Digitalna transformacija - specijalno godišnje izdanje | Page 27
kreću između više internih i ekster
nih mreža, mobilnih uređaja, inter
neta i clouda, bez zajedničkih napo
ra ove povrede će nastaviti da se do
gađaju.
Pejsaž modernih pretnji
Sve se menja pred našim očima –
način na koji radimo, naše percep
cije, vrste bezbednosnih pretnji sa
kojima se suočavamo i metode ko
je sajber kriminalci koriste da bi se
infiltrirali u mrežu i konfiskovali po
datke. Ove nove, često-promenlji
ve pretnje postale su veoma kom
pleksne, donoseći nove rizike i ne
izvesnosti.
Sajber kriminalci vešto koriste pri
lagođeni malver, socijalni inženje
ring i spear-phishing tehnologije da
izbegnu otkrivanje od strane tradi
cionalne bezbednosne tehnologije.
Sofisticirani alati za hakovanje zadr
žavaju ih jedan korak ispred, stalno
menjajući vektor pretnji – ostavlja
jući mnoge organizacije da se bo
re da održe korak. Novim pretnja
ma su potrebne nove zaštite, što čini
nepoznati malver osloncem napred
nih napada... Tipično, zaštita bazira
na na potpisu, poput antivirusa (AV)
i sistema za prevenciju upada (IPS)
otkriva i blokira poznati malver infi
cirane organizacije. Međutim, zna
jući da većina organizacija ima im
plementirane ove tehnologije, hake
ri su okrenuli svoj fokus na stvaranje
nepoznatog malvera – često samo
varijante ranijeg koda – kako bi se
lakše zaobišli ovi sistemi. Rešenja za
prevenciju moraju da štite i od po
znatih i od nepoznatih pretnji da bi
bila efikasna.
Iako se često olako koristi u mediji
ma, važno je zaista razumeti termine
“Zero-Day Attacks” i “Advanced Per
sistent Threat” (APT), kako se ove
pretnje ponašaju i odgovarajuće
tehnike za efikasnu borbu sa njima.
Zero-day napadi
Zero-day ranjivosti su ranije neot
kriveni nedostaci u softveru koji ne
maju pravu zakrpu ili popravku. Na
padi obično imaju za cilj da kompro
mituju operativni sistem, menadž
ment sistem baza podataka ili druge
platformske tehnologije ili određe
nu aplikaciju. Period ranjivosti može
trajati od nekoliko sati do nekoliko
godina, u zavisnosti od toga koliko
brzo je kompromitovanje primeće
no, kao i koliko j e potrebno vendoru
zloupotrebljenog koda da izda zakr
pu. Neki zero-day napadi se pažlji
vo izvršavaju tokom dugog perio
da da bi izbegli otkrivanje dok kra
du visoko vredne informacije. Na
primer, u kompaniji Sony hakeri su
koristili spear-phishing tehnike u email atačmentima koje su instalira
le zlonamerni kod. Ovo je oslabilo
korporativnu mrežu i izložilo osetlji
ve korporativne podatke, ugovore,
poslovne planove, čak i lične e-mail
adrese Sonijevih rukovodilaca.
Otkrivanje nove ranjivosti ili kre
iranje nove zero-day pretnje je ve
oma teško, ali potencijalno veoma
korisno za hakera. Zero-day napadi
nemaju poznati potpis, i samim tim
mogu da prođu kroz antivirus, siste
me za sprečavanje napada i druge
tehnologije za analizu, omogućava
jući vremenski prozor za malicioznu
aktivnost pre nego što se ona otkri
je. Modifikovanjem, enkripcijom ili
na neki drugi način maskiranjem po
stojećih eksploita, hakeri mogu lako
da pretvore poznati malver u nepo
znat, stičući istu prednost sa mnogo
manje napora ili potrebne veštine.
Napredne perzistentne
pretnje (APT)
Tipično lansirani od strane organi
zacija ili nacionalnih država sa zna
čajnim sredstvima, APT-i upošljavaju
više tehnika napada u različitim fa
zama. APT-i su izuzetno teški za ot
krivanje jer se dešavaju tokom da
na, nedelja, meseci ili godina. Sa
stavljeni su od više malih događaja,
IInternet ogledalo Business & Technologies Magazine :: Specijalno izdanje - Digitalna transformacija