D I P L O M S K A N A L O G A

FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
DIPLOMSKA NALOGA
VISOKOŠOLSKEGA STROKOVNEGA ŠTUDIJSKEGA PROGRAMA
PRVE STOPNJE
TOMAŽ PERKO
FAKULTETA ZA INFORMACIJSKE ŠTUDIJE
V NOVEM MESTU
DIPLOMSKA NALOGA
STOPNJA VARNOSTI UPORABE SPLETNEGA
BANČNIŠTVA NA DOLENJSKEM IN
V BELI KRAJINI
Mentor: viš. pred. mag Andrej Dobrovoljc
Novo mesto, junij 2014
Tomaž Perko
IZJAVA O AVTORSTVU
Podpisani Tomaž Perko, študent FIŠ Novo mesto, izjavljam:




da sem diplomsko nalogo pripravljal samostojno na podlagi virov, ki so navedeni v
diplomski nalogi,
da dovoljujem objavo diplomske naloge v polnem tekstu, v prostem dostopu, na spletni
strani FIŠ oziroma v digitalni knjižnici FIŠ,
da je diplomska naloga, ki sem jo oddal v elektronski obliki identična tiskani verziji,
da je diplomska naloga lektorirana.
V Novem mestu, dne ____________________
Tomaz
Perko
Podpis avtorja ____________________
Digitally signed by Tomaz Perko
DN: c=SI, o=ACNLB, o=NLB,
ou=Fizicne osebe,
serialNumber=8741603400,
cn=Tomaz Perko
Date: 2014.06.23 12:39:14
+02'00'
ZAHVALA
Iskrena hvala mentorju, mag Andreju Dobrovoljcu, za strokovne nasvete in usmeritve pri
nastajanju te diplomske naloge. Kolegom, kolegicam in vsem bližnjim, ki so mi kakorkoli
pomagali ob nastajanju diplomske naloge.
Posebno zahvalo pa poklanjam svoji ženi Mariji, hčerama Lauri in Tjaši, ki so me podpirale
ter vzpodbujale ob študiju in ki sem jih resnično pogrešal skozi ves čas študija.
POVZETEK
Razvoj informacijsko komunikacijske tehnologije v današnji družbi postavlja nove in nove
meje, ki nam v veliki meri poenostavijo in olajšajo življenje. Med tako lagodje štejemo tudi
spletno bančništvo, ki nam omogoča oddaljen dostop do svojega finančnega premoženja na
transakcijskem računu. Vendar razvoj informacijsko komunikacijske tehnologije, tako kot
vsaka druga stvar, s seboj prinaša temno plat. Napadalci so se pričeli zavedati, da oddaljen
dostop do finančnega premoženja žrtve lahko močno oteži njihovo identifikacijo. Posledično
jih je težko odkriti, zaradi česar so s svojim znanjem in psihološkimi spretnostmi pričeli
neusmiljen pohod do potencialnih žrtev. Takšni napadi iz dneva v dan naraščajo, česar se
zavedajo razvijalci tehničnih rešitev, ponudniki različnih spletnih storitev in uporabniki. Veliko
raziskav je pokazalo, da so slednji najbolj kritični pri zagotavljanju varnosti. Tako nam
uporabnikovo znanje in posledično vedenje pokaže stopnjo vzpostavljene varnosti.
KLJUČNE BESEDE: Spletno bančništvo, informacijsko varnostna kultura, stopnja varnosti,
finančno premoženje, napadalci, žrtve in identifikacija.
ABSTRACT
The development of information and communication technology in today's society raises new
frontiers and largely simplify and improve our lives. Online banking, is one of our life
improvements which allows us to access remotely, to our bank account. However, the
development of information and communication technology, like any other thing brings us also
negative consequences. Hackers are aware that remote access to victims accounts, highly
complicate their identification and consequently it is difficult to detect them. They use all their
skills and knowledge to get to potential victims. Such actions are increasing day by day and the
technical developers, internet providers and users are fully aware. A lot of researches has shown
that the most vulnerable are internet users, which knowledge and behavior are indicating the
level of established security.
KEY WORDS: E-Banking, information security culture, safety level, financial assets,
attackers, victims and identification.
KAZALO
1
UVOD................................................................................................................................. 1
2
SPLETNO BANČNIŠTVO ................................................................................................ 2
3
4
2.1
Ponudniki spletnega bančništva v Sloveniji ................................................................ 3
2.2
Osnovni varnostni napotki pred zlorabo spletnega bančništva .................................... 6
2.3
Osnovno ukrepanje v primeru zlorabe spletnega bančništva ....................................... 6
SOCIALNI INŽENIRING ................................................................................................. 7
3.1
Socialni inženiring in spletno bančništvo .................................................................... 9
3.2
Netehnični in tehnični pristopi socialnega inženiringa ................................................ 9
3.2.1
Pridobivanje že obstoječih podatkov na spletu .................................................. 10
3.2.2
Virusi, črvi, trojanski konji in kraja identitete ................................................... 11
3.2.3
Pharming in Phishing ......................................................................................... 17
3.3
Kako se zavarujemo pred socialnim inženiringom .................................................... 18
3.4
Primer ribarjenja na dodatno varnostno geslo - NLB ................................................ 20
3.4.1
Soočenje uporabnika s trojanskim konjem (Spyeye) .......................................... 20
3.4.2
Analiza trojanskega konja (Spyeye) ................................................................... 23
ZNANJE IN ZAVEDANJE UPORABNIKA O VARNOSTNIH MEHANIZMIH
SPLETNEGA BANČNIŠTVA ........................................................................................ 24
4.1
Prepoznava prave spletne strani ponudnika bančnih storitev .................................... 25
4.1.1
Identifikacija bančne spletne strani .................................................................... 25
4.1.2
Zasebno sporočilo .............................................................................................. 26
4.2
Identifikacija uporabnika spletnih bančnih storitev ................................................... 26
4.2.1
Geslo ................................................................................................................... 26
4.2.2
Dodatno varnostno geslo .................................................................................... 27
4.2.3
Spletno kvalificirano digitalno potrdilo ............................................................. 28
4.3
SSL tehnologija .......................................................................................................... 29
4.4
Osnovne varnostno tehnične rešitve za uporabnika ................................................... 30
5
4.4.1
Požarni zid (Firewall) ........................................................................................ 30
4.4.2
Protivirusna programska oprema ...................................................................... 31
4.4.3
Protivohunska programska oprema ................................................................... 32
OBNAŠANJE IN VEDÊNJE UPORABNIKA PRI SPLETNEM BANČNEM
POSLOVANJU ................................................................................................................ 33
5.1
5.1.1
Identifikacija bančne spletne strani .................................................................... 34
5.1.2
Zasebno sporočilo .............................................................................................. 34
5.2
6
7
Prepoznava prave spletne strani ponudnika bančnih storitev .................................... 34
Identifikacija uporabnika spletnih bančnih storitev ................................................... 35
5.2.1
Geslo ................................................................................................................... 35
5.2.2
Dodatno varnostno geslo .................................................................................... 36
5.2.3
Spletno kvalificirano digitalno potrdilo ............................................................. 36
5.3
SSL tehnologija .......................................................................................................... 37
5.4
Osnovne varnostno tehnične rešitve za uporabnika ................................................... 38
5.4.1
Požarni zid (Firewall) ........................................................................................ 38
5.4.2
Protivirusna programska oprema ...................................................................... 39
5.4.3
Protivohunska programska oprema ................................................................... 40
INFORMACIJSKO VARNOSTNA KULTURA ............................................................ 41
6.1
Informacijsko varnostna kultura spletnega bančništva .............................................. 42
6.2
Individualni del informacijsko varnostne kulture ...................................................... 42
RAZISKOVALNI PROBLEM, HIPOTEZE IN CILJI RAZISKAVE ............................ 46
7.1
Opredelitev raziskovalnega problema........................................................................ 46
7.2
Raziskovalne hipoteze ............................................................................................... 47
7.2.1
Hipoteza 1 ........................................................................................................... 47
7.2.2
Hipoteza 2 ........................................................................................................... 47
7.2.3
Hipoteza 3 ........................................................................................................... 48
7.3
Raziskovalna vprašanja .............................................................................................. 48
8
9
7.3.1
Raziskovalno vprašanje 1 ................................................................................... 48
7.3.2
Raziskovalno vprašanje 2 ................................................................................... 49
7.3.3
Raziskovalno vprašanje 3 ................................................................................... 49
7.3.4
Raziskovalno vprašanje 4 ................................................................................... 49
7.3.5
Raziskovalno vprašanje 5 ................................................................................... 50
7.3.6
Raziskovalno vprašanje 6 ................................................................................... 50
7.3.7
Raziskovalno vprašanje 7 ................................................................................... 50
7.4
Metoda raziskovanja .................................................................................................. 51
7.5
Cilji raziskave ............................................................................................................ 51
IZVEDBA RAZISKAVE ................................................................................................. 51
8.1
Predstavitev vprašalnika ............................................................................................ 52
8.2
Potek raziskave .......................................................................................................... 53
8.3
Analiza ....................................................................................................................... 55
ZAKLJUČEK ................................................................................................................... 66
10 LITERATURA IN VIRI................................................................................................... 67
PRILOGE
KAZALO GRAFOV
Graf 8.1: Izobrazba uporabnikov spletnega bančništva............................................................ 55
Graf 8.2: Starostna skupina uporabnikov spletnega bančništva ............................................... 56
Graf 8.3: S katero napravo najpogosteje dostopamo do spletnega bančništva ......................... 56
Graf 8.4: S katerim brskalnikom najpogosteje dostopamo do spletnega bančništva ............... 57
Graf 8.5: V katerem okolju najpogosteje dostopamo do spletnega bančništva ........................ 58
Graf 8.6: Znanje in zavedanje uporabnikov o varnosti spletnega bančništva .......................... 60
Graf 8.7: Obnašanje in vedenje uporabnikov o varnosti spletnega bančništva ........................ 63
Graf 8.8: Grafični prikaz stopnje varnosti na Dolenjskem in v Beli krajini ............................. 63
Graf 8.9: Primerjava obnašanja in vedenja med Dolenjsko in Belo krajino ............................ 65
KAZALO SLIK
Slika 3.1: Priponka virusa Cridex v e-poštnem sporočilu ........................................................ 15
Slika 3.2: Zaslonska slika bančnega trojanca (NLB Klik) ....................................................... 22
Slika 4.1: Zasebno digitalno potrdilo izdajatelja AC NLB ...................................................... 29
Slika 4.2: Stanje prikaza vzpostavljene varne povezave SSL .................................................. 29
Slika 4.3: Primer delovanja požarnega zidu ............................................................................. 31
Slika 4.4: Protivohunska programska oprema »Online« s širokim spektrom zaščite .............. 33
Slika 8.1: Osnovni podatki spletnega vprašalnika (ankete) te raziskovalne naloge ................. 54
KAZALO TABEL
Tabela 3.1: Zlonamerna programska koda od nastanka do danes ............................................ 12
Tabela 3.2: Kontrolni seznam preverjanja verodostojnosti prejetega zaprosila ....................... 19
Tabela 6.1: Model individualnega dela informacijsko varnostne kulture ................................ 42
1
UVOD
Življenje ob uporabi spletnega bančništva je zagotovo lepše, saj izvajamo plačila, nakazila,
kontrolo prometa, stanja in veliko drugih ponujenih ugodnosti kadarkoli, kjerkoli in bolj
ugodno kot ob tradicionalni obliki poslovanja z banko. Predvsem veliko odtehta časovna
neomejenost, saj spletno bančništvo ne pozna odpiralnega časa, kot ga imajo bančne ustanove.
Ko utegnemo, opravimo storitev, ki jo je treba opraviti, kar doma iz naslonjača, 24 ur na dan
skozi celo leto. Raziskave uporabe spletnega bančništva kažejo na to, da se Slovenija počasi, a
vztrajno približuje povprečju, ki ga postavljajo vse države članice Evropske unije skupaj. Ali
je za počasno rast uporabnikov spletnega bančništva v Sloveniji kriva varnost, nezaupljivost ali
kateri drugi dejavnik? Srečujemo se z različnimi mnenji posameznikov. Zagotovo pa skorajda
vsakdo čuti strah pred hitro rastočimi, nenehnimi nevarnostmi, ki prežijo na uporabnika. Sprva
so bančne ustanove posvetile veliko pozornost varnosti, ki so jo zagotavljale same ob
vzpostavitvi spletnega bančništva. Kmalu se je izkazalo, da le-to ne zadostuje in da mora ob
vzpostavitvi večje varnosti spletnega bančništva uporabnik primerno zavarovati napravo, s
katero dostopa do uporabniških storitev tega segmenta. Banke običajno nudijo uporabnikom
spletno bančništvo s skrbno varovanih strežnikov ob podpori strokovnjakov z različnih
področij, ki skrbijo za varnost. Uporabnik pa do teh storitev dostopajo iz različnih okolij, kjer
gojijo različno znanje o varnostnih mehanizmih spletnega bančništva in različna vedenja do
uporabe teh varnostnih mehanizmov, s katerimi dosegamo najmanjšo zadovoljivo stopnjo
varnosti. Znanje in vedenje sta tudi na splošno tesno povezana segmenta in ju moramo redno
nadgrajevati ter vključevati v najvišji možni meri, da dosežemo karseda največjo stopnjo
varnosti. Veliko več znanja o vseh varnostnih mehanizmih in ostalih podrobnostih pri spletnem
bančništvu, ki ga imajo nekateri posamezniki, ne zadostuje za vzpostavitev velike stopnje
varnosti, če ne vključuje ustreznega vedenja. Poenostavljeno pojasnilo lahko zapišemo takole:
»Veliko vem, vendar tega ne počnem«. Vedenja pa ne moremo vključevati tudi v splošnem
pogledu, če nimamo ustreznega znanja. Poenostavljeno pojasnilo lahko zapišemo takole: »Rad
bi varno ravnal, vendar ne vem, kaj naj počnem«. Zaradi opisanih ugotovitev želim v diplomski
nalogi raziskati stopnjo varnosti na Dolenjskem in v Beli krajini, ki temelji na znanju in vedenju
posameznikov v okolju spletnega bančništva.
1
2
SPLETNO BANČNIŠTVO
Spletno bančništvo v primerjavi s klasičnim ponuja predvsem preprosto, hitro in kakovostno
izvajanje bančnih storitev, ne glede na čas in oddaljenost od matične banke. Takšna storitev
omogoča, da lahko ugodno nameščeni v domačem naslonjaču pregledujemo stanje na bančnem
računu, plačujemo račune, položnice in usmerjamo ostale izdatke, zaprosimo za povečanje
limita in uporabljamo še vse druge razpoložljive storitve. S takšnim lagodjem so bančne
ustanove sprva pritegnile manjše število uporabnikov, saj so bili nezaupljivi in zelo previdni.
V letu 2002 je takšne storitve v Sloveniji uporabljalo 98.669 fizičnih oseb in samostojnih
podjetnikov. Do leta 2006 se je število navedenih uporabnikov povzdignilo na 351.111, kar je
za približno 256 % več glede na leto 2002. Mnogi pripisujejo takšno rast večji pokritosti dostopa
do interneta in cenejšemu ter predvsem hitrejšemu dostopu do spleta. V naslednjih sedmih letih,
in sicer do konca leta 2013 se je rast števila uporabnikov znatno upočasnila in dosegla raven
690.040 uporabnikov, kar je le za približno 96,5 % več glede na leto 2006 (Banka Slovenije,
2014). Ne glede na opisan velik upad rasti števila uporabnikov je treba upoštevati, da se
odstotek tistih, ki ne uporabljajo spletnega bančništva, zmanjšuje in je takšen upad rasti števila
uporabnikov brž ko ne pričakovan.
Spletno bančništvo spada v segment elektronskega bančništva, ki vse bolj nadomešča
tradicionalen način poslovanja z banko. S takšnim elektronskim poslovanjem tradicionalen
način poslovanja z banko izgublja svoj prvotni pomen in se vztrajno preusmerja v elektronsko
obliko. Elektronsko bančništvo ne predstavlja samo poslovanja z banko prek interneta temveč
vključuje tudi poslovanje prek bančnih avtomatov, POS terminalov1 (Point-of Sale) ter drugih
oblik, pri katerih ni potrebna neposredna komunikacija z bančnim uslužbencem, in to brez
posebnih omejitev oziroma kadarkoli.
Širjenje takšne oblike poslovanja je predvsem v njenih dobrih lastnostih tako za stranko kot za
banko. Banke s takšnim poslovanjem zmanjšujejo stroške, vendar ne, kot so predvidevale.
»Predvidenih 25 odstotkov zmanjšanja stroškov pri poslovanju se je izkazalo za pretiranih, saj
POS terminal je manjša elektronska naprava, po navadi se nahaja ob blagajni, ki omogoča plačevanje z različnimi
plačilnimi karticami (negotovinsko plačevanje).
1
2
so raziskave pokazale, da je resničen prihranek le kakih 5 odstotkov ali celo manj« (24ur.com,
15. april 2014). Ne glede na pričakovan in dejanski odstotek znižanja stroškov, je vseeno
obdelava podatkov lažja, ažurnost podatkov je mnogo večja, znižalo se je število poslovalnic,
pridobivajo se stranke izven območja delovanja svojih poslovalnic in podobno. Uporabniki s
takšnim poslovanjem predvsem pridobijo na času, ki je ob današnjem ritmu življenja vse bolj
dragocen, in hkrati pridobijo na zasebnosti, ki se vse bolj ceni in varuje. Največ uporabnosti
pridobijo uporabniki z dosegljivostjo banke 24 ur na dan skozi vse leto in na tak način opravijo
storitev tudi izven poslovnih ur banke. Kljub temu mora uporabnik upoštevati urnik plačilnega
prometa, kar pomeni, da bo opravljeno plačilo izven urnika plačilnega prometa bilo izvršeno z
datumom plačila na prvi naslednji delovni dan.
Vse pozitivne lastnosti spletnega bančništva ne uspejo potešiti grenkega priokusa in občutka
prisiljenega vzdrževanja stika s tradicionalnim bančništvom ob določenih storitvah. Tako pri
določenih storitvah, npr. povečanju ali podaljšanju limita, kljub potrditvi s spletnim digitalnim
potrdilom, ki omogoča zanesljivo identifikacijo uporabnika, banke zahtevajo še podpis
odobritve na tradicionalen način. V takšnem primeru vse ugodnosti spletnega bančništva
prekrijejo slabi občutki in spoznanje, da ne gre brez načina tradicionalnega poslovanja (Šavc,
2013).
Ponudniki spletnega bančništva v Sloveniji
2.1
V Sloveniji imamo dvajset različnih bank in dve hranilnici, ki ponujajo spletno bančništvo, med
katerimi dve uporabljata dostop do istega strežnika spletnih bančnih storitev (NLB d. d. in njen
gost na strežniku Banka Celje d. d.).

Abanka Vipa d. d., ki ponuja spletno bančništvo pod nazivom Abacom na spletni
povezavi https://abacomweb.abanka.si z uporabo spletnega kvalificiranega digitalnega
potrdila ob prijavi.

Banka Celje d. d., ki gostuje v spletnem bančništvu pod nazivom NLB Klik na spletni
povezavi https://klik.nlb.si z uporabo spletnega kvalificiranega digitalnega potrdila ob
prijavi.
3

Banka Koper d. d., ki ponuja spletno bančništvo pod nazivom i-Net na spletni povezavi
https://i-banka.banka-koper.si z uporabo prenosnega čitalca ali z mobilno napravo ali s
certifikatom na kartici ob prijavi.

Banka Sparkasse d. d., ki ponuja spletno bančništvo pod nazivom Net.Stik na spletni
povezavi https://netstik.sparkasse.si z uporabo uporabniške številke in geslom ob
prijavi.

Banka Volksbank d. d., ki ponuja spletno bančništvo pod nazivom VB Online na
spletni povezavi http://online.sberbank.si/defaultFO.htm z uporabo fiksnega čitalca
pametnih kartic ali s prenosnim OTP čitalcem pametnih kartic ali z digitalnim
kvalificiranim potrdilom ali s PIN št. pri čemur lahko vidimo le stanje na računu.

Bawag Bank d. d., ki ponuja spletno bančništvo pod nazivom Bawag PSK eBanking
na spletni povezavi, https://ebanking.bawagpsk.com z uporabo verifikacijske številke
in geslom ali varnostno kartico.

Deželna banka Slovenije d. d., ki ponuja spletno bančništvo pod nazivom DBS Net na
spletni povezavi https://abacomweb.abanka.si z uporabo enkratnega gesla ali spletnim
kvalificiranim digitalnim potrdilom ob prijavi.

Faktor Banka d. d., ki ponuja spletno bančništvo pod nazivom FB@PRO na spletni
povezavi https://ebanka.factorb.si/fbpro/tb.vstop z uporabo spletnega kvalificiranega
digitalnega potrdila ob prijavi.

Gorenjska Banka d. d., ki ponuja spletno bančništvo pod nazivom Link - osebni in
Link|m
na
spletnih
povezavah
https://elba.gbkr.si/link_vstop/
in
https://elba.gbkr.si/linkm/ z uporabo spletnega kvalificiranega digitalnega potrdila ob
prijavi.

Hypo Alpe-Adria Bank d. d., ki ponuja spletno bančništvo pod nazivom HYPONet na
spletni povezavi https://www.hyponet.si/ z uporabo uporabniškega imena in gesla ob
prijavi.

Nova KBM d. d., ki ponuja spletno bančništvo pod nazivom Bank@Net na spletni
povezavi https://bankanet.nkbm.si/prijava/bnk z uporabo uporabniškega imena in gesla
ob prijavi.

Nova Ljubljanska Banka d. d., ki ponuja spletno bančništvo pod nazivom NLB Klik
na spletni povezavi https://klik.nlb.si z uporabo spletnega kvalificiranega digitalnega
potrdila ob prijavi.
4

Poštna Banka Slovenije d. d., ki ponuja spletno bančništvo pod nazivom PBS.net na
spletni
povezavi
https://ebanka.factorb.si/fbpro/tb.vstop
z
uporabo
spletnega
kvalificiranega digitalnega potrdila ali imena in gesla ob prijavi.

Probanka d. d., ki ponuja spletno bančništvo pod nazivom Prosplet na spletni povezavi
http://www.probanka.si/prosplet/prosplet.htm z uporabo spletnega kvalificiranega
digitalnega potrdila ali s SecurID kartico ob prijavi.

Raiffeisen Banka d. d., ki ponuja spletno bančništvo pod nazivom ReiffeisenNET na
spletni povezavi https://eureka.raiffeisen.si/fizicne/tb.vstop z uporabo uporabniškega
imena in gesla ob prijavi.

SKB Banka d. d., ki ponuja spletno bančništvo pod nazivom SKBNET na spletni
povezavi https://www.skb.net/Default.aspx z uporabo uporabniškega imena in gesla ob
prijavi.

SID - Slovenska izvozna in razvozna banka d. d., ki ponuja spletno bančništvo pod
nazivom SID-NET na spletni povezavi http://www.sid.si/index.php?i=123 z uporabo
uporabniškega imena in gesla ob prijavi.

Unicredit Bank d. d., ki ponuja spletno bančništvo pod nazivom Online b@nka na
spletni povezavi https://si.unicreditbanking.net/disp?r=8439.449592548734 z uporabo
uporabniškega imena in gesla ob prijavi.

Delavska hranilnica d. d., ki ponuja spletno bančništvo pod nazivom Dh-Plus na
spletni povezavi
https://dheb.delavska-hranilnica.si/fizicne/tb.vstop z uporabo
spletnega kvalificiranega digitalnega potrdila ob prijavi.

Hranilnica LON d. d., ki ponuja spletno bančništvo pod nazivom Osebni eLON na
spletni povezavi https://e-lon.lon.si/pls/fizicne z uporabo spletnega kvalificiranega
digitalnega potrdila ob prijavi.

BKS Bank AG, ki ponuja spletno bančništvo pod nazivom BKS Bank Net na spletni
povezavi https://ebanka.factorb.si/fbpro/tb.vstop z uporabo uporabniškega imena in
gesla ob prijavi.

Zveza Bank, ki ponuja spletno bančništvo pod nazivom ELBA Internet na spletni
povezavi
https://banking.raiffeisen.at/logincenter/login.wf
z
uporabo
spletnega
kvalificiranega digitalnega potrdila, uporabniškega imena ali št. računa oziroma
depozita ob prijavi.
5
»Ključna slabost pri spletnem bančništvu je zagotovitev varnosti« (Pinterič in Grivec 2007, str.
59). Zaradi tega različne banke ponujajo različne mehanizme za vzpostavitev osnovne stopnje
varnosti ob uporabi ponujenih storitev. Uporabniki lahko pri določenih bankah izberejo večjo
stopnjo varnosti na podlagi boljših mehanizmov (dostop s pametno kartico in čitalcem …),
vendar z doplačilom za nakup ali mesečnim zakupom takšnega mehanizma.
Osnovni varnostni napotki pred zlorabo spletnega bančništva
2.2
Nobena zaščita in napotki niso stoodstotni, vendar pa z njihovo uporabo ravnamo zaščitniško,
kar v določenih pogledih zadostuje za varno uporabo. Pri uporabi spletnega bančništva bi morali

vedno ročno vpisati spletni naslov (URL2) v orodno vrstico brskalnika in nikoli
dostopati do spletnega bančništva prek spletne povezave (link3), ki jo dobimo po
elektronski pošti;

vedno preveriti digitalni certifikat spletne banke, če se ujema s spletnim naslovom, ki
smo ga obiskali. Sodobnejši brskalniki to storijo samodejno;

vedno uporabljati vse varnostne mehanizme, ki jih ponuja ponudnik spletnega
bančništva (zasebno sporočilo, obvestilo SMS, dodatno varnostno geslo in podobno).
Osnovno ukrepanje v primeru zlorabe spletnega bančništva
2.3
V kolikor se zgodi, da postanemo žrtev napadalcev, ki nezakonito uporabijo naš račun spletnega
bančništva, nikoli in prav nikoli ne smemo zgubljati časa. Nemudoma, ko nam omogočajo
okoliščine, bi morali

preklicati digitalni certifikat, v kolikor ga uporabljamo, oziroma ostale varnostne
mehanizme za dostop do računa spletnega bančništva;

pridobiti s strani banke vse izpise spornih transakcij z vsemi podatki, s katerimi
razpolaga banka, in to ob prijavi dostaviti kar se da hitro policiji, da lahko prične
uspešno preiskovati dejanje.
URL (Uniform Resourse Locator) predstavlja neke vrste spletni naslov, ki nam omogoča enolično predstavitev
in identifikacijo nekega spletnega naslova ali vira.
3
Link je zapis največkrat v obliki teksta, ponavadi obarvan z modro barvo. S klikom nanj omogočimo določenemu
programu (npr. spletnemu brskalniku), da nas popelje na točno določeno spletno stran.
2
6

skušati ugotoviti, na kak način je prišlo do zlorabe podatkov za dostop do računa
spletnega Bančništva, morebiti okužba računalnika, vpisovanje gesel na zahtevo
neznancev, oziroma dobro premisliti, kaj se je dogajalo pred storjenim dejanjem.
3
SOCIALNI INŽENIRING
Informacijski pooblaščenec Republike Slovenije je o socialnem inženiringu v priročniku,
smernice za preprečevanje kraje identitete, zapisal.
Socialni inženiring je nabor tehnik napadalca za prepričevanje uporabnika ali
administratorja sistema, da mu izda avtentikacijske podatke, s katerim se nato nezakonito
prijavi v sistem. Socialni inženiring temelji na t.i. imenovanjih kognitivnih odklonih in
izkorišča reagiranje ljudi v določenih situacijah (npr. pod pritiskom). Izvajalci socialnega
inženiringa s pomočjo obvladovanja veščin prevzemanja identitete drugih ljudi lahko
izjemno uspešno pridobijo pomemben podatke. Verjetno najbolj znani hacker4, Kevin
Mitnick, je slovel ravno po zmožnostih izvabljanja podatkov od ljudi. Pri socialnem
inženiringu so lahko zelo koristna omrežja za spletno druženje (npr. Facebook), kjer ljudje
sami od sebe objavljajo številne osebne podatke, ki napadalcu omogočijo boljše
poznavanje žrtve in s tem predvidevanje njenega reagiranja (Informacijski pooblaščenec
Republike Slovenije, 19. april 2014).
Socialni inženiring pozna dva subjekta, in sicer napadalca, ki naredi prvi korak z namenom
pridobivanja nekaterih koristi, s pomočjo socialnih ali psiholoških trikov, pri čemur doseže
zaupanje posameznika. Slednji »nasede« zlorabi zaupanja in napadalcu največkrat razkrije
občutljive osebne podatke, kot so ime, priimek, EMŠO5, številko svojega transakcijskega
računa, različna gesla za dostop do različnih uporabniških računov ter podobno, in hkrati
postane žrtev, ki jo v večini literature predstavljajo kot drugi subjekt socialnega inženiringa
(Informacijski pooblaščenec Republike Slovenije (a), 19. april 2014). Napadalec tako
Hacker je posameznik, ki z izkoriščanjem ranljivosti varnostnih sistemov pridobiva nepooblaščen dostop do
računalniških sistemov.
5
EMŠO ali Enotna Matična Številka Občana je osebno identifikacijska številka občana v Republiki Sloveniji.
4
7
pridobljene podatke največkrat zlorabi z namenom protipravnega prilaščanja premoženjske
koristi, v nekaterih primerih pa tudi zaradi izsiljevanja in groženj.
Vsa dejanja socialnega inženiringa, kjer nastopi napadalec, ki posameznika pripravi, da postane
žrtev, so protipravna. V Sloveniji so generalno zavedena v različnih zakonskih aktih, odvisno,
ali gre za prekršek ali za kaznivo dejanje. Prekršek predstavlja lažjo oziroma manj škodljivo
obliko protipravnega deviantnega ravnanja, zaradi česar so kazni za takšna dejanja za storilca
milejše, predpisane v obliki denarnih glob ali opozoril. Vendar pri socialnem inženiringu v
glavnem zasledimo težje oblike protipravnih ravnaj, ki imajo hujše posledice in temu primerno
hujšo kazensko odgovornost za storilca v obliki odškodninske odgovornosti ali zaporne kazni.
Različne tehnike socialnega inženiringa so v določenih primerih zelo izpopolnjene in skoraj
vedno izvirajo iz drugih oddaljenih držav, kar organom pregona oteži preiskovanje oziroma
odkrivanje napadalca. Napadalci so dobro teoretično in praktično podkovani, zaradi česar v
večini primerov ostanejo neodkriti in bogatejši za uspešno zbrane podatke ter morebiti
nezakonito pridobljeno premoženje žrtve. V primerih, ki se odkrijejo, pa skoraj vedno obstaja
v ozadju nekakšna združba, ki ima dobro razdeljene vloge in delitev dobička v hierarhičnem
vrstnem redu.
Napadalcu v primeru, da ogoljufa žrtev v škodo njenega ali tujega premoženja, v Sloveniji grozi
denarna kazen ali kazen zapora od enega do osmih let, v primeru, da pridobi podatke z napadom
na informacijski sistem, pa mu grozi največ do pet let zapora, odvisno od okoliščin in podobno
(Kazenski zakonik, 2008). Glede na navedene kazni, se napadalci dobro pripravijo in
organizirajo, da vzpostavijo ravnovesje, ki jim je v prid. Kljub temu se jih nekaj odkrije, saj ne
obstaja popolno kaznivo dejanje, ki bi prekrilo vse sledi za izsleditev napadalca.
Zaskrbljujoče postanejo ugotovitve, da takšne oblike napadov strmo naraščajo iz meseca v
mesec, skorajda kot napredek informacijske komunikacijske tehnologije.
Socialni inženiring tako temelji na socialnih in psiholoških trikih, kjer je zelo pomembno znanje
in zavedanje posameznika o naboru tehnik tega segmenta ter o vedenju pri stiku z njimi. Pri
tem ni toliko pomembno znanje in vedenje uporabe računalniških tehnik.
8
3.1
Socialni inženiring in spletno bančništvo
Vse večja uporaba spletnega bančništva, pri čemer iz oddaljenosti upravljamo s svojim
finančnim premoženjem po javnih komunikacijskih omrežjih skorajda brez omejitev, postane
le-ta za napadalce bolj dosegljiva kot kadarkoli prej. Napadalci za svoj podvig pričnejo z
zbiranjem ključnih podatkov o uporabniku in hkrati žrtvi spletnega bančništva, in to bodisi
preko spleta, socialnih omrežij, zlonamernih programskih kod in podobno. Podatki, ki se
zbirajo v večini primerov, predstavljajo uporabnikovo ime, priimek, naslov bivanja, e-poštni
naslov, tip operacijskega sistema računalnika, podatke o brskalniku, s katerim dostopajo do
spletnih bančnih storitev in podobno. Zaradi kopice podatkov napadalci izluščijo informacije,
ki so pomembne za vzpostavitev nekakšnega odnosa med napadalcem in žrtvijo. Napadalec se
s pridobljenimi informacijami največkrat predstavi kot žrtvin ponudnik spletnega bančništva in
skuša vzpostaviti zaupljiv odnos. V kolikor je napadalcu uspelo vzpostaviti zaupljiv odnos z
žrtvijo, slednja izda zahtevane podatke napadalcu, bodisi z vpisovanjem le teh v elektronsko
sporočilo, ki ji je bilo dostavljeno in odgovorom nanj, bodisi z vpisovanjem podatkov v lažno
spletno stran ali na druge podobne načine.
Velika večina žrtev se še v tem koraku ne zaveda, da so postale uspešno zadeta tarča
napadalcev, saj niso utrpele še nikakršne materialne škode. V kolikor žrtev uspe na kakršenkoli
način v tem delu prepoznati napadalčeva zlonamerna dejanja in ustrezno ukrepa, s tem
pravočasno prepreči dostop do spletnega bančništva svojega transakcijskega računa in zavaruje
svoje finančno premoženje. V nasprotnem primeru napadalca čaka najlažji del, ki po tako
uspešno zaključenem »ribarjenju« izvrši svoje protipravno dejanje in odvzame finančna
sredstva na transakcijskem računu bodisi z nakazilom denarja na drug transakcijski račun,
nakupom ali na kakršenkoli podoben način. Žrtev in napadalec imata vzpostavljen odnos
zaupanja, zaradi česar ni konec nevarnosti za žrtev, saj lahko ostane še naprej pomemben člen
pri zbiranju različnih podatkov, tako svojih kot podatkov drugih, s katerimi razpolaga.
3.2
Netehnični in tehnični pristopi socialnega inženiringa
Socialni inženiring lahko zlahka ločimo v netehnični del, ki temelji na osebnem pristopu, in
tehnični del, ki temelji na tehnologiji.
9
Netehnični del se izraža v obliki osebnega pristopa in se je v zgodovini socialnega inženiringa
pojavil prvi. Osebni pristop je bil temelj netehničnega dela socialnega inženiringa in se je
predvsem izvajal v družbah z večjim številom zaposlenih, kjer se je napadalec lahko skril s
pretvezo, da gre za enega od zaposlenih. Kmalu se je razvila oblika brskanja po smeteh, ang.
»dumster diving ali trashing«, kjer so napadalci iskali različne podatke, kot so telefonski imenik
podjetja, organizacijski diagram, seznam dogodkov in podobno (Gerden, 2013), ki so jih
kasneje sestavljali kot mozaik.
Pri elektronskem bančnem poslovanju, ki ga opravljamo na raznih bančnih terminalih, kot so
bankomati, POS terminali, so se pojavile oblike gledanja čez ramo, ang. »shoulder surfing«,
kjer so si napadalci predvsem skušali zapomniti gesla za dostop do transakcijskih računov na
podlagi uporabljenih plačilnih kartic (Gerden, 2013).
Tehnični del se izraža v obliki pristopa s pomočjo informacijsko komunikacijske tehnologije,
kjer napadalec nima neposrednega stika z žrtvijo, vendar vzpostavi stik s svojo iznajdljivostjo
in tako skuša pridobiti zaupne podatke, ki jih nato zlorabi, največkrat v materialno škodo žrtve.
Tehnični del lahko v povezavi s spletnim bančništvom obravnavamo skupaj z dostopom do
interneta. Tehnični pristop socialnega inženiringa se izvaja predvsem v nekaj naslednjih
oblikah.
3.2.1
Pridobivanje že obstoječih podatkov na spletu
Socialni inženiring se prične s pridobivanjem informacij, ki jih posamezniki sami ali kdo drug
plasira na splet s pomočjo zapisov na spletnih straneh, socialnih omrežjih in podobno. V veliki
meri se uporabniki spleta tega ne zavedamo.
Kot navdušen uporabnik interneta in hkrati spletnega bančništva večkrat ob surfanju po spletu
s spletnim iskalnikom preverim svoje osebne podatke (največkrat ime in priimek). Rezultatov,
ki bi konkretno izkazovali moje podatke, ni bilo moč najti, saj jih na spletu nisem nikoli
vpisoval oziroma sem vedno uporabljal vzdevek »whMamba«. Veliko je bilo rezultatov mojega
imena in priimka, vendar so bili vsi povezani z drugimi osebami, predvsem s popularnim
slikarskim umetnikom, s katerim deliva le enako ime in enak priimek in nisva edina s takšnimi
10
podatki. V določenih primerih je to dobro, saj je treba preiskati in uskladiti kopico podatkov,
da napadalec najde in poveže tiste, ki sodijo skupaj.
Zatem sem nekega dne v službi, kjer se ukvarjam z odkrivanjem in s preiskovanjem kaznivih
dejanj, dobil možnost dostopa do socialnega omrežja Facebook. Sprva sem se spraševal, čemu
bi se pridružil socialnemu omrežju Facebook, vendar sem nekoliko kasneje brez zadržkov
ustvaril svoj osebni profil. Šment, navedel sem pravo ime in priimek ter tako v nekaj dneh
pridobil več kot tristo prijateljev, ki jih poznam! Kljub temu sem pri uporabi tega socialnega
omrežja zelo previden. Nimam shranjenih slik svoje podobe na uporabniškem računu, prav tako
nimam navedenih ostalih demografskih podatkov, vendar so me nekateri prijatelji označili na
fotografijah, ki so jih dodali na svoj uporabniški račun, in tako se počasi plasirajo občutljivi
podatki na splet. Med takšne podatke ne štejemo samo osebnih podatkov vendar tudi ostale
podatke, npr. podatek o končanih šolah, poklicu, hobijih ter druge. Vsakdo (delodajalec,
društvo, šole …), ki poseduje naše podatke, jih lahko namerno, če postane tarča napadalcev, ali
nenamerno, če v dobri veri objavi preveč podatkov o uspehu posameznika, plasira na splet. Ob
neustrezni pazljivosti lahko še toliko bolj občutljive podatke, npr. gesla in druge, pošljemo kar
sami z uporabo lažne spletne strani, ki smo jo obiskali, misleč, da je prava. V takšnih primerih
najbolj zviti napadalci po vpisanih občutljivih podatkih uporabnika celo preusmerijo na pravo
spletno stran in ga s pomočjo spletnih veščin tudi vpišejo ter tako preverijo resničnost podatkov.
3.2.2 Virusi, črvi, trojanski konji in kraja identitete
Zlonamerna programska koda (Malicious Code - Malware) predstavlja programsko opremo
računalniških hekerjev, ki vsebuje skupek ukazov, ki povzročajo škodo na strojni ali
programski opremi računalnika. Zapis ukazov se lahko pojavi v obliki skriptnih jezikov6, Java
programčkov7, kontrolnikov ActiveX8, »plug-in«-ov9 za spletne brskalnike in podobno.
Skriptni jezik predstavlja nekoliko drugačno programsko kdo kot običajne programske kode, združene v program.
Njihova glavna naloga je povezovati komponente teh drugih običajnih programskih kod, predvsem pri grafičnih
vmesnikih uporabnika, internetu in podobno.
7
Java programčki so programske kode, združene v celoto kot program, ki so bile ustvarjene v programskem jeziku
JAVA.
8
ActiveX so manjši programčki, ki se uporabljajo v spletnem brskalniku, da pravilno prikažejo določeno spletno
stran, saj le-ta s pomočjo njih pravilno izvede določene operacije, ki jih vsebuje.
9
Plug-in je komponenta programske opreme, ki doda posebno funkcijo obstoječi programski opremi. Med najbolj
znanimi sta Adobe Flash Player in QuickTimePlayer.
6
11
Zlonamerna programska koda se lahko aktivira sama ali posredno zahteva posredovanje
uporabnika za izvedbo ukazov, zapisanih v kodi. Uporabnik največkrat aktivira zlonamerno
programsko opremo z enim klikom, v večini primerov pri odpiranju priponke v e-pošti.
Napadalčevo početje se največkrat izraža v pošiljanju sporočil prek elektronske pošte z našimi
podatki, brisanju datotek in ostalih protipravnih dejanjih. Najbolj nevarno početje omenjene
kode je zagotovo pridobljen popoln dostop do naših računalnikov. Zlonamerna programska
koda v bistvu predstavlja programsko opremo hekerjev v obliki virusov, črvov, trojanskih
konjev in podobnih oblik, ki se najpogosteje širjo po omrežjih.
Tabela 3.1: Zlonamerna programska koda od nastanka do danes
Creeper je zlonamerna programska oprema, ki se je v navedenem letu širila po
1970 omrežju ARPANET in ni povzročala hudih posledic, vendar je prikazovala le
sporočilo uporabnikom z vsebino »I´m the creeper, catch me if you can!«.
Elk Cloner se je širila s pomočjo takratnih gibkih prenosljivih medijev, »Disket10«.
1982 Okužila je lahko le računalnike z nameščenim operacijskim sistemom Apple DOS11
v3.3.
1983 Fred Cohen je prvi, ki je sestavil in pričel uporabljati termin računalniški virus.
Brain je prvi računalniški virus, ki je okužil zagonske sektorje12 diskete v
1986 operacijskih sistemih MS-DOS13. Že pri njem se je izoblikovala nadležna lastnost,
očitno upočasnjevanje sistema, ki ga poznajo tudi današnji virusi.
Leto nekoliko resnejšega virusa, in sicer imenovanega Jeruzalem ali bolj znanega
kot Petek13. Po okužbi je čakal na datumsko aktivacijo, ki je bila zapisana za petek,
1988
13-ega. Takrat je virus izbrisal vse aktivne programe, kar je bilo še posebej nevarno
za zahtevnejše uporabnike takratne programske opreme. Pojavi se tudi prvi
računalniški črv, ki mu je uspelo okužiti veliko število računalnikov v izjemno
kratkem času.
1991
Tri leta pozneje se pojavi virus Micheangelo, ki se je aktiviral z ustvarjalčevim
datumom rojstva in pobrisal vso vsebino trdih diskov na računalniku. Posledice so
Disketa je zunanji prenosni spominski medij manjših kapacitet za shranjevanje podatkov. Poznamo jo tudi pod
nazivom mehki ali gibki disk, saj jo je moč nekoliko fizično upogibati, in to brez poškodb ali izgube podatkov.
11
DOS, kratica za Disc Operating System, ki je predstavljal nekaj med seboj povezanih operacijskih sistemov kot
celoto za pogon IBM osebnih računalnikov.
12
Zagonski sektor (ang. Boot Sector) je del prostora, kjer se nahajajo podatki, ki skrbijo za pravilen zagon
nameščena operacijskega sistema.
13
MS-DOS je kratica za Microsoft Disc Operating System.
10
12
za uporabnika bile zelo hude, saj v tistem času ni bilo zlahka dostopne programske
opreme, ki bi povrnila izgubljene podatke, kot je to možno danes.
V tem letu sledi prelomnica virusov, saj je bilo izdelano orodje za generiranje
1992 virusov »Virus Creation Laboratory (VLC)«, kar je povečalo izdelavo virusov za
420 odstotkov glede na leta poprej.
Izdelovalci virusov pri sestavljanju zlonamerne kode posvetijo veliko časa
1993 njihovemu prikritemu delovanju. Odkrivanje virusov (Emmie, Uruguay …), ki so
bili takrat izdelani, postane zelo oteženo.
1994
Leto, ko se prvič pojavi lažni alarm o pojavu takrat poimenovanega virusa Good
Times, ki ima najhujše posledice dotlej.
Napadalci prvič plasirajo virus v obliki vpenjanja v dokument. Poimenujejo ga
1995 Concept. Zaradi najširše uporabe Microsoft Worda je bila prva okužena datoteka
tega programa.
1996
Boza in Larokx sta prva virusa, ki imata neposredno za cilj operacijski sistem
Windows.
Operacijski sistemi, ki so se uporabljali največ v tistem času, in sicer Microsoft
1998 Windows 95, 98 in Millennium, se soočijo s poškodbami sistemskih datotek, ki jim
jih je povzročil virus CIH ali Černobil.
Pojavi se nova oblika virusa z imenom Melisa. Širjenje je bilo možno le z
1999 elektronsko pošto, ki je bila zelo razširjena, zaradi česar se mu je uspelo razširiti in
okužiti okoli milijon računalnikov.
ILoveYou virus, ki je prizadejal večmilijardno škodo po svetu. Okužil je okoli 10
2000 odstotkov vseh uporabnikov interneta in bil prvi, ki je izdelovalcu poslal morebitne
osebne podatke, kot so uporabniška imena in gesla.
Namida, prvi med virusi, ki je bil zmožen okužiti računalnik žrtve na pet različnih
2001 načinov. Pojav novih virusov je bil vse bolj pogost. Prav tako so se pričeli vse bolj
pojavljati različni črvi kakor tudi druge škodljive programske kode.
Črv Slammer poruši vse rekorde, saj v pičlih desetih minutah okuži okoli 75.000
2003 računalnikov in s svojim odzivnim pohodom nadaljuje, zaradi česar mu uspe v
oseminštiridesetih urah okužiti 500.000 strežnikov.
13
Črv MyDoom prehiti v širjenju predhodnika Slammerja in hkrati s svojim
2004 razširjenim škodljivim ravnanjem omogoča napadalcu dostop do podatkov s trdega
diska.
2005
V tem letu se pojavi prvi virus za mobilne telefone z operacijskim sistemom
Symbian Series 60, poimenovan Commwarrior-A, ki se širi prek MMS14 sporočil.
V tem letu podre vse rekorde v zgodovini zlonamerne programske kode Conficker,
2008 ki svoj obseg razprostira v dvestotih državah na več kot sedmih milijonih
računalnikov.
2010
Nastane črv Stuxnet z namenom sabotaže jedrskega programa, ki ni pustil hujših
posledic.
Vir: Prirejeno po Dimc in Dobovšek (2012, str. 51–53)
Ob koncu leta 2013 so nemški raziskovalci inštituta Fraunhofer naredili velik korak naprej in
pripravili koncept zlonamerne programske opreme, ki se lahko prenese z enega računalnika na
drugega z uporabo vgrajenega zvočnika in mikrofona. Dokazali so, da takšna zlonamerna
programska koda na takšen način okuži vse računalnike v območju dvajsetih metrov, vendar se
bo ta razdalja zagotovo povečala na več kilometrov (Drinktrim, 2013). »Širjenje škodljivih
programskih kod prek zraka naj bi kmalu postalo del našega vsakdanjika« (Drinktrim, 2013).
Računalniški virusi (Computer Viruses)
Računalniški virusi so vrsta zlonamernih programskih kod, ki se zadržujejo znotraj zagonskih
datotek oziroma programov ali znotraj datotek dokumentov. Programske datoteke prepoznamo,
ker imajo končnice .exe, .msi, .com, .msm, .mst, … in datoteke dokumentov, ker imajo
končnice .doc, .docx, .txt, .pdf, .xls in mnogo drugih. Ob odprtju okuženih datotek se pričnejo
virusi samodejno razmnoževati in shranjevati v druge, še neokužene datoteke, kakor tudi v
druge računalnike s pomočjo mrežne ali internetne povezave. Virus lahko prenesemo tudi s
pomočjo prenosnih medijev, kot so CD, DVD, Floppy Disc, zunanji disk, pomnilniška kartica,
USB ključek in podobno, v kolikor imamo na njih okužene datoteke ali so se okužile s širjenjem
ob zagonu. Širjenje samodejnega virusa na optične medije ni možno, le na način, da nanj
zapišemo okuženo datoteko.
MMS sporočila so večpredstavnostna sporočila mobilnih telefonov, po katerih je možno poleg teksta pošiljati
tudi multimedijsko vsebino (slike, zvok, video …).
14
14
Viruse lahko delimo tako kot v zdravstvu, in sicer na obstojne in neobstojne. Neobstojni virusi
po zagonu nemudoma poiščejo gostitelja, ki ga okužijo in se zatem prenesejo na zagonsko
datoteko programa. Največkrat je znak take okužbe nekoliko daljši zagon računalnika kot
običajno vendar gre za zelo majhne hitrostne razlike. Obstojni virus se ob zagonu prenese v
delovni pomnilnik (RAM), kjer ostane aktiven in se širi v datoteke, ki jih uporabljajo programi
ali celo sam operacijski sistem (Policijski sindikat Slovenije, 2013). Tak virus dejansko
upočasni računalnik, kar lahko zaznamo z vse bolj počasnejšim delovanjem računalnika.
Spletni informacijski varnostni magazin deli viruse v tri skupine, in sicer viruse, ki okužijo
datoteke »file infectors«, viruse, ki okužijo sistem ali zagonske datoteke »system or boot
infectors«, ter viruse, ki so napisani v makro jeziku »macros viruses« oziroma v jeziku
programskih aplikacij, kot so urejevalniki besedil (Search Security, 2007). Med vsemi
škodljivci, ki jih poznamo, so virusi danes v manjšini.
Zadnji aktualni virus (Cridex), ki se je pojavil v elektronskih sporočilih pri nas, je bil odkrit
februarja 2014. Slovenski nacionalni odzivni center za obravnavo incidentov s področja
varnosti elektronskih omrežij in informacij (SI-CERT) je prejel več prijav uporabnikov, ki so
prejeli e-pošto nemških podjetij, v katerih so priponke dokumentov, kot računi za plačilo plina,
plačilo telekomunikacijskih storitev, bančni izpiski in podobno. Priponka ima ikono datoteke
PDF (Portable File Document), vendar v kolikor dobro pogledamo, opazimo opis tipa datoteke
pod ikono z vsebino Application, kar predstavlja programsko opremo in ne predstavljenega
dokumenta z ikono (SI-CERT, 14. marec 2014).
Slika 3.1: Priponka virusa Cridex v e-poštnem sporočilu
Vir: SI-CERT (14. marec 2014)
»Po trenutno znanih podatkih je napad ciljan predvsem na podjetja in ne toliko na zasebne
uporabnike. Gre za poskus prevare, ko napadalec želi, da z nepremišljenim klikanjem uporabnik
15
enostavno sam sebi naloži virus. Cridex je namenjen kraji gesel za dostop do spletnih storitev,
podatkov za dostop do e-bančnih storitev in podatkov o kreditnih karticah.« (SI-CERT, 14.
marec 2014). Tudi Cridex virus ostane brezpredmeten, če priponko e-poštnega sporočila
ignoriramo. Zakaj že smo odprli priponko? Ne poznamo pošiljatelja, ne uporabljamo storitve
nemškega telekomunikacijskega operaterja, pri tipu je navedeno, da gre za aplikacijo in ne
datoteko pa še bi lahko naštevali, vendar so jo določeni »neverni Tomaži« kljub temu odprli.
Računalniški črvi (Computer Worms)
Tako kot virusi se črvi samodejno razmnožujejo, vendar bolj inteligentno, saj samodejno iščejo
najbolj primerne ciljne datoteke za okužbo. Za svojo pot razmnoževanja uporabljajo
računalniško omrežje in ne potrebujejo obstoječih programov, da bi se vezali nanje. Glavna
naloga črva je, da se razmnoži na čim več računalnikov preko omrežja.
Ko se računalnik okuži s črvom, le-ta prevzame nadzor nad računalnikom, v katerem preišče
naslove iz imenika e-pošte in se zatem samodejno razpošlje na najdene naslove, brez beleženja
zgodovine poslanih sporočil. Ko pride v nov računalnik, stori enako in to ves čas ponavlja, kar
pripelje do preobremenitve zasebnega omrežja, poslovnega omrežja ali celo interneta kot
celote.
Trojanski konji (Trojan horse)
Zlonamerna programska koda, ki se v računalnik pretihotapi s pomočjo legitimne programske
opreme. Podoba v informacijskem svetu se izraža enako kot v resničnem, kjer je dobil ime.
Uporabnik ob namestitvi legitimne programske opreme hkrati namesti tudi zlonamerno kodo
trojanskega konja, ki napadalcu omogoči, da prevzame nadzor nad računalnikom.
Leta 2010 se je njegovo delovanje razširilo v svet mobilne telefonije, saj je bil zaznan prvi SMS
Trojanski konj, ki deluje v okolju operacijskega sistema Android, ki ga uporabljajo nekateri
pametni telefoni. Žrtve so si brezplačno nameščale medijski predvajalnik, ki je namestil
datoteko »Trojan-SMS.AndroidOS.FakePlayerr.apk«, ta pa je nenadzorovano razpošiljala SMS
sporočila.
16
Kraja identitete
Takšna oblika napadalcev se v zadnjih časih množično širi. Tako se lahko napadalec skrije za
našimi resničnimi podatki in počenja zakonsko nedopustne ter kaznive stvari, skrivajoč se za
našo identiteto. Kdo odgovarja za dejanja, storjena z našo identiteto? V Sloveniji je prijav
takšnih dejanj iz meseca v mesec več, morebiti zaradi nezavedanja nevarnosti ali slabše
osveščenosti glede nevarnosti. Uporaba naših osebnih podatkov na spletu se preprosto preveri
na način, da v katerikoli spletni brskalnik vnesemo ime in priimek. Če so osebni podatki
objavljeni na katerikoli spletni strani, kamor jih nismo osebno posredovali, in v primeru, da ne
obstaja oseba z enakim imenom ter priimkom, smo žrtev zlorabe.
3.2.3 Pharming in Phishing
Zvabljanje (ang. Pharming - izpeljanka besed farming kot kmetovanje ter fishing kot ribarjenje)
in lažno predstavljanje (ang. Phishing - izpeljanka besed password kot geslo in fishing kot
ribarjenje) sta metodi, s katerima napadalci skušajo pridobiti občutljive osebne podatke
uporabnikov poti informacijsko komunikacijske tehnologije oziroma s tehničnim delom
socialnega inženiringa. Najpogostejša oblika takšnih tehničnih pristopov se izraža s pošiljanjem
elektronskih sporočil v imenu ponudnika storitev, do katere hočejo dostopati, z različnimi opisi
težav, ki so ali bodo nastopile. Napadalec nato vljudno prosi, naj se uporabnik poveže na spletno
stran, ki je priložena kot povezava v elektronskem sporočilu, da predčasno odpravijo opisane
težave. Uporabnik s klikom na povezavo pristopi lažni, a kar se da podobni originalni spletni
strani, kjer od njega zahtevajo različne podatke za dostop. V kolikor uporabnik vpiše
kakršnekoli zahtevane podatke, lahko zelo hitro postane žrtev.
Ciljna skupina napadalcev so spletni naslovi (DNS15), zaradi česar so zelo težko razpoznavni
in sila uspešni. Pharming napade datoteko o zapisu gostiteljev (host file), v kateri najdemo
podatke o spletnih naslovih in v katere zabeleži preusmeritev na lažno stran. Uporabnik je kljub
ročnem vpisu spletnega naslova v brskalnik prepričan, da je obiskal pravo spletno stran in ne
lažne. V kolikor je lažna spletna stran neprepoznavna v razlikah od originalne, uporabnik vnese
zahtevane podatke in postane žrtev Pharminga.
15
DNS je pisno poimenovanje IP številke računalnika v omrežju interneta.
17
Pharming se od Phishinga razlikuje v tem, da zavzema bolj položaj tehnike genetskega
inženiringa. Phishing predstavlja najpogosteje zavajanje uporabnika k prostovoljni predaji
svojih osebnih občutljivih podatkov, in to na različne pretkane načine. Najbolj znani načini so
pojavna okna z zahtevki o nujni spremembi gesla na računu zaradi boljšega zagotavljanja
varnosti in potrditev identitete v povezavi z bančnim računom. Phishing se največkrat predstavi
s pretvezo po preveritvi podatkov z namenom zaščite uporabnika, da morebiti ne postane žrtev.
3.3
Kako se zavarujemo pred socialnim inženiringom
Najboljša oblika zavarovanja pred socialnim inženiringom je stalno izobraževanje in
izpopolnjevanje, na podlagi katerega lahko primerno ravnamo in se vedemo. Posebej
pomembno je to pri varovanju osebnih in drugih pomembnih podatkov, ki jih uporabljamo pri
spletnem bančništvu, saj le na tak način zagotovimo ustrezno varnost našega finančnega
premoženja na tekočem računu.
Statistični podatki govorijo o porastu socialnega inženiringa, vendar mu moramo preprečiti
uspešnost z odločitvijo o primernem življenjskem slogu oziroma s proaktivnim delovanjem. S
takim načinom se seznanimo, kateri podatki so v nevarnosti pred razkritjem in na kakšen način
jih zavarujemo.
Tehnična zaščita, med katero najpogosteje štejemo protivirusne programe, požarne zidove,
protivohunske programe in ostale tehnične rešitve, ki nam jo ponujajo izdelovalci, ne
zadostujejo, da zagotovimo visoko stopnjo varnosti. Segment našega vedenja, ko se zapletemo
z iznajdljivostjo napadalca in njegovim izpopolnjenim pristopom Phishinga ali drugih podobnih
oblik, odigra veliko vlogo saj nam tehnična zaščita ne more veliko pomagati, vendar je takrat
vse odvisno od nas samih. Ker pa človeška radovednost in pretirano zaupanje, posebej
neznancem, ne pozna meja, jim velikokrat nasedemo.
ENISA (Agencija Evropske unije za varnost omrežij in informacij) priporoča, da pri hitrem
preverjanju verodostojnosti prejetega zaprosila, upoštevamo naslednji kontrolni seznam, s
katerim ugotavljamo, ali gre za legitimno zahtevo ali pa gre dejansko za poskus manipulacij in
izvabljanja informacij (Enisa, 2008):
18
Tabela 3.2: Kontrolni seznam preverjanja verodostojnosti prejetega zaprosila
Ali se zdi zahteva legitimna in običajna? Npr., ali bi vas res nekdo smel
Legitimnost
spraševati za te informacije in ali je to tisti način, na katerega bi informacijo
običajno predali?
Pomembnost
Vir
Odzivnost
Kakšna je vrednost informacije, za katero vas sprašujejo, ali pa dejanja, ki
naj bi ga izvršili in kako oziroma za kaj bi lahko bilo to zlorabljeno?
Ali resnično lahko zaupate viru zahteve? Ali bi to lahko na kakšen način
preverili?
Ali morate odgovoriti takoj? Če imate še vedno dvome, si vzemite čas za
dodatne poizvedbe ali poiščite pomoč.
Vir: Enisa (2008)
Vzpostavitev zaupljivega odnosa med prejemnikom (žrtvijo) in pošiljateljem (napadalcem) je
temelj vsakega Phishinga, zaradi česar je pomemben pristop k reševanju takšnih zahtevkov
oziroma vzpostavljanju zaupljivega odnosa, iz katerega izvira razkritje zaupnih podatkov.
ENISA priporoča ob prejemu zahtevka hitro preveritev v štirih segmentih, in sicer je treba
preveriti legitimnost, pri čemur izluščijo poudarek na legitimnosti in običajnosti takšnega
zahtevka. V tem segmentu moramo predvsem dobro premisliti in preveriti, ali nas lahko
pošiljatelj sprašuje po zahtevanih podatkih. Phishing na dodatno varnostno geslo spletnega
bančništva NLB Klik (spletno bančništvo Nove Ljubljanske banke).
Nedavni poskusi Phishinga na NLB Klik o vpisu dodatnega gesla zaradi posodobitve sistema
so sila nesmiselni. Govorimo o dodatnem varnostnem geslu, ki je predvideno za vpisovanje ob
transakcijah, ko smo že vstopili v sistem spletnega bančništva, sedaj pa ga je treba vpisati pred
vpisom. V kolikor se zavedamo, zaradi česar imamo varnostno geslo in čemu služi, lahko takoj
posumimo o legitimnosti in običajnosti takšnega zahtevka. V kolikor dvomimo v zahtevek,
nadaljujemo s preverjanjem. Pomembnost zahtevanih informacij v tem primeru je na zelo
visok ravni. Napadalec ne more izvesti transakcije z našega tekočega računa na katerikoli drugi
račun ali kako drugače odtujiti našega finančnega premoženja, v kolikor je že uspel pridobiti
naš certifikat in geslo za vstop, če ne poseduje dodatnega varnostnega gesla. Tudi v tem koraku
lahko podvomimo v zahtevek.
19
Ker smo že drugič posumili v zahtevek, preverimo tretji korak in prevrimo, ali lahko zaupamo
viru (pošiljatelju). Zelo enostavno bi poklicali na katerokoli poslovalnico NLB, kjer bi
povprašali o potrebi vpisa dodatnega gesla, ki se zahteva ob uporabi njihovega spletnega
bančništva. S tem bi dobili potrditev, da tega ne počnimo, ker gre za poskus Phishinga. V tem
primeru bi zaključili in ugotovili, da smo bili preizkušeni s strani napadalca, ki smo se uspešno
ubranili. Kaj pa če je treba odgovoriti takoj (odzivnost)? Napadalec izrablja »časovno stisko«
žrtve in ga skuša prisiliti, da se mora takoj odzvati ter tako prepreči morebitno preverjanje
verodostojnosti prejetega sporočila. Vendar v takšnih primerih žrtve niso razmišljale prisebno
in se spraševale kaj bi se zgodilo, če bi spletno bančništvo ne uporabljale naslednjih nekaj dni,
tednov ali mesecev. Kdo bi namesto njih vpisal dodatno varnostno geslo, ali bi zaradi tega brez
obvestila banke zgubili dostop do uporabniškega računa? Popolnoma nesmiseln zahtevek po
takojšnjem vpisu dodatnega varnostnega gesla.
V navedenem primeru smo s pomočjo »Kontrolnega seznama preverjanja verodostojnosti
prejetega zaprosila« lahko enostavno ugotovili, da ne smemo biti preveč zaupljivi in kar tako
na »hitro« razkrivati zaupnih podatkov nekomu, ki ga sploh ne poznamo.
3.4
3.4.1
Primer ribarjenja na dodatno varnostno geslo - NLB
Soočenje uporabnika s trojanskim konjem (Spyeye)
Uporabnik spletnega bančništva je imel v osebni zadolžitvi prenosni računalnik, ki ga je
uporabljal za službene namene. Omenjeni računalnik je zaradi narave dela odnašal tudi domov.
Po nekaj mesecih uporabe na domu si je pri ponudniku spletnega bančništva NLB Klik uredil
vse potrebne zahteve, da je lahko dostopal do svojega tekočega računa prek interneta. Za takšen
korak se je odločil, ker je bil prenosni računalnik enkrat mesečno vzdrževan s strani znanega
zaposlenega informatika v družbi, ki mu je popolnoma zaupal. Nikoli ni pomislil, da samo
tehnično vzdrževanje ne zadostuje za zagotavljanje zadovoljive ravni varnosti. Uporabnik
spletnega bančništva je nato doma po navodilih ponudnika namestil certifikat na omenjen
prenosni računalnik. Pri uvažanju je uporabnik prezrl oziroma ni izrabil možnosti določitve
gesla, ki si ga uporabnik neodvisno od drugih sam izbere in vpiše. Takšno geslo dodatno ščiti
uporabnika, da ga kdorkoli, ki ne pozna tega gesla, ne more izvoziti ali uporabiti. Res je takšno
20
dodatno geslo »tečno«, saj nas brskalnik vsakič, ko se skušamo povezati s spletnim
bančništvom ponudnika, povpraša po njem, da ga vpišemo in potrdimo.
Vendar ne smemo pozabiti, da je varnost sestavljena kot mozaik, vsak delček pripomore k
zvišanju ravni varnosti. Zakaj bi se tej možnosti izogibali? Kakorkoli, uporabnik je bil
postavljen pred dejstvo, da si izbere geslo za dostop do spletnega bančništva, ki ga je treba
vpisati po uspešni avtentikaciji z digitalnim potrdilom.
Težave je imel z izbiro dolžine, saj je bilo treba vpisati več znakov, kot je znakov v njegovem
priimku! Da nebi pozabil gesla, je dodal še zadnji dve številki letnice rojstva. Geslo je bilo tako
sestavljeno iz priimka in zadnjih dveh številk letnice rojstva, kar je v popolnem nasprotju z
vsemi nasveti, ki jih je možno dobiti kjerkoli na temo izbire gesla.
Na spletni strani računalniške pomoči na domu ARIGON so v kategoriji nasvetov in navodil za
učinkovito izbiro gesel (passwords) zapisali: »Pri varnosti našega gesla standardi priporočajo
upoštevanje naslednjih kriterijev: ne uporabljamo svojih imen, svojih rojstnih podatkov …«
(Računalniški servis, 2007). Na spletni strani računalniške pomoči ONline so v rubriki Kako
izbrati enostavno in varno geslo zapisali: »Priporočila za kreiranje dobrega gesla: ne
uporabljamo osebnih podatkov (rojstnih datumov, imen, priimkov) …« (Računalniška pomoč
Online, 2012).
Kljub tako izbranemu geslu in uspešno uvoženemu certifikatu je uporabnik uspešno upravljal s
svojim finančnim premoženjem prek dostopa do spletnega bančništva NLB Klik skorajda leto
dni. Ves ta čas je postajal vse bolj »domač« in uporabo službenega prenosnega računalnika
razširil za zabavo. Pregledoval je različne vsebine na spletu, dostopal do spletnih iger, glasbe,
video vsebin in ga zaupal v uporabo najstniku v času vikenda, ker je bil domač osebni
računalnik na popravilu. Nekaj dni za tem je uporabnik skušal uporabiti dostop do spletnega
bančništva svojega ponudnika in zagledal nenavadno sporočilo.
21
Slika 3.2: Zaslonska slika bančnega trojanca (NLB Klik)
Vir: Varni na internetu (20. april 2014)
Sporočilo je treba sprva zelo dobro pregledati in skušati ugotoviti pristnost. V tem primeru
lahko zelo hitro ugotovimo, da je velika začetnica v besedi »Vas« morebiti napaka. Kljub temu
vidimo v ozadju osnovne strani ponudnika spletnega bančništva, da uporablja primerno spletno
kodiranje črk, zaradi česar so v besedilu šumniki. V besedilu pojavnega okna, kjer se nahaja
beseda »vase« ni pravilno slovnično zapisana, saj bi moralo biti zapisano »vaše«. Takšne
ugotovitve nas kaj hitro lahko pripeljejo do dvoma o pristnosti zahtevka. Ali ne bi tehnično
osebje, ki je pripravilo takšno zahtevo v tako kratkem stavku preizkusilo delovanje in pri tem
ugotovilo slovnične napake? Ali ne bi sestavili bolj domače obvestilo? Npr. Zaradi posodobitve
sistema vas prosimo, da vpišete vse znake dodatnega varnostnega gesla.
Ne glede na ugotovitve, pa je na spletni strani NLB Klik zapisano: »Vnos dveh naključno
izbranih znakov dodatnega varnostnega gesla je treba izvesti izključno pri potrjevanju
izvedenega plačila, naročila ali spremembe. Zahteva po vnosu celotnega dodatnega varnostnega
gesla na kateremkoli drugem mestu pomeni, da je vaš osebni računalnik zlorabljen in zlikovci
želijo pridobiti vaše dodatno varnostno geslo« (NLB Klik, 20. april 2014).
Uporabnik ni imel znanja o takšnem načinu Phishinga, zaradi česar se tudi ni mogel zanesljivo
vesti in je vpisal nekaj znakov dodatnega varnostnega gesla, preden je posumil, da bi lahko šlo
za prevaro. Nemudoma je zbrisal vpisane znake varnostnega gesla in ugasnil računalnik. Težko
je dočakal naslednji dan, saj je premišljeval o stanju na računu in ostalih mislih, ki so ga
22
spreletavale. Takoj zjutraj je odšel na banko in preveril stanje, ki je bilo nespremenjeno. Težave
s službenim prenosnim računalnikom je hotel zaupati sodelavcu informatiku, ki ga tisti dan ni
bilo v službi. Po psihično napornem delovnem dnevu, zaradi pomislekov Phishinga, se je vrnil
domov in pričel po telefonu iskati rešitve. Po nekaj urah je stopil v telefonski kontakt s SICERT (Nacionalni odzivni center za obravnavo incidentov s področja varnosti elektronskih
omrežij in informacij), ki so mu trojanskega konja odstranili in usposobili računalnik za
nadaljnje delo.
Uporabnik je uporabljal licenčni 32-bitni operacijski sitem Windows XP in internet Explorer
v8, vendar ga je zelo motilo samodejno posodabljanje, saj ga je v bližnji preteklosti pred
dogodkom izgubil vso neshranjeno delo, ker ga je računalnik nekaj vprašal, kar je potrdil in se
je samodejno izklopil. Ranljivosti, ki so jih ugotovili napadalci, tako niso bile odpravljene s
posodobitvijo, zaradi česar je bil v veliko meri lahka tarča. Ne vedoč, kakšno funkcijo opravlja
protivirusna programska oprema, je bil sila začuden, zakaj tega ni ta zaščita preprečila.
Uporabnik ni nikoli slišal, da bi moral imeti nameščeno tudi protivohunsko programsko
opremo, je pa zatrjeval, da požarni zid ni opravil svojega dela.
Takšna uporaba naprave, s katero se povezujemo v internet, pomanjkljivo znanje o zaščiti pred
nevarnostmi, ki smo jim takrat izpostavljeni, posledično negotovo vedenje, nas prej ko slej
pripeljejo do žrtve vse bolj iznajdljivih napadalcev.
Uporabnik je bil kljub »očiščenem« prenosnem računalniku upravičeno zaskrbljen, ali je
napadalec prejel le nekaj prvih znakov dodatnega gesla.
3.4.2 Analiza trojanskega konja (Spyeye)
Pri zavarovanju zlonamerne programske kode in njeni analizi je bilo ugotovljeno, da gre za
zlonamerno programsko kodo Trojanskega konja »Spyeye«, ki zna krasti avtentikacijske
podatke in certifikat, ki služijo dostopu do spletnega bančništva NLB Klik, in jih pošiljati
napadalcu. Po okužbi se programska koda skopira v mapo c:\wndows\EC9BF84D53C.exe, kjer
ustvari zagonski ključ v registru. Program se uspe skriti običajni metodi odkrivanja in omogoči
privilegiran dostop do računalnika - rootkit (SI-CERT, 21. april 2014). Tako zamaskiran
23
povzroči kar nekaj protivirusnim programom težave za identifikacijo, in sicer je omenjeno
zlonamerno programsko kodo zaznalo le sedemintrideset protivirusnih programov od
šestinštiridesetih (Virustotal, 21. april 2014). Okužbo zatem javi s POST ukazi na več različnih
domen.
S pomočjo spletne ThreatExpert analize kaže povezave na naslednje domene: seniorhog.net,
prontomentos.com, soledantos.com, www.microsoft.com, patentpendingnotetaker.net in
rontomentos.com (ThreatExpert, 2012). Pri pregledu povezav je bilo ugotovljeno, da omenjena
zlonamerna programska koda vzpostavlja komunikacijo prek IP 16 naslova, ki pripada
ponudniku internetnih storitev v tujini. Zlonamerna koda predstavlja individualne okužbe in
izkorišča ranljivost spletnih brskalnikov Internet Explorer (SI-CERT, 21. april 2014).
4
ZNANJE
IN
ZAVEDANJE
UPORABNIKA
O
VARNOSTNIH
MEHANIZMIH SPLETNEGA BANČNIŠTVA
Znanje posameznika zajema količino vseh podatkov, ki si jih je vtisnil v svojo zavest s pomočjo
učenja, branja ali na kakršenkoli drugačen način (Inštitut za slovenski jezik Frana Ramovša
ZRC SAZU, 11. maj 2014). Zavedati se nekakšne nevarnosti brez znanja, da takšna nevarnost
sploh obstaja, je nemogoče, kar potrjuje, da sta znanje in zavedanje tesno povezana. Da bi se
zavedali nevarnosti, ki prežijo na nas ob uporabi spletnega bančništva, moramo tako sprva imeti
nekaj osnovnega znanja o nevarnostih.
Nedavno me je na enem izmed seminarjev »napadel« slušatelj, ki je trdil, da njemu nihče nič
ne more, ker ne uporablja spletne banke in ne nakupuje po internetu. Možakarju sem nato
pojasnil, da je lahko njegov računalnik za nepridiprave tudi idealno sredstvo za
shranjevanje nelegalnih vsebin (terorističnih priročnikov, vsebin, ki jih iščejo pedofili,
ukradenih informacij …). Poleg tega lahko nepridipravi iz njegovega računalnika vdrejo
tudi v kak drugi, veliko pomembnejši, računalniški sistem, razpošiljajo viruse, neželeno
pošto ipd. Možakar je dobesedno prebledel, ko sem ga vprašal, ali lahko ugane, koga bodo
16
IP je številka, ki natančno določa računalnik v omrežju interneta.
24
v takem primeru policisti prvega zaslišali in morebiti celo priprli. Razpečevanje virusov,
vdori v računalniške sisteme, širjenje nelegalnih vsebin, zaupnih dokumentov ipd. so namreč
kazniva dejanja, za katera so predvidene razmeroma visoke zaporne kazni (Bratuša 2007,
str. 11).
Slušatelj, kot ga je v svojem delu navedel Bratuša, natančno dokazuje zgoraj opisano povezavo
med znanjem in zavedanjem. Zaradi slabega znanja slušatelja o nevarnosti, ki prežijo na
slehernega uporabnika interneta, in posledično lahkomiselnega zavedanja je bil prepričan v
visoko varnost, ki jo uživa pri uporabi interneta. Po prejetem odgovoru in hkrati manjši
razširitvi znanja o le nekaterih redno prežečih nevarnostih, ki prežijo na uporabnika interneta
(ni potrebe, da uporablja spletno bančništvo), je slušatelj zagotovo ugotovil, da prepričanje v
njegovo raven varnosti ni na ravni, ki omogoča varno uporabo interneta.
V nadaljevanju si oglejmo in vtisnimo v zavest nekaj osnovnih varnostnih mehanizmov, ki jih
imamo na razpolago pri različnih ponudnikih za varno uporabo spletnega bančništva, in nekaj
osnovne zaščite proti nevarnostim, ki prežijo na nas ob povezanosti v internet.
4.1
Prepoznava prave spletne strani ponudnika bančnih storitev
4.1.1 Identifikacija bančne spletne strani
Uporabnik mora v prvem koraku identificirati spletno stran svojega ponudnika spletnega
bančništva, kar stori z vpisom DNS naslova v orodno vrstico brskalnika, npr.
www.mojaspletnabanka.si. Spletna stran ponudnika spletnega bančništva se identificira z
digitalnim potrdilom oziroma SSL certifikatom17, ki brskalniku s strani uporabnika omogoči
ugotavljanje zaupanja vrednega spletnega mesta, ki ga je obiskal (Zveza potrošnikov Slovenije,
21. april 2014).
Ta korak je za večino uporabnikov samoumeven, vendar se izkaže, da v ozadju lahko tiči lažna
spletna stran, ki jo uporablja napadalec. Zatem se mora tudi uporabnik identificirati na spletni
17
SSL certifikat je manjša kodirana podatkovna datoteka s šifrirnim ključem, ki vsebuje podatke o organizaciji.
25
strani svojega ponudnika spletnega bančništva z digitalnim potrdilom, geslom in podobno ter
tako vzpostavimo varno povezavo.
4.1.2
Zasebno sporočilo
Pri osnovni identifikaciji prave spletne strani svojega ponudnika spletnega bančništva so
nekatere banke ponudile možnost uporabe zasebnega sporočila, ki si ga sami izmislimo in nas
pri vstopu na spletno stran spletnega bančništva ponudnika pričaka v okencu »Zasebno
sporočilo«.
4.2
4.2.1
Identifikacija uporabnika spletnih bančnih storitev
Geslo
Geslo med ostalimi dejavniki, kot so uporabniško ime, enotna matična številka občana
(EMŠO), davčna številke (DŠ), osebna identifikacijska številka (PIN18 - Personal identification
number) in nekaj drugih, predstavlja digitalno identiteto uporabnika, s katerim se identificira
na spletu z namenom dostopa do nekaterih storitev na osebni ravni. Takšni podatki služijo na
podlagi predpostavke, da je oseba, ki jih uporablja, edina ki jih pozna. Geslo je najbolj
razširjena zaščita, s katero se v osnovi srečamo pri vpisu v računalnik, z vpisom na nekatere
spletne strani, z vpisom za dostop do elektronske pošte, z vpisom v elektronski bančni račun in
v veliko drugih primerih. Srečevanje z gesli in njihovo določanje, vpisovanje, spreminjanje, je
skorajda vsakodnevno opravilo.
Geslo, ki si ga uporabnik ob registraciji v večini primerov izbere sam, mora biti skrbno izbrano
in ga »ne sme« nihče uganiti oziroma mora biti zelo dobro in taktično izbrano. Prvo geslo, ki
mu ga morebiti avtomatično izbere sistem, pa je treba nemudoma spremeniti z enakimi pogoji
lastne izbire. Ob dobrem in taktično izbranem geslu moramo upoštevati, da ne izberemo
osebnih podatkov, kot sta ime, priimek, rojstnih podatkov. Da ne izberemo podatkov o sebi, ki
jih ve širši krog ljudi, kot so imena psa, mačke, hrčka in podobno. Besede, ki jih najdemo v
slovarju, niso primerne v samostojni obliki, vendar jih kombiniramo z velikimi črkami, malimi
črkami, številkami ali kateremkoli drugim dovoljenim znakom v skupni dolžini vsaj osmih
18
PIN je osebna identifikacijska številka, ki naj bi jo vedel le posameznik, ki mu pripada.
26
znakov. Tako izbrana gesla postanejo komplicirana, zaradi česar vzpostavimo lastno taktiko in
geslo izberemo na način, da si ga najlaže zapomnimo. Geslo taktično povežemo s stavkom, npr.
»Dvakratni osnovnošolski prvak na 60 metrov«, kar nadomestimo z začetnicami in vmesnimi
znaki, npr. 2xOSp60m. Dobro je uporabljati različna gesla za različne račune, in sicer
uporabimo prej navedeno geslo z dodatki, kot npr. za socialno omrežje Facebook dodamo FB2xOSp60m ali 2xOSp60m-FB ali podobne izpeljanke, ki se jih moramo držati pri vseh nadalje
izbranih geslih, npr. za dostop do računa elektronske pošte ponudnika maila uporabimo geslo
ma-2xOSp60m ali 2xOSp60m-ma in podobno (SAFE.SI, 11. april 2014).
Dobro izbrana gesla so težje sprejemljiva za spomin, zaradi česar se velikokrat pozabijo in v
teh primerih ponudniki uporabniških računov predvidevajo ponastavitev gesla. Poznamo več
načinov ponastavitve gesla, med katere sodijo ponastavitev gesla z disketo, z USB ključkom,
neposredno s strani administratorja, ponastavitev gesla z izpolnjevanjem elektronskega
obrazca, ki vsebuje vpis elektronske pošte, ki je bila uporabljena ob registraciji v račun, za
katerega želimo ponastaviti geslo. Določeni obrazci vsebujejo še vpis naključnega ali
določenega vprašanja. Naključno vprašanje je predvsem uporabno pri uporabniških računih
specializiranega področja, kot npr. v lovstvu, računalništvu in podobno. V tem primeru, bi se
vprašanje nanašalo na specifično znanje s tega področja (npr. Lovstvo - Prosimo vpišite
najpogostejši vzdevek za lisico?).
4.2.2 Dodatno varnostno geslo
NLB d. d. je uvedla dodatno varnostno, ki ga njeni komitenti in uporabniki elektronskega
bančništva morajo obvezno uporabiti pri izvajanju plačil, prenosov finančnih sredstev med
računi, naročilu nakazil v tujino in nekaterih drugih storitvah, če ga še niso uporabili za
omenjene transakcije na določen transakcijski račun (TRR) in ga uporabnik ni shranil med
priljubljena plačila.
Ne glede na navedene ugotovitve pa sistem vsakokrat zahteva vnos dodatnega varnostnega
gesla pri nakazovanju denarja v tujino po sistemu Western Union. S tem zagotavlja NLB d. d.
dodaten nivo varnosti (NLB Klik, 13. april 2014). Uporabnik prejme zapisano varnostno geslo
na listu papirja, kjer so v prvi vrstici zapisane številke od ena do osem, v drugi vrstici pod njimi
pa je nanizanih naključno izbranih osem znakov, sestavljenih iz črk in številk.
27
4.2.3
Spletno kvalificirano digitalno potrdilo
Spletno kvalificirano digitalno potrdilo je zvrst certifikata, ki predstavlja zasebni ključ za
identificiranje uporabnika, na podlagi katerega podpisuje digitalne dokumente in varuje zaupne
podatke s šifriranjem. Nekateri ga imenujejo internetna osebna izkaznica.
Pridobitev certifikata je možna na podlagi zakona o elektronskem poslovanju in elektronskem
podpisu le pri overitelju digitalnih potrdil, to je Agencija za certificiranje.
Overitelji v Republiki Sloveniji so Ministrstvo za pravosodje in javno upravo (SIGEN-CA in
SIGOV-CA), Halcom d. d. (HALCOM-CA), Nova Ljubljanska banka d. d. (AC NLB), Pošta
Slovenije d. o. o. (POŠTA ® CA), Ministrstvo za obrambo (SIMoD-CA-Restricted) in Banka
Slovenije (Root CA in Ent Sub CA), ki so tudi zapisani v registru overiteljev (Ministrstvo za
izobraževanje in šport, 13. april 2014).
Pridobitev takšnega potrdila je mogoča na več različnih načinov, od katerih je najbolj pogost
tisti, ko prosilec izpolni obrazec za zahtevek, ki ga je mogoče dobiti na spletni strani SIGENCA, in ga skupaj z veljavnim uradnim dokumentom dostavi na Upravno enoto, ta pa preveri
verodostojnost podatkov in jih posreduje Ministrstvu za javno upravo oziroma izdajatelju
SIGEN-CA. Slednji pripravijo referenčno številko in pošljejo prosilcu po elektronski pošti,
navedeni za pridobitev certifikata Avtorizacijsko geslo prejme prosilec po redni pošti s
priporočeno pošiljko. Po prejemu obeh varnostnih mehanizmov se prosilec poveže s spletnim
brskalnikom na spletno stran izdajatelja, kjer prevzame in shrani digitalno kvalificirano
potrdilo, ki mu velja za dobo petih let. Le-tega nato namesti na računalnik, USB ključek ali
pametno kartico (Državni portal Republike Slovenije, 14. april 2014).
Po namestitvi s spletnim brskalnikom obiščemo spletno stran našega ponudnika elektronskega
bančništva, kjer nas avtomatično povpraša po izbiri ustreznega certifikata, s katerim se bomo
identificirali. Po izbiri certifikata je treba vpisati geslo, ki smo si ga lahko zaradi večje stopnje
varnosti uporabe določili sami. Kljub izbiri in potrditvi certifikata pa je treba vpisati še geslo
za vstop v sistem elektronskega bančništva oziroma našega osebnega računa.
28
Slika 4.1: Zasebno digitalno potrdilo izdajatelja AC NLB
Vir: Perko, lastni prikaz (2014)
4.3
SSL tehnologija
Spletno digitalno potrdilo poleg navedenega avtentičnega preverjanja obiskane spletne strani s
strani uporabnika omogoča in izvaja varovanje podatkov pri komunikaciji med uporabnikom
in spletno banko s šifriranjem. Za šifriranje ponudniki spletnega bančništva uporabljajo
tehnologijo SSL.
Slika 4.2: Stanje prikaza vzpostavljene varne povezave SSL
Vir: Techno getsocialise (21. april 2014)
29
Ko vzpostavimo takšno povezavo, v orodni vrstici brskalnika najdemo zapis »https« in ne
običajnega »http«, prav v orodni vrstici ali v spodnjem delu brskalnika najdemo ključavnico v
položaju zaklenjeno in morebiti napis »Secure«. SSL tehnologija omogoča, da spletni brskalnik
uporabnika od prijave preko šifrirane povezave na strežnik spletne banke ostane povezan do
odjave.
Vendar pa je šifriranje odvisno od izdajatelja spletnega digitalnega potrdila, in sicer se izdajajo
klasični SSL certifikati, med katere spadajo vsi slovenski izdajatelji. Pri uporabi takšnega
certifikata se nam v orodni vrstici brskalnika prikažejo ključavnica in napis https v zeleni barvi.
Dobra lastnost takšnih certifikatov je, da so v 99% prepoznavni v vseh brskalnikih kot zaupanja
vredni, zato ni problemov z dostopom do tako zaščitenih spletnih strani. Na sliki pa imamo
prikazano najvišjo stopnjo varnosti ob uporabi EV SSL certifikata19, ker se poleg ključavnice
del ukazne vrstice na katerem piše ime podjetja obarva v zeleno. Takšni certifikati predstavljajo
sporočilo uporabnikom, da jim je varnost na prvem mestu (SGH, 21. april 2014).
4.4
Osnovne varnostno tehnične rešitve za uporabnika
Kljub nekaterim zgoraj navedenim varnostnim mehanizmom pa mora biti osebni računalnik, s
katerim dostopamo do storitev spletnega bančništva dobro in primerno varovani. Uporabljati je
treba protivirusno programsko opremo, osebni požarni zid, protivohunsko programsko opremo
ter redno posodabljati operacijski sistemsko in vso ostalo programsko opremo.
4.4.1
Požarni zid (Firewall)
Požarni zid je osnovna oblika zavarovanja računalnika pri vzpostavljeni povezavi v internet.
Dejansko ga lahko primerjamo s hišo, ki ima veliko vhodnih vrat, v računalniku poimenovanih
»port«. Vendar ne živimo celo življenje v hiši, zaradi česar občasno izstopimo iz nje, prav tako
z računalnikom izstopamo iz računalnika v internet skozi določen port (vrata).
V računalniku se nahaja 65.535 zaprtih portov, vendar ne v fizični obliki. Če so vrata
nenadzorovano odprta, lahko nepovabljeni vstopijo, kar je največja težava požarnega zidu.
19
EV SSL certifikat predstavlja Extended Validation SSL certifikat.
30
Slika 4.3: Primer delovanja požarnega zidu
Vir: The Windows Club (24. april 2014)
Požarni zid odpira in zapira vrata (premika zidake - glej sliko 4.3), vendar ne pregleduje
vstopnic obiskovalcev. Ko vzpostavimo povezava do npr. elektronske pošte skozi določena
vrata (celoten »http« spletni promet poteka skozi vrata št. 80 ali 8080, »https« pa skozi vrata
443), ki nam jih na našo zahtevo odpre požarni zid, lahko skozi njih vstopi iz elektronske pošte
tudi zlonamerna programska oprema. Požarni zid pri tem ostane nemočen, zaradi česar zaščito
dopolnimo s protivirusno programsko opremo. Njegova glavna naloga je odpiranje in zapiranje
vrat, saj nenehno nekdo trka na določena vrata, pri čemur si želi vstopiti ali izstopiti. Pri tem se
moramo zavedati, da ni pomembno ščititi samo vstop vendar tudi izstop.
Npr. pri pregledovanju elektronske pošte smo prenesli skozi vrata 80 v računalnik določeno
datoteko. Nimamo nameščene protivirusne ali katerekoli druge programske opreme. Ob
namestitvi smo namestili tudi »Trojanskega konja«, ki je takoj našel naše identifikacijske
podatke (geslo) za spletno bančništvo, vendar bo skušal skozi vrata 8080 poslati napadalcu naše
geslo. Kaj bi bilo, če požarni zid ne bi preverjal tudi izhoda iz računalnika?
4.4.2 Protivirusna programska oprema
Predstavlja programsko opremo, ki varuje računalnik pred virusi, nekaterimi črvi in nekaterimi
vohunskimi programi. Protivirusna programska oprema lahko tudi določene zlonamerne
programske kode odstrani, jih onemogoči ali jim prepreči namestitev. Odkrivanje poteka na
podlagi podpisov izdelovalca protivirusne programske opreme, ki jih za vsako zlonamerno
programsko kodo izdela in dostavi uporabniku, prek prej opisane posodobitve.
31
Kljub temu nas protivirusna programska oprema ne more varovati pred še neidentificiranimi
zlonamernimi programskimi kodami. V kolikor je virus izdelan za delovanje v samo eni državi,
kot je npr. za Phishing na geslo NLB Klik, izdelovalec ne bo izdelal podpisa zlonamerne
programske opreme. To stori le, če zlonamerna koda deluje v vsaj dveh državah, posledično
pred tako grožnjo ne bomo nikoli zavarovani, in to kljub nameščeni protivirusni programski
opremi.
Z vse boljšimi zaščitami se pojavljajo tudi vse naprednejše tehnologije za odkrivanje virusov,
med katere sodi Hevristična, ki pa popolnoma odpove pri odkrivanju črvov in trojanskih konjev.
Zaradi česar se je razvila tehnologija HIPS (host intrusion prevention sistem), ki odkriva
zlonamerno programsko kodo na podlagi njenega delovanja. Takšen način ima veliko uporabno
vrednost, saj lahko identificira zlonamerno programsko kodo, še preden je za njo izdelan podpis
pri izdelovalcu zaščite. Kljub temu, da se lepo sliši, pa tak sistem občasno prepozna uporabniški
program kot zlonamerno programsko kodo, zaradi česar nastanejo nevšečne težave.
Recimo, da se vrnemo s službene poti v poznih večernih urah, prižgemo računalnik, saj želimo
napisati pomemben dokument, ki ga nujno potrebujemo zgodaj zjutraj, a HIPS tehnologija
prepozna program za pisanje besedil kot zlonamerno programsko kodo. Takšne težave še vedno
vzdržujejo sistem podpisovanja zlonamerne programske kode pri uporabi.
4.4.3
Protivohunska programska oprema
Protivohunska programska oprema je za razliko od protivirusne programske opreme neomejena
na število nameščenih. Tu velja: več protivohunske programske opreme različnih proizvajalcev
imamo nameščene, večja je varnost, vendar brez pretiravanja.
Takšno programsko opremo imenujemo Anti-Spyware, najpogostejši v uporabi so Windows
Defender, Ad-Aware, Spybot Search&Destroy, Mc Afee Anti-Spyware, Spy Sweeper, FSecure in drugi.
Poznamo tudi različno protivohunsko zaščitno programsko opremo, ki deluje, ko je računalnik
povezan z internetom, imenovano »Online«, ki omogoča pregled in brisanje brez stalne zaščite.
32
Slika 4.4: Protivohunska programska oprema »Online« s širokim spektrom zaščite
Vir: My Digital World (24 april 2014)
Redno ročno ali avtomatsko posodabljanje definicij zlonamerne programske kode predstavlja
relativno vrednoto. Določeni proizvajalci takšne zaščite odkrijejo ali zaznajo določeno grožnjo
kasneje kot drugi in v kolikor naš proizvajalec takoj posodobi zbirko zlonamernih programskih
kod ter jo mi posodobimo ročno, je mnogo boljše, kot če imamo vklopljeno možnost
samodejnega posodabljanja in »slabega« proizvajalca protivohunske programske opreme, ki
»spi« pri odkrivanju in zaznavanju. Vendar je pomembno, da takšna zaščita prepoznava čim
več različnih zlonamernih programskih kod, se avtomatsko posodablja in ima stalno vklopljeno
zaščito.
S predstavljenim osnovnim znanjem o varnostnih mehanizmih, ki jih ponujajo ponudniki
spletnega bančništva, in z osnovno zaščitno programsko opremo lahko vzpostavimo zaščito, ki
nam omogoča varno spletno bančno poslovanje.
5
OBNAŠANJE IN VEDÊNJE UPORABNIKA PRI SPLETNEM
BANČNEM POSLOVANJU
V kolikor se vrnemo k zgoraj navedenem slušatelju, smo ugotovili, da ga je njegovo šibko
znanje pripeljalo do še slabšega zavedanja o nevarnostih, ki prežijo na uporabnika ob
povezanosti v internet. Prepričan je bil, da mu nihče nič ne more. Odgovor pisca Bratuše je kaj
33
kmalu spremenil njegovo obnašanje in vedenje, kar se je pokazalo, ko je dobesedno prebledel
in obmolknil. Slušatelja je tako pisec usmeril v pravilno smer, ki mu bo v bodoče koristila
vzpostaviti ustrezno stopnjo zaščite, saj kljub dobremu znanju, ki ga je najverjetneje pridobil
na seminarju, in posledično boljšemu zavedanju potrebuje še primerno obnašanje in vedenje,
da vzpostavi primerno stopnjo varnosti.
5.1
5.1.1
Prepoznava prave spletne strani ponudnika bančnih storitev
Identifikacija bančne spletne strani
Sprva je bilo najboljše, če si je uporabnik spletno stran ponudnika spletnega bančništva shranil
v brskalnik med priljubljene in se tako morebiti izognil napačnemu vnosu naslova prave strani.
Napadalci so naredili korak naprej in spodbili tako možnost. Sedaj nas lahko, v kolikor smo
predhodno uspeli okužiti računalnik z zlonamerno programsko kodo, preusmerijo na lažno
spletno stran, kljub temu da vpišemo pravo spletno stran v brskalnik ali izberemo priljubljeno
povezavo.
Zaradi navedenega je treba ob obisku spletne strani ponudnika bančnih storitev nameniti
posebno pozornost drugim varnostnim mehanizmom, ki nam omogočijo identificirati, da smo
obiskali pravo spletno stran. Recimo zasebno sporočilo z zapisanim lastnim mišljenjem, ki se
nam pokaže na pristni strani našega ponudnika spletnega bančništva.
5.1.2
Zasebno sporočilo
Zasebno sporočilo ima lahko veliko vlogo pri identifikaciji spletne strani svojega ponudnika
spletnega bančništva. V njega zapišemo svojo misel, morebiti kakšne znake ali karkoli takega,
kar napadalci in drugi uporabniki ne bi mogli vedeti, ter tako vzpostavimo dodaten varnostni
mehanizem za identifikacijo prave spletne strani. V kolikor tega zasebnega sporočila pri obisku
spletne strani ob prijavi v spletno bančništvo ni, lahko zagotovo sklepamo, da nismo
identificirali prave spletne strani svojega ponudnika spletnega bančništva oziroma da smo na
lažni spletni strani napadalca. V takem primeru moramo ravnati samo zaščitniško in čim prej
zapustiti obiskano spletno stran. V nobenem primeru ne vpisujmo svojih zasebnih podatkov,
kot so gesla in podobno.
34
5.2
Identifikacija uporabnika spletnih bančnih storitev
5.2.1 Geslo
Dobro in taktično izbrano geslo nima nikakršne teže varnosti, če z njim ne ravnamo na
odgovoren in primeren način. Gre za identiteto uporabnika, zaradi česar ga moramo skrbno
varovati. Razkritje na katerikoli način lahko ogrozi zlorabo digitalne identitete in posledično
omogoči protipraven dostop ter uporabo računa. Nikomur ga ne zaupamo in ga vsake toliko
časa zamenjamo. Skoraj da najbolj tvegani dejanji pred razkritjem sta zapisovanje ter hranjenje
gesla na neprimernem mestu, saj ga lahko kdorkoli najde.
Prav tako predstavlja veliko tveganje uporaba funkcije avtomatskega shranjevanja gesla v
spletnem brskalniku ob vpisu v račun. Slednja funkcija poenostavi vsakokratno vpisovanje
gesla pred vstopom v uporabniški račun, kar predstavlja nevarnost zlorabe v primeru, ko nekdo
protizakonito prevzame nadzor nad našim računalnikom ali ko komurkoli dovolimo uporabo
računalnika.
V tem primeru postane funkcija odjave iz uporabniškega računa brezpredmetna, saj pri vpisu
spletni brskalnik avtomatično izpolni vse zahtevane podatke in zahteva le potrditev s klikom na
gumb. Odjava je posebej pomembna, ko vstopamo v uporabniški račun z drugega ali celo
javnega računalnika. Posebno pozorni moramo biti, da nihče ne opazuje vnašana gesla in si ga
na tak način skuša zapomniti.
Zaradi vse bolj razširjene uporabnosti, ki jo lahko poimenujemo »Od kjerkoli uporabljamo
dostop do kateregakoli našega uporabniškega računa, če smo le povezani v internet,« se gesla
za dostop do različnih računov uporabljajo tudi na vseh mobilnih napravah, ki imajo zaslon na
dotik. Gesla na takšnih napravah predstavljajo vpisovanje znakov z navidezne tipkovnice ali
celo izris vzorca po zaslonu s prstom.
V takšnem primeru je treba po vsakem izrisu gesla dobro zbrisati zaslon, da se na njemu ne vidi
izrisan vzorec, kar je posledica prstnih sledi (SAFE.SI, 11. april 2014).
35
5.2.2
Dodatno varnostno geslo
Dodatno varnostno geslo je namenjeno dodatni varnosti in zmanjševanju tveganja proti zlorabi
finančnih sredstev na računu v primeru, da nam napadalci ukradejo identifikacijske elemente
ali vdrejo v računalnik (NLB Klik, 13. april 2014). Dodatno varnostno geslo prejme uporabnik
priporočeno po pošti zapisano na posebnem papirju, da ga ni moč videti pri pregledu z
osvetlitvijo na močni svetlobi. Ob prejemu ga je treba dobro zavarovati, kar pomeni, da ga ne
razmnožujemo, shranjujemo v bližini računalnika, s katerim dostopamo do elektronskega
bančnega računa, da ga ne puščamo na mizi, da ga ne zaupamo nikomur, še posebej ne tistim,
ki jih ne poznamo in bi ga zahtevali preko spleta. Takšno posredovanje dodatnega varnostnega
gesla je nevarno in nedopustno. Goljufi so pri tem poslovanju iz leta v leto bolj uspešni.
SI.CERT (Slovenski nacionalni odzivni center za obravnavanje incidentov s področja varnosti
elektronskih omrežij in informacij) v poročilu o omrežni varnosti za leto 2013 poroča, da je
bilo takšnih goljufij v letu 2008 le 5, v letu 2009 se je število povečalo na 24 in v letu 2010 na
26. V naslednjih treh letih pa se je število takšnih nezakonitih dejanj le še skokovito večalo. V
letu 2011 je bilo zabeleženih 89 goljufij, v letu 2012 že 161 goljufij in v preteklem letu 2013 se
je število povzpelo na 210 goljufij (SI-CERT, 13. april 2014). Zapisana rast v poročilu o
omrežni varnosti kaže, da mora biti uporabnik še posebej pazljiv pri varovanju svojih
identifikacijskih podatkov. »Zahteva po vnosu celotnega dodatnega varnostnega gesla na
kateremkoli drugem mestu pomeni, da je vaš osebni računalnik zlorabljen in zlikovci želijo
pridobiti vaše dodatno varnostno geslo« (NLB Klik, 13. april 2014).
5.2.3
Spletno kvalificirano digitalno potrdilo
Spletno kvalificirano digitalno potrdilo je treba skrbno varovati pred morebitnimi napadalci,
zaradi česar moramo upoštevati nekaj osnovnih nasvetov. V kolikor lahko izbiramo, kje bomo
shranili spletno kvalificirano digitalno potrdilo, vedimo, da je hranjenje varnejše na USB
ključku kot na trdem disku računalnika (Banka Celje, 14. april 2014). V primeru hranjenja
spletnega kvalificiranega digitalnega potrdila na tak način je treba upoštevati dodatne mere
varnosti. Kljub temu da moramo ne glede na mesto hrambe po uporabi spletnega bančništva
zaustaviti spletni brskalnik. V primeru hranjenja le-tega na USB ključku zadostuje, da ga varno
odstranimo, nakar lahko brez tveganja nadaljujemo z delom, kljub povezavi v internet.
36
Enako velja za odstranitev pametne kartice, na kateri je nameščeno spletno kvalificirano
digitalno potrdilo. V primeru hranjenja na trdem disku računalnika pa je treba upoštevati prej
omenjeno dodatno mero varnosti in računalnik izklapljati iz povezave v internet, ko le-tega
nehamo uporabljati, v večernih urah in podobno.
Po uporabi spletnega bančništva nas prikazano besedilo opozori, da je treba spletni brskalnik
ugasniti in ponovno prižgati, saj le tako lahko zaupamo v prekinitev delovanja kvalificiranega
digitalnega potrdila.
Računalnik, s katerim dostopamo do spletnega bančništva, zaradi zagotavljanja večje stopnje
varnosti ne bi smeli uporabljati za dostop do elektronske pošte, brskanje po spletu, igranje iger
in nameščanja programske opreme nezaupanja vrednih ponudnikov. V realnem svetu pa je
uporabnikov spletnega bančništva, ki upoštevajo navedeni opozorili, malo ali celo nič.
Zaradi tega moramo posvetiti še toliko večjo pozornost zagotavljanju varnosti in nasploh delu
s tem računalnikom. Uporabljati moramo licenčno ali odprto kodno programsko opremo
zaupanja vrednih ponudnikov, sproti je treba nameščati varnostne popravke operacijskega
sistema in brskalnika, ki ga uporabljamo.
5.3
SSL tehnologija
Uporabniki ob vzpostavitvi povezave s spletnim naslovom ponudnika, moramo preveriti v
orodni vrstici, ali smo vzpostavil varno povezavo s tehnologijo SSL. To najlažje ugotovimo, če
preverimo URL vrstico, ki se običajno nahaja na vrhu spletnega brskalnika, kjer bi moral biti
napis https, obarvan v zeleno in s ključavnico v kateremkoli delu brskalnika.
V primeru, da imamo vzpostavljeno povezavo s spletnim mestom ponudnika spletnega
bančništva brez varne SSL povezave, je zagotovo povezava vzpostavljena na lažni strani, zaradi
česar nemudoma prekinemo povezavo in preverimo, ali je zaščita v dobrem stanju in ali ni
računalnik morebiti okužen z zlonamerno programsko kodo.
37
5.4
5.4.1
Osnovne varnostno tehnične rešitve za uporabnika
Požarni zid (Firewall)
Osnovni požarni zid, ki počenja vse sam, se namesti ob namestitvi operacijskega sistema. Z
njim se nam ni treba ukvarjati le v primeru, če se zaradi kakršnihkoli dražljajev izklopi. Takrat
nas varnostni sistem nameščenega operacijskega sistema opozori, da je požarni zid izklopljen.
Takšna izbira pa lahko postane ranljiva, saj nimamo pregleda, kdo vstopa in izstopa. Na trgu
najdemo brezplačne in plačljive požarne zidove, ki nam omogočajo osnovno in najboljšo
funkcijo. Popoln nadzor nad vstopom in izstopom z zaslonskimi obvestili ter odločanjem o
potrditvi ali zavrnitvi. Veliko rešitev brezplačnega požarnega zidu omogoča popoln nadzor, kar
bi mogel imeti nameščen vsak uporabnik.
»Varnostno podjetje Comodo je znano po izdajatelju digitalnih certifikatov. Malokdo pa ve, da
podjetje ponuja tudi brezplačen osebni požarni zid, imenovan Comodo Firewall Pro« (Bratuša
2007, str. 37).
Sam sem preizkusil neko različico osebnega požarnega zidu in sem bil presenečen. Prižgem
računalnik, se povežem v internet in brskam s spletnim brskalnikom, nakar slišim pisk. V
desnem spodnjem kotu se pojavi obvestilo, ki me opomni, da bi neka programska oprema rada
vstopila v moj računalnik. Pritisnem »Block«, računalnik normalno deluje, vendar ponovno
dobim obvestilo, da želi neka programska oprema izstopiti v internet. In še in še obvestil, nakar
sem ugotovil, da moj računalnik dotlej ni bil primerno zavarovan. Sprva so ta obvestila
nadležna, vendar z ponujeno izbiro ob prejetem sporočilu, ki se glasi: »Vedno opravi izbrano
dejanje«, lahko to po nekaj dnevih uporabe računalnika in interneta, kaj hitro urediš v prijetno
zaščito. Vsako dilemo, ali lahko program dostopa v katerokoli smer, lahko preverimo z
poiskanim odgovorom s spletnim brskalnikom.
Vsak osebni požarni zid omogoča pogled v dnevnik, kjer vidimo, komu smo omogočili dostop
in komu ne. V nastavitvah poleg tega vsi omogočajo, da lahko prekličemo izbiro zapomni si.
Če po nerodnosti onemogočimo dostop do interneta brskalniku z opcijo zapomni si »Allow«,
lahko to v nastavitvah popravimo.
38
5.4.2 Protivirusna programska oprema
Z namestitvijo protivirusnega programa uporabniki nismo zavarovali računalnika, saj je treba
sprva pregledati vso programsko opremo, ki v danem trenutku dela oziroma izvaja katerekoli
procese, in določene datoteke na trdem disku. Zatem moramo posodobiti podatkovno zbirko
vseh znanih zlonamernih programskih kod, da jih lahko protivirusna programska oprema pri
pregledu identificira na podlagi posodobljenih podpisov. Po omenjeni posodobitvi pa moramo
ponovno pregledati z opcijo »podroben pregled«, ki traja običajno veliko več časa kot hitri
pregled. Uporabniki prav zaradi tega skoraj v vseh primerih izberejo opcijo hitri pregled.
Po uspešnem pregledu nastavimo protivirusno programsko opremo, če že ni, da se samodejno
posodablja in vključimo vse možne ponujene ščite. Spletni ščit, ki nas varuje pred brskanjem
po spletu, e-poštni ščit, ki nas varuje pri sprejemanju in oddajanju elektronske pošte le v
primeru, če do nje dostopamo s poštnim odjemalcem (Outlook, Mozilla Thunderbird ali
katerimkoli drugim), in drugi ščiti. Nikakor nas ne varuje e-poštni ščit, če uporabljamo
neposredni dostop z brskalnikom do strežnika ponudnika elektronske pošte (gMail, Walla,
386mail …). Zelo pomemben je tudi datotečni ščit, ki nas stalno varuje pri opravilu z
datotekami. Pozor, računalnik ob delovanju vedno opravlja z datotekami, zaradi česar nas tudi
ves čas delovanja računalnika varuje. Preveriti moramo, ali ima protivirusna programska
oprema vključen ščit Anti-malware, ki nas ščiti pred nekaterimi vohunskimi zlonamernimi
programskimi kodami. V kolikor te možnosti ni, moramo namestiti še protivohunsko
programsko opremo. »Čeprav protivirusni program preverja datoteke vsakič, ko jih uporabite,
je dobro, da računalnik s protivirusnim programom popolnoma pregledate vsaj enkrat na mesec
(Bratuša 2007, str. 56)«.
Vsi izdelovalci ponujajo večnivojsko protivirusno programsko opremo, katere osnova se vedno
imenuje Free in v skoraj vseh primerih vsebuje vse štiri zgoraj navedene pomembne ščite. V
kolikor želimo plačljivo različico, ki nam ponuja samodejno nadgradnjo vse nameščene
programske opreme v računalniku, požarni zid in druge možnosti, vedimo, da dobimo za
najmanj denarja najboljšo zaščito. Zavedati se pa moramo, da je najbolje uporabljati različno
zaščito (protivirusna programska oprema, požarni zid, protivohunska programska oprema in
podobno) različnih proizvajalcev, saj tako otežimo napadalcem delo. Nikoli pa ne pretiravajmo
39
in to velja tudi v tem primeru, imejmo nameščen le en protivirusni program, saj v nasprotnem
primeru ogrozimo računalnikovo delovanje.
Pred leti je izkušeni izdelovalec zaščitne programske opreme v paketu »Premium«, ki je
vseboval vse potrebne zaščitne mehanizme za višjo stopnjo zaščite, bil tarča napadalcev. Slednji
so našli luknjo v programski opremi, skozi katero so onemogočili vse ščite. Zamislimo si, kako
je ko imaš vso zaščito v enem paketu, pa ti nekdo v trenutku z eno potezo vse ščite izklopi. Če
bi imeli nameščeno različno zaščito različnih proizvajalcev, bi v takem primeru ostali vsaj delno
zaščiteni.
5.4.3
Protivohunska programska oprema
Pri izbiri protivohunske programske opreme moramo upoštevati, ali omogoča tako nenehno
odkrivanje zlonamerne programske kode kakor tudi brisanje. Določena proti vohunska
brezplačna programska oprema omogoča odkrivanje in brisanje zlonamerne programske kode,
le ko jo zaženemo. Pri izklopu ne pusti aktivnih ščitov, kar pomeni, da so takrat neaktivni, kar
predstavlja veliko nevarnost.
Običajno lahko to preverimo s pregledom orodne vrstice, kjer poiščemo ikono protivohunske
programske opreme in preverimo aktivnost. V kolikor ni nikakršne ikone protivohunske zaščite
v orodni vrstici, nimamo aktivnih zaščitov, morebiti, ker smo jo izklopili ali jo sam program ne
podpira.
Hkrati pa je zelo pomembno stalno posodabljanje podatkovne zbirke vseh odkritih zlonamernih
programskih kod, kot pri protivirusni programski opremi. Najboljša izbira protivohunske
programske opreme je od ažurnega proizvajalca, ki deluje samostojno in avtomatizirano, kar
pomeni, da ima vklopljeno stalno zaščito, se samodejno posodablja in ima razširjeno območje
prepoznavanja zlonamerne programske opreme (Anti-Spyware, Anti-Rotkit, Ad-Aware …).
Priporočljivo je imeti nameščena dva takšna programa različnih proizvajalcev.
40
6
INFORMACIJSKO VARNOSTNA KULTURA
Informacijska varnostna kultura se je razvila iz običajne varnostne kulture in sega v področje
informatike. S svojimi mejami vključuje poleg vzpostavljenih sodobnih programskih rešitev za
zagotavljanje varnosti tudi vse bolj pomembne vedenjske vidike posameznika. Sprva je bilo za
vzpostavitev primerne informacijsko varnostne kulture posvečenega veliko dela in truda na
področju tehnoloških rešitev. Podatki so zatem pokazali prav nasprotno, in sicer, da ni tako
pomembno, kako so učinkovite rešitve uporabljenega tehničnega dela. Ob predpostavki, da
razpolagamo s tehnološko dovršenimi orodji in v tem delu uspešno zavarujemo grožnje iz
zunanjosti, je informacijsko varnostna kultura v veliki meri odvisna od sodelovanja in
obnašanja ljudi (Mitnick in Simon, 2002). »Na ravni posameznika sta tako pomembna
dejavnika zagotavljanja informacijsko varnostne kulture zavedanje pomena področja ter
etičnost - pripravljenost se vesti v skladu s temi pravili« (Rančigaj in Lobnikar, 2012).
Upoštevajoč, da se navedena dva dejavnika izpopolnjujeta in uporabljata v največji meri, lahko
le tako zagotovimo primerno informacijsko varnostno kulturo. Da bi posameznik zagotovil
takšno raven informacijsko varnostne kulture, mora imeti vedno aktiven odnos do zaščite
občutljivih informacij, na podlagi predhodno pridobljenega znanja, ki ga v celoti in vedno
uporablja pri zaščitniškem vedenju.
Brez ustreznega znanja in posledično vedenja posameznika je lahko veliko dobrih varnostnih
mehanizmov napačno uporabljenih.
Nedavno mi je znanec potarnal, da mi nič več ne zaupa, saj sem mu pregledal prenosni
računalnik glede varnosti in pri tem ugotovil, da potrebuje še nekaj dodatne zaščite, ki jo nudi
programska oprema. Namestil sem mu brezplačen požarni zid, ki ga po njegovi izjavi »prav
nadležno« vedno nekaj sprašuje. Kmalu za tem pa je njegov računalnik postal tarča zlonamerne
programske opreme »trojanskega konja«, ki mu je povzročala težave.
Pri pregledu prenosnega računalnika sem ugotovil, da je nepremišljeno uporabljal požarni zid.
Zaradi večje varnosti, skladno z njegovim prepričanjem, je ob kateremkoli pojavnem oknu
požarnega zidu vedno uporabil možnost »Block« in izbral možnost »Remember my answer«.
41
Nekaj dni pred okužbo ga je tako požarni zid vprašal, ali dovoli protivohunski programski
opremi dostop do zagonskega registra, kjer bi zaradi posodobitve omogočil možnost, da bi se
ponovno zaganjal skupaj z operacijskim sistemom, kar je uspešno preprečil. Na tak način pa
onemogočil protivohunsko programsko opremo.
Brez zadostnega znanja je to pripeljalo do napačnega vedenja in močnega zmanjšanja nivoja
osnovne zaščite.
6.1
Informacijsko varnostna kultura spletnega bančništva
Informacijsko varnostno kulturo v segmentu spletnega bančništva lahko razdelimo na dva dela,
in sicer organizacijski del in individualni del. Prvega vzpostavi ponudnik spletnega bančništva
s postopki in usmeritvami za uporabnika. Ponudnik s tem usmerja uporabnika, kako zavarovati
podatke, s katerimi dostopamo do spletnega bančništva, in mu na tak način ponuja znanje in
zavedanje ter hkrati od njega zahteva ustrezno obnašanje in vedenje. Oba sklopa navedenih
dejavnikov se navezujeta na organizacijski del, vendar istočasno tvorita pomembni vlogi
drugega dela, ki ga poimenujemo individualni del.
6.2
Individualni del informacijsko varnostne kulture
Za lažje razumevanje obravnavanega individualnega dela informacijsko varnostne kulture
spletnega bančništva je treba sestaviti model. Le-ta nam omogoči strnjen vpogled in boljše
razumevanje obravnavanih delov, ki kot celota zagotovijo najvišjo možno stopnjo varnosti.
Tabela 6.1: Model individualnega dela informacijsko varnostne kulture
1. Informacijsko varnostna kultura
1.1
Uporabniško znanje in zavedanje
1.2
42
Uporabniško obnašanje in vedenje
1.1.1
1.1.2
1.1.3
Zakaj varujemo?
1.2.1
Kaj varujemo?
1.2.2
Kako varujemo?
1.2.3
Zakaj moramo zavarovati?
Kaj moramo zavarovati?
Kako moramo zavarovati?
Vir: Prirejeno po van Niekerk in von Solms (2006, str. 4)
Uporabniško znanje in zavedanje sta temeljna dejavnika pri zagotavljanju informacijske
varnostne kulture. Pridobi se ju z izobraževanjem, usposabljanjem in pri splošnem osveščanju
o informacijski tehnologiji.
Vključujeta tri stopnje, in sicer:

1.1.1 Zakaj varujemo?
Uporabnik mora znati in se hkrati zavedati, zakaj je sploh treba varovati transakcijski
račun spletnega bančništva. Največkrat to povezujemo z grožnjami, ki lahko prežijo na
slehernega uporabnika spletnega bančništva. Grožnje predstavljajo zlonamerno
programsko opremo, ki jo uporabljajo napadalci, in sicer Phishing, Pharming in
podobno. Nesmiselno bi bilo varovati nekaj, kar ni ogroženo.

1.1.2 Kaj varujemo?
Spletno bančništvo je namenjeno negotovinskemu poslovanju z uporabnikovimi
finančnimi sredstvi na transakcijskem računu. Ko pa se sprašujemo, kaj varujemo, bi
nemalo uporabnikov odgovorilo, da varujejo svoje finančno premoženje na bančnem
transakcijskem računu. Vendar natančen odgovor tiči nekje drugje. Napadalec ne more
prav ničesar narediti z našim finančnim premoženjem na transakcijskem računu, v
kolikor nima dostopa do računa. Za dostop do računa pa potrebujemo identifikacijske
podatke. Torej varujemo identifikacijske podatke za dostop do spletnega bančništva.
43

1.1.3 Kako varujemo?
Sedaj ko vemo, zakaj in kaj varujemo, se sprašujemo, kako varovati oziroma katere
varnostne mehanizme je treba uporabiti, da smo kar se da najbolj uspešni pri varovanju.
Uporaba varnostnih mehanizmov se razveja v dve smeri. Prva smer nas popelje v
tehnični del varovanja, ki je kljub hitro rastočim različnim nevarnostim dobro dovršen.
Programska oprema, ki nas uspešno ščiti pred zlonamernimi programi, dobro opravlja
svoje poslanstvo. Nekoliko bolj pereč problem nastane v drugi smeri, kjer se srečamo z
načinom napadov v okviru socialnega inženiringa in znanjem o uporabi osnovnih
varnostnih napotkov (izbira gesel, identifikacijska spletne strani ponudnika bančnih
storitev in podobno). V prvem primeru ne obstaja nikakršna tehnična rešitev in je v
celoti odvisno od posameznika. V drugem primeru obstajajo varnostni napotki, ki
zagotovijo, da napadalec stežka pridobi dostopne podatke za uporabo transakcijskega
računa.
Ključno znanje in zavedanje je, da varujemo identifikacijske podatke za dostop do spletnega
bančništva pred grožnjami s pomočjo varnostnih mehanizmov!
Ko uporabniki pridobijo navedeno zadostno znanje in posledično treba znanje o njihovi vlogi
v informacijski varnostni, še vedno ni garancije, da jo bodo popolnoma spoštovali (van Niekerk
in von Solms, 2006). Obstaja velika verjetnost, da uporabniki s pridobljenim znanjem in
zavedanjem svojo vlogo dobro razumejo, vendar je ne spoštujejo, zaradi svojega drugačnega
prepričanja (Schlienger in Teufel, 2003).
Navedena temeljna dejavnika, znanje in zavedanje, dopolnjujeta v celoto obnašanje in
vedenje. Slednja sta, tako kot ugotavljajo van Niekerk, von Solms, Schlienger in Teufel,
ključna za zagotovitev ustrezne informacijsko varnostne kulture, če se v celoti spoštujeta.
Vključujeta tri stopnje, in sicer:

1.2.1 Zakaj moramo zavarovati?
Uporabnik se mora ob uporabi spletnega bančništva vedno vesti kot potencialna tarča
napadalcev. Upoštevati mora, da je verjetnost grožnje v vsakem času enaka, ne glede
na stanje na računu in morebitne drugačne pomisleke.
44

1.2.2 Kaj moramo zavarovati?
Uporabnik mora upoštevati, da varovanje identifikacijskih podatkov do spletnega
bančništva ne zadostuje za vzpostavitev dobre ravni varnosti. Vzpostavitev varnosti se
začne pri katerikoli napravi, s katero dostopamo do računa spletnega bančništva.
Zavarovati jo je treba s primerno programsko opremo in jo vzdrževati po navodilih
proizvajalca.
Na tak način, da sprva zavarujemo napravo za dostop z ustrezno zaščitno programsko
opremo, vzpostavimo osnovni delež varovanja. Slednjega povečamo s primernim
obnašanjem do svojih identifikacijskih podatkov, ki jih uporabljamo za dostop do
spletnega bančništva. Vsakršno dodatno zavarovanje, ki se izraža v nekem deležu, nas
popelje do vzpostavitve ustreznega deleža varovanja. Več stvari ko varujemo (virusi,
črvi, identifikacijske podatke, ...), bolj ustrezno smo vzpostavili zavarovanje.

1.2.3 Kako moramo zavarovati?
Uporabnik se mora vedno znova in znova seznanjati z najnovejšimi priporočili banke,
v povezavi z varno uporabo in jih dosledno upoštevati. Uporabljati mora najmanj
programsko opremo (Free20), ki mu omogoča osnovno zaščito, ali se odločiti za nakup
zmogljivejše programske opreme, ki mu nudi več zmogljivosti zaščite in posledično
varnosti. Preverjati mora stanje celotne programske opreme, nameščene na računalniku,
s katerim dostopa do spletnega bančništva, in jo po potrebi ročno posodabljati. Skratka,
uporabnik mora v tem nivoju vložiti veliko truda, da vzpostavi zadovoljivo raven
varovanja.
Primerno obnašanje in vedenje je, ko se vedemo na način, da zagotovo obstaja verjetnost
grožnje, ki preži na uporabnike spletnega bančništva, zaradi česar upoštevamo in uporabljamo
vse varnostne mehanizme, ki so ponujeni, da dosežemo ustrezen delež varovanja. Pri tem pa
moramo upoštevati navodila in zahteve ponudnika zaščitnih mehanizmov, ki jih uporabljamo,
da s takim obnašanjem vzpostavimo zadovoljivo raven varovanja.
Free predstavlja brezplačno programsko opremo, ki vključuje le manjši del vseh zmožnosti, kot jih ponuja enaka
programska oprema, ki jo kupimo.
20
45
7
RAZISKOVALNI PROBLEM, HIPOTEZE IN CILJI RAZISKAVE
Namen raziskave je ugotoviti dejansko stopnjo informacijsko varnostne kulture na
obravnavanem območju, na podlagi obeh segmentov, ponazorjenih v zastavljenem modelu.
7.1
Opredelitev raziskovalnega problema
Spletno bančništvo zaradi ponujenih ugodnosti uporabnike vztrajno in uspešno preusmerja s
klasičnega poslovanja na elektronsko. S takšnim načinom poslovanja omogočimo oddaljen
dostop do svojega finančnega premoženja na transakcijskem računu banke. Zgublja se
neposreden stik z bančnimi uslužbenci ter omogoči napadalcem, da z različnimi pretvezami in
iznajdljivostmi pridejo do podatkov za dostop do računa. Posledično bi lahko upravljali z našim
finančnim premoženjem, ki si ga protipravno prilaščajo. Napadalci takšno poslovanje
izkoriščajo, ker jim že v osnovi omogoči določeno anonimnost, s katero bi se morali soočiti pri
klasičnem poslovanju. Hkrati pa postanejo preiskave takšnih kaznivih dejanj zelo otežene, saj
napadalci skoraj v celoti napadajo iz držav izven evropske skupnosti (Peru, Vietnam in
podobno).
SI.CERT (Slovenski nacionalni odzivni center za obravnavanje incidentov s področja varnosti
elektronskih omrežij in informacij) je v letu 2013 obravnaval 1.513 incidentov, kar predstavlja
21 % rast v primerjavi z letom 2012, ko so zabeležili 1.250 obravnav (SI-CERT (c), 21. maj
2014). Med obravnavanimi incidenti izstopa predvsem porast zlonamerne kode (60 %), porast
socialnega inženiringa oziroma Phishinga (50 %) in porast goljufij (30 %). Takšna rast je
zaskrbljujoča, saj glede na predhodna leta postaja trend. Razvijalci zaščitnih mehanizmov in
ponudniki spletnega bančništva so sprva posvetili veliko pozornost tehničnim rešitvam za
zagotavljanje varnosti. Kmalu se je izkazalo, da le-to ne zadostuje za vzpostavitev osnovne
ravni varnosti, temveč je v veliki meri odvisna od posameznikovega znanja in vedenja. Veliko
raziskovalcev se ukvarja s to ugotovitvijo in predstavlja različne poglede na ta del
individualnega zagotavljanja informacijsko varnostne kulture.
Z navedenimi ugotovitvami se tudi sam strinjam, saj pri opravljanju svojega poklica ob
obravnavanju protipravnih ravnanj storilcev ugotavljam, da je dejansko znanje in vedenje
46
posameznika na zelo nizki stopnji. V tej raziskavi se bomo osredotočili na del individualnega
zagotavljanja informacijsko varnostne kulture ter skušali potrditi ali zavreči zastavljene
hipoteze.
7.2
Raziskovalne hipoteze
7.2.1 Hipoteza 1
Stopnja varnosti na Dolenjskem in v Beli krajini je pod vrednostjo 4 na zastavljeni lestvici, kar
predstavlja manj kot 80 % (𝐻1 :µ<4).
Upoštevajoč vse varnostne incidente, ki so bili obravnavani na Dolenjskem in v Beli krajini v
preteklih treh letih, ter upoštevajoč, da je to najverjetneje manjši del vseh, ki so se zgodili,
domnevam, da je stopnja varnosti na navedenima območjema na nizki ravni. Posamezniki ob
prijavi incidentov v pogovorih niso znali odgovoriti na osnovna zastavljena vprašanja, ki so se
nanašala na nameščene varnostne mehanizme, nameščeno programsko opremo za brskanje po
spletu in podobno. S takšnim znanjem zagotovo ne morejo vzpostaviti visoke stopnje varnosti.
Postavljena hipoteza nam bo razjasnila dejansko stopnjo varnosti po predstavljenem modelu na
Dolenjskem in v Beli krajini.
7.2.2 Hipoteza 2
Stopnja varnosti je različna na Dolenjskem in v Beli krajini.
Poti razvoja informacijsko komunikacijske tehnologije v Sloveniji, so sprva pokrivale večja
mesta in se šele zatem, z daljšim časovnim zamikom širila na območje podeželja. Takšni
uporabniki so imeli možnost prej spoznati dobre in predvsem slabe lastnosti spletnega
bančništva. Na podlagi takšnih ugotovitev domnevam, da je zaradi tega stopnja varnosti na
Dolenjskem različna kot v Beli krajini.
Postavljena hipoteza nam bo razjasnila, ali je stopnja varnosti odvisna od regije, kjer živimo,
saj so nekatere imele prej možnost dostopa do uporabe spletnega bančništva kot druge.
47
7.2.3
Hipoteza 3
Uporabniki zagotovo več vedo o zaščiti spletnega bančništva, vendar se slabše vedejo pri
poslovanju s spletnim bančništvom.
Nekako samoumevno postavljena hipoteza, ki želi potrditi, da se uporabnik nikakor ne more
boljše vesti, kot je njegovo znanje na tem področju. Kako pravilno reagirati pred postavljenim
dejstvom, če pa ne vemo, da je kakršnakoli reakcija sploh potrebna. Obstajajo manjše možnosti,
vendar bi v tem primeru lahko govorili o sreči oziroma srečnem razpletu. Nikakor pa nima
uporabnik toliko sreče, da bi to trditev pri večjih preizkusih izpodbil. Sam model je sestavljen
tako, da mora uporabnik sprva pridobiti ustrezno znanje, ki ga lahko zatem uporabi pri svojem
zaščitniškem vedenju.
Postavljena hipoteza nam bo razjasnila, ali je dejansko znanje temeljni dejavnik pri
zagotavljanju informacijske varnostne kulture. Posledično se vsakdo slabše vede, saj kot človek
ne izkorišča znanje v celoti oziroma 100 %.
7.3
7.3.1
Raziskovalna vprašanja
Raziskovalno vprašanje 1
Kakšno je znanje o zahtevah ponudnika do uporabnika za varno uporabo spletne banke?
Ponudnik spletnega bančništva že pri poizvedovanju komitenta pouči o osnovnih varnostnih
mehanizmih (dostop z geslom, certifikatom, kalkulatorjem gesel in podobno), ki jih ponuja v
uporabo in med katerimi lahko izbira; bodisi v brezplačni ponudbi ali ponudbi z doplačilom.
Uporabniki le redko kdaj pred prvo uporabo preverijo vse zahteve ponudnika in na tak način ne
pridobijo potrebnega znanja v zvezi varnim poslovanjem.
To raziskovalno vprašanje nam bo poleg drugih delno pomagalo pri razjasnitvi hipoteze 1.
48
7.3.2 Raziskovalno vprašanje 2
Ali uporabniki redno spremljajo in upoštevajo vsa najnovejša priporočila banke glede varne
uporabe spletnega bančništva?
Uporabniki v večini primerov preverijo napotke ponudnika za varno poslovanje le enkrat.
Kasneje se več ne vračajo nazaj, da bi preverili morebitne nove napotke oziroma zahteve. V
odnosu s spletnim bančništvom, ki temelji na osnovi internetne povezave, pa takšno početje
zagotovo zmanjšuje raven varnosti. Vsakodnevno se razvije nekaj deset novih groženj, ki se
izražajo z napadi na potencialne žrtve. Brez občasne osvežitve znanja o takšnih grožnjah pred
uporabo storitve spletnega bančništva prihaja tvegane in zmanjševanje stopnje varnosti.
To raziskovalno vprašanje nam bo poleg drugih delno pomagalo pri razjasnitvi hipoteze 1.
7.3.3 Raziskovalno vprašanje 3
Ali uporabniki vedno pred vsakim dostopom do spletnega bančništva preverijo vse znane
elemente varnosti?
Uporabnik bi moral pred vsako uporabo spletnega bančništva preveriti vse znane elemente
varnosti. Morali bi identificirati pravo spletno stran, preveriti, ali je vzpostavil varno povezavo
(https) in podobno.
To raziskovalno vprašanje nam bo poleg drugih delno pomagalo pri razjasnitvi hipoteze 1.
7.3.4 Raziskovalno vprašanje 4
Kakšno je razmerje znanja o zahtevah ponudnika do uporabnika za varno uporabo spletne banke
med spoloma?
To raziskovalno vprašanje, ki se navezuje na prvo raziskovalno vprašanje nam, bo pomagalo
razjasniti razmerje med spoloma. Kateri spol prevladuje v segmentu znanja, ki ga opisuje
sestavljen model.
49
7.3.5
Raziskovalno vprašanje 5
S katero napravo najpogosteje dostopajo uporabniki do spletnega bančništva?
Raziskovalno vprašanje nam bo pomagalo pri razjasnitvi, s katero napravo najpogosteje
uporabniki dostopajo do spletnega bančništva.
Upoštevajoč, da je napredek mobilne tehnologije pričel pridobivati različne deleže na različnih
področjih uporabe, bomo ugotavljali, v kolikšni meri katero napravo uporabljamo za dostop do
spletnega bančništva.
7.3.6
Raziskovalno vprašanje 6
S katerim spletnim brskalnikom uporabniki najpogosteje dostopajo do spletnega bančništva?
Pri svojem delu ugotavljam, da je zelo velik delež uporabnikov spletnega bančništva imel
nameščen spletni brskalnik Internet Explorer in ga tudi uporabljal. Ne glede na to, da je omenjen
brskalnik sestavni del operacijskega sistema Microsoft Windows in ne glede na to, da večina
uporabnikov uporablja to, kar ima, bomo z rezultati ugotavljali, v kolikšni meri s katerim
spletnim brskalnikom dostopamo do spletnega bančništva.
7.3.7
Raziskovalno vprašanje 7
S katerega okolja najpogosteje dostopajo uporabniki do spletnega bančništva?
Spletno bančništvo lahko uporabljamo v različnih okoljih, zaradi česar smo izpostavljeni
različnim nevarnostim, ki se jih sploh ne zavedamo (nezavarovan dostop do omrežja prestrezanje komunikacije, shranjevanje podatkov na komunikacijski napravi - modemu …).
Zaradi navedenega bomo s tem raziskovalnim vprašanjem ugotavljali, v kolikšni meri iz
katerega okolja uporabniki najpogosteje dostopajo do spletnega bančništva.
50
7.4
Metoda raziskovanja
Raziskovalna naloga je natančno usmerjena in vključuje kvantitativno paradigmo. Uporabili
bomo tehniko zbiranja podatkov z anketnim vprašalnikom prek spleta, kjer bomo zavzeli veliko
število enot in manjše število numeričnih spremenljivk. Raziskovalna naloga je usmerjena v
obravnavo uporabnikovega znanja in vedenja, ob uporabi storitve spletnega bančništva.
7.5
Cilji raziskave
V raziskavi želimo ugotoviti, kakšno je stanje uporabe spletnega bančništva na področju
Dolenjske in Bele Krajine. Preučili bomo, kakšno je zavedanje uporabnikov o varnosti uporabe
spletne banke in kakšno je ravnanje uporabnikov pri dejanski uporabi. Razkorak med
zavedanjem in ravnanjem uporabnikov se odraža v informacijski varnostni kulturi. Zanimalo
nas bo torej, kakšna je informacijska varnostna kultura in posledično stopnja varnosti pri
uporabi spletnega bančništva.
8
IZVEDBA RAZISKAVE
Raziskava je potekala sprva s preučevanjem relevantne literature in predstavitvijo storitve
spletnega bančništva, varnostnih mehanizmov spletnega bančništva in osnovnih varnostnih
mehanizmov za zavarovanje računalnika. Sledilo je preučevanje dosedanjih raziskav o
informacijsko varnostni kulturi, na podlagi katerih je bil izdelan model, s katerim smo si
pripravili orodje za določitev stopnje varnosti. Sledila je sestava hipotez in zbiranje surovih
podatkov s pomočjo anketnega vprašalnika, ki je bil sestavljen in posredovan anketirancem
prek spleta.
Po zaključku ankete smo z uporabo statističnih metod analizirali vprašalnik, preverili veljavnost
sestavljene hipoteze, odgovorili na raziskovalna vprašanja in s pomočjo sestavljenega modela
določili stopnjo varnosti na Dolenjskem in v Beli krajini pri uporabi spletnega bančništva.
51
8.1
Predstavitev vprašalnika
Vprašalnik smo uporabili za pridobitev surovih podatkov raziskave, ki jih potrebujemo za
obdelavo in določitev stopnje varnosti. Vprašalnik je sestavljalo devet vprašanj in dvaintrideset
spremenljivk. Prvih šest vprašanj je bilo razdeljenih v dva dela.
Prvi del oziroma prva tri vprašanja so obravnavala uporabniško znanje in zavedanje.
Prvo vprašanje je bilo osredotočeno na nivo znanja, ali uporabniki vemo, zakaj varujemo. S
tem smo ugotavljali, ali se uporabniki zavedajo in v kolikšni meri, da obstajajo grožnje, ki lahko
ogrozijo našo eksistenco.
Drugo vprašanje je bilo osredotočeno na nivo znanja, ali uporabniki vemo, kaj varujemo. S tem
smo ugotavljali, ali se uporabniki zavedajo in v kolikšni meri, da je treba varovati podatke za
dostop do računa spletnega bančništva.
Tretje vprašanje je bilo osredotočeno na nivo znanja, ali uporabniki vemo, kako varujemo. S
tem smo ugotavljali, ali se uporabniki zavedajo in v kolikšni meri, da obstajajo različni
varnostni mehanizmi, s katerimi varujemo storitev spletnega bančništva.
Drugi del oziroma druga tri vprašanja so obravnavala uporabniško obnašanje in vedenje.
Prvo vprašanje je bilo osredotočeno na nivo obnašanja, ali uporabniki vemo, zakaj se moramo
zavarovati. S tem smo ugotavljali, ali se uporabniki ustrezno vedejo in v kolikšni meri se vedejo
na način, da obstaja realna verjetnost grožnje, da bo nekdo zlorabil naš e-bančni račun.
Drugo vprašanje je bilo osredotočeno na nivo obnašanja, ali uporabniki vemo, kaj moramo
zavarovati. S tem smo ugotavljali, ali se uporabniki ustrezno vedejo in v kolikšni meri pri
dostopu do e-bančnih storitev pozorno preverijo vse elemente varnosti. Na tak način smo
pridobili podatke o deležu varovanega.
Tretje vprašanje je bilo osredotočeno na nivo obnašanja, ali uporabniki vemo, kako moramo
zavarovati. S tem smo ugotavljali, ali se uporabniki ustrezno vedejo in v kolikšni meri
52
spremljajo ter upoštevajo vsa najnovejša priporočila banke glede varne uporabe e-bančnih
storitev. Na tak način smo pridobili podatke o ravni varovanja.
Navedena dela sta nam tako zagotovila podatke na podlagi zastavljenega modela, s katerimi
bomo lahko potrdili ali ovrgli hipoteze.
V nadaljevanju so bila preostala tri vprašanja od devetih zastavljena tako, da z njimi obogatimo
ugotovljeno stopnjo varnosti s podatki, o napravah, spletnih brskalnikih in okolja, prek katerega
uporabniki dostopajo do storitve spletnega bančništva. Na koncu vprašalnika so bila zastavljena
osnovna demografska vprašanja.
8.2
Potek raziskave
Raziskava je sprva potekala z izbiro ustrezne teme. Pri tem je bilo treba upoštevati nekaj
faktorjev, kot so:

zahteve študijskega programa,

znanja in veščine raziskovalca,

cilji raziskave, ki smo si jih zastavili,

čas in viri, ki jih imamo na razpolago, ter

izvirnost in uporabnost.
Ob takem samostojnem določanju teme povzroča težave takoimenovano osredotočenje oziroma
fokusiranje na problem. Tega sproti zaznavamo pri pregledu literature, zaradi česar moramo
skrbno izbrati temo. V nasprotnem primeru jo zastavimo preširoko in ni dobro raziskana
(Tratnik, 2002). Prav v tem delu je bilo posvečeno veliko dela in truda, da smo izbrali ustrezno
temo. Elektronsko bančništvo s fokusom na varnost spletnega bančništva.
Izbira naslova, ki mora biti čim krajši, hkrati pa mora vsebovati vse bistvene elemente izbrane
teme, ni bil prav trd oreh. Pregled izbrane literature in drugih uporabnih, predvsem spletnih
virov, nam je služil za pridobivanje sekundarnih podatkov.
53
Uporabljeno je bilo tolikšno število virov, da smo z njimi lahko uspešno prišli do kvalitetnega
zaključka raziskave.
Teoretični del raziskovanja je temeljil na induktivnem načinu, saj smo teoretična izhodišča
raziskave delno oblikovali pred zbiranjem sekundarnih podatkov. Na koncu smo oblikovali
teorijo raziskave, po analizi podatkov in priprav na zaključek.
Sledilo je zbiranje podatkov za opisovanje, razlago in testiranje hipotez na podlagi
sestavljenega in objavljenega vprašalnika. Vprašalnik je bil uporabljen, saj smo bili prepričani,
da o tej temi, ki jo raziskujemo, v javnosti obstaja splošno mnenje, ki ga bo moč zajeti s to
metodo. Vprašalnik je bil sestavljen in poslan ciljni skupini s pomočjo ponudnika spletnega
anketiranja 1KA.
Slika 8.1: Osnovni podatki spletnega vprašalnika (ankete) te raziskovalne naloge
Vir: Perko, lastni prikaz (2014)
Vprašalnik je izpolnilo 260 oseb. Velika večina med njimi nam je potožila, da so imeli težavo,
najverjetneje zaradi preobremenjenosti spletne strani, zaradi česar niso mogli izpolniti
vprašalnika v celoti. Tako izpolnjen vprašalnik je sam sistem zabeležil kot neustrezno rešen.
Zaradi navedenih ugotovitev smo pri analizi upoštevali le ustrezno rešene vprašalnike, ki jih je
bilo 138. Med njimi pa smo upoštevali tudi tiste, ki so reševali vprašalnik samo enkrat in ga le
delno izpolnili. Takšnih je bilo 7 oseb. V nasprotnem primeru, bi lahko prišli do popačenih
54
podatkov, saj bi ena oseba z več pravilnimi vprašalniki s svojimi odgovori vplivala na druge
odgovore.
Vzorec oseb, ki so izpolnjevale vprašalnik, je bil skrbno izbran, saj se je v praksi pokazalo, da
se rezultati vzorca ne razlikujejo bistveno od populacije. Upoštevati je bilo treba, da:

uporabljajo spletno bančništvo,

na območju Dolenjske in Bele krajine,

zajamemo čim širši starostni vzorec uporabnikov,

zajamemo različno izobražene osebe,

povprečno vešče informacijske tehnologije in podobno.
Tako zajet vzorec in njegove lastnosti, s katerimi smo se skušali kar najboljše približati
lastnostim celotne populacije, nam je služil za izvedbo raziskave.
8.3
Analiza
Spletni vprašalnik je pravilno izpolnilo 138 oseb, med katerimi je bilo 63 % moških in 37 %
žensk. Na zastavljeno demografsko vprašanje o izobrazbi, 7 oseb ni hotelo odgovoriti, zaradi
česar je bil vzorec izobrazbe toliko manjši. Zajeli smo naslednjo strukturo vzorca.
Graf 8.1: Izobrazba uporabnikov spletnega bančništva
Izobrazba
4. stopnja - srednje poklicno
izobraževanje ali manj
3% 4%
5. stopnja - gimnazijsko, srednje poklicno
tehniško izopbraževanje
5%
6.1 stopnja - višješolska izobrazba
21%
6.2 stopnja - višješolska strokovna ali
univerzitetna izobrazba
42%
10%
7. stopnja - magisterij ali univerzitetni
program pred bolonjsko reformo
8.1 stopnja - magisterij znanosti
8.2 stopnja - doktorat znanosti
15%
Vir: Perko, lastna raziskava (2014)
55
Struktura vzorca po izobrazbi je bila zajeta v zelo podobnem okvirju, kot kažejo statistični
podatki za populacijo v Sloveniji v letu 2013 (Statistični urad Republike Slovenije, 2013).
Graf 8.2: Starostna skupina uporabnikov spletnega bančništva
Starost
4%
8%
11%
49%
27%
2%
0%
10%
20%
30%
40%
50%
(61 let ali več )
(51 - 60 let)
(41 - 50 let)
(31 - 40 let)
(21 - 30 let)
(do 20 let)
60%
Vir: Perko, lastna raziskava (2014)
Graf 8.2 nam je prikazal predvsem, katera starostna skupina najpogosteje uporablja spletno
bančništvo na raziskovanem območju. Hkrati potrjuje, da se spletnega bančništva poslužujejo
tudi »starejši« ljudje. Predvsem jih po enainpetdesetem letu, vključujoč tudi tiste po
enainšestdesetem letu, uporablja spletno bančništvo za odtenek več kot oseb v starostni skupini
od enainštirideset do petdeset.
Zagotovo je največ uporabnikov spletnega bančništva med enaindvajsetim in štiridesetim
letom.
Graf 8.3: S katero napravo najpogosteje dostopamo do spletnega bančništva
Naprava za dostop do spletnega
bančništva
64
87
18
12
Vir: Perko, lastna raziskava (2014)
56
1
5
Veliko uporabnikov dostopa do spletnega bančništva s prenosnim računalnikom, kar je
pričakovano, saj imajo določene prednosti, s katerimi se lahko primerja z namiznim
računalnikom. Sledi mu uporaba namiznega računalnika, pametnega telefona in tabličnega
računalnika.
Nekoliko presenetljiv je podatek, da ena od oseb, ki so izpolnile vprašalnik, uporablja dlančnik,
ki jih zaradi razvoja tehnologije le redko kje še zasledimo. Morebiti pa to ni slaba odločitev, če
upoštevamo, da bi bilo najbolje za dostop do spletnega bančništva uporabljati napravo, ki je
namenjena le temu.
Graf 8.4: S katerim brskalnikom najpogosteje dostopamo do spletnega bančništva
Kateri spletni brskalnik uporabljamo?
2%
2%
1%
1
42%
30%
23%
0%
5%
Drugo:
10%
Safari
15%
Opera
20%
25%
Google Chrome
30%
35%
Mozilla Firefox
40%
45%
Internet Explorer
Vir: Perko, lastna raziskava (2014)
Kljub temu, da je najbolj razširjena uporaba operacijskega sistema Microsoft Windows, ki
vključuje spletni brskalnik Internet Explorer, večina uporabnikov spletnega bančništva
uporablja spletni brskalnik Google Chrome. Sledi mu priljubljeni Mozilla Firefox in šele za
njim Internet Explorer. Posebej zanimiv je odstotek v okviru odgovora drugo. V tem delu so
trije odgovorili, da ne vedo, kateri brskalnik uporabljajo.
57
Graf 8.5: V katerem okolju najpogosteje dostopamo do spletnega bančništva
Okolje, v katerm dostopamo
23%
3%
Domačem
Službenem
6%
Javnem
71%
3%
Drugo:
Vir: Perko, lastna raziskava (2014)
Pričakovano uporabniki najpogosteje dostopamo iz domačega okolja, ki mu v manjšem
odstotku sledi službeno okolje. Zelo majhen odstotek uporabnikov dostopa iz javnega okolja in
enak odstotek se ni opredelil, iz katerega okolja dostopa. Na podlagi takšnega vzorca smo
postavljene hipoteze skušali potrditi ali zavreči.
Znanje in zavedanje uporabnikov o varnosti spletnega bančništva smo razdelili v tri nivoje, ki
so zajemali zastavljen model.
Na prvem nivoju smo se spraševali, ali se uporabniki zavedamo, zakaj varujemo, oziroma ali
se zavedamo groženj. Povprečen odgovor na lestvici od ena do pet nam je pokazal položaj pri
vrednosti 3,7 s standardnim odklonom 1,28.
Na drugem nivoju smo se spraševali, ali se uporabniki zavedamo, kaj varujemo, oziroma ali se
zavedamo, kaj je predmet varovanja. Povprečen odgovor na lestvici od ena do pet nam je
pokazal položaj pri vrednosti 3,8 s standardnim odklonom 1,12.
Na tretjem nivoju smo se spraševali, ali se uporabniki zavedamo, kako varujemo, oziramo s
katerimi mehanizmi varujemo. Povprečen odgovor na lestvici od ena do pet nam je pokazal
položaj pri vrednosti 3,6 s standardnim odklonom 1,14.
58
S preizkusom domneve o aritmetični sredini (𝑥̅ ) na velikih vzorcih (50 ali več) smo izvedli
izračun z »Z« statistiko, in sicer po postopku:
1. Določitev ničelne (𝐻0 ) in alternativne (𝐻1 ) domneve.
𝐻0 : µ = 4
(Stopnja varnosti v segmentu znanja in zavedanja je enaka vrednosti 4 oziroma 80 %)
𝐻0 : µ < 4
(Stopnja varnosti v segmentu znanja in zavedanja je manjša od vrednosti 4 oziroma 80
%)
2. Določitev kritičnega območja (k.o.) oziroma intervala zaupanja na podlagi alternativne
hipoteze. V kolikor je pri alternativni (𝐻1 ) hipotezi uporabljen znak za manj in več,
obrnjen v smeri »<«, upoštevamo kritično območje oziroma enostranski interval
zaupanja;
k.o.: (−∞, −𝑍𝛼 ]. Sledi izračun meje −𝑍𝛼 , da bi lahko opredelili vrednost kritičnega
območja, izraženega v številkah.
Pred tem je treba določiti naše tveganje, ki bo v višini 1 %, zaradi česar sledi, da je 𝛼 =
0.01.
∅(𝑍∝ ) = 1−∝ −0,5 = 1 − 0,01 − 0,5 = 0,49
Iz tabele vrednosti funkcije ∅ za vrednost 0,49 (priloga 2) razberemo, da je ta vrednost
2,33.
k.o.: (−∞, −2,33] je na tak način določeno.
3. Izračunati moramo še testno statistiko »Z«.
59
𝑍=
𝑥̅ − 𝜇
∗ √𝑛
𝑠
Pri čemur predstavlja (𝑥̅ ) povprečje obnašanja in vedenja na vzorcu, (𝜇) predstavlja
določeno mejo v sestavljeni alternativni hipotezi, (𝑠) standardni odklon pri obnašanju in
vedenju ter (n) število na vzorcu. Povprečje je treba upoštevati z vseh treh nivojev, in
sicer nivo ena (3,7), nivo dva (3,8) in nivo tri (3,6). Ker je bil na vseh treh nivojih
obnašanja in vedenja enak vzorec (138) lahko poračunamo povprečje, ki znese 3,700.
Prav tako upoštevamo standardni odklon na enak način kot pri povprečju, kar znese 1,180.
𝑍=
3,700 − 4
∗ √138 = −2,987
1,180
4. Na tak način ugotovimo, da testna statistika »Z« pade v kritično območje, zaradi česar pri
stopnji tveganja 1% ničelno (𝐻0 ) domnevo zavrnemo in sprejmemo alternativno (𝐻1 )
domnevo.
To pomeni, da s tveganjem 1 % lahko trdimo, da je stopnja varnosti na Dolenjskem in v Beli
krajini v segmentu znanja in zavedanja manjša od vrednosti 4 oziroma 80 %.
Graf 8.6: Znanje in zavedanje uporabnikov o varnosti spletnega bančništva
Znanje in zavedanje
Zakaj varujemo?
5
3,7
4
3
2
1
Kako varujemo?
3,6
3,8
Vir: Perko, lastna raziskava (2014)
60
Kaj varujemo?
Obnašanje in vedenje uporabnikov o varnosti spletnega bančništva smo prav tako razdelili v tri
nivoje, ki so zajemali zastavljen model.
Na prvem nivoju smo se spraševali, ali se uporabniki ustrezno vedemo, in sicer na način, da
obstaja realna verjetnost, da bo nekdo zlorabil naš e-bančni račun. Povprečen odgovor na
lestvici od ena do pet nam je pokazal položaj pri vrednosti 3,2 s standardnim odklonom 1,25.
Na drugem nivoju smo se spraševali, ali se uporabniki ustrezno vedemo, in sicer na način, da
pri dostopu do e-banke vedno pozorno preverimo vse elemente varnosti. Povprečen odgovor na
lestvici od ena do pet nam je pokazal položaj pri vrednosti 3,7 s standardnim odklonom 1,25.
Na tretjem nivoju smo se spraševali, ali se uporabniki ustrezno vedemo, in sicer na način, da
redno spremljamo in upoštevamo vsa najnovejša priporočila banke glede varne uporabe ebančnih storitev. Povprečen odgovor na lestvici od ena do pet nam je pokazal položaj pri
vrednosti 3,5 s standardnim odklonom 1,28.
S preizkusom domneve o aritmetični sredini (𝑥̅ ) na velikih vzorcih (50 ali več) smo izvedli
izračun z »Z« statistiko, in sicer po naslednjem postopku:
1. Določitev ničelne (𝐻0 ) in alternativne (𝐻1 ) domneve.
𝐻0 : µ = 4
(Stopnja varnosti v segmentu obnašanja in vedenja je enaka vrednosti 4 oziroma 80 %)
𝐻0 : µ < 4
(Stopnja varnosti v segmentu obnašanja in vedenja je manjša od vrednosti 4 oziroma 80
%)
2. Določitev kritičnega območja (k.o.) oziroma intervala zaupanja na podlagi alternativne
hipoteze. V kolikor je pri alternativni (𝐻1 ) hipotezi uporabljen znak za manj in več,
obrnjen v smeri »<«, upoštevamo kritično območje oziroma enostranski interval
zaupanja;
61
k.o.: (−∞, −𝑍𝛼 ]. Sledi izračun meje −𝑍𝛼 , da bi lahko opredelili vrednost kritičnega
območja, izraženega v številkah.
Pred tem je treba določiti naše tveganje, ki bo v višini 1 %, zaradi česar sledi, da je 𝛼 =
0.01.
∅(𝑍∝ ) = 1−∝ −0,5 = 1 − 0,01 − 0,5 = 0,49
Iz tabele vrednosti funkcije ∅ za vrednost 0,49 (priloga 2) razberemo, da je ta vrednost
2,33.
k.o.: (−∞, −2,33] je na tak način določeno.
3. Izračunati moramo še testno statistiko »Z«.
𝑍=
𝑥̅ − 𝜇
∗ √𝑛
𝑠
Pri čemur predstavlja (𝑥̅ ) povprečje obnašanja in vedenja na vzorcu, (𝜇) predstavlja
določeno mejo v sestavljeni alternativni hipotezi, (𝑠) standardni odklon pri obnašanju in
vedenju ter (n) število na vzorcu. Povprečje je treba upoštevati z vseh treh nivojev, in
sicer nivo ena (3,2), nivo dva (3,7) in nivo tri (3,5). Ker je bil na vseh treh nivojih
obnašanja in vedenja enak vzorec (135), lahko poračunamo povprečje, ki znese 3,467.
Prav tako upoštevamo standardni odklon na enak način kot pri povprečju, kar znese 1,260.
𝑍=
3,467 − 4
∗ √135 = −4,915
1,260
4. Na tak način ugotovimo, da testna statistika »Z« sovpada v kritično območje, zaradi česar
pri stopnji tveganja 1 % ničelno (𝐻0 ) domnevo zavrnemo in sprejmemo alternativno (𝐻1 )
domnevo.
To pomeni, da s tveganjem 1 % lahko trdimo, da je stopnja varnosti na Dolenjskem in v Beli
krajini v segmentu obnašanja in vedenja manjša od vrednosti 4 oziroma 80 %.
62
Graf 8.7: Obnašanje in vedenje uporabnikov o varnosti spletnega bančništva
Kako se zavarujemo?
5
Obnašanje in vedenje
4 3,2
3
2
1
Zakaj moramo 3,5
zavarovati?
3,7
Kaj moramo zavarovati?
Vir: Perko, lastna raziskava (2014)
Paretovo načelo ali pravilo govori, da z osredotočenjem na 20 % pomembnejših nalog lahko
dosežemo 80 % realizacijo in obratno (Borštnik, 2008). V našem primeru bi s primernim 20 %
obnašanjem in vedenjem glede na vse pomembnejše varnostne mehanizme lahko zagotovili 80
% stopnjo varnosti.
Takšna meja odstotka nam služi kot meja zadovoljive varnosti. Pri vprašalniku je bila
zastavljena lestvica od 1 do 5, zaradi česar je ta meja pri vrednosti 4.
Graf 8.8: Grafični prikaz stopnje varnosti na Dolenjskem in v Beli krajini
Zakaj?
5
4
3,5
3
2
1
3,2
3,7
Kako?
Znanje in zavedanje
Kaj?
Obnašanje in vedenje
Vir: Perko, lastna raziskava (2014)
63
Upoštevajoč Paretovo načelo, smo ugotovili, da s tveganjem 1 % lahko trdimo, da je stopnja
varnosti na Dolenjskem in v Beli krajini v segmentu obnašanja in vedenja, ki je ključen za
vzpostavitev varnosti, manjša od vrednosti 4 oziroma 80 %.
Graf 8.8 nam nazorno pokaže, da je površina segmenta znanja in zavedanja nekoliko večja od
površine segmenta obnašanja in vedenja, kar nazorno kaže, da uporabniki več vedo o zaščiti
spletnega bančništva, vendar se slabše vedejo pri poslovanju s spletnim bančništvom.
Ker smo se v raziskavi omejili na veliko geografsko območje, v katero spadata Dolenjska in
Bela krajina, nas zanima, ali obstaja razlika v segmentu obnašanja in vedenja iz našega modela,
ki je ključen za določitev stopnje varnosti.
S preizkusom domneve o aritmetični sredini (𝑥̅ ) na velikih vzorcih (50 ali več) smo izvedli
izračun razlik med aritmetičnima sredinama, in sicer po naslednjem postopku:
1. Določitev ničelne (𝐻0 ) in alternativne (𝐻1 ) domneve.
𝐻0 : 𝜇𝐷𝑜 = 𝜇𝐵𝑘
(Stopnja varnosti je enaka na Dolenjskem in v Beli krajini)
𝐻0 : 𝜇𝐷𝑜 ≠ 𝜇𝐵𝑘
(Stopnja varnosti je različna na Dolenjskem in v Beli krajini)
2. Določitev kritičnega območja (k.o.) oziroma intervala zaupanja na podlagi alternativne
hipoteze. V kolikor je pri alternativni (𝐻1 ) hipotezi uporabljen znak za enako, upoštevamo
kritično območje oziroma dvostranski interval zaupanja;
k.o.: (−∞, −𝑍∝ ] U [𝑍∝ , ∞) Sledi izračun spodnje meje −𝑍∝ in zgornje meje 𝑍∝ , da bi
2
2
2
2
lahko opredelili vrednost kritičnega območja, izraženega v številkah.
Pred tem je treba določiti naše tveganje, ki bo v višini 1 %, zaradi česar sledi, da je 𝛼 =
0.01.
∅ (𝑍∝ ) =
2
1−∝ 1 − 0,01
=
= 0,495
2
2
64
Iz tabele vrednosti funkcije ∅ za vrednost 0,495 (priloga 2) razberemo, da je ta vrednost
2,575. Kritično območje: (−∞, −2.575] U [2.575, ∞) je na tak način določeno.
3. Izračunati moramo še testno statistiko »Z«.
𝑍=
𝑥𝐷𝑜 − ̅̅̅̅̅
̅̅̅̅̅
𝑥𝐵𝑘
√
𝑍=
2
2
𝑠𝐵𝑘
𝑠𝐷𝑜
+
𝑛𝐷𝑜 𝑛𝐵𝑘
3,600 − 3,467
2
2
√0,700 + 0,650
65
51
= 1,057
4. Na tak način ugotovimo, da testna statistika »Z« ne sovpada v kritično območje, zaradi
česar pri stopnji tveganja 1 % ničelno (𝐻0 ) domnevo potrdimo in zavrnemo alternativno
(𝐻1 ) domnevo.
To pomeni, da s tveganjem 1 % ne moremo potrditi, da je stopnja varnosti na Dolenjskem in v
Beli krajini v segmentu obnašanja in vedenja različna.
Graf 8.9: Primerjava obnašanja in vedenja med Dolenjsko in Belo krajino
3,9
3,8
3,9
Obnašanje in vedenje
3,7
3,6
3,6
3,5
3,6
3,5
3,4
Dolenjska
3,3
Bela krajina
3,2
3,3
3,3
3,1
3
ZAKAJ
MORAMO
ZAVAROVATI?
KAJ MORAMO
ZAVAROVATI?
KAKO SE
ZAVARUJEMO?
Vir: Perko, lastna raziskava (2014)
65
Povprečen odgovor na vzorcu na lestvici od ena do pet nam je za Dolenjsko pokazal položaj pri
vrednosti 3,600 s standardnim odklonom 0,700 in za Belo krajino pri vrednosti 3,467 s
standardnim odklonom 0,650.
9
ZAKLJUČEK
Raziskava je pokazala, da uporabniki spletnega bančništva na Dolenjskem in v Beli krajini, ne
vzpostavljajo zadostne varnostne kulture, ki bi dosegla stopnjo varnosti 80 % in ki bi
zagotavljala varno uporabo spletnega bančništva. Ugotovili smo, da je kljub nekoliko boljšemu
rezultatu v segmentu znanja in zavedanja najbolj pomemben segment obnašanja in vedenja. S
slednjim lahko neposredno določimo stopnjo varnosti.
Stopnja varnosti uporabe spletnega bančništva na Dolenjskem in v Beli krajini dosega 69 %. V
primerjavi med Dolenjsko in Belo krajino ne moremo govoriti o odstopanju.
Uporabnike lahko skrbi, da imajo napadalci na Dolenjskem in v Beli krajini teoretično visokih
31 % razpoložljivega prostora, v katerih bi zlahka in uspešno opravili svoja protipravna dejanja.
Z vzpostavitvijo povišanja informacijsko varnostne kulture na obravnavanih območjih za 11 %
bi tako zmanjšali razpoložljiv prostor za napade na 20 % in hkrati zadovoljili kriterijem ustrezne
varnosti. V prid uporabnika se ta odstotek le v manjši meri izkoristi, ker napadalci ne posedujejo
podatke, kateri uporabniki med mnogimi, ne uporabljamo tistih varnostnih mehanizmov, da bi
jih lahko napadalci enostavno izkoristili. Napadalci tako veliko časa porabijo za pripravljalna
dejanja, med katere štejemo iskanje ranljivosti varnostnih mehanizmov potencialne žrtve (z
zlonamerno programsko opremo, načini socialnega inženiringa, ...) ki jih nato izkoristijo za
uspešen protipraven »pohod«.
Uporabniki spletnega bančništva se moramo za doseganje zadovoljive stopnje varnosti, ki smo
jo po Paterovem načelu ali pravilu postavili na najmanj 80 %, osredotočiti na 20 % primernega
obnašanja in vedenja, ob uporabi vseh pomembnejših varnostnih mehanizmov, s čimer bomo
dvignili informacijsko varnostno kulturo in vzpostavili zadovoljivo stopnjo varnosti na
Dolenjskem in v Beli krajini
66
10 LITERATURA IN VIRI
1. BANKA CELJE. Nasveti za varno uporabo elektronskega bančništva. Dostopno prek:
http://www.banka-celje.si/osebne-finance/trzne-poti/elektronsko-bancnistvo/nasveti-zavarno-uporabo-elektronskega-bancnistva (14. 4. 2014).
2. BANKA SLOVENIJE. Bilten, Marec 2014. Dostopno prek:
http://www.bsi.si/iskalniki/bilteni.asp?MapaId=229 (24. 4. 2014).
3. BORŠTNIK, MAJA (2008) Paretovo načelo ali pravilo 20/80. Dostopno prek:
http://mladipodjetnik.si/novice-in-dogodki/novice/paretovo-nacelo-oz-pravilo-80-20 (6.
6. 2014).
4. BRATUŠA, TOMAŽ (2007) Hitri vodnik po zaščiti vašega računalnika: Kako se izogniti
neželeni pošti, virusom, vdorom in drugim nevšečnostim. Ljubljana: Pasadena.
5. DIMC, MAJA in DOBOVŠEK, BOJAN (2012) Kriminaliteta v informacijski družbi.
Ljubljana: Fakulteta za varnostne vede.
6. DRINKTRIM (2013) Zlonamerna programska koda, ki se širi prek zvoka. Dostopno
prek: http://www.drinktrim.com/index.php/novice/14-tehnologija/3713-zlonamernaprogramska-koda-ki-se-%C5%A1iri-prek-zvoka (13. 3. 2014).
7. DRŽAVNI PORTAL REPUBLIKE SLOVENIJE. Pridobitev digitalnega potrdila za
elektronsko poslovanje. Dostopno prek: http://e-uprava.gov.si/euprava/dogodkiPrebivalci.euprava?zdid=780&sid=244 (14. 4. 2014).
8. ENISA (2008) Social engineering: Exploiting the weakest links. Dostopno prek:
http://www.enisa.europa.eu/publications/archive/socialengineering?searchterm=social+eng (19. 4. 2014).
9.
GERDEN, ŽAN (2013) Osnove socialnega inženiringa, prvič: Hekerske taktike.
Dostopno prek: http://www.web-center.si/osnove-socialnega-inzeniringa-prvic-hekersketaktike/ (19. 4. 2014).
10. INFORMACIJSKI POOBLAŠČENEC REPUBLIKE SLOVENIJE. Smernice za
preprečevanje kraje identitete. Dostopno prek: https://www.iprs.si/fileadmin/user_upload/Pdf/brosure/Smernice_kraja_identitete.pdf (19. 4. 2014).
11. INFORMACIJSKI POOBLAŠČENEC REPUBLIKE SLOVENIJE (a). Socialni
inženiring in kako se pred njim ubraniti? Dostopno prek: https://www.iprs.si/fileadmin/user_upload/Pdf/smernice/socialni-inzeniring-in-kako-se-pred-njimubraniti.pdf (19. 4. 2014).
67
68
12. INŠTITUT ZA SLOVENSKI JEZIK FRANA RAMOVŠA ZRC SAZU. Slovar
slovenskega knjižnega jezika. Dostopno prek: http://bos.zrcsazu.si/cgi/a03.exe?name=sskj_testa&expression=znanje&hs=1 (11. 5. 2014).
13. Kazenski zakonik (KZ-1). Uradni list Republike Slovenije 55/2008. Dostopno prek:
http://www.uradni-list.si/1/objava.jsp?urlurid=20082296 (19. 4. 2014).
14. MINISTRSTVO ZA IZOBRAŽEVANJE IN ŠPORT. Register overiteljev v Republiki
Sloveniji. Dostopno prek:
http://www.mizs.gov.si/fileadmin/mizs.gov.si/pageuploads/Storitve/Info_druzba/Overitel
ji/signed-REGISTER_OVERITELJEV_V_RS_ver31__22.04.2014.pdf (13. 4. 2014).
15. MITNICK, KEVIN DAVID in SIMON, WILLIAM L. (2002) The art of deception :
controlling the human element of security. Indianapolis: Wiley.
16. MY DIGITAL WORLD (2013) My Digital World. Best Free Anti-Malware, AntiSpyware. Weblog [Online] 29. december. Dostopno prek:
http://mdruhulameen.blogspot.com/2013/12/best-free-anti-malware-anti-spyware.html
(24. 4. 2014).
17. NLB Klik. Dodatno varnostno geslo. Dostopno prek: http://www.nlb.si/cgibin/nlbweb.exe?doc=18801 (13. 4. 2014).
18. PINTERIČ, UROŠ in GRIVEC, MALČI (2007) Informacijsko komunikacijske
tehnologije v sodobni družbi: Multidisciplinarni pogledi. Nova Gorica: Fakulteta za
uporabne družbene študije.
19. POLICIJSKI SINDIKAT SLOVENIJE (2013) Internetna varnost. Hoče: IV Založba.
20.
RAČUNALNIŠKI SERVIS (2007) Halo-PC.si na pomoč priskoči ti! Učinkovita izbira
gesel (passwords). Weblog [Online] 27. november. Dostopno prek:
http://www.racunalnik-servis.com/blog/ucinkovita-izbira-gesel-passwords/ (20. 4. 2014).
21. RAČUNALNIŠKA POMOČ ONLINE (2012) Kako izbrati enostavno in varno geslo.
Dostopno prek: http://www.racunalniska-pomoc.si/kako-izbrati-enostavno-in-varnogeslo/#more-1026 (20. 4. 2014).
22. RANČIGAJ, KATJA in LOBNIKAR, MARKO (2012) Vedenjski vidiki zagotavljanja
informacijske varnosti: pomen upravljanja informacijske varnostne kulture. Dostopno
prek: http://www.fvv.uni-mb.si/konferencaIV/zbornik/Rancigaj_Lobnikar.pdf (6. 4.
2014).
23. SAFE.SI. Varna gesla. Dostopno prek: http://safe.si/podrocja/moja-identiteta-inzasebnost-na-spletu/varna-gesla (11. 4. 2014).
69
70
24. SCHLIENGER, THOMAS in TEUFEL, STEPHANIE (2003) INFORMATION
SECURITY CULTURE - FROM ANALYSIS TO CHANGE. Dostopno prek:
http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.103.7158&rep=rep1&type=pdf
(20. 5. 2014).
25. SEARCH SECURITY (2007). Malicious Computer Code: Glossary. Dostopno prek:
http://searchsecurity.techtarget.com/definition/Malicious-Computer-Code-Glossary (13.
3. 2014).
26. SGH. Self-signed SSL certifikat vs. kupljen SSL certifikat. Dostopno prek:
http://www.sgh.si/prodaja/ssl-server-certificate/how-ssl-works (21. 4. 2014).
27. SI-CERT. Virus pod pretvezo računa. Dostopno prek: https://www.cert.si/si-cert-201402-virus-pod-pretvezo-racuna (14. 3. 2014).
28. SI-CERT. Poročilo o omrežni varnosti za leto 2013. Dostopno prek:
https://vni.cert.si/wp-content/uploads/sites/3/2014/03/Porocilo-o-omreznivarnosti_2013.pdf (13. 4. 2014).
29. SI-CERT. Bančni trojanec, ki krade avtentikacijske podatke za NLB Klik. Dostopno
prek: https://www.cert.si/si-cert-2012-16-bancni-trojanec-ki-krade-avtentikacijskepodatke-za-klik-nlb/ (21. 4. 2014).
30. STATISTIČNI URAD REPUBLIKE SLOVENIJE. Socioekonomske značilnosti
prebivalstva, Slovenija, 1. januar 2013 - končni podatki. Dostopno prek:
http://www.stat.si/novica_prikazi.aspx?ID=5957 (26. 5. 2014).
31. ŠAVC, BORIS (2013) Spletno bančništvo po slovensko. Dostopno prek:
http://www.monitor.si/clanek/spletno-bancnistvo-po-slovensko/151953/ (16. 4. 2014).
32.
TECHNO GETSOCIALISE. Https. Dostopno prek :
http://www.techno.getsocialise.com/https/https/ (21. 4. 2014).
33. THE WINDOWS CLUB. Discuss - Best Free Firewalls For Windows for 2014.
Dostopno prek: http://www.thewindowsclub.com/best-free-firewalls-windows (24. 4.
2014.
34. THREATEXPERT. Avtomatska analiza zlonamerne programske opreme. Dostopno prek:
http://www.threatexpert.com/report.aspx?md5=bfb6f015904a30f3742d70b7e064bc0c
(21. 4. 2014).
35. TRATNIK, MONIKA (2002) Osnove raziskovanja v managementu. Koper: Visoka šola
za management.
71
72
36. VAN NIEKERK, JOHAN in VON SOLMS, ROSSOUW (2006) Understanding
information security culture: a conceptual framework. Dostopno prek:
http://icsa.cs.up.ac.za/issa/2006/Proceedings/Full/21_Paper.pdf (19. 5. 2014).
37. VARNI NA INTERNETU. Trojanec, ki krade gesla in certifikate za NLB Klik. Dostopno
prek: https://www.varninainternetu.si/2012/trojanec-ki-krade-gesla-in-certifikate-za-nlbklik/ (20. 4. 2014).
38. VIRUSTOTAL. Analiza zlonamernega programa EC9BF84D53C.exe. Dostopno prek:
https://www.virustotal.com/en/file/7f9f8f9f582811ce3b38ad6cbe73822865288ebf8a48b6
1d7fe7cb76ad1c6209/analysis/ (21. 4. 2014).
39. ZVEZA POTROŠNIKOV SLOVENIJE. Varnost spletnih bank. Dostopno prek:
http://www.zps.si/index.php/osebne-finance-sp-1406526635/varnost-plail/6296-zavarnejo-uporabo-spletne-banke-62013 (21. 4. 2014).
40. 24UR.COM. Banke ponudniki spletnih storitev? Dostopno prek:
http://www2.24ur.com/bin/article_print.php?id=1010192 (15. 4. 2014)
73
PRILOGE
Priloga 1: Anketni vprašalnik
Priloga 2: Tabela vrednosti funkcije ∅
Priloga 3: Zaslonski posnetek rezultatov ankete v segmentu znanja in obnašanja
Priloga 1: Anketni vprašalnik
Vir: Perko, lastni prikaz (2014)
Priloga 2: Tabela vrednosti funkcije ∅
0.00
0.01
0.02
0.03
0.04
0.05
0.06
0.07
0.08
0.09
0.0 0.0000 0.0040 0.0080 0.0120 0.0160 0.0199 0.0239 0.0279 0.0319 0.0359
0.1 0.0398 0.0438 0.0478 0.0517 0.0557 0.0596 0.0636 0.0675 0.0714 0.0753
0.2 0.0793 0.0832 0.0871 0.0910 0.0948 0.0987 0.1026 0.1064 0.1103 0.1141
0.3 0.1179 0.1217 0.1255 0.1293 0.1331 0.1368 0.1406 0.1443 0.1480 0.1517
0.4 0.1554 0.1591 0.1628 0.1664 0.1700 0.1736 0.1772 0.1808 0.1844 0.1879
0.5 0.1915 0.1950 0.1985 0.2019 0.2054 0.2088 0.2123 0.2157 0.2190 0.2224
0.6 0.2257 0.2291 0.2324 0.2357 0.2389 0.2422 0.2454 0.2486 0.2517 0.2549
0.7 0.2580 0.2611 0.2642 0.2673 0.2704 0.2734 0.2764 0.2794 0.2823 0.2852
0.8 0.2881 0.2910 0.2939 0.2967 0.2995 0.3023 0.3051 0.3078 0.3106 0.3133
0.9 0.3159 0.3186 0.3212 0.3238 0.3264 0.3289 0.3315 0.3340 0.3365 0.3389
1.0 0.3413 0.3438 0.3461 0.3485 0.3508 0.3531 0.3554 0.3577 0.3599 0.3621
1.1 0.3643 0.3665 0.3686 0.3708 0.3729 0.3749 0.3770 0.3790 0.3810 0.3830
1.2 0.3849 0.3869 0.3888 0.3907 0.3925 0.3944 0.3962 0.3980 0.3997 0.4015
1.3 0.4032 0.4049 0.4066 0.4082 0.4099 0.4115 0.4131 0.4147 0.4162 0.4177
1.4 0.4192 0.4207 0.4222 0.4236 0.4251 0.4265 0.4279 0.4292 0.4306 0.4319
1.5 0.4332 0.4345 0.4357 0.4370 0.4382 0.4394 0.4406 0.4418 0.4429 0.4441
1.6 0.4452 0.4463 0.4474 0.4484 0.4495 0.4505 0.4515 0.4525 0.4535 0.4545
1.7 0.4554 0.4564 0.4573 0.4582 0.4591 0.4599 0.4608 0.4616 0.4625 0.4633
1.8 0.4641 0.4649 0.4656 0.4664 0.4671 0.4678 0.4686 0.4693 0.4699 0.4706
1.9 0.4713 0.4719 0.4726 0.4732 0.4738 0.4744 0.4750 0.4756 0.4761 0.4767
2.0 0.4772 0.4778 0.4783 0.4788 0.4793 0.4798 0.4803 0.4808 0.4812 0.4817
2.1 0.4821 0.4826 0.4830 0.4834 0.4838 0.4842 0.4846 0.4850 0.4854 0.4857
2.2 0.4861 0.4864 0.4868 0.4871 0.4875 0.4878 0.4881 0.4884 0.4887 0.4890
2.3 0.4893 0.4896 0.4898 0.4901 0.4904 0.4906 0.4909 0.4911 0.4913 0.4916
2.4 0.4918 0.4920 0.4922 0.4925 0.4927 0.4929 0.4931 0.4932 0.4934 0.4936
2.5 0.4938 0.4940 0.4941 0.4943 0.4945 0.4946 0.4948 0.4949 0.4951 0.4952
2.6 0.4953 0.4955 0.4956 0.4957 0.4959 0.4960 0.4961 0.4962 0.4963 0.4964
2.7 0.4965 0.4966 0.4967 0.4968 0.4969 0.4970 0.4971 0.4972 0.4973 0.4974
2.8 0.4974 0.4975 0.4976 0.4977 0.4977 0.4978 0.4979 0.4979 0.4980 0.4981
2.9 0.4981 0.4982 0.4982 0.4983 0.4984 0.4984 0.4985 0.4985 0.4986 0.4986
Vir: Perko, lastni prikaz (2014)
Priloga 3: Zaslonski posnetek rezultatov ankete v segmentu znanja in obnašanja
Vir: Perko, lastni prikaz (2014)