Internet ogledalo-Specijalno izdanje: Business Security IO 189 BUSINESS SECURITY | Page 11

Generacije sajber napada • Generacija 1 – Kasnih osamde- setih godina prošlog veka napadi vi- rusa na posebne računare pogađali su sva preduzeća i doveli do porasta anti- virusnih proizvoda. Napadi pete generacije se odvijaju veoma brzo i za samo nekoliko sati inficiraju veliki broj preduzeća i en- titeta širom velikih geografskih re- giona. Istina, i virusi ranijih generaci- ja su se takođe brzo kretali, ali napa- di pete generacije su brzi i izuzetno štetu po reputaciju, čak do tačke pre- tnje održivosti poslovanja. U ovom trenutku čak ni četvrta generacija bez- bednosti jednostavno nije dovoljna da na pravi način zaštiti od današnje pete generacije napada na IT okruženja i mreže, virtuelne instance, implemen- tacije clouda i mobilne uređaje. Za zaštitu od pete i budućih generacija napada potreban je novi pristup. Potreba • Generacija 2 – Sredinom devede- setih napadi sa interneta su pogađali sva preduzeća i doveli do stvaranja fa- jervola (firewall). • Generacija 3 – Ranih 2000. godina iskorišćavanje ranjivosti u aplikacijama pogađalo je većinu preduzeća i dovelo do nadiranja IPS (prevention systems) proizvoda. • Generacija 4 – Približno 2010. godine porast ciljanih, nepoznatih, evazivnih, polimorfnih napada pogo- dio je većinu preduzeća i doveo do povećanja anti-bot i sandboxing proi- zvoda. • Generacija 5 – Otprilike 2017. go- dine, obimni i viševektorski mega na- padi koriste napredne tehnologije na- pada. Rešenja koja se baziraju samo na detekciji nisu dovoljna za odbranu od ovih brzih napada. Potrebna je napre- dna zaštita od pretnji. sofisticirani, prikriveni – i uspešni. Na primer, WannaCry napad je koristio alat pod nazivom EternalBlue koji je razvila Agencija za nacionalnu bez- bednost SAD - i pretpostavlja se da je slučajno dospeo u sajber svet. Alat je iskorišćavao ranjivost u Microsoft Windows XP-u za mnoge različite hi- rove napadača od ransomvera do čiste disrupcije. Rizici Iako može biti operativna praksa za preduzeća da uzbegavaju najsavre- menije IT tehnologije u ključnim ope- racijama, biti generacijski iza bezbed- nosne zaštite ostavlja preduzeće pot- puno izloženim naprednim napadima koji ne samo što utiču na operacije i izlažu ključne informacije, već takođe mogu da prouzrokuju ekstremnu Da bi se rešio opasan jaz između pete generacije sajber napada i pre- thodnih generacija sajber bezbedno- sti, preduzeća treba da pređu sa dru- ge i treće generacije pristupa krplje- nja i „best of breed” implementacija na jedinstvenu bezbednosnu osnovu, dobro definisanu bezbednosnu arhi- tekturu. Ova arhitektura bi trebalo da obezbedi: • dokazane, najbolje tehnologije za sprečavanje pretnji širom cele po- slovne IT infrastrukture mreža, clouda i mobilnih uređaja, • deljenje izveštaja o pretnjama u realnom vremenu izvan i unutar pre- duzeća, • jedinstveni, konsolidovani okvir za upravljanje bezbednošću. Bezbednosne tehnologije razvijene kao rezultat pete generacije napada Peta generacija napada naglašava potrebu za integrisanim i jedinstve- nim bezbednosnim infrastruktura- ma, u stvari bezbednosnim „arhitek- turama”. Vektori napada i putevi pro- liferacije uključuju sve što je pove- zano na internet, kao što su mreže preduzeća, cloud instance, udaljene kancelarije, mobilni uređaji, treće Internet ogledalo - specijalno izdanje Business Security