01.08.2019 Views

GM Business - Internet ogledalo DT 2.0

Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0

Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

tomatizaciju da pokrenu napade<br />

velikih razmera i istraže ranjivosti<br />

u p r k o s t o m e š t o č e s t o i m a j u m a -<br />

nje finansijskog i ljudskog kapitala<br />

nego organizacije koje targetiraju.<br />

U mnogim slučajevima, ovi automatizovani<br />

napadi ne sadrže maliciozni<br />

teret i vešti su da zaobiđu<br />

odbranu oponašanjem legitimnog<br />

korisničkog saobraćaja.<br />

DDoS napadi aplikacionog sloja<br />

(ili sloja 7) su postali uobičajeniji vektor<br />

napada, jer oni mogu da targetiraju<br />

resursno-intenzivni URL legitimnim<br />

zahtevima i jednostavno<br />

preplavljuju aplikacionu infrastrukturu.<br />

Slično tome, credential stuffing<br />

(automatsko korišćenje kompromitovanih<br />

korisničkih imena i lozinki)<br />

i brute force napadi dizajnirani<br />

za zaobilaženje login autentifikacije<br />

kraftovani su od strane napadača<br />

kao legitimni zahtevi. Ovi login napadi<br />

su često „podli i spori” da ne bi<br />

bili otkriveni kao DoS napad.<br />

Maliciozni automatizovani saobraćaj<br />

i botovi čine 30-40% saobraćaja na<br />

tipičnom sajtu, ali čak 90% ili više<br />

saobraćaja ka targetiranom resursu<br />

u okviru tog istog sajta. Cilj može<br />

biti login stranica, kao u brute forceu<br />

ili credential stuffingu, ili heavy<br />

URL kao u DoS napadu lejera 7. U<br />

resource hoarding napadu napadač<br />

može da targetira stranice za kupovinu<br />

radi poželjnih ulaznica, patika<br />

ili drugih stavki. Scraping napadi<br />

slično targetiraju podatke koji će<br />

biti iskopani radi kasnijeg korišćenja.<br />

Ovi cijani napadi nisu samo teški za<br />

otkrivanje, oni takođe troše neproporcionalnu<br />

količinu infrastrukturnih<br />

resursa.<br />

Alati koji se koriste za automatizaciju<br />

ovih napada uključuju headless<br />

brauzere (na primer Phantom.js i<br />

Selenium), skeniranja ranjivosti (iste<br />

one koje koriste testeri prodora),<br />

skripte komandne linije, ekstenzije<br />

brauzera, pa čak i mašine inficirane<br />

malverom.<br />

Najslabija karika – brauzer<br />

Brauzeri su često najslabija karika<br />

u sigurnosti aplikacija. Napadači<br />

pokušavaju da kompromituju korisnika<br />

putem uobičajenih phishing<br />

napada ugrađenih u emai poruke<br />

ili postove društvenih mreža. Klik<br />

na maliciozne linkove omogućava<br />

napadačima da embeduju malver<br />

u targetiranu mašinu. Ovaj malver<br />

se može koristiti za regrutovanje<br />

zaražene mašine u botnet armiju za<br />

izvršenje jednog od pomenutih napada.<br />

Češće, malver uzima oblik Remote<br />

Access Trojanca (RAT), kilogera ili<br />

neke druge metode skupljanja podataka.<br />

Ove metode dozvoljavaju<br />

napadaču da sakuplja osetljive podatke<br />

kao što su korisnička imena i<br />

lozinke, kontakt liste i druge informacije<br />

sa potencijalnom vrednošću<br />

na crnom tržištu. Zaštita korisnika<br />

od krađe kredencijala je posebno<br />

težak zadatak kada je klijent brauzer<br />

ili mobilna aplikacija. Ovi tipovi klijenata<br />

nude ograničene mogućnosti<br />

za uspostavljanje stanja bezbednosti<br />

endpoint uređaja.<br />

Korisnici često ne znaju da je njihov<br />

uređaj kompromitovan i i dalje<br />

misle da internet servis štiti njihove<br />

osetljive podatke. Iako HTTPS enkripcija<br />

pruža zaštitu podataka u<br />

tranzitu, ona ne štiti podatke kada<br />

oni uđu u endpoint.<br />

Postavljanje bolje kontrole<br />

bezbednosti aplikacija<br />

WAF mora da se razvije u aktivnu<br />

bezbednosnu kontrolu, sposobnu da<br />

ispita klijent endpoint i dinamično<br />

ojačava stanje bezbednosti aplikacije.<br />

Dobra vest je da F5 Advanced<br />

WAF koristi kontramere za otkrivanje<br />

i zaustavljanje razvoja pretnji<br />

na aplikativnom sloju. Na visokom<br />

nivou, Advanced WAF integriše bihejvioralnu<br />

analizu i dinamički code<br />

injection kao dva glavna mehanizma<br />

upotrebljiva za potpuniju procenu<br />

pretnje povezane sa bilo kojom klijentskom<br />

sesijom.<br />

Napredni WAF otkriva botove izvan serverskih agenata ili<br />

namenskih uređaja<br />

Profilisanjem osnovne linije normalnog<br />

ponašanja aplikacionog saobraćaja,<br />

obrasci nepravinog saobraćaja<br />

I SPECIJALNO IZDANJE :: Digitalna transformacija <strong>2.0</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!