Internet ogledalo - Specijalno godišnje izdanje | Page 47
umerenim rizikom od onlajn pret
nji, ali je zato pod visokim rizikom
od lokalnih pretnji koje se šire pu
tem CD-ova, USB uređaja i drugih
prenosivih medijuma (https://secu
relist.com/analysis/kaspersky-secu
rity-bulletin/73038/kaspersky-secu
rity-bulletin-2015-overall-statisticsfor-2015/). Takođe, ovo se ne odno
si na najučestalije cajber kriminalne
aktivnosti, već i na složenije pretnje
kao što su APT napadi. Na primer, Sr
bija se našla na listi zemalja koje su
bile žrtve Darkhotel hakerske kampa
nje (https://securelist.com/blog/rese
arch/66779/the-darkhotel-apt/).
Da li možete da nam ilustrujete
na koji način može doći do preva
ra unutar neke radne organizacije?
Ovo je veoma kompleksna tema,
ali se nadam da ću uspeti bolje da
vam je objasnim pomoću dva primera. Prvo bih želeo da vam objasnim
kako funkcionišu ozbiljno organizo
vani APT napadi. Napadači uglavnom
započinju svoj zadatak tako što na
bavljaju informacije o kompaniji ko
ja će biti meta napada. To im poma
že ne samo da utvrde kojim vrednim
resursima kompanija raspolaže već i
gde se oni nalaze, i da utvrde na ko
ji način treba da sprovedu napad. To
podrazumeva i način na koji se može
iskoristiti ljudska greška da se obez
bedi pristup infrastrukturi kompani
je. Čak i kada su u pitanju sofisticirani
napadi, početna tačka je obično ko
rišćenje društvenog inženjeringa ka
ko bi se omogućio pristup mreži