Internet ogledalo - Specijalno godišnje izdanje | Page 28

Mre­ža kao sen­zor i spro­vo­di­lac bez­bed­no­sti Ci­sco kao je­dan od li­de­ra u bez­bed­no­snim teh­no­lo­gi­ja­ma i do­mi­nant­ni pro­iz­vo­đač mre­žnih re­še­nja ob­je­di­nju­je svo­ja zna­nja i bo­ga­to is­ku­stvo iz obe obla­sti, nu­de­ći ino­va­tiv­na re­še­nja ko­ja tran­sfor­mi­šu Ci­sco mre­žu u dve ulo­ge: kao sen­zo­ra i kao en­for­ce­ra bez­bed­no­sti. O to­me, kao i o pro­me­ni u teh­ni­ka­ma na­pa­da i glav­nim pret­nja­ma u pro­te­kloj go­di­ni go­vo­rio nam je Dra­gan No­va­ko­vić, Con­sul­ting System in­že­njer u kom­pa­ni­ji Ci­sco. Na­ve­di­te nam ne­ke od glav­nih IT Se­cu­rity pret­nji ko­je su uo­če­ne u 2015. od stra­ne Ci­sco­vih struč­nja­ ka za bez­bed­nost? Ka­da pri­ča­mo o pret­nja­ma, po­sto­ ji ne­ko­li­ko raz­li­či­tih IT se­cu­rity tren­ do­va ko­ji su pri­me­će­ni u po­sled­njih ne­ko­li­ko go­di­na, pa ta­ko i u 2015. Ono što je za­jed­nič­ko za ve­ći­nu njih je ne sa­mo tra­di­ci­o­nal­ni cilj za­o­bi­la­ že­nja svih po­sto­je­ćih teh­ni­ka de­tek­ ci­je, već i sa­kri­va­nje nji­ho­ve mali­ci­ ozne ak­tiv­no­sti na du­ži vre­men­ski pe­riod. Ako bih mo­rao da na­ve­dem i is­tak­nem glav­ne ka­rak­te­ri­sti­ke mo­ der­nih pret­nji ko­je smo pri­me­ti­li, to bi bi­le sle­de­će: · Na­pa­da­či kon­stant­no me­nja­ju tak­ti­ku i ala­te od tre­nut­ka do tre­ nut­ka, me­nja­ju­ći mre­že i ure­đa­je ko­ je ko­ri­ste za svo­je na­pa­de pre ne­ go što ih de­tek­tu­ju i za­u­sta­ve. Na­ pa­di su sve češ­će tar­ge­ti­ra­ni, od­no­ sno ci­lja­no usme­re­ni na kom­pa­ni­je i po­je­din­ce, a ala­ti i soft­ver ko­ji se ko­ ri­ste u tim na­pa­di­ma se pri­pre­ma­ ju ne­de­lja­ma i me­se­ci­ma, sve dok se napada­či ne uve­re u nji­hov kva­li­tet i efi­ka­snost. · Sve vi­še smo sve­do­ci na­pred­nih spam i phis­hing kam­pa­nja kao po­ čet­nih fa­za na­pa­da. Te no­ve kam­pa­ nje smo na­zva­li ime­nom snow­show spam, jer ima­ju u osno­vi ide­ju o ko­riš­ će­nju ve­li­kog bro­ja raz­li­či­tih IP adre­sa za lan­si­ra­nje na­pa­da ko­ji je naj­češ­će ma­log vo­lu­me­na (da bi lak­še iz­be­gao de­tek­ci­ju ko­ja se zasniva na pro­meni tj. ano­ma­li­ji in­te­zi­te­ta sa­o­bra­ća­ja) i iz pot­pu­no le­gi­tim­nih kom­pa­ni­ja i mre­ža u ko­je su pret­hod­no us­pe­li da pro­dru. Na taj na­čin se pot­pu­no za­ o­bi­la­ze sve me­to­de od­bra­ne za­sno­ va­ne na re­pu­ta­ci­ji IP adre­sa i iz tog