GM Business - Internet ogledalo DT 2.0
Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0
Specijalno izdanje GM Business i Inernet ogedala - Digitalna tranformacija 2.0
- No tags were found...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
tomatizaciju da pokrenu napade<br />
velikih razmera i istraže ranjivosti<br />
u p r k o s t o m e š t o č e s t o i m a j u m a -<br />
nje finansijskog i ljudskog kapitala<br />
nego organizacije koje targetiraju.<br />
U mnogim slučajevima, ovi automatizovani<br />
napadi ne sadrže maliciozni<br />
teret i vešti su da zaobiđu<br />
odbranu oponašanjem legitimnog<br />
korisničkog saobraćaja.<br />
DDoS napadi aplikacionog sloja<br />
(ili sloja 7) su postali uobičajeniji vektor<br />
napada, jer oni mogu da targetiraju<br />
resursno-intenzivni URL legitimnim<br />
zahtevima i jednostavno<br />
preplavljuju aplikacionu infrastrukturu.<br />
Slično tome, credential stuffing<br />
(automatsko korišćenje kompromitovanih<br />
korisničkih imena i lozinki)<br />
i brute force napadi dizajnirani<br />
za zaobilaženje login autentifikacije<br />
kraftovani su od strane napadača<br />
kao legitimni zahtevi. Ovi login napadi<br />
su često „podli i spori” da ne bi<br />
bili otkriveni kao DoS napad.<br />
Maliciozni automatizovani saobraćaj<br />
i botovi čine 30-40% saobraćaja na<br />
tipičnom sajtu, ali čak 90% ili više<br />
saobraćaja ka targetiranom resursu<br />
u okviru tog istog sajta. Cilj može<br />
biti login stranica, kao u brute forceu<br />
ili credential stuffingu, ili heavy<br />
URL kao u DoS napadu lejera 7. U<br />
resource hoarding napadu napadač<br />
može da targetira stranice za kupovinu<br />
radi poželjnih ulaznica, patika<br />
ili drugih stavki. Scraping napadi<br />
slično targetiraju podatke koji će<br />
biti iskopani radi kasnijeg korišćenja.<br />
Ovi cijani napadi nisu samo teški za<br />
otkrivanje, oni takođe troše neproporcionalnu<br />
količinu infrastrukturnih<br />
resursa.<br />
Alati koji se koriste za automatizaciju<br />
ovih napada uključuju headless<br />
brauzere (na primer Phantom.js i<br />
Selenium), skeniranja ranjivosti (iste<br />
one koje koriste testeri prodora),<br />
skripte komandne linije, ekstenzije<br />
brauzera, pa čak i mašine inficirane<br />
malverom.<br />
Najslabija karika – brauzer<br />
Brauzeri su često najslabija karika<br />
u sigurnosti aplikacija. Napadači<br />
pokušavaju da kompromituju korisnika<br />
putem uobičajenih phishing<br />
napada ugrađenih u emai poruke<br />
ili postove društvenih mreža. Klik<br />
na maliciozne linkove omogućava<br />
napadačima da embeduju malver<br />
u targetiranu mašinu. Ovaj malver<br />
se može koristiti za regrutovanje<br />
zaražene mašine u botnet armiju za<br />
izvršenje jednog od pomenutih napada.<br />
Češće, malver uzima oblik Remote<br />
Access Trojanca (RAT), kilogera ili<br />
neke druge metode skupljanja podataka.<br />
Ove metode dozvoljavaju<br />
napadaču da sakuplja osetljive podatke<br />
kao što su korisnička imena i<br />
lozinke, kontakt liste i druge informacije<br />
sa potencijalnom vrednošću<br />
na crnom tržištu. Zaštita korisnika<br />
od krađe kredencijala je posebno<br />
težak zadatak kada je klijent brauzer<br />
ili mobilna aplikacija. Ovi tipovi klijenata<br />
nude ograničene mogućnosti<br />
za uspostavljanje stanja bezbednosti<br />
endpoint uređaja.<br />
Korisnici često ne znaju da je njihov<br />
uređaj kompromitovan i i dalje<br />
misle da internet servis štiti njihove<br />
osetljive podatke. Iako HTTPS enkripcija<br />
pruža zaštitu podataka u<br />
tranzitu, ona ne štiti podatke kada<br />
oni uđu u endpoint.<br />
Postavljanje bolje kontrole<br />
bezbednosti aplikacija<br />
WAF mora da se razvije u aktivnu<br />
bezbednosnu kontrolu, sposobnu da<br />
ispita klijent endpoint i dinamično<br />
ojačava stanje bezbednosti aplikacije.<br />
Dobra vest je da F5 Advanced<br />
WAF koristi kontramere za otkrivanje<br />
i zaustavljanje razvoja pretnji<br />
na aplikativnom sloju. Na visokom<br />
nivou, Advanced WAF integriše bihejvioralnu<br />
analizu i dinamički code<br />
injection kao dva glavna mehanizma<br />
upotrebljiva za potpuniju procenu<br />
pretnje povezane sa bilo kojom klijentskom<br />
sesijom.<br />
Napredni WAF otkriva botove izvan serverskih agenata ili<br />
namenskih uređaja<br />
Profilisanjem osnovne linije normalnog<br />
ponašanja aplikacionog saobraćaja,<br />
obrasci nepravinog saobraćaja<br />
I SPECIJALNO IZDANJE :: Digitalna transformacija <strong>2.0</strong>