GM Business & Lifestyle-specijal Business Security GM 120 BUSINESS SECURITY | Page 82

korisničkim interfejsima, nadgledali događaji. To takođe može uticati na performanse, jer se više softverskih agenata bori za sistemske resurse. Treće, iako su SIEM (security infor- mation and event management ) ala- ti razvijeni da bi se premostio komu- nikacioni jaz između brojnih point proizvoda, njihova svrha je uglavnom da spajaju podatke u jedan smi- slen pregled. Njihova mogućnost da ekstrakuju upotrebljive informaci- je generalno je slaba, i moraju se prvo temeljno analizirati od strane zapo- slenih seniorskog nivoa. Kako bi ilustrovali trenutnu situaciju sa kojom se suočava većina današnjih organizacija, zamislite da su unutar i izvan vaše zgrade postavljeni čuvari, ali bez dvosmernih komunikacionih uređaja. Umesto toga, rečeno im je da svu komunikaciju šalju u jednom smeru u centralizovani sistem, gde bi osoba morala da bude na opre- zu za bilo koju informaciji koja bi mo- gla biti značajna za jednog od drugih čuvara i, ako bude pronađena, trebalo bi da je ručno isporuče čuvaru. Sada zami- slite više zgrada sa više čuvara napolju i čuvarom u svakoj prostori- ji unutra i da svi ti čuvari šalju podatke u ovaj centralni sistem - sistem koji ne može koherentno da razlikuje koji čuvar šalje koju poruku. Na ovo doda- jte konstantan baraž od strane uljeza koji stavljaju na probu ovu skrpljenu odbranu novim, inovativnim i sve ne- primetnijim tehnikama. Jučerašnje odbrane protiv današnjih napada Dok je motivacija tokom ranih dana sajber napada mogla biti kombinaci- ja radoznalosti i želje za onesposoblja- vanem, danas su napadi sofisticirani- ji i koordinisaniji nego ikad. Napadi su motivisani novcem, poverljivošću i političkim razlozima, a izvedeni su od strane kriminalnih kartela, država i ha- ktivista. Oni potčinjavaju krajnje kori- snike svojoj volji pretvarajući dobro i- zvedene phishing napade u krađu kre- dencijala, proširenje privilegija i eks- filtraciju podataka. Oni iskorišćavaju softver s greškom skoro jednako brzo koliko se on pečuje. Oni se infiltrira- ju u mreže sa malverom baziranim na Internet ogledalo - specijalno izdanje Business Security memoriji i kreću se bukvalno u deliću sekunde infincirajući druge sisteme duž puta. Kako se industrija bezbedno- sti muči sa držanjem koraka, današnji sajber kriminalci ostaju korak ispred zahvaljujući underground komunikaci- ji, deljenju tehnika i kodova, anonimnim valutama, inteligentno menjanom mal- veru i lakim za iskorišćavanje mrežama već inficiranih uređaja. Postoje čak po- tpuno funkcionalne, sofisticirane, na cloudu bazirane usluge napada koje može da iskoristi praktično bilo ko (drugim rečima, prodavnice aplikaci- ja za kriminal), kojima ide deo priho- da, koji se preusmerava koderima svaki put kada uspešan napad donese pro- fit. U međuvremenu, krajnji korisni- ci sele sve više i više podataka u javni cloud, ubacuju svoje lične uređaje uz kompanijske resurse i očekuju da budu u stanju da glatko obavljaju posao van okvira korporacije – bilo od kuće, bilo gde u gradu ili sa druge strane sveta. Suočavanje sa današnjim pretnja- ma je uzrokovalo skoro nepremosti- ve probleme čak i za najveće i najna- prednije svetske organizacije. Napadi postaju sve kompleksniji i koordini-