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Osigurati da se kriti\u010dni podaci redovno \u010duvaju pravljenjem <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> i bezbjedno skladi\u0161te i lokalno i u oblaku. U slu\u010daju ugro\u017eavanja ili <em>ransomware<\/em> napada, posjedovanje rezervnih kopija mo\u017ee pomo\u0107i da se smanji vreme zastoja i potencijalni gubitak podataka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati segmentaciju mre\u017ee da bi se ograni\u010dilo bo\u010dno kretanje zlonamjernih aktera unutar mre\u017ea organizacije. Ovo \u0107e pomo\u0107i da se zadr\u017ei svaka potencijalna \u0161teta uzrokovana upadom i olak\u0161a\u0107e izolaciju pogo\u0111enih sistema radi sanacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako postoji sumnja da je organizacija ugro\u017eena ili ako je potrebna dodatna stru\u010dnost da se istra\u017ee sumnjivi incident u vezi sa <em>TeamViewer<\/em>, razmisliti o anga\u017eovanju spoljnih stru\u010dnjaka za sajber bezbjednost sa iskustvom u rukovanju naprednim zlonamjernim akterima kao \u0161to je <em>APT29<\/em>. Oni mogu pomo\u0107i u pru\u017eanju vrijednih uvida i smjernica o naporima na sanaciji i pobolj\u0161anju op\u0161teg bezbjednosnog polo\u017eaja.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Preduzimaju\u0107i ove korake, organizacije i pojedina\u010dni korisnici mogu se bolje za\u0161tititi od potencijalnih posljedica napada na <em>TeamViewer<\/em> ili sli\u010dnih incidenata izazvanih sofisticiranim zlonamjernim akterima koje sponzori\u0161e dr\u017eava kao \u0161to je <em>APT29<\/em>.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>TeamViewer hakovanje je otkriveno u okviru njegovih internih korporativnih IT sistema 26. juna 2024. godine i izazvalo je paniku na industrijskom nivou. TeamViewer softver koji omogu\u0107ava daljinski pristup milionima korisnika \u0161irom sveta, pa svako&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6851,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1635,701,1637,704,1638,1640,1639,1636,1641,1634,994],"class_list":["post-6850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt-group-attack","tag-apt29","tag-compromise","tag-cozybear","tag-customer-data","tag-health-isac","tag-ncc-group","tag-remote-access-platform","tag-state-sponsored","tag-teamviewer-breach","tag-threat-actors"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6850"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6850\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6851"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}