Popis: |
Cilj ovog završnog rada je upoznavanje čitatelja s aspektima kibernetičke sigurnosti iz perspektive malih i srednjih poduzeća. Čitatelji će naučiti o tijelu koje je u Hrvatskoj zaduženo za promicanje mjera kibernetičke sigurnosti, resursima koje je potrebno štititi i ranjivostima koje mogu narušiti sigurnost i stabilnost poslovnog informacijskog sustava. Navedeni su motivi i vrste napadača, kao i pripadajući primjeri. Nadalje, opisani su vektori napada (phishing, smishing, vishing, napadi na lozinke i drive-by preuzimanja) preko kojih napadači obično izvode svoje napade. U praktičnom dijelu rada je prikazan način kojim napadači mogu izvesti smishing, vishing i napade na lozinke. Definiran je pojam zlonamjernog softvera, kao i najčešći oblici poput računalnih virusa, računalnih crva, zlonamjernog softvera koji napada uređaje interneta stvari, oglašivačkog softvera, ucjenjivačkog softvera, zastrašivačkog softvera i alata za daljinsko upravljanje. Spomenuti su načini pomoću kojih se poduzeća mogu zaštititi od napada i gubitka podataka, primjerice uporabom višestruke autentifikacije, redovitom izradom sigurnosnih kopija podataka, uporabom antimalware softvera, sigurnosne stijene (vatrozida) i sandbox softvera. Također, opisano je funkcioniranje sustava za otkrivanje i sprječavanje upada, kao i moguća primjena blok-lanca u svrhu sprječavanja kartičnih prijevara. The goal of this undergraduate thesis is to familiarize the readers with the concepts of cybersecurity from the perspective of small and medium enterprises. The readers will learn about the body in charge of coordinating cybersecurity measures in Croatia, about the resources which need to be protected and the vulnerabilities which can disrupt the security and stability of the business information system. The motives and types of attackers are listed, as well as the accompanying examples. Furthermore, attack vectors (phishing, smishing, vishing, password attacks and drive-by downloads) through which attackers typically carry out their attacks are described. The practical part of the thesis shows how attackers can perform smishing, vishing and password attacks. The term malware is defined, as well as the most common forms such as computer viruses, computer worms, IoT malware, adware, ransomware, scareware and remote administration tools. Mention is made of ways in which businesses can protect themselves from attacks and data loss, for example by using multi-factor authentication, by making regular data backups, by using antimalware software, firewall and sandbox software. Also, the functioning of the intrusion detection and prevention system is described, as well as the possible application of a blockchain for the purpose of preventing card fraud. |