Internet ogledalo #192 IO 192 PDF - Page 30

strane hakera spolja. Grafikon u na- stavku predstavlja postotak curenja informacija prema vrsti procurelih po- dataka u proteklom periodu. iznutra. Svakako, ovo predstavlja veliki problem za kompanije, mnogo veći od samog uvođenja sigurnosnih proce- dura u okviru svog sistema poslovanja. Postotak procurelih podataka u proteklom periodu, prema vrsti podataka Naročito je interesantna činjenica vezana za napade „izunutra“, tj. na- pade od strane osoba koje se već na- laze u samoj organizaciji. Takvi napadi mogu biti namerni ili nenamerni. Namerne napade iznutra nazi- vamo sabotažom. Motivacija za ovu vrstu napada nije uvek ista, ali se neka zajednička svojstva mogu uočiti. Obično se radi o korpora- tivnoj špijunaži, finansijskim nagra- dama ili vređanju poslodavca. Načini na koji se realizuju napadi su brojni i mogu obuhvatati pristup na daljinu, razmenu poruka, e-mail poruke, FTP, pa čak i prenosne medije, hard-copy verzije i sl. Kao što je i prethodno navedeno, narušavanje bezbednosti i mogućnost curenja informacija značajnog bro- ja tajnih podataka uzrokovano je ležernim odnosom zaposlenih prema ovom pitanju ili lošom organizacijom poslovnog procesa. Tako ova kvalifi- kacija definiše nenamerne napade Praktični primeri curenja podataka i informacija Model brze razmene poruka (instant messaging) je veoma popularan kao vid međusobne komunikacije zapo- slenih u brojnim kompanijama, kao i komunikacije sa licima napolju ili dru- gim kompanijama. Na taj način ovaj model u poslednjih nekoliko godina predstavlja jedan od najaktivnijih mali- cioznih vektora. U praksi, veliki je broj primera koji- ma možemo ilustrovati proces curenja informacija. Mi ćemo se bazirati na je- dan uopšteni slučaj, ilustrujući primer komunikacije koristeći instant-messa- ging softver Skype. Neka se, recimo, radi o sistemu od nekoliko računara, međusobno pove- zanih u računarsku mrežu, na koju su takođe povezani i neki serveri. U konkretnom slučaju, jedan server je rezervisan za potrebe generalnog storidža, dok je drugi namenjen za bazu podataka. Kompletan saobraćaj prema internetu i od njega nazad pro- lazi kroz firewall uređaj. U prvom koraku, neadekvana zaštita pomenuta dva servera omogućava neovlašćeno preuzimanje određenih fajlova ili poverljivih podataka. U drugom koraku, zlonamerni zaposle- ni preuzima osetljive podatke na svoj lokalni računar i priprema se da iste prosledi preko programa za razmenu poruka, u ovom slučaju Skypea. Kako je za komunikaciju koja se vrši preko Skypea potreban prolaz ka por- tu 80, uz činjenicu da će firewall do- zvoliti nesmetani izlazni HTTP sao- braćaj kroz port 80, u trećem koraku će podatak proći neprimetno kroz firewall. Konačno, u četvrtom kora- ku, primalac koji se nalazi napolju bez Primer curenja informacija kroz instant messaging vektor Internet ogledalo Business & Technologies Magazine :: Broj 192