Holistički pristup zaštiti enterprise IT okruženja

Imajući na umu ozbiljnost posledica malicioznih napada na poslovanje, izuzetno je važno da se prilikom planiranja zaštite kompanijskih resursa sveobuhvatnim pristupom omogući zaštita svakog segmenta infrastrukture. Da bi se ovo postiglo treba imati u vidu nekoliko najčešćih nivoa gde je potrebno primeniti dodatnu zaštitu.

Mrežna zaštita

Prvi stepen zaštite čini stateful firewall postavljen na ulasku u internu mrežu i data‑centar. Njegova uloga je osnovno filtriranje saobraćaja. Takođe, dobro je imati nadogradnju u vidu firewall sistema nove generacije (NGFW), koji nudi mnogo veću funkcionalnost od tradicionalnih sistema. Pomoću njega može se vršiti filtriranje korisničkog saobraćaja na nivou URL‑a ili aplikacije, čime se stvara mogućnost blokiranja aplikacija koje spadaju u kategoriju potencijalno malicioznih, kakve su npr. Tor ili Torrent. Mnoga NGFW rešenja podržavaju i naprednu antimalver zaštitu, zaustavljajući distribuciju malicioznog fajla na nivou mreže. Tradicionalni način filtriranja paketa na nivou TCP ili UDP portova zamenjen je DPI inspekcijom (Deep Packet Inspection). Pomoću DPI metode vrši se provera i zaglavlja paketa i njegovog sadržaja, koji može nositi štetnu informaciju.

IPS/IDS je još jedan sistem koji je preporučljivo imati u mreži, zbog njegove mogućnosti detekcije različitih tipova aplikativnih napada, poput SQL injection-a i XSS-a. Iako se na ovim prostorima najčešće sreće implementiran signature‑based IPS, koji na osnovu dobro poznatih ranjivosti kreira karakteristične potpise, u poslednje vreme ipak se teži korišćenju anomaly‑based, tj. behavioral‑based IPS‑a. Ovo rešenje može, na osnovu odstupanja od standardnog stanja, detektovati pojavu sumnjivog saobraćaja, odnosno anomalije, što omogućava blokiranje napada koji targetiraju dotad nepoznate ranjivosti u sistemu. Iako se IPS može koristiti kao samostalno rešenje, sve češće se sreće integrisan u okviru NGFW‑a.

E‑mail zaštita

Jedna od najčešćih metoda koje napadači mogu iskoristiti za distribuciju malvera jeste e‑mail. Malver može biti dostavljen u različitim oblicima, kao attachment, hyperlink, makro unutar dokumenta i sl. Različitim tehnikama napadač može učiniti da sam e‑mail deluje legitimno, zbog čega veliki broj krajnjih korisnika ipak otvara sadržaj mail‑a. Neke od mogućih tehnika su e‑mail spoofing, domain shadowing, korišćenje homoglyph‑a (sličnih karaktera sa različitim vrednostima). E‑mail se može koristiti i kao sredstvo za prikupljanje dodatnih informacija od zaposlenih pomoću phishing metoda ili za skeniranje potencijalnih spam žrtava directory harvest napadom. Na kompaniji je da omogući filtriranje malicioznih mail‑ova pre nego što stignu do krajnjih korisnika i tako uvede dodatni nivo zaštite.

Radi postizanja maksimalnog nivoa sigurnosti, pre samog SMTP servera treba postaviti uređaj koji će vršiti filtriranje svih mail‑ova koji ulaze ili izlaze sa servera. Ovaj uređaj ne vrši samo antispam ulogu, kako se obično pretpostavlja, već na nekoliko različitih nivoa ispituje e‑mail i donosi odluku o njegovoj ispravnosti. Prvi korak prilikom inspekcije mail‑a je provera njegove reputacije pomoću Threat Intelligence baze, koju sam vendor redovno ažurira. Pri ovom koraku većina malicioznih poruka biva detektovana i odbačena. Potom slede antivirus i antispam inspekcija, nakon kojih se donosi odluka o ispravnosti mail‑a. Ovakav uređaj treba da pruži administratoru mogućnost da definiše sopstvene polise i filtere. Neki od parametara koji se mogu koristiti za kreiranje filtera jesu: veličina poruke, tip attachment‑a, sadržaj subject‑a, tela poruke ili attachment‑a. Ako mail odgovara filter‑polisi, na njega se mogu primeniti različite akcije. Mail se može smestiti u karantin, može mu se ukloniti attachment, dodati tag ili string u subject, može se odbaciti ili dostaviti. Kada je reč o odlaznim mail‑ovima, pored osnovnih antivirus i antispam provera, može se definisati i DLP inspekcija, čime se osigurava da zaposleni neće biti u mogućnosti da proslede strogo poverljive informacije van firme.

Još jedno rešenje koje može biti interesantno je sistem koji vrši analizu attachment‑a i svih njegovih elemenata, nakon čega pravi sigurnu kopiju koju dostavlja korisniku. Za razliku od standardne e‑mail zaštite, on neće odbaciti mail, ali će zaštititi korisnika tako što će ukloniti sav aktivan i nestandardni sadržaj iz dokumenata. Ovakva analiza nije procesorski zahtevna i vrši se dosta brže od sandbox analize, tako da primalac mail‑a neće primetiti nikakvo kašnjenje.

Endpoint zaštita

Uobičajeno je mišljenje da je jedina zaštita koju treba primeniti na samom korisničkom uređaju antivirus. Zbog prirode samih napada ova zaštita često nije dovoljna, pošto je ona dobra koliko i njena baza poznatih virusa. Pored toga, zaštita od malvera nije jedina stvar o kojoj treba razmišljati kada je u pitanju bezbednost radnih stanica.

U kompanijama u kojima je dozvoljeno iznošenje laptopova van firme, trebalo bi da imaju u vidu da ovakvi uređaji nisu uvek pod kompanijskom mrežnom zaštitom. U ovakvim slučajevima najpraktičnije je korišćenje VPN klijenata koji se automatski povezuju na VPN kada detektuju da je radna stanica van mreže kojoj se veruje. Na ovaj način forsira se da sav internet saobraćaj zaposlenog uvek prolazi kroz sigurnosne uređaje, poput firewall‑a ili IPS‑a, čime se povećava njegova bezbednost i van firme. Takođe, ovakve radne stanice izložene su opasnosti da budu ukradene, pa se enkripcijom diskova može obezbediti sigurnost podataka koji se nalaze na njima.

U pojedinim kompanijama dešava se da zaposleni, svesno ili nesvesno, dele poverljive informacije sa neautorizovanim licima. U ovakvim slučajevima važno je da postoji DLP mehanizam zaštite, koji će na osnovu kategorija fajlova moći da definiše polise i dozvoli njihovu razmenu samo među određenim grupama korisnika. Ovakvo rešenje moći će da detektuje razmenu fajlova preko mail‑a, USB‑a, IM‑a, File Share‑a i drugih metoda i spreči nedozvoljeno slanje podataka, pružajući pri tom vidljivost komunikacije.

Zaštita baza podataka i aplikacija

Pri planiranju zaštite data‑centra često pravimo grešku oslanjajući se mahom na perimetarsku zaštitu i polažući veru u to da su developeri koji su razvijali aplikacije pokrili sve sigurnosne propuste. Iako je zaštita koja se postiže dobrim programerskim praksama veoma važna, poput sanitizacije korisničkog inputa, autentifikacije ili definisanje timer‑a protiv bruteforce i DDoS napada, ona nije dovoljna za zaštitu od svih vrsta napada. Samim tim, u planiranju zaštite infrastrukture ostavljamo po strani baš one servere na kojima se nalaze ključni podaci za kompaniju.

Vrlo važna stavka u zaštiti jeste korišćenje aktuelnog patch‑a na serverima gde se nalazi aplikacija. Na ovaj način eliminiše se većina dobro poznatih ranjivosti i smanjuje opseg delovanja napadača. Kao dodatni nivo zaštite, preporučuje se korišćenje Web Application Firewall‑a (WAF), koji će biti u stanju da iz paketa izvuče informacije kao što su user ID, session cookie, tip browser‑a, IP adresa, lokacija i svi drugi metapodaci koji bi mogli da ukažu na napadača. On, takođe, pruža dobru zaštitu od OWASP top 10 vrsta napada, čime se obezbeđuje zaštita komercijalnih i custom aplikacija. Dobro WAF rešenje imaće mogućnost da uči o normalnom ponašanju i korišćenju aplikacije, zbog čega će biti u stanju da detektuje nepravilnosti u komunikaciji i blokira ih.

WAF se koristi i za zaštitu baze podataka, sprečavajući napade potekle od izvora kojima baza veruje, npr. javno dostupnih servera koje je napadač iskoristio za izvršavanje SQL injection napada. Za bolji uvid u rad baze treba razmisliti i o primeni rešenja za monitorisanje aktivnosti baze. Ovakvo rešenje vršilo bi detaljno izveštavanje o čitanju, upisivanju i brisanju iz baze i prevenciju sumnjive komunikacije. Pored toga, vršilo bi i skeniranje i klasifikaciju podataka koji se nalaze u bazi, definisalo prava pristupa korisnika i skeniralo sistem na ranjivosti i pogrešnu konfiguraciju.

SIEM

Jedna od važnih stvari koje bi svaka organizacija trebalo da razmotri je i uvođenje rešenja za centralizovano prikupljanje sigurnosnih informacija i događaja (SIEM – Security Information and Event Management). SIEM rešenja ne predstavljaju samo sisteme za prikupljanje logova, već se definišu kao skup kompleksnih tehnologija koje za cilj imaju da korisnicima pruže holistički pogled na celokupnu IT infrastrukturu. Pored toga, SIEM rešenja imaju veoma važnu ulogu u organizacijama koje imaju nameru da svoje poslovanje usklade sa različitim sertifikatima, kao što su ISO 27001, PCI, HIPAA i drugi.

U svojoj srži, SIEM rešenje objedinjuje sledeće tehnologije:

  • sistemzaprikupljanjelogova i događajasaraznihuređaja, servera i aplikacija u mreži (svičevi i ruteri, firewall, bazapodataka, aktivnidirektorijumi, aplikacije i dr.);
  • sistemzacentralizovane i slojevitepreglede u formiraznih dashboard‑ova;
  • normalizacija, kojapredstavljaprevođenjekompjuterskogžargona u podatkečitljivezakrajnjegkorisnika;
  • korelacija;
  • adaptabilnost, tj. mogućnostprilagođavanja SIEM rešenjatako da razumejezikerazličitihuređaja, bezobzirana to o komvendoru, formatuilitipuporuka je reč;
  • mogućnostkreiranjaizveštaja i alarmiranjaadministratorasistema u slučajurazličitihincidenata.

Opisani nivoi zaštite samo su neki od predloga za ulaganje inženjerskih i finansijskih resursa, ali nisu univerzalni standard zaštite koju svako mora da ima. Da bi se počelo sa planiranjem zaštite, kompanija mora da detektuje i prioritetizuje svoje ključne servise i resurse i da, u skladu sa tim, odluči šta je najvažnije zaštititi. Tako, na primer, mnoge manje kompanije neće imati potrebu za SIEM ili WAF rešenjima, dok će veće kompanije možda morati da se pozabave i definisanjem polisa za BYOD, uvođenjem sandboxing ili user activity monitoring rešenja. Uz to, pored postojanja sigurnosnih rešenja, jednako je važno da kompanija ima i obučene inženjere, koji će moći da svakodnevno monitorišu i upravljaju datim rešenjima, usklađujući njihov rad sa bezbednosnim regulativama koje kompanija želi da ispuni.

JelenaTatomirović, Jasna Jović i Milan Vujović

Zaštita radnih listova i zaključavanje polja u Excelu

Zaštita radnih listova od promena

Kada kreirate radni list koji sa osetljivim podacima koje ne želite da neko drugi menja, možete da ga zaštitite od neautorizovanog menjanja. U Protect Sheet dijalogu možete da izaberete sve dozvoljene akcije koje će ostati na raspolaganju nad zaštićenim radnim listom korisnicima vaših Excel dokumenata. Unapred zadate podrazumevane dozvoljene opcije, npr. dozvoljavaju svima da selektuju polja, ali zabranjuju da brišu redove i kolone, menjaju formatiranje ili edituju scenarije vezane za radni list.

Da biste zaštitili radni list, otvorite Review tab, kliknite na Protect Sheet, a zatim odaberite opcije zaštite koje su vam potrebne i potvrdite s OK.

Zaključavanje polja

Sledeći nivo zaštite jeste zaključavanje pojedinačnih ili grupisanih polja čije vrednosti i osobine ne smeju da se menjaju. Taj nivo zaštite zaključavanjem jači je od proste zaštite radnog lista jer sprečava bilo kog korisnika radnog lista da promeni kako sadržaj, tako i formatiranje samih polja. U novijim verzijama ova opcija podrazumevano je omogućena, pa je samo potrebno da se uključi.

Da biste zaključali polja, selektujte ih i kliknite desnim tasterom na selekciju, pa izaberite Format Cells iz kontekstnog menija. Pređite na Protection ribbon tab, odaberite prekidač Locked, pa potvrdite s OK.

(Objavljeno u PC#243)

Zaštitite svoj WhatsApp nalog u pet jednostavnih koraka

Svima koji koriste WhatsApp jasno je da je u pitanju aplikacija koja nudi mnogo više od slanja tekstualnih poruka prijateljima. Zahvaljujući mogućnosti poziva, deljenja fotografija i video klipova WhatsApp je pogodan za mnoge druge delatnosti poslovne i privatne prirode. Ipak, kao i druge društvene aplikacije, ni WhatsApp nije pošteđen hakerskih napada i krađe korisničkih podataka. Sa više od 700 miliona aktivnih članova mesečno jasno je zašto bi se WhatsApp mogao naći na meti napadača. Kako ne biste došli u neprijatne situacije (kojih je dosada nekoliko puta bilo) slede saveti koji bi trebalo da vaš boravak na ovoj mreži učine sigurnijim i bezbrižnijim.

Zaključavanje naloga

Sam WhatsApp ne nudi funkciju zaključavanja naloga sa lozinkom ili PIN kodom, ali se na internetu mogu naći mnogi programi koji omogućavaju ovaj ustaljeni vid zaštite. Napravljeni od nezavisnih kompanija, oni mogu biti veoma korisni ako se vaš telefon nađe u neželjenim rukama. Messenger and Chat Block i Lock for Whatsapp samo su neke od aplikacija koje nude tu mogućnost, besplatne su, male za preuzimanje i jednostavne za upotrebu.

Sakrivanje vidljivosti

U pitanju je mali detalj koji se možda čini nebitnim, pa stoga nije ni čudo što je WhatsApp prepustio korisnicima da sami odaberu da li žele da svet zna kad su poslednji put bili aktivni. Ipak, nekome ko pokušava da hakuje vaš nalog ta informacija mogla bi biti od značaja: ako ste zadnji put viđeni pre nekoliko časova, dugo ćete biti odsutni i samim tim nemoćni da zaštitite nalog. Sa druge strane, sakrivanje natpisa “poslednji put aktivan” može jednostavno biti očuvanje vaše privatnosti na dodatnom nivou. Podešavanje ove opcije može biti promenjeno u meniju “Nalog” pa zatim “Privatnost” u svakoj verziji WhatsApp aplikacije.

Vidljivost profilne slike

Gotovo sigurno se može desiti da profilnu sliku na WhatsAppu postavite i na neku društvenu mrežu ili da se ona nalazi na sajtu neke kompanije. U tom slučaju, ako je vaša slika dostupna javno, haker je može preuzeti, “naći” vas na internetu preko Guglovog servisa sa pretraživanje slika i doći do dragocenih podataka. Stoga je savet da slika bude vidljiva samo ljudima koje imate u kontaktu, tj. onima koje poznajete. To se može uraditi odlaskom u meni “Privatnost” i kod opcije fotografije profila odaberete “Moji kontakti”.

Lažni nalozi

Prilikom korišćenja aplikacije vrlo je bitno znati da vas WhatsApp servis nikada neće kontaktirati direktno, tj. slati vam poruke preko četa, osim ako im se vi prvi ne obratite. To znači da bi trebalo najstrože ignorisati svaku poruku koja nudi dodatne opcije u vezi glasovnih poruka, poziva, plaćanja usluga itd. U pitanju su prevaranti koji korisnika pokušavaju da primame i ukradu mu lične podatke ili pošalju virus. Stoga je vrlo bitno ignorisati i brisati poruke ovakvog tipa.

Pažljiv razgovor

Kao i u stvarnoj komunikaciji, korišćenje zdravog razuma u slanju WhatsApp poruka više je nego poželjno. Stoga izbegavajte slanje ličnih podataka kao što su adresa, broj telefona, kreditne kartice ili e-mail adresa. Takve informacije ne bi trebalo da budu dostupne bilo kome, a vaši najbliži će ih sigurno već znati. Stoga ova lična mera sigurnosti predstavlja vašu najbolju zaštitu.Uroš Petrović

Incidentni rizici u IT – Znate li koliko ste sigurni?

Nevolja nikada ne dolazi sama: tako je i u slučaju požara u IT okruženju. Da li je klasični gipsani protivpožarni zid dovoljna zaštita u slučaju požara i koliko nas zaista štiti?

Prvo što Vam pada na pamet kada poželite da zaštitite svoj data centar od incidenata je zaštita od požara. Osim vatre i povišene temperature, tu su i drugi, veoma nepovoljni uticaji koji se javljaju u slučaju požara, ali i bez njega. Jedini način da se zaista zaštitite od njih je da ih pre svega budete svesni, a onda da izaberete rešenja koja su proverena i sertifikovana u skladu sa odgovarajućim standardima.

Požar

Požar je najozbiljnija pretnja za funkcionisanje data centra i dragocene podatke. Kod nas je uvreženo pogrešno mišljenje da su protivpožarni zidovi deklarisani kao F90 dovoljna zaštita. F90 klasifikacija se oslanja DIN 4102 i EN 1363 koji dozvoljavaju porast temperature iza zaštitne barijere do 180K. Zamislite šta se dešava sa Vašim serverima i nosačima podataka kada ih „ispečete“ na 200°. Zašto je F90 tako široko prihvaćen? Zato što se masovno primenjuje na poslovne prostorije koje će zaposleni napustiti odmah po aktiviranju alarmne sirene i neće čekati tih 90 minuta. Serveri i druga oprema ostaju…

Bitna nedorečenost pomenutih standarda je to što se elementi (zidovi, vrata, instalacioni prolazi) pojedinačno testiraju. Kada se ugrade, zajedničke zaštitne karakteristike veoma zavise od načina ugradnje, veštine i savesti instalatera. Ne postoji mogućnost naknadne provere celog sistema.

Zbog ovih očiglednih nedostatake je uspostavljen standard SRPS EN 1047‑2. Standard u skladu sa zahtevima IT okruženja definiše mnogo manji dozvoljeni porast temperature: samo 50K. Još je važnije što se zahteva sistemski test svih elemenata spojenih u funkcionalnu celinu: zidovi, vrata, instalacioni prolazi… Praktično, u vrlo strogo definisanim uslovima in vivo se testira kompletna soba, čime se dobija siguran dokaz o efikasnosti zaštite.

Vodena para, voda i prašina

Vrlo neugodan problem kod požara je vodena para koja se oslobađa iz okolnih zidova ili je rezultat prisustva vode za gašenje. Iako mnogo ozbiljniji od samog plamena, ovaj rizik F90 ne tretira. Suštinska razlika je što SRPS EN 1047‑2 postavlja granicu na dozvoljenih 85% relativne vlažnosti.

Neophodno je postići optimalni nivo zaptivanja IP56 prema EN 60529 specifikaciji, što će sprečiti prolaz prskajuće i stajaće vode, kao i prašine u štetnim količinama.

Dimni i korozivni gasovi

SRPS EN 1047‑2 posebno naglašava ispitivanje zaštite od prodora dimnih i korozivnih gasova u data centar. Uticaj gasova na opremu i nosače podataka može biti poguban, čak i kada nema direktnog uticaja plamena i visoke temperature. Takođe, efikasno se sprečava gubljenja gasa za gašenje u slučaju nastanka požara unutar data centra (statistički 20% svih požara).

Mehanička čvrstoća

Požari i drugi incidenti su vrlo često povezani sa urušavanjem konstrukcije, pa je mehanička čvrstoća prostorije takođe tretirana standardom SRPS EN 1047‑2. Zaštitne funkcije prostorije moraju ostati nepromenjene nakon mehaničkih udara (takozvani impact test) u kombinaciji sa termičkim testovima, prema postupku koji propisuje EN 50102.

Zaštita od neovlašćenog pristupa

Iako mehanički izuzetno otporna, konstrukcija prostorije data centra mora biti zaštićena od provale i krađe. Ova zaštita se testira u  skladu sa DIN V ENV 1627, odnosno DIN EN 1630, koji propisuju potrebnu otpornost na upotrebu alata i vreme potrebno za obijanje.

Elektromagnetno zračenje

Formiranje barijere za EM zračenje koja će onemogućiti krađu podataka, „prisluškivanje“ i negativan uticaj spoljašnjih izvora ispituje se u skladu sa EN 55024 i drugim standardima. Data centar treba da bude što bliži idealnom oklopu koji je nepropusan za EM zračenje u oba smera, pa je cilj obezbediti slabljenje od 60 dB u opsegu do 10 GHz.

Samo sertifikovana zaštita je pouzdana zaštita

Problem pozdane zaštite data centra od svih prisutnih rizika nije jednostavan, ali je rešiv. Ako želite efikasnu zaštitu, neophodna je primena odgovarajućih standarda, u prvom redu SRPS EN 1047‑2. Ispunjenje zahteva ovog standarda potvrđuje jedino ECBS sertifikat koji izdaje European Certification Board, akreditovano telo ESSA (European Security Systems Association).

Izgradnja pouzdano zaštićenog data centra je posao za profesionalce. Naše znanje, iskustvo i reference stoje vam na raspolaganju.

www.vesimpex.rs

U sledećem broju:  Rešenja u skladu sa SRPS EN 1047-2

(Objavljeno u PC#239)

Ransomver “umire” za nekoliko sati

Verovatno znate šta je ransomver: pokupite malver iz priloga e-mail-a, posle čega se podaci u vašem računaru enkriptuju, a od vas se zahteva otkup ključa koji će ih vratiti u prvobitno stanje. Budući da se dnevno isporuče milioni poruka sa ransomverom, sve izgleda zastrašujuće. Ipak, i ransomver ima slabosti…

ransomware

Na seminaru koji je kompanija Singi organizovala za svoje partnere, prezentovani su brojni detalji o tome kako savremeni malveri funkcionišu. Jedan detalj je posebno privukao našu pažnju – radi se o tome da ransomver često ima kratak životni vek. Šta to znači?

U praksi, to znači da, čak i ako otvorite zaraženi prilog e-mail-u, šanse da se zarazite su male. U čemu je stvar?

Ransomver (a u novije vreme i mnoge druge zaraze) se obično distibuira u obliku script datoteke, koja je sama po sebi, bezopasna i ne uvek lako prepoznatljiva softveru za zaštitu, ali opasnost leži u tome što taj script pokušava da pristupi severu sa kojeg je poslat i da sa njega pokupi one prave elemente ransomvera. Problem za „rasturače“ ransomvera je u tome što uvek postoji opasnost da budu uhvaćeni na delu, a službama koje bi mogle da ih uhvate nije veliki problem da lociraju aktivni server. Zato „loši momci“ periodično isključuju servere i aktiviraju nove. Taj period je tipično između pola sata i nekoliko sati. Šta će se desiti ako otvorite zaraženi prilog e-mail-u koji vam je stigao juče? Script će pokušati da pristupi serveru koji je najverovatnije isključen – i neće se desiti ništa. Pomislićete da bi script mogao da sadrži spisak servera kojima bi alternativno mogao da pristupi? Loša ideja, jer bi analizom scripta ti serveri bili locirani i pre nego što se uključe, a loši momci uhvaćeni na delu.

To znači da, što je zaraženi prilog stariji, manja je šansa da se zarazite i obratno. Da je tako, lično se uverio przentator koji je prikazao video-snimak na kojem se jasno vidi ceo postupak pokretanja zaraženog scripta, tok šifrovanja podataka i krajnji rezultati, naravno, na izolovanom računaru u laboratorijskim uslovima. Snimanje videa nije teklo glatko: završeno je tek nakon dvadesetak neuspelih pokušaja aktivranja zaraženih priloga.

Dakle, nemojte biti u panici, ali nemojte ni previše da se opuštate – koristite pouzdan i redovno ažuriran zaštitni softver, strogo pazite koje priloge e-mail-u otvarate – i pravite redovan bekap!

Singi predstavio nove metode za borbu protiv ransomvera

Proizvodnja računarskih virusa je tokom poslednjih tridesetak godina doživela velike promene.U početku su to bili jednostavni virusi koji su pravili direktnu štetu na zaraženim računarima, uglavnom brišući podatke ili oštećujući druge programe. Pisali su ih klinci iz želje za dokazivanjem ili buntovničke potrebe za destrukcijom

singi

Vremenom, pravljenje virusa, ili zlonamernih programa, je postao veoma unosan posao. Sa širenjem Interneta, novim mogućnostima savremenih računara i operativnih sistema, broj virusa se povećavao, ali i njihove mogućnosti.

Moderni virusi su veoma stručno napisani, najčešće nisu direktno destruktivni, već naprotiv imaju tendenciju da ostanu prikriveni na računaru što duže, da bi napadač mogao što duže da ih koristi, da izvlači poverljive podatke, da zaražene računare koristi kao baze za slanje spama ili pokretanja DDoS napada i sl.

Pojava virusa koji služe za ucenu je unela neke novine u ceo ovaj “biznis”. Pre svega, ovi virusi najdirektnije donose zaradu napadačima, koristeći jednostavnu ucenu. Korisnicima se onemogućava pristup nekom resursu ili podacima, zbog čega je prisiljen da plati. Osnovna karakteristika ovog koncepta je jednostavnost. Ovi virusi uopšte ne moraju da poseduju neke napredne opcije za napad koje su hakerima odavno poznate. Umesto toga korisnik se navede nekom od metoda socijalnog inženjeringa da sam aktivira program. Sami virusi ne zahtevaju neka velika prava ni privilegije na računaru i izvršavaju se kao najobičniji programi.

Međutim, upravo ta jednostavnost čini ovaj koncept ubitačno efikasnim. Uz to, ceo postupak ucene i naplate je automatizovan, pa napadač može mirno da čeka da mu se uplaćuje novac, bez nekog dodatnog angažovanja.

Da stvar bude još gora, korišćenje bitcoin-a kao anonimnog sredstva za plaćanje, praktično uklanja rizik po napadača. Korisnici su prinuđeni da koriste ovaj metod da bi došli do svojih podataka, pri čemu se povremeno dešava da čak ni nakon isplate ne dobiju kod za dešifrovanje pa ostanu i bez para i bez podataka.

Upravo o ovome je bilo više reči na seminaru u organizaciji firme Singi Inženjering koji je održan u prostorijama Hotela M u petak 30. septembra. Koliko dobro poznajemo i prepoznajemo ransomeware napade, kako Kaspersky antivirusna rešenja i Acronis backup rešenja kao preventivne mere mogu da pomognu u borbi protiv ransomware napada, samo su neke od tema o kojima se razgovaralo.

Izvor: Singi

Kako da iskoristite poslovne podatke i dobijete kvalitetne izveštaje?

Živimo u informatičkoj eri, a to znači da su podaci važan deo naših života i da moramo da naučimo kako da ih najbolje iskoristimo. Kada je reč o poslovnim podacima, moramo da ih tretiramo kao temelje našeg poslovanja što nas dovodi do termina BI, odnosno Business Intelligence.

datafrustrationspressrelease1

Ne postupa se sa svim poslovnim podacima na isti način: neke moramo da sačuvamo od pogleda onih koji bi mogli da nam ugroze poslovanje, dok neke druge moramo da objavimo ili čak istaknemo. Od većine njih zavise naše poslovne odluke, pa je naš osnovni zadatak da naučimo da ih koristimo na najbolji način, i da izaberemo softver koji će nam prikazati najbolje izveštaje na osnovu inputa.

Zajedničko za sve poslovne podatke jeste to da ih moramo negde smestiti – u lokalu ili među oblacima, a u vezi s tim je i zaštita od neovlašćenog pristupa i hakera.

Kako da na najbolji način postupate sa svojim poslovnim podacima i izvučete kvalitetne izveštaje iz njih? Mnoga korisna rešenja možete da pronađete u našem specijalu na sledećem linku.