Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Generacije sajber napada<br />
• Generacija 1 – Kasnih osamdesetih<br />
godina prošlog veka napadi virusa<br />
na posebne računare pogađali su<br />
sva preduzeća i doveli do porasta antivirusnih<br />
proizvoda.<br />
Napadi pete generacije se odvijaju<br />
veoma brzo i za samo nekoliko sati<br />
inficiraju veliki broj preduzeća i entiteta<br />
širom velikih geografskih regiona.<br />
Istina, i virusi ranijih generacija<br />
su se takođe brzo kretali, ali napadi<br />
pete generacije su brzi i izuzetno<br />
štetu po reputaciju, čak do tačke pretnje<br />
održivosti poslovanja. U ovom<br />
trenutku čak ni četvrta generacija bezbednosti<br />
jednostavno nije dovoljna da<br />
na pravi način zaštiti od današnje pete<br />
generacije napada na IT okruženja i<br />
mreže, virtuelne instance, implementacije<br />
clouda i mobilne uređaje. Za<br />
zaštitu od pete i budućih generacija<br />
napada potreban je novi pristup.<br />
Potreba<br />
• Generacija 2 – Sredinom devedesetih<br />
napadi sa interneta su pogađali<br />
sva preduzeća i doveli do stvaranja fajervola<br />
(firewall).<br />
• Generacija 3 – Ranih 2000. godina<br />
iskorišćavanje ranjivosti u aplikacijama<br />
pogađalo je većinu preduzeća i dovelo<br />
do nadiranja IPS (prevention systems)<br />
proizvoda.<br />
• Generacija 4 – Približno 2010.<br />
godine porast ciljanih, nepoznatih,<br />
evazivnih, polimorfnih napada pogodio<br />
je većinu preduzeća i doveo do<br />
povećanja anti-bot i sandboxing proizvoda.<br />
• Generacija 5 – Otprilike 2017. godine,<br />
obimni i viševektorski mega napadi<br />
koriste napredne tehnologije napada.<br />
Rešenja koja se baziraju samo na<br />
detekciji nisu dovoljna za odbranu od<br />
ovih brzih napada. Potrebna je napredna<br />
zaštita od pretnji.<br />
sofisticirani, prikriveni – i uspešni. Na<br />
primer, WannaCry napad je koristio<br />
alat pod nazivom EternalBlue koji je<br />
razvila Agencija za nacionalnu bezbednost<br />
SAD - i pretpostavlja se da<br />
je slučajno dospeo u sajber svet. Alat<br />
je iskorišćavao ranjivost u Microsoft<br />
Windows XP-u za mnoge različite hirove<br />
napadača od ransomvera do čiste<br />
disrupcije.<br />
Rizici<br />
Iako može biti operativna praksa za<br />
preduzeća da uzbegavaju najsavremenije<br />
IT tehnologije u ključnim operacijama,<br />
biti generacijski iza bezbednosne<br />
zaštite ostavlja preduzeće potpuno<br />
izloženim naprednim napadima<br />
koji ne samo što utiču na operacije i<br />
izlažu ključne informacije, već takođe<br />
mogu da prouzrokuju ekstremnu<br />
Da bi se rešio opasan jaz između<br />
pete generacije sajber napada i prethodnih<br />
generacija sajber bezbednosti,<br />
preduzeća treba da pređu sa druge<br />
i treće generacije pristupa krpljenja<br />
i „best of breed” implementacija<br />
na jedinstvenu bezbednosnu osnovu,<br />
dobro definisanu bezbednosnu arhitekturu.<br />
Ova arhitektura bi trebalo da<br />
obezbedi:<br />
• dokazane, najbolje tehnologije<br />
za sprečavanje pretnji širom cele poslovne<br />
IT infrastrukture mreža, clouda<br />
i mobilnih uređaja,<br />
• deljenje izveštaja o pretnjama u<br />
realnom vremenu izvan i unutar preduzeća,<br />
• jedinstveni, konsolidovani okvir za<br />
upravljanje bezbednošću.<br />
Bezbednosne tehnologije<br />
razvijene kao rezultat<br />
pete generacije napada<br />
Peta generacija napada naglašava<br />
potrebu za integrisanim i jedinstvenim<br />
bezbednosnim infrastrukturama,<br />
u stvari bezbednosnim „arhitekturama”.<br />
Vektori napada i putevi proliferacije<br />
uključuju sve što je povezano<br />
na internet, kao što su mreže<br />
preduzeća, cloud instance, udaljene<br />
kancelarije, mobilni uređaji, treće<br />
Internet ogledalo - specijalno izdanje Business Security