GM Business & Lifestyle-specijal Business Security GM 120 BUSINESS SECURITY | Page 82
korisničkim interfejsima, nadgledali
događaji. To takođe može uticati na
performanse, jer se više softverskih
agenata bori za sistemske resurse.
Treće, iako su SIEM (security infor-
mation and event management ) ala-
ti razvijeni da bi se premostio komu-
nikacioni jaz između brojnih point
proizvoda, njihova svrha je uglavnom
da spajaju podatke u jedan smi-
slen pregled. Njihova mogućnost
da ekstrakuju upotrebljive informaci-
je generalno je slaba, i moraju se prvo
temeljno analizirati od strane zapo-
slenih seniorskog nivoa.
Kako bi ilustrovali trenutnu situaciju
sa kojom se suočava većina današnjih
organizacija, zamislite da su unutar i
izvan vaše zgrade postavljeni čuvari,
ali bez dvosmernih komunikacionih
uređaja. Umesto toga, rečeno im je
da svu komunikaciju šalju u jednom
smeru u centralizovani sistem, gde
bi osoba morala da bude na opre-
zu za bilo koju informaciji koja bi mo-
gla biti značajna za jednog od drugih
čuvara i, ako bude pronađena, trebalo
bi da je ručno isporuče čuvaru. Sada
zami- slite više zgrada sa više čuvara
napolju i čuvarom u svakoj prostori-
ji unutra i da svi ti čuvari šalju podatke
u ovaj centralni sistem - sistem koji
ne može koherentno da razlikuje koji
čuvar šalje koju poruku. Na ovo doda-
jte konstantan baraž od strane uljeza
koji stavljaju na probu ovu skrpljenu
odbranu novim, inovativnim i sve ne-
primetnijim tehnikama.
Jučerašnje odbrane protiv
današnjih napada
Dok je motivacija tokom ranih dana
sajber napada mogla biti kombinaci-
ja radoznalosti i želje za onesposoblja-
vanem, danas su napadi sofisticirani-
ji i koordinisaniji nego ikad. Napadi
su motivisani novcem, poverljivošću i
političkim razlozima, a izvedeni su od
strane kriminalnih kartela, država i ha-
ktivista. Oni potčinjavaju krajnje kori-
snike svojoj volji pretvarajući dobro i-
zvedene phishing napade u krađu kre-
dencijala, proširenje privilegija i eks-
filtraciju podataka. Oni iskorišćavaju
softver s greškom skoro jednako brzo
koliko se on pečuje. Oni se infiltrira-
ju u mreže sa malverom baziranim na
Internet ogledalo - specijalno izdanje Business Security
memoriji i kreću se bukvalno u deliću
sekunde infincirajući druge sisteme
duž puta. Kako se industrija bezbedno-
sti muči sa držanjem koraka, današnji
sajber kriminalci ostaju korak ispred
zahvaljujući underground komunikaci-
ji, deljenju tehnika i kodova, anonimnim
valutama, inteligentno menjanom mal-
veru i lakim za iskorišćavanje mrežama
već inficiranih uređaja. Postoje čak po-
tpuno funkcionalne, sofisticirane, na
cloudu bazirane usluge napada koje
može da iskoristi praktično bilo ko
(drugim rečima, prodavnice aplikaci-
ja za kriminal), kojima ide deo priho-
da, koji se preusmerava koderima svaki
put kada uspešan napad donese pro-
fit. U međuvremenu, krajnji korisni-
ci sele sve više i više podataka u javni
cloud, ubacuju svoje lične uređaje uz
kompanijske resurse i očekuju da budu
u stanju da glatko obavljaju posao van
okvira korporacije – bilo od kuće, bilo
gde u gradu ili sa druge strane sveta.
Suočavanje sa današnjim pretnja-
ma je uzrokovalo skoro nepremosti-
ve probleme čak i za najveće i najna-
prednije svetske organizacije. Napadi
postaju sve kompleksniji i koordini-