{"id":23191,"date":"2025-07-03T10:54:22","date_gmt":"2025-07-03T09:54:22","guid":{"rendered":"https:\/\/rosoft.si\/?p=23191"},"modified":"2025-07-03T10:54:58","modified_gmt":"2025-07-03T09:54:58","slug":"zlorabe-poslovne-elektronske-poste","status":"publish","type":"post","link":"https:\/\/rosoft.si\/index.php\/2025\/07\/03\/zlorabe-poslovne-elektronske-poste\/","title":{"rendered":"Zlorabe poslovne elektronske po\u0161te"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"23191\" class=\"elementor elementor-23191\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f337e07 e-flex e-con-boxed e-con e-parent\" data-id=\"1f337e07\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-650c28af elementor-widget elementor-widget-text-editor\" data-id=\"650c28af\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Zlorabe poslovne elektronske po\u0161te<\/span><\/b><\/span><\/h2><p><span style=\"color: #000000;\"><span lang=\"en-SI\">Spletni napadi z la\u017enimi podatki (v kontekstu zlorabe elektronske po\u0161te) so postali pomemben problem, saj so namenjeni tako posameznikom kot organizacijam. Spletni napadalci te napade izkori\u0161\u010dajo za izdajanje za zaupanja vredne vire, s \u010dimer \u017ertve prepri\u010dajo, da razkrijejo ob\u010dutljive informacije ali postanejo \u017ertve zlonamernih shem. V zadnjem \u010dasu se stopnjuje tudi vdiranje v e-po\u0161tne sisteme podjetij, vrivanje v poslovno<\/span>komunikacijo podjetij in posledi\u010dno neposredno finan\u010dno o\u0161kodovanje podjetij, ki so \u017ertve tak\u0161nih zlorab.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Primer vrivanja v poslovno komunikacijo (BEC ali Business Email Compromise)<\/span><\/b><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">V klju\u010dnem trenutku prodaje se spletni napadalci vrinejo v komunikacijo med prodajalcem in kupcem ter izpla\u010devanje denarnih sredstev preusmerijo na svoje ra\u010dune. Ko podjetja opazijo nepravilnost, je praviloma \u017ee prepozno. Na udaru so predvsem podjetja, ki poslujejo s tujino v velikih zneskih. Napadalci lahko podatke o podjetjih enostavno pridobijo iz javno dostopnih evidenc.<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Napadalci vdirajo v e-po\u0161tne sisteme podjetij, od koder lahko spremljajo njihovo elektronsko komunikacijo s<br \/>strankami. Ko pridobijo dovolj pomembnih informacij o poslovnih procesih, lahko v klju\u010dnem trenutku aktivno pose\u017eejo v komunikacijo in kupcu po\u0161ljejo la\u017eno sporo\u010dilo o spremembi transakcijskega ra\u010duna. Tako preusmerijo pla\u010devanje ra\u010dunov in drugih stro\u0161kov na svoje la\u017ene ban\u010dne ra\u010dune. Do trenutka, ko<br \/>podjetja ugotovijo, da je nekaj narobe, hitro nastane velika \u0161koda, od nekaj 1000 do ve\u010d 10.000 EUR.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Potek pridobivanja podatkov o podjetu in elektronskih naslovih<\/span><\/b><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Cilj spletnih napadalcev (hekerjev) je pridobiti vpogled v komunikacijo podjetja, to pa lahko naredijo na razli\u010dne<br \/>na\u010dine. Lahko vdrejo v nadzorno plo\u0161\u010do pri ponudniku po\u0161tnih storitev ter preusmerijo po\u0161iljanje po\u0161te na svoj e-naslov, od koder neopa\u017eeno spremljajo komunikacijo podjetja. Lahko celo oku\u017eijo ra\u010dunalnik enega od zaposlenih. Do gesla za dostop do e-po\u0161te se lahko dokopljejo tudi s pomo\u010djo ciljanega phishing napada. Obi\u010dajni phishing napadi so razposlani na veliko \u0161tevilo naslovov in po\u0161tni stre\u017eniki jih praviloma filtrirajo v vsiljeno po\u0161to. Za razliko od teh so ciljani napadi izvedeni veliko bolj sofisticirano: napadalec izbrani \u017ertvi po\u0161lje personalizirano sporo\u010dilo, ki se izogne po\u0161tnim filtrom in obenem deluje bolj verodostojno. Zato je tak\u0161en napad v praksi tudi bolj \u2018uspe\u0161en\u2019. V obi\u010dajnih phishing sporo\u010dilih iz razli\u010dnih razlogov zahtevajo, da se ponovno vpi\u0161ete v va\u0161 po\u0161tni predal. \u010ce ne, ne boste mogli ve\u010d dostopati do va\u0161e po\u0161te. \u010ceprav so vsi razlogi izmi\u0161ljeni in niso mo\u017eni niti teoreti\u010dno, je \u017ee gro\u017enja dovolj, da nekateri uporabniki svoje uporabni\u0161ko geslo in ime vpi\u0161ejo v la\u017eno phishing stran. V primeru ciljanih napadov pa je napadal\u010devo sporo\u010dilo napisano za to\u010dno dolo\u010denega naslovnika. Ker se vsebina sporo\u010dila dejansko navezuje na njegove aktivnosti je veliko bolj verjetno, da bo<br \/>naslovnik tak\u0161nemu sporo\u010dilu tudi nasedel.<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">\u00a0<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Po\u0161iljanje la\u017enega elektronskega sporo\u010dila z la\u017enimi podatki (zloraba poslovne elektronske po\u0161te)<\/span><\/b><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Ko napadalci pridobijo dostop do e-po\u0161te podjetja, nastavijo posredovanje po\u0161te na svoj e-naslov, ki so ga za ta namen kreirali pri enem od brezpla\u010dnih ponudnikov (gmail, hotmail). Nekaj \u010dasa nato spremljajo celotno komunikacijo, da ugotovijo na kak\u0161en na\u010din poteka poslovanje, pla\u010devanje, predvsem pa da najdejo najve\u010dje stranke oziroma stranke, pri katerih se odvija ve\u010dje \u0161tevilo transakcij. V klju\u010dnem trenutku, na primer pred pla\u010dilom nekega ve\u010djega ra\u010duna, aktivno pose\u017eejo v komunikacijo.<br \/>Pri enem od brezpla\u010dnih ponudnikov registrirajo elektronski naslov z imenom in priimkom zaposlenega v podjetju (na primer &#8211; \u00a0ime.priimek@podjetje.si &#8211; \u00a0kar naenkrat postane ime.priimek@gmail.com).<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">\u017drtvi potem v njegovem imenu po\u0161ljejo podatke o spremenjenem TRR ra\u010dunu za nakazilo. Denarna nakazila tako<br \/>preusmerijo na svoje TRR ra\u010dune, na njihove elektronske ra\u010dune se preusmeri tudi komunikacija s stranko. Ker uporabniki obi\u010dajno nismo pozorni na elektronski naslov sogovornika, \u017ertev redko opazi spremembo.<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Kot razlog za spremembo ban\u010dnega ra\u010duna navedejo razli\u010dne razloge, od tega, da imajo te\u017eave s svojo banko, da bo pla\u010dilo hitreje sprovedeno, \u010de pla\u010dajo na ra\u010dun v bli\u017enji dr\u017eavi, da sedaj uporabljajo ban\u010dni ra\u010dun posrednika in podobno. V ve\u010dini znanih primerov je \u0161lo za ban\u010dne ra\u010dune fizi\u010dnih oseb. Te osebe tako nakazan znesek takoj po prejemu dvignejo in po neki drugi poti, ponavadi z nakazilom preko sistema Western Union, naka\u017eejo naprej goljufom. Na ta na\u010din se sled za denarjem zelo hitro izgubi.<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">\u00a0<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Analiza napada preko zlorabe poslovne elektronske po\u0161te po korakih<\/span><\/b><\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><span lang=\"en-SI\">\u00a0<\/span><u><span lang=\"en-SI\">Kako pride do vdora v komunikacijo?<\/span><\/u><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Lahko vdrejo v nadzorno plo\u0161\u010do ponudnika po\u0161tnih storitev in preusmerijo po\u0161iljanje po\u0161te na svoj e-naslov, oku\u017eijo ra\u010dunalnik enega od zaposlenih, ali pridobijo geslo za dostop do e-po\u0161te s pomo\u010djo ciljanega phishing napada.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><u><span lang=\"en-SI\">Kaj je ciljan phishing napad?<\/span><\/u><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Ciljani napadi so, za razliko od klasi\u010dnih, izvedeni veliko bolj sofisticirano: napadal\u010devo sporo\u010dilo je pripravljeno in<br \/>oblikovano za to\u010dno dolo\u010denega naslovnika in se tako izogne po\u0161tnim filtrom in obenem deluje bolj verodostojno. Zato je tak\u0161en napad tudi bolj \u2018uspe\u0161en\u2019.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><span lang=\"en-SI\">\u00a0<\/span><u><span lang=\"en-SI\">Kako pride do o\u0161kodovanja?<\/span><\/u><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Odgovorni osebi (npr. ra\u010dunovodstvu) v imenu zaposlenega po\u0161ljejo podatke o spremenjenem TRR ra\u010dunu za nakazilo. Denarna nakazila tako preusmerijo na svoje TRR ra\u010dune, na njihove elektronske<br \/>ra\u010dune se preusmeri tudi komunikacija s stranko.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><u><span lang=\"en-SI\">Kdo so lastniki teh ban\u010dnih ra\u010dunov?<\/span><\/u><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">V vseh obravnavanih primerih je \u0161lo za ban\u010dne ra\u010dune fizi\u010dnih oseb v lasti t. i. denarnih mul, ki nakazan znesek takoj po prejemu dvignejo in po neki drugi poti, ponavadi z nakazilom preko sistema Western Union, naka\u017eejo naprej goljufom. Na ta na\u010din se sled za denarjem zelo hitro izgubi.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><u><span lang=\"en-SI\">Zakaj se sled za denarjem izgubi?<\/span><\/u><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">Za pomo\u010d pri dvigovanju in prenakazovanju denarnih sredstev sumljivega izvora kriminalci uporabijo fizi\u010dne osebe \u2013 posrednike, tudi t.i. \u2018denarne mule\u2019. Takoj, ko je \u017ertev ogoljufana in znesek nakazan na osebni ra\u010dun posameznika, ta posameznik preko sistemov za nakazovanje (Western Union in podobni) prenaka\u017eejo znesek, pri tem pa se izgubi sledljivost denarja.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><span lang=\"en-SI\">\u00a0<\/span>\u00a0<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\"><b><span lang=\"en-SI\">Preventivni ukrepi<\/span><\/b><\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">\u010ce poslujete s tujino, bodite \u0161e posebej pozorni na morebitna nenadna odstopanja od ute\u010denih praks. Vsako spremembo ob\u010dutljivih podatkov, sploh tistih za nakazilo denarja, preverite na razli\u010dne na\u010dine, tudi prek telefona, orodij za spletno komunikacijo in podobno.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\">Preverjajte elektronske naslove va\u0161ih poslovnih partnerjev. Nekateri programi za elektronsko po\u0161to kot po\u0161iljatelja prika\u017eejo zgolj ime in priimek, ki pa si ju lahko vsakdo nastavi po svoje. \u010ce pa se z mi\u0161ko postavimo na ime, se nam prika\u017ee celoten elektronski naslov. Je ta morda spremenjen? Bodimo pozorni na domeno po\u0161iljatelja (del elektronskega naslova, od znaka @ naprej). Se namesto naslova ime.priimek@<u>podjetje.com<\/u> kar naenkrat pojavi ime.priimek@<u>gmail.com<\/u>?<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\">V nastavitvah va\u0161ega elektronskega ra\u010duna redno preverjajte, ali se va\u0161a po\u0161ta preusmerja na kak\u0161en neznan elektronski naslov. V Gmailu to preverite v nastavitvah pod zavihkoma \u00bbFiltri\u00ab in \u00bbPosredovanje\u00ab, \u010de uporabljate elektronsko po\u0161to drugega ponudnika, se pri njem pozanimajte, kje najdete to nastavitev (preverite posredovanje in filtre). V primeru sumljivega posredovanja ukrepajte takoj.\u00a0<\/span><\/p><p class=\"MsoNormal\"><span lang=\"en-SI\" style=\"color: #000000;\">\u010ce vam va\u0161 ponudnik elektronske po\u0161te omogo\u010da dostop do vpogleda, iz katerih IP naslovov je bilo dostopano do va\u0161ega predala, redno preverjajte te podatke. Na podlagi IP naslova je mo\u017eno ugotoviti, kateremu ponudniku dostopa pripada, v nekaterih primerih pa tudi pribli\u017eno lokacijo. V primeru kazenskega pregona pa se lahko na podlagi IP naslova ter to\u010dnega \u010dasa prijave pridobi tudi podatke o uporabniku tega IP naslova.<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\">Ne zanemarjajte morebitnih obvestil o sumljivem dogajanju v elektronskem ra\u010dunu, ki vam jih po\u0161ilja va\u0161 ponudnik. Vsako tako obvestilo je potrebno analizirati in ugotoviti vzroke, zakaj je do tega pri\u0161lo (pri tem morate paziti, da prepoznate la\u017ena, phishing sporo\u010dila, ki na prvi pogled izgledajo, kot da vam jih je poslal va\u0161 ponudnik).<\/span><\/p><p class=\"MsoNormal\"><span style=\"color: #000000;\">Kak\u0161na je politika gesel v va\u0161em podjetju? Uporabljajte kompleksna gesla in nikoli naj istega gesla ne uporablja ve\u010d uporabnikov. Posebej skrbno ravnajte z geslom za dostop do nadzorne plo\u0161\u010de za elektronsko po\u0161to va\u0161ega podjetja. Kraja enega gesla ima lahko za posledico zlorabo prav vseh elektronskih predalov. Zato za dostop do nadzorne plo\u0161\u010de uporabljajte 2-faktorsko avtentikacijo , \u010de vam va\u0161 ponudnik to omogo\u010da.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Zlorabe poslovne elektronske po\u0161te Spletni napadi z la\u017enimi podatki (v kontekstu zlorabe elektronske po\u0161te) so postali pomemben problem, saj so namenjeni tako posameznikom kot organizacijam. Spletni napadalci te napade izkori\u0161\u010dajo za izdajanje za zaupanja vredne vire, s \u010dimer \u017ertve prepri\u010dajo, da razkrijejo ob\u010dutljive informacije ali postanejo \u017ertve zlonamernih shem. V zadnjem \u010dasu se stopnjuje tudi&#8230;<\/p>\n","protected":false},"author":1,"featured_media":23192,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19,18],"tags":[71],"class_list":["post-23191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-novice_1","category-digital-technology","tag-slo"],"rttpg_featured_image_url":{"full":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025.jpg",1600,1095,false],"landscape":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025.jpg",1600,1095,false],"portraits":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025.jpg",1600,1095,false],"thumbnail":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-150x150.jpg",150,150,true],"medium":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-300x205.jpg",300,205,true],"large":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-1024x701.jpg",640,438,true],"rsaddon-team-round-style":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-500x500.jpg",500,500,true],"1536x1536":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-1536x1051.jpg",1536,1051,true],"2048x2048":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025.jpg",1600,1095,false],"trp-custom-language-flag":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-18x12.jpg",18,12,true],"braintech_portfolio-slider":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-520x640.jpg",520,640,true],"braintech_portfolio-full-slider":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-1400x650.jpg",1400,650,true],"braintech_portfolios-slider":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-1000x1000.jpg",1000,1000,true],"braintech_blog-slider":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-365x243.jpg",365,243,true],"braintech_blog_long_height":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-365x480.jpg",365,480,true],"braintech_latest_blog_small":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-255x157.jpg",255,157,true],"braintech_latest_blog_medium":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-340x270.jpg",340,270,true],"braintech_image_slider_big":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-860x450.jpg",860,450,true],"braintech_blog-footer":["https:\/\/rosoft.si\/wp-content\/uploads\/BEC-2025-80x68.jpg",80,68,true]},"rttpg_author":{"display_name":"admin","author_link":"https:\/\/rosoft.si\/author\/rosoft_admin\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/rosoft.si\/index.php\/category\/novice_1\/\" rel=\"category tag\">Novice<\/a> <a href=\"https:\/\/rosoft.si\/index.php\/category\/digital-technology\/\" rel=\"category tag\">Digitalne tehnologije<\/a>","rttpg_excerpt":"Zlorabe poslovne elektronske po\u0161te Spletni napadi z la\u017enimi podatki (v kontekstu zlorabe elektronske po\u0161te) so postali pomemben problem, saj so namenjeni tako posameznikom kot organizacijam. Spletni napadalci te napade izkori\u0161\u010dajo za izdajanje za zaupanja vredne vire, s \u010dimer \u017ertve prepri\u010dajo, da razkrijejo ob\u010dutljive informacije ali postanejo \u017ertve zlonamernih shem. V zadnjem \u010dasu se stopnjuje tudi...","_links":{"self":[{"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/posts\/23191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/comments?post=23191"}],"version-history":[{"count":16,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/posts\/23191\/revisions"}],"predecessor-version":[{"id":23208,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/posts\/23191\/revisions\/23208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/media\/23192"}],"wp:attachment":[{"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/media?parent=23191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/categories?post=23191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rosoft.si\/index.php\/wp-json\/wp\/v2\/tags?post=23191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}