BUDUĆNOST ZAŠTITE OD CYBER NAPADA

Sa razvojem novih tehnoloških rešenja pojavili su se i novi vektori napada…

Godina za nama donela je brojna iznenađenja za poslenike u IT bezbednosnoj industriji, od ponovnog oživljavanja destruktivnih ransomver napada, IoT botneta i malvera za mobilne uređaje, do sofisticiranih multivektorskih napada. Cyber napadi evoluiraju – današnji i budući izazovi ne mogu da se porede sa onima sa kojima smo se sretali u prošlosti.

Mobilni računari omogućavaju nam da sve svoje poslovne aktivnosti obavljamo na identičan način, bilo da smo u korporativnoj mreži ili van nje. U tome nam pomažu pametni telefoni, tableti i cloud infrastruktura, koja daje izvanredne mogućnosti u smislu dostupnosti informacija. Sa druge strane, IoT tehnologija postala je realnost, a sa njom se povećao i broj uređaja dostupnih na internetu (kamere, kućni aparati itd.), formirajući botnet mrežu ogromnih razmera koju je neophodno kontrolisati.

Ako naše poslovno okruženje posmatramo kao jedan zatvoren sistem, u čijem su centru nama vredne informacije, onda vektore napada definišemo kao sve one elemente koji imaju pristup tim važnim podacima.

Evolucija cyber napada

Cyber napadi se danas ubrajaju među tri glavna faktora rizika koji mogu značajno uzdrmati svetsku ekonomiju. Hronološki, evoluciju ovih napada možemo razvrstati u četiri generacije.

Prva generacija cyber napada pojavila se ranih osamdesetih godina 20. veka, sa pojavom prvih personalnih kompjutera, a sa njima i prvih kompjuterskih virusa. Tadašnji virusi prenošeni su floppy diskovima, a hakeri su ih pisali iz radoznalosti ili zabave. Kao odgovor na njih, danas imamo razvijena efikasna antivirusna rešenja.

Drugu generaciju vezujemo za rane devedesete i početak ere masovnog umrežavanja. Sve veći broj računara povezuje se na internet u cilju međusobne komunikacije i deljenja informacija. Međutim, izlaz na internet predstavljao je i potencijalnu pretnju, zbog izloženosti podataka. Kao odgovor pojavila su se rešenja za zaštitu u obliku firewall-a. Firewall predstavlja barijeru između računara i internet mreže, i on kontroliše ko sme da pristupi vašem računaru ili mreži.

Treća generacija cyber napada dolazi s početkom 21. veka, kada su hakeri shvatili da im oni mogu doneti zaradu, počeli bolje da se organizuju i vrše sve sofisticiranije napade. Meta napada postaju bezbednosni propusti u aplikacijama i operativnim sistemima na korisničkim računarima. Kao odgovor na ove izazove pojavila su se IPS rešenja, osmišljena da nas zaštite od bezbednosnih propusta u aplikacijama.

Početkom 2010. godine cyber napadi su dodatno uznapredovali. Sa dolaskom četvrte generacije cyber napada malver postaje izuzetno sofisticiran i po prvi put srećemo se sa slučajevima da hakerske napade sponzorišu države ili velike organizacije. Napadi su detaljno planirani, a za analizu žrtava koristi se društveni inženjering. Maliciozni kod skriven je u naizgled regularnim dokumentima (Word, Exel, JPG ili PDF fajlovi) kakve svako od nas preuzima sa interneta ili putem e-mail-a i aktivira se pokretanjem dokumenta. Kao odgovor pojavila su se sandbox rešenja, koja imaju mogućnost presretanja dokumenata koje preuzimamo. Ovi uređaji primaju i pokreću primljene fajlove u virtuelnom okruženju. U slučaju da detektuju bilo kakvu aktivnost koja bi mogla da ugrozi mrežu, fajlovi se proglašavaju za maliciozne i odbacuju se. Na ovaj način sprečava se mogućnost izvršenja malicioznog koda u vašoj mreži.

Peta generacija: meganapadi

Imajući u vidu dosadašnji razvoj cyber napada, sa razlogom se pitamo šta nam to donosi budućnost. Broj vektora za napad značajno se povećao (IoT, pametni telefoni, prenosni računari, cloud), pa će petu generaciju cyber napada činiti meganapadi. Kako se zaštititi od njih? Jedno je sigurno: potrebno nam je konsolidovano bezbednosno rešenje sa centralizovanim menadžmentom, koje ima mogućnost detekcije širokog spektra vektora napada, bilo da oni dolaze putem IoT uređaja, mobilnih telefona, cloud-a ili bilo kojeg drugog prostora za napad.

 

Check Point

 

0 %s Comments

Prosledi komentar

Vaša adresa e-pošte neće biti objavljena.

Najnoviji

Novi-NetApp-proizvodi

Novi NetApp proizvodi

Da li su vam već poznati novi NetApp sistemi C-serije, sa QLC Flash tipom ...
Veštačka-inteligencija-u-našim-rukama

Veštačka inteligencija u

Broj oblasti u kojima se eksperimentiše sa različitim dostignućima veštačke ...
Azure-Active-Directory--postaje-Entra-ID

Azure Active Directory

Azure Active Directory je sada Entra ID. I premda većina korisnika ovu promenu ...
Transformacija-tehničkog-duga--pomoću-DevOps-tehnologija

Transformacija tehničkog duga

Najveću opasnost za organizacije ne predstavlja samo postojanje tehničkog duga, ...