Internet ogledalo-Specijalno izdanje: Business Security IO 189 BUSINESS SECURITY | Page 11
Generacije sajber napada
• Generacija 1 – Kasnih osamde-
setih godina prošlog veka napadi vi-
rusa na posebne računare pogađali su
sva preduzeća i doveli do porasta anti-
virusnih proizvoda.
Napadi pete generacije se odvijaju
veoma brzo i za samo nekoliko sati
inficiraju veliki broj preduzeća i en-
titeta širom velikih geografskih re-
giona. Istina, i virusi ranijih generaci-
ja su se takođe brzo kretali, ali napa-
di pete generacije su brzi i izuzetno
štetu po reputaciju, čak do tačke pre-
tnje održivosti poslovanja. U ovom
trenutku čak ni četvrta generacija bez-
bednosti jednostavno nije dovoljna da
na pravi način zaštiti od današnje pete
generacije napada na IT okruženja i
mreže, virtuelne instance, implemen-
tacije clouda i mobilne uređaje. Za
zaštitu od pete i budućih generacija
napada potreban je novi pristup.
Potreba
• Generacija 2 – Sredinom devede-
setih napadi sa interneta su pogađali
sva preduzeća i doveli do stvaranja fa-
jervola (firewall).
• Generacija 3 – Ranih 2000. godina
iskorišćavanje ranjivosti u aplikacijama
pogađalo je većinu preduzeća i dovelo
do nadiranja IPS (prevention systems)
proizvoda.
• Generacija 4 – Približno 2010.
godine porast ciljanih, nepoznatih,
evazivnih, polimorfnih napada pogo-
dio je većinu preduzeća i doveo do
povećanja anti-bot i sandboxing proi-
zvoda.
• Generacija 5 – Otprilike 2017. go-
dine, obimni i viševektorski mega na-
padi koriste napredne tehnologije na-
pada. Rešenja koja se baziraju samo na
detekciji nisu dovoljna za odbranu od
ovih brzih napada. Potrebna je napre-
dna zaštita od pretnji.
sofisticirani, prikriveni – i uspešni. Na
primer, WannaCry napad je koristio
alat pod nazivom EternalBlue koji je
razvila Agencija za nacionalnu bez-
bednost SAD - i pretpostavlja se da
je slučajno dospeo u sajber svet. Alat
je iskorišćavao ranjivost u Microsoft
Windows XP-u za mnoge različite hi-
rove napadača od ransomvera do čiste
disrupcije.
Rizici
Iako može biti operativna praksa za
preduzeća da uzbegavaju najsavre-
menije IT tehnologije u ključnim ope-
racijama, biti generacijski iza bezbed-
nosne zaštite ostavlja preduzeće pot-
puno izloženim naprednim napadima
koji ne samo što utiču na operacije i
izlažu ključne informacije, već takođe
mogu da prouzrokuju ekstremnu
Da bi se rešio opasan jaz između
pete generacije sajber napada i pre-
thodnih generacija sajber bezbedno-
sti, preduzeća treba da pređu sa dru-
ge i treće generacije pristupa krplje-
nja i „best of breed” implementacija
na jedinstvenu bezbednosnu osnovu,
dobro definisanu bezbednosnu arhi-
tekturu. Ova arhitektura bi trebalo da
obezbedi:
• dokazane, najbolje tehnologije
za sprečavanje pretnji širom cele po-
slovne IT infrastrukture mreža, clouda
i mobilnih uređaja,
• deljenje izveštaja o pretnjama u
realnom vremenu izvan i unutar pre-
duzeća,
• jedinstveni, konsolidovani okvir za
upravljanje bezbednošću.
Bezbednosne tehnologije
razvijene kao rezultat
pete generacije napada
Peta generacija napada naglašava
potrebu za integrisanim i jedinstve-
nim bezbednosnim infrastruktura-
ma, u stvari bezbednosnim „arhitek-
turama”. Vektori napada i putevi pro-
liferacije uključuju sve što je pove-
zano na internet, kao što su mreže
preduzeća, cloud instance, udaljene
kancelarije, mobilni uređaji, treće
Internet ogledalo - specijalno izdanje Business Security