Digitalna disrupcija - specijalno izdanje Internet ogledala DIGITALNA DISRUPCIJA PDF | Page 27
nalci mogu lako da podese ili nado-
grade napad koji je samo delimično
otkriven ili shvaćen. Struktura linko-
va lančanog napada je pogodna za
izgradnju sa modularnijim kodom,
što čini jednostavnijim da se malver
kasnije razvija i prilagođava novim
sistemima, ciljevima i geografskim
regionima. To je vrlo prilagodljiv ob-
lik napada.
Pored toga, lančani napadi omo-
gućavaju napadačima da pažljivo izabe-
ru mete koristeći inicijalne informacije i
nastavljajući da instaliraju ključne kom-
ponente samo ako je žrtva procenje-
na kao vredna. Ovim se povećava efi-
kasnost svakog pojedinačnog napada,
ali takođe izbegava nepotrebno širenje
malvera, što otežava bezbednosnim ven-
dorima da dođu do uzoraka kako bi se
borili sa njim.
Prekidanje lanca
Dakle, kako se preduzeća mogu
štititi od lančanih napada? Još jed-
nom se moramo vratiti na struktu-
ru linkova. Od ključnog značaja je
da bezbednosna rešenja koja se ko-
riste budu kadra da detektuju i za-
ustave baš svaku komponentu u
lancu odvojeno jednu od druge. To
uključuje bilo koji pokušaj povećanja
privilegija da bi se izvršile koman-
de bez pristanka korisnika i preuzeli
sumnjivi fajlovi.
Naravno, to „sumnjivi fajlovi” je
subjektivan termin, a primer Brain
Test napada upravo pokazuje kako
se može pojaviti bezopasna „drop-
per” faza lančanog napada. Jedan
od potencijalnih odgovora na ovo
je implementiranje bezbednosnog
rešenja koje automatski stavlja u
karantin sva pokušana preuzimanja
– bez obzira da li su to aplikacije ili
atačmenti poslati mejlom na uređaj
– i proverava ih u cloudu zbog
mogućeg malicioznog ponašanja.
Proveravanje opšteg zlonamernog
ponašanja umesto upoređivanja sa
bazom podataka poznatog malvera
je zaista naročito važno u agilnom,
promenljivom svetu lančanih napa-
da, gde su kriminalci u stanju da lako
izmene postojeći malver.
Jasno, ova vrsta monitoringa za-
hteva stalnu analizu mobilnih ure-
đaja, a ne pojedinačne periode in-
spekcije. Sve preuzete aplikacije ta-
kođe treba da budu pregledane, ne
samo zbog jedinstvenih binarnih
potpisa poznatog malvera, već i zbog
reversnog inženjeringa radi analize
toka koda. Pošto toliki lančani na-
padi pokušavaju da se dokopaju rut
privilegija, monitoring konfiguraci-
je i analiza ponašanja mogu da po-
mognu da se odredi kad a i kako su ti
pokušaji učinjeni.
Suštinska stvar koju treba zapam-
titi je da su mobilni lančani napadi
zbir odvojenih, sofisticiranih delova
– i mobilni bezbednosni procesi tre-
ba da ih kao takve tretiraju. Io
Internet ogledalo Business & Technologies Magazine :: Specijalno izdanje - Digitalna disrupcija