Internet ogledalo broj 168 | Page 44

u vi­du “dim­ne za­ve­se“ ko­ri­sti ka­ko bi se sa­kri­li tra­go­vi ve­li­kog i ne­za­ko­ni­tog tran­sfe­ra nov­ca. Dok su IT struč­nja­ ci u kom­pa­ni­ji oku­pi­ra­ni dru­gim pro­ ble­mom, na­pa­da­či mo­gu da po­sta­ ve mal­ver di­rekt­no na lo­kal­nu mre­žu. Mal­ver ta­ko­đe mo­že bi­ti po­sta­vljen i na mre­že svih fi­li­ja­la kom­pa­ni­je, ako je IT in­fra­struk­tu­rom upra­vlja­no iz cen­ tral­ne kan­ce­la­ri­je. Ako je tim IT struč­ nja­ka fo­ku­si­ran na DDoS na­pad, mo­ že se do­go­di­ti da pri­me­te kra­đu po­ da­ta­ka sa uda­lje­ne lo­ka­ci­je ka­da bu­de pre­ka­sno. U ne­kim slu­ča­je­vi­ma, DDoS na­pad se mo­že is­ko­ri­sti­ti kao pa­ra­van za obič­nu pljač­ku. Na pri­mer, jed­nom pri­li­kom kri­mi­nal­ci su na­pa­li ban­ku i ne­pri­met­no ukra­li sko­ro mi­lion ame­ rič­kih do­la­ra sa ra­ču­na jed­nog od kli­ je­na­ta ban­ke. Raz­me­re šte­te Ako su ha­ke­r i do­v olj­n o veš­t i, tra­go­vi nji­ho­vih na­pa­da mo­gu bi­ ti ot­kri­ve­ni tek na­kon od­re­đe­nog vre­m e­n a (ako se uopšte i ot­k ri­ ju), što zna­či da oni ne mo­gu bi­ti do­ve­de­ni u ve­zu sa tim DDoS na­ pa­d om. Ova­k va vr­s ta na­pa­d a na kom­pa­n i­ju, uklju­č u­ju­ć i i one ko­ ji slu­že kao pa­ra­van, mo­že iza­zva­ ti ve­o ­m a ozbilj­n e po­s le­d i­c e. Pre­ ma re­zul­ta­ti­ma is­tra­ži­va­nja ko­je su kom­pa­ni­je Ka­spersky Lab i B2B In­ ter­n a­t i­o ­n al 2015. go­d i­n e spro­ve­ le u 26 dr­ža­va, DDoS na­pad ma­lim i sred­njim pred­u­ze­ći­ma u pro­se­ku pro­u­zro­ku­je šte­tu u iz­no­su od vi­ še od 50 hi­lja­da ame­rič­kih do­la­ra, dok kod kom­pa­ni­ja pro­seč­na šte­ ta iz­no­si 417 hi­lja­da ame­rič­kih do­ la­ra. Ako se ci­lja­ni na­pad spro­vo­di pa­ra­lel­no sa DDoS na­pa­dom, šte­ ta za kom­pa­n i­ju se zna­č aj­n o po­ ve­ća­va. Ka­spersky DDoS Pro­tec­tion Da bi spre­či­li DDoS na­pad i one­ mo­gu­ći­li kri­mi­nal­ci­ma da ga is­ko­ ri­ste kao pa­ra­van, kom­pa­ni­ja­ma se sa­ve­tu­je da pre­du­zmu pre­ven­tiv­ne me­re. Me­đu op­ci­ja­ma su ha­dver­ska re­še­nja ko­ja bi upot­pu­ni­la IT in­fra­ struk­tu­ru kom­pa­ni­je, uslu­ge ko­je re­ ste­re­ću­ju sa­o­bra­ćaj na ser­ve­ru pro­ vaj­de­ra ili tre­ća stra­na ko­ja mo­že da ras­te­re­ti sa­o­bra­ćaj na ser­ve­ru po­ mo­ću spe­ci­jal­nih fil­te­ra. Ove me­to­de ima­ju zna­čaj­ne pred­ no­sti ali i ma­ne. Me­đu­tim, har­dver­ska re­še­nja su odav­no za­sta­re­la i ne mo­gu zaš­ti­ti­ti kom­pa­ni­ju od na­pa­da ko­ji ima­ ju za cilj da op­te­re­te in­for­ma­ci­o­ne ka­ na­le pre ne­go kli­jent­ske ser­ve­re. Ume­ sto to­ga, naj­e­fi­ka­sni­ji pri­stup je hi­brid­ ni me­tod zaš­ti­te kao što je pro­gram Ka­spersky DDoS Pro­tec­tion, ko­ji kom­ bi­nu­je ne­ko­li­ko raz­li­či­tih teh­no­lo­gi­ja. Internet ogledalo Business & Technologies Magazine :: Broj 168 U kom­pa­ni­ja­ma ko­je ko­ri­ste ovaj hi­ brid­ni me­tod zaš­ti­te, kri­za ko­ju iza­zi­ va DDoS na­pad će se is­po­lji­ti pot­pu­no dru­ga­či­je. Sam na­pad ne­će uopšte pri­ me­ti­ti IT sek­tor ni­ti ko­ri­sni­ci, već sen­ zor ko­ji nad­gle­da sta­ti­stič­ke pro­me­ne u pro­to­ku po­da­ta­ka. Na­kon što sen­ zor re­gi­stru­je ovu sum­nji­vu rad­nju, on će po­sla­ti zah­tev da se sa­o­bra­ćaj pre­u­ sme­ri na dru­gi ka­nal gde će ga ob­ra­di­ ti po­seb­ni “cen­tri za pre­čiš­ća­va­nje“. To zna­či da IT struč­nja­ci u kom­pa­ni­ji ne­će mo­ra­ti da usme­ra­va­ju svo­ju pa­žnju na la­žne zah­te­ve, već će mo­ći da se fo­ku­ si­ra­ju na nad­gle­da­nje sum­nji­vih ak­tiv­ no­sti na mre­ži, kao što su ha­ker­ski na­ pa­di. Dru­gim re­či­ma, mo­ći će da se fo­ ku­si­ra­ju na svoj po­sao. Za vi­še in­for­ma­ci­ja o pro­gra­mu Ka­spersky DDoS Pro­tec­tion pro­či­ taj­te do­ku­ment na http://me­dia.ka­ spersky.co­m/ka­spersky-ddos-pro­ tec­tion-da­ta-she­et.pdf­. Io