Digitalna disrupcija - specijalno izdanje GM Business & Lifestyle GM DIGITALNA DISRUPCIJA PDF - Page 27

nalci mogu lako da podese ili nado- grade napad koji je samo delimično otkriven ili shvaćen. Struktura linko- va lančanog napada je pogodna za izgradnju sa modularnijim kodom, što čini jednostavnijim da se malver kasnije razvija i prilagođava novim sistemima, ciljevima i geografskim regionima. To je vrlo prilagodljiv ob- lik napada. Pored toga, lančani napadi omo- gućavaju napadačima da pažljivo izabe- ru mete koristeći inicijalne informacije i nastavljajući da instaliraju ključne kom- ponente samo ako je žrtva procenje- na kao vredna. Ovim se povećava efi- kasnost svakog pojedinačnog napada, ali takođe izbegava nepotrebno širenje malvera, što otežava bezbednosnim ven- dorima da dođu do uzoraka kako bi se borili sa njim. Prekidanje lanca Dakle, kako se preduzeća mogu štititi od lančanih napada? Još jed- nom se moramo vratiti na struktu- ru linkova. Od ključnog značaja je da bezbednosna rešenja koja se ko- riste budu kadra da detektuju i za- ustave baš svaku komponentu u lancu odvojeno jednu od druge. To uključuje bilo koji pokušaj povećanja privilegija da bi se izvršile koman- de bez pristanka korisnika i preuzeli sumnjivi fajlovi. Naravno, to „sumnjivi fajlovi” je subjektivan termin, a primer Brain Test napada upravo pokazuje kako se može pojaviti bezopasna „drop- per” faza lančanog napada. Jedan od potencijalnih odgovora na ovo je implementiranje bezbednosnog rešenja koje automatski stavlja u karantin sva pokušana preuzimanja – bez obzira da li su to aplikacije ili atačmenti poslati mejlom na uređaj – i proverava ih u cloudu zbog mogućeg malicioznog ponašanja. Proveravanje opšteg zlonamernog ponašanja umesto upoređivanja sa bazom podataka poznatog malvera je zaista naročito važno u agilnom, promenljivom svetu lančanih napa- da, gde su kriminalci u stanju da lako izmene postojeći malver. Jasno, ova vrsta monitoringa za- hteva stalnu analizu mobilnih ure- đaja, a ne pojedinačne periode in- spekcije. Sve preuzete aplikacije ta- kođe treba da budu pregledane, ne samo zbog jedinstvenih binarnih potpisa poznatog malvera, već i zbog reversnog inženjeringa radi analize toka koda. Pošto toliki lančani na- padi pokušavaju da se dokopaju rut privilegija, monitoring konfiguraci- je i analiza ponašanja mogu da po- mognu da se odredi kada i kako su ti pokušaji učinjeni. Suštinska stvar koju treba zapam- titi je da su mobilni lančani napadi zbir odvojenih, sofisticiranih delova – i mobilni bezbednosni procesi tre- ba da ih kao takve tretiraju. Io Internet ogledalo Business & Technologies Magazine :: Specijalno izdanje - Digitalna disrupcija