Sajber napadi na korporativnu bezbednost, Završni rad' predlog Osnovi menadžmenta. Sveučilište nije definirano
sanja9921
sanja9921

Sajber napadi na korporativnu bezbednost, Završni rad' predlog Osnovi menadžmenta. Sveučilište nije definirano

23 str.
7broj preuzimanja
318broj poseta
100%od1broj ocena
Opis
bezbednost informacija
20 poeni
poeni preuzimanja potrebni da se preuzme
ovaj dokument
preuzmi dokument
pregled3 str. / 23
ovo je samo pregled
3 prikazano na 23 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 23 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 23 str.
preuzmi dokument
ovo je samo pregled
3 prikazano na 23 str.
preuzmi dokument

Univerzitet u Beogradu

Fakultet bezbednosti

SEMINARSKI RAD

Sajber napadi na korporativnu bezbednost

Mentor: Student:

Dr. Ana Kovacević Marić Mirjana 20/11

Pejanović Sanja 27/11

Alavanja Milijana 49/11

1

Beograd, 2015.

2

Sadržaj

3

1. Uvod

Danas se posebna pažnja posvećuje zaštiti informacija i znanju kao najvažnijim resursima za organizaciju, instituciju ili pojedinca. Bezbednost informacija i informacionih procesa postaje prioritetna za očuvanje poslovnih i svih drugih društvenih procesa.

Informaciona pismenost u sve većoj meri postaje glavna odrednica vremena u kojem živimo, a poznavanje bezbednosnih problema postaje jedan od elemenata opšte kulture, dok za informatičare i neke specifične profesije (vojska, policija, sudstvo, tužilaštvo) i deo njihovih profesionalnih obaveza. Iz tog razloga neophodno je utvrditi „kućni red“ koji treba da definiše sistem u kome se zna ko, šta, kada i kako treba, može i mora da radi, tj. koji određuje šta se smatra prihvatljivim i kakve su sankcije za neprihvatljivo ponašanje. Pored toga, one, s jedne strane, predstavljaju "temelj" na kojem će se nadograditi sistem zaštite, a s druge strane, predstavljaju kohezivne spone koje sva ostala sredstva, mere i procedure povezuju u jedinstven zaštitni mehanizam, pretvarajući klasičnu lančanu u mrežnu zaštitu, sa svim prednostima koje takav oblik zaštitnog mehanizma nosi sa sobom: kod lančane zaštite pucanje jedne karike dovodi do raspada celog sistema, dok pucanjem jedne spone namreži nastaje "problem", ali sistem opstaje, njegova funkcionalna sposobnost jeste umanjena, ali nije neutralisana.

4

2. Sajber napadi

Osnovna definicija terorizma ne postoji, ali se on može definisati i analizirati kao način komunikacije tako što se analiziraju njegova četiri osnovna dela: terorista, meta, poruka i povratna sprega. Moderni terorizam se znači može posmatrati kao način prenosa poruka upotrebom organizovanog nasilja.

Cyber (srb. Sajber) terorizam (eng. Cyber Attack) je naziv koji je dobijen od strane dokumenata i članaka koji opisuju zločine koji se pojavljuju u virtuelnom svetu za razliku od opipljivih napada poput rata.

Sajber terorizam je tema o kojoj može dugo da se diskutuje, i koja kod pojedinaca i kompanija stvara određenu dozu straha. Sajber terorizam je definisan kao:

“korišćenje informacionih tehnologija i sredstava od strane terorističkih grupa i agenata.“

Pretnja se sastoji od dva straha koja su ujedinjena:

1. strah od tehnologije;

2. strah od terorizma.

Sajber kriminal (eng. Cyber crime) je svaki zločin počinjen nad sajtovima gde su povređeni ljudi, gde je ukraden novac, gde je počinjena prevara i gde kriminalci zarađuju. Glavni motiv iza sajber kriminala je profit. Sajber terorizam može biti podržan od strane kompjuterskog kriminala, ali sajber kriminal ne podrazumeva pod obavezno sajber terorizam.

Targetirani sajber napad je kada napadač ima poseban zadatak i cilja određenu osobu ili određenu kompaniju.

Uspešan sajber napad obezbeđuje napadaču pristup sredstvima žrtava, i tako omogućava krađu osetljivih unutrašnjih podataka i eventualno može prouzrokovati poremećaje i uskraćivanje usluga. Jedan primer sajber napada je slučaj industrijske špijunaže gde su ukradena dokumenta iz servera baze podataka.

Rezultati sajber napada mogu se osetiti u opipljivom svetu - žrtve ovakvih napada obično trpe visoke finansijske gubitke i mogu takođe izgubiti kredibilitet.

Većina kompanija i organizacija smatra da se njima neće dogoditi situacija kao što je sajber napad, jer oni nemaju određenu vrednost koja bi zadovoljila sajber napadača. Generalno, većina kompanija smatra da oni neće biti žrtva internet napada i kriju se pod sledećim parolama:

5

1. “Tako nešto se neće dogoditi nama.”;

2. “Mi nemamo šta da krijemo.”;

3. “Mi smo mala organizacija da bi bili targetirani.”;

4. “Zašto bi iko izabrao nas, umesto neke velike profitne organizacije.”.

Veoma je jednostavno distancirati sebe ili organizaciju od bilo kog tipa online pretnji, jer velika većina žrtava ciljanih napada nikada ne otkriva bilo kakve informacije o napadu. Veoma je teško pronaći kompaniju ili pojedinca koji će priznati da su bili žrtva sajber terorizma. Organizacije su posebno oprezne pre nego što obaveste svoje potrošače da su njihovi podaci ukradeni, jer takva informacija kod njihovih korisnika izaziva zabrinutost za bebzednost i potrebu da menjaju prodavca ili projvadera. Na primer, 1995. godine kada je Citibanka objavila javnosti da je hakovana od strane Ruskog hakera, milioni dolara su povučeni od strane ljudi koji su verovali da su njihovi fondovi ugroženi.

Značaj elektronskih informacionih sistema je očigledan svim učesnicima u modernoj ekonomiji. Kada informacije ne cirkulišu, čitavi sektori ekonomije su ranjivi. Finansije, trgovina na veliko i malo, transport, proizvodnja, i mnoge druge uslužne industrije bi usporile svoje poslovanje bez računara. Vitalne javne službe – komunalne usluge, nacionalna odbrana, medicina – podjednako zavise od informacionih sistema.

Informaciona bezbednost - očuvanje kompjuterskih sistema i integritet, tajnost, i dostupnost podataka - je odavno priznat kritičan problem nacionalne politike. Dva trenutna trenda ukazuju da važnost informacione bezbednosti neprestano raste. Pre svega se integracija računara u sve aspekte života povećava, a zatim se samim tim i sajber napadi (nepoštovanje informacione bezbednosti) povećavaju.

1.. Definicije

„Sajber terorizam predstavlja sa predumišljajem, politički motivisane napade od strane nacionalnih grupa ili tajnih agenata, ili pojedinaca protiv informacionih i računarskih sistema, računarskih programa i podataka koji dovode do nasilja nad civilnim metama.“ [Center for Strategic and International Studies, 1998]

„Kriminalni akt izvršen kroz računare rezultujući u nasilju, smrti i/ili destrukciji, stvarajući teror radi ubeđivanja vlade da promeni svoju politiku“. [Vuletić, 2011]

6

“Sajber terorizam predstavlja unapred smišljen, politički motivisan, napad protiv informacija, računarskih sistema programa i podataka koji izazivaju nasilje i strah kod civilnih meta. “ [Vuletić, 2011]

„Nedozvoljeni napad ili pretnju napadom protiv računara, računarskih mreža ili sačuvanih podataka s ciljem da se zaplaši vlada ili njeni građani u cilju ostvarenja političkih ili drugih ciljeva“.[http://essays.ssrc.org/sept11/essays/denning.htm]

2.. Korporativne slabosti

Mnoge korporacije se sele kako bi ojačale svoju odbranu. Najbolji hakeri ne pokušavaju da prodru u firewall, umesto toga oni ciljaju lične radne stanice preko elektronskih poruka, nadajući se da će nemarni zaposleni kliknuti na link koji mu je poslat i tako dozvoliti hakerima da pristupe svim informacijama. To predstavlja veliki rizik za korporativne firme.

Računari krajnjih korisnika su najslabija tačka u sistemima većih kompanija. Obično su takvi računari zaštićeni samo nekim antivirus softverima, ali takvi softveri ne sprečavaju najbollje hakere da napadaju, baš suprotno, njima odgovara da napadaju takve sisteme, a ne da se probijaju kroz web servere ili druge spoljne zaštite.

Ako se za primer uzme advokatska kancelarija i ako je haker ušao u mrežu klijenata advokatske kancelarije i ukrao spisak elektronskih adresa svih zastupnika te kancelarije, onda taj haker jednostavno može da šalje poruke određenog sadržaja i da obmanjuje ljude u advokatskoj kancelariji.

Kompanije koje su veoma zavisne od komunikacionih tehnologija često angažuju stručnjake kako bi izvršili testiranje bezbednosti mreže. Ti stručnjaci su spoljne firme koje se obično nazivaju “etički hakeri” i oni mogu da pristupe internet mrežama. Ponekad se to radi sa najjednostavnijim sredstvima kao što su telefoni zaposlenih, tvrdeći da su interna IT osoblja i onda traže lozinku, ili upadaju u kancelariju i kradu laptopove i papirologiju.

Jednom kada sajber kriminalci dobijaju pristup kompjuterskom sistemu, oni obično imaju mogućnosti i potrebe da ostanu u sistemu i da se kriju. Njihov cilj nije uvek da pokupe informacije i da odu, već da ostanu tamo i da trajno prate protok informacija i skupljaju vredna obaveštenja. Hakeri mogu da održavaju prisustvo u korporativnim sistemima po više meseci bez otkrivanja, osim ako firma poduzme aktivne mere zaštite.

7

3. Priroda pretnji

Računarski sistemi i mreža predstavljaju oslonac korporativnog sveta. Virtuelno, svaki zaposleni poseduje neki pristup internetu, kao i e-mail nalog, a kompanije koriste sofisticirane kompjuterske mreže sa ciljem unapređenja produktivnosti zaposlenih. Te mreže i sistemi su povezani sa mrežama i sistemima drugih kompanija putem interneta. Takva aktivnost donosi novi set pretnji i odgovornosti koje jedna kompanija mora da ima. Kao stručnjaci u proceni rizika, prevenciji gubitaka i ublažavanju štete, advokati su u dobroj pozciji sa pomognu kompanijama i pojedincima u poslovanju u sajber prostoru.

Pretnje po bezbednost mreže su stvarne i oko 4000 napada se dogodi nedeljno. Visoko profitni napadi u protekloj godini su imali svestrane mete kao što su Microsoft, FBI, CNN i Yahoo. Press izveštaji sajber napada su gotovo nedeljni događaji. Pored toga, troškovi sprečavanja i reagovanja po pitanju bezbednosti mreže se povećavaju. U pripremi za takve napade, postoje dva elementa za razmatranje; počinilac i metod rada.

Kategorije pretnje Opis Prisluškivanje (eng. Eavesdropping) Napadač pasivno prati mrežne

komunikacije zbog podataka. Analiza saobraćaja (eng. Traffic

Analysis) Napadač pasivno prati transmisiju

kako bi identifikovao paterne komunikacije i članove komunikacije.

Maskiranje (en.g Masquerading) Napadač postaje neovlašćeni korisnik i stiče određena neovlašćena

prava. Odgovor na poruku (eng. Message

Replay) Napadač pasivno prati prenose i

reemituje poruke, ponašajući se kao da je legitimni korisnik.

Modifikacija poruke (eng. Message Modification)

Napadač menja legitimnu poruku dodavanjem, menjanjem i brisanjem.

Odbijanje servisa (eng. Denial of Service)

Napadač sprečava ili zabranjuje normalno korišćenje mreže ili

mrežnih uređaja. “Čovek u sredini” (eng. Man-in-the-

middle) Napadač aktivno presreće putanju komunikacije između dva legitimna

korisnika.

Tabela 1 - Glavne pretnje

8

3.. Hakeri (eng. Hackers)

"Hakeri" je termin koji se koristi da opiše ljudi koji su angažovani da izvrše sajber napad iz zabave, tačnije, ljudi kojima motiv nije lična finansijska dobit; dok je “Crackers” termin koji opisuje ljude koji vrše sajber napade iz čiste finansijske dobiti tj. profita. Hakeri mogu biti istinski zainteresovani da unište najnoviju računarsku bezbednosnu tehnologiju iz sujete jer žele da svi znaju da oni mogu i najnovije tehnologije hakovati. I tinejdžeri mogu biti hakeri i često se nazivaju “script kiddies”, oni se često oslanjaju na neke softverske viruse.

4.. Politički ideolozi

Političke ideolozi takođe predstavljaju potencijalnu opasnost za umrežene računarske sisteme. Internet sajt neke kompanije je meta neprijatelja. Na primer, visokoklasna robna kuća u Vašingtonu poznata po svojm izboru fingo krzna je okružena plakatima “anti-fur” demonstranata. Ti isti ljudi bi nesumnjivo voleli da postave te iste plakate na web stranicu kompanije. Spisak sajtova koji su hakovani uključuju FBI, DOD, Američki Senat, EPA, Energy Odeljenje, GSA, NASA, Fish, Park Servis i Wildlife.

5.. Strana vlada, konkurenti i investitori

Strane vlade, konkurenti, pa čak i investitori su zainteresovani za informacije koje se nalaze u posedu američkih preduzeća. Na primer, Francuzi su navodno razvili alat za špijunažu koji se koristi za presretanje komunikacije, slično Echelon projektu.

Strane vlade ili terorističke organizacije mogu imati neprijateljske ciljeve. Neprijateljski sajber napadi mogu ciljati kompjuterske kontrolne sisteme, opštinsko snabdevanje vodom, sisteme za kontrolu letenja ili bilo koje druge sisteme čiji poremećaj bi ispunio određeni cilj napadača. Na primer, u Australiji, čovek je hakovao u kompjuterski sistem za kontrolu otpada i izazvao da se milioni galona otpadne vode izlije u lokalne parkove, reke i u posed hotela Hyatt Regency. Vašington Tajms izveštavač tvrdi da su u simuliranim “sajber rat” igrama, američki kompjuterski eksperti u ulozi stranih hakera uspeli da pogase sve komunikacije izumeđu SAD Pacifik flote.

9

Pošto su konkurenti i investitori spremni da fizički uđu u tuđe kancelarije, ništa ih ne sprečava da izvrše sajber terorizam i tako pridobiju sve neophodne infromacije.

6.. Spameri (eng. Spamers)

Spameri - pojedinci ili kompanije koje se bave masovnom distribucijom neželjene elektronske pošte mogu posmatrati sistem nekog klijenta kao praktičan izvor dodatnih računarskih snaga. Iako spamer primarno nije zainteresovan da povredi svog klijenta ili ošteti njegov sistem, sam čin slanja milion elektronskih poruka može dovesti do zastoja legitiminih korporativnih komunikacija. Upotreba otvorenog releja može pozajmiti kredibilitet za falsifikovanje eleketronskih poruka, tako da primaoci poruke misle da je poruka stigla od nekog od koga nije. Otvoreni relej na mail serveru na Federal Aviation Administration ne samo da dozvoljava spamerima da šalju elektronske poruke kroz njega već takođe omogućava slanje poruka pod “faa.gov” i potencijalan pomerećaj avio saobraćaja.

10

4. Korporativna bezbednost

U ovom poglavlju su opisane mere zaštite koje moraju biti zadovoljene kako bi se obezbedila korporativna bezbednost. Korporativna bezbednost je od presudnog značaja i ona mora biti otporna na sve pretnje koje mogu naneti štetu, kako korisniku tako i samoj firmi i njenim zaposlenima.

4.1.. Potencijalne pretnje

Internet je danas od velike važnosti i većina ljudi danas se oslanja na internet kako za lične, tako i za profesionalne potrebe. Međutim, sve ima svoje prednosti i mane, pa tako i internet. Na internetu su to hakeri koji svakodnevno pokušavaju da zloupotrebe informacije i da naprave štetu na određenim računarima i tako ugroze privatnost pojedinaca.

Zahvaljujući brojnim napadima kao i pretnjama, bezbednost na mreži je postala središnja tema u oblasti računarskih mreža. [Kurose and Ross, 2008]

4.1...1... Zlonamerni softveri

Svi uređaji koji su povezani putem interneta su u opasnosti da budu meta zlonamernih softvera. Takav softver može da napravi opštu pometnju na računaru pojedinca, da obriše fajlove, prikupi informacije kao što su lozinke, socijalna osiguranja itd. Ti podaci se zatim mogu prodavati za određene sume novca.

Većina zlonamernog softvera koji danas postoji se razmnožava samostalno: pošto zarazi jedan računar, sa tog računara preko interneta traži prilaz do drugih računara, a sa novozaraženih računara pokušava da uđe u još više računara.

Zlonamemi softver može da se širi u obliku virusa, crva ili trojanskog konja. Virus je vrsta zlonamemog softvera koji podrazumeva da korisnik uradi nešto kako bi zarazio uređaj tog korisnika. Crvi su zlonamerni softver koji u uređaj može da prodre bez izričitog učešća korisnika. Trojanski konj je zlonamerni softver koji je skriven unutar nekog drugog inače korisnog programa. Savremeni zlonamerni softver veoma je opasan i nanosi veliku štetu. [Kurose and Ross, 2008]

11

4.1...2... Odbijanje usluge

Odbijanje usluge ili denial of service – DoS, predstavlja onesposobljavanje mreže, računara ili infrastrukture. Mete takvih napada su serveri za poštu, web serveri i mreže nekih ustanova. DoS napadi na internetu su izuzetno česti, pri čemu se na hiljade DoS napada dešava svake godine.

4.1...3... Prisluškivanje

Danas veliki broj korisnika internetu pristupa putem bežičnih uređaja kao što su laptop računari, pametni telefoni ili tableti. Da bi se pristupilo internetu preko tih uređaja potrebno je da postoji Wi-FI veza. Wi-Fi veza je sve više rasprostranjena i samim tim internetu se može pristupiti iz bilo kog dela sveta. Takvi bežični uređaji su laka mekta pasivnih prijemnika koji prisluškuju i skupljaju podatke i informacije. To su vrlo osetljive informacije, uključujući lozinke, brojeve računa, trgovačke tajne i privatne lične poruke. Pasivni prijemnik koji pravi kopije svih paketa koji prolaze pored njega naziva se prisluškivač paketa. [Kurose and Ross, 2008]

4.1...4... Izmena ili brisanje poruke

U ovakvoj vrsti napada, hakeri se ubacuju u komunikaciju između dva sistema koja komuniciraju putem interneta. Ti sistemi mogu biti ljudi ali i mrežni uređaji kao što su ruteri ili serveri za elektronsku poštu. Haker je tu kompormitovani ruter koji se nalazi na jednom od krajnjih sistema. U takvom napadu, haker ne samo da prisluškuje pakete već može da ubaci nove ili menja i briše postojeće pakete.

4.2.. Bezbednost

4.2...1... Operativna bezbednost

12

Pretnje poput unosa zlonamernog softvera u vidu virusa, crva ili trojanskog konja se mogu ukloniti postojanjem antivirusnog softvera. Dodatna mera zaštite bi bila redovni backup baze podataka kao i heširanje podataka unutar baze. Najveća opasnost vreba od keylogger-a i screenlogger-a, virusa koji imaju sposobnost da prikupe tajne podatke preko kojih se klijent prijavljuje na sistem prilikom njihovog unosa. Stoga, je od velikog značaja da klijent ima instaliran antivirusni softver koji će redovno biti ažuriran.

Pretnje kao što su napadi odbijanja usluga (eng. Denail of Service) i distribuirani napadi odbijanja usluga (eng. Distributed Denial of Service) dolaze u vidu napada na ranjive delove mreže, zakrčenja propusnog opsega i plavljenja vezama. One se mogu ukloniti instaliranjem i podešavanjem firewall-a na serveru. Njegov cilj je da prepozna pokušaje takvih napada i spreči zagušenje veza. Neophodno je da se limitira maksimalan broj korisnika koji u nekom trenutku mogu biti prijavljeni na sistemu. Na osnovu analize učestalosti pristupa korisnika sistemu, može se naći optimalan hardver koji će nesmetano podržvati uporedan rad korisnika. Dodatna mera koja se može projektovati na serveru uključuje stopiranje glavne serverske niti na određeno vreme nakon uspostavljene konekcije. Potrebno je analizirati učestalost pristupa sistemu na osnovu čega bi se mogao izračunati optimalan vremenski period koji prođe između dva pristupa. Na osnovu toga bi se nakon svakog pristupa sistemu, stopirao rad servera na određen broj milisekundi što bi optimizovalo rad servera i doprinelo poboljšanju mera odbrane protiv napada kao što je Denail of Service ukoliko dođe do zaobilaženja zaštite firewall-a. [Kurose and Ross, 2008]

Pretnje po bazu servera mogu doći u vidu SQL injection-a. Takve pretnje se moraju sprečiti postojanjem adekvatnih RegExp (eng. Regular Expression) skripa koje proveravaju validnost podataka koje server prihvata i prosleđuje bazi. Ukoliko podaci ne prođu validaciju, server ih odbacuje. [Adeyinka, 2008]

4.2...2... Tajnost podataka

Potrebno je obezbediti tajnost podataka koji se razmenjuju. Cilj je da sadržaj poruke bude dostupan samo onima kojima je poruka namenjena. Takav vid zaštite se može postići korišćenjem kriptografije. Ona predstavlja značajan segment bezbedne komunikacije jer samo pošiljalac i primalac poruke mogu pročitati njen sadržaj.

Često se koristi hibridna kriptografija, odnosno kombinacija simetrične i asimetrične kriptografije sa ciljem da se obezbedi tajnost podataka. Imajući u vidu da upotreba samo simetrične ili samo asimetrične kriptografije pati od izvesnih nedostataka javlja se potreba za hibridnim sistemom koji kombinuje najbolje

13

pojedinačne karakteristike oba sistema. Princip rada ovog sistema se ogleda u sledećem:

Izvorni tekst se prvo kriptuje ključem simetričnog kriptosistema, a zatim se taj ključ kriptuje javnim ključem asimetričnog kriptosistema i zajedno sa kriptovanim tekstom šalje kao poruka. Postupak dekripcije cele poruke se ostvaruje obrnutim redosledom operacija. Primalac poruke prvo dekriptuje simetrični ključ sa svojim tajnim ključem asimetričnog kriptosistema a zatim dekriptovanim simetričnim ključem dekriptuje kriptovan tekst poruke. Na ovaj način se postižu zavidne performanse sistema za kriptovanje, jer se asimetrično kriptuje samo kratak simetrični ključ, a ne ceo izvorni tekst čija bi dekripcija asimetričnim ključem bila dug i skup proces jer asimetrično kriptovanje nije pogodno za tekstove velike dužine. [Kurose and Ross, 2008]

4.2...3... Integritet podataka

Očuvanjem integriteta ili verodostojnosti podataka se potvrđuje da nije došlo do neovlašćene promene podataka, kao što su unos, izmena ili brisanje podataka. Da bi se osigurala verodostojnost, mora postojati način provere da li je informacija promenjena od strane neovlašćene osobe. To se postiže potpisivanjem poruke. Potpisivanje poruke se vrši digestivnim algoritmima koji trajno menjaju izvorni tekst. Takav postupak se zove heširanje poruke. Nakon heširanja, nemoguće je izvući izvorni tekst iz njega, pa se dodavanjem heša izvornoj poruci može proveriti da li je poruka menjana. Proverava se da li je nakon heširanja izvornog teksta rezultat jednak potpisu poruke. Pošto se sažetak poruke može promeniti kao i sama poruka od velikog je značaja implementirati sistem digitalnog potpisa koji će pored integriteta podataka nuditi i proveru identita i neporečivost. [Adeyinka, 2008]

4.2...4... Provera identiteta

Slanje paketa na internetu sa lažnom izvornom adresom poznata je pod nazivom IP prevara (eng. IP spoofing), i predstavlja tek jedan od brojnih načina na koji se pošiljalac poruke može lažno predstaviti primaocu poruke. Napadač može lako napraviti paket sa proizvoljnom izvornom adresom i sadržajem paketa i proslediti ga internetom do odredišne adrese: Prosleđen paket će biti isporučen do odredišta a primalac poruke će misliti da je poruka isporučena sa odredišta koje je zapisano u poruci. Ukoliko primalac poruke ništa ne sumnja, on može izvršiti naredbe koje taj paket sadrži. Sadržaj poruke je potpuno proizvoljan i može sadržati razne maliciozne kodove koji mogu našteti primaocu poruke. Za rešavanje ovog

14

problema, neophodna je provera autentičnosti na krajnjim tačkama. Drugim rečima, mehanizam koji omogućava da sa izvesnom sigurnošću može odrediti da li neka poruka potiče sa mesta sa kog primalac misli da potiče. Takav oblik zaštite nudi digitalni potpis koji se implementira preko kombinacije simetrčnih, asimetričnih i digestivnih kriptografskih algoritama. Poruke koje ne prolaze validaciju digitalnog potpisa se odbacuju. [Kurose and Ross, 2008]

4.2...5... Neporečivost

Pored toga što je potrebno obezbediti aplikaciju od stranih uljeza, neophodno je i sistem zaštiti od korisnika. Pre svega, sistem mora biti takav da, ukoliko dođe do bilo kakve aktivnosti na sistemu da se nedvosmisleno može tvrditi da je jedino korisnik odgovoran za tu aktivnost, što dovodi do pitanja neporečivosti. Ovakav oblik zaštite obezbeđuje digitalni potpis. [Adeyinka, 2008]

15

5. Digitalna forenzika

Bežične tehnologije, pre svega Wi-Fi, u budućnosti će nalaziti primenu na sve širim područjima i u sve većem obimu. Pri tome je sigurno kako će znatan broj primena biti zlonamerne prirode. U tom kontekstu velika je važnost i nužnost odgovarajućih metoda forenzičke analize u postupcima otkrivanja i analize sigurnosnih incidenata.

Forenzika u bežičnim mrežama (eng. wireless forenzics) grana je računarske forenzike, koja predstavlja postupak utvrđivanja činjenica primenom odgovarajućih metoda nad digitalnim medijima, a u svrhu korišćenja u sudskom postupku. Spomenute metode obuhvataju analitičke postupke otkrivanja, prikupljanja, ispitivanja i skladištenja podataka te često podrazumevaju ispitivanje računarskih sistema kako bi se utvrdilo njihovo korišćenje u ilegalnim ili neautoriziranim aktivnostima, npr. krađa poslovnih tajni, krađa ili uništavanje intelektualnog vlasništva itd.

Kada se govori i razmišlja o bezbednosti i zaštiti računarskih sistema posebno je značajno mesto i uloga koju računar ima u tim procesima i to kroz nekoliko sledećih načina: [Prassad, 2002]

1. računar kao objekat napada,

2. računar kao subjekat napada (sredstvo izvršenja),

3. računar kao sredstvo za prikrivanje ili planiranje i rukovođenje realizacijom kriminalnih aktivnosti,

4. računar kao simbol za obmanu,

5. računar kao sredstvo za sprečavanje, razjašnjavanje i dokazivanje kriminalnog dela.

Naučna disciplina koja izučava i istražuje digitalne dokaze u svim navedenim kriminalnim aktivnostima, u kojima računarski sistem ima glavnu ili značajnu ulogu, zove se digitalna ili računarska forenzika.

Poreklo reči Forenzika dolazi iz sredine 17. veka, latinsko značenje reči forensis je “u otvorenom sudu, javno". To se odnosi na "primenu naučnih metoda i tehnika u istrazi zločina". Procesi bežične digitalne forenzičke istrage koja uključuje mrežu forenzičke metode će biti opisane u sledećem odeljku. Digitalni dokazi prikupljeni iz elektronskog uređaja su predmet ispitivanja, posebno u pogledu održivosti , a na taj način se vrši procena u skladu sa standardima, preporučujući smernice koje treba da se prate.

16

Postoji veliki broj definicija i modela koji su predloženi za objašnjenje digitalne forenzike. Međutim, većina ima iste osnovne principe i sveukupnu metodologiju. Forenzički proces sastoji se od: [Cam-Winget, Housley, Wagner, Walker, 2003]

1. prikupljanja;

2. ispitivanja;

3. analize;

4. izveštavanja digitalnih dokaza.

Pored toga, naučna radna grupa koja radi na digitalnim dokazima (eng. Scientific Working Group on Digital Evidence – SVGDE) smatra da u forenziku spadaju i: [Cam-Winget, Housley, Wagner, Walker, 2003]

1. hvatanje prilike (eng. Seizing);

2. slikanje;

3. analiza;

4. ispitivanje;

5. dokumentovanje;

6. izveštavanje.

Proces forenzike se još može definisati kao: [Beck and Tews, 2008]

1. prikupljanje;

2. čuvanje;

3. filtriranje;

4. izvođenja dokaza.

U svim opisanih scenarija može se zaključiti da je skup digitalnih dokaza ključna oblast digitalne forenzike. Nacionalni institut pravde (eng. The National Institute of Justice - NIJ) u svojim istrazivanjima definiše digitalne dokaze kao "informacije čuvane ili prenošene u binarnom obliku koji može biti uveden i korišćem na sudu". Što znači da prikupljeni dokazi moraju biti održivi, da je od važnosti da budu takvog kvaliteta da mogu da se koriste u građanskim ili krivičnim pravnim radnjama i, prema tome, moraju biti u skladu sa standardima dokaza na sudu.

S obzirom na svetske zakonske uslove zahtevane od digitalne forenzike, četiri ključna elementa digitalne forenzičke istrage se koriste: [Beck and Tews, 2008]

17

1. identifikacija i nabavka digitalnog dokaza;

2. očuvanje integriteta stečenog dokaza;

3. forenzička analiza ili ispitivanje stečenog dokaza;

4. prezentacija i izveštavanje o stečenim digitalnim dokazima na odgovarajući način.

Ova četiri domena, i njihove interakcije, su prikazani na slici ispod.

Slika 1 - Proces digitalne forenzike [Nikkel, 2005]

7.. Digitalni dokazi

Digitalni dokazi su informacije i podaci o vrednosti u istrazi koja je uskladištena, primljena, ili prenošena pomoću elektronskiog uređaja. Ovaj dokaz se stiče kada su podaci ili elektronski uređaji zapljenjeni i obezbeđeni za ispitivanje.

Prema smernicama za proceduru digitalne forenzike koje su navedene po NIJ-u, elektronski uređaji mogu da uključuju kompjuterske sisteme, uređaje za skladištenje podataka, ručne uređaje, periferne uređaje i računarske mreže. S obzirom na prirodu digitalnih podataka, digitalni dokaz ima nekoliko jedinstvenih osobina koje zahtevaju specifične procedure i tehnike koje diktira četiri domena digitalne forenzike, kako bi se obezbedio integritet. Na primer, digitalni dokaz može se lako promeniti, oštetiti ili uništiti ako se rukuje nepravilno.

18

6. Primeri sajber napada

Podaci ispod prikazuju hronološku listu sajber napada za 2014. godinu, koji su bili poznati javnosti:

Januar:

1. Target (maloprodaja) – U januaru 2013.godine, Target je prijavio da je preko 70 miliona informacija ukradeno, gde je ukradeno preko 40 miliona informacija o kreditnim i debitnim karticama; [News release, Target, 2014]

2. Neiman Marcus (maloprodaja) – Između januara 2013. i oktobra 2013. godine ukradene su informacije od preko 350.000 individualaca, i više od 9000 kreditnih kartica su na prevaru korišćenje;[Belgin, Lawrence, Riley, 2014]

3. Michaels (maloprodaja) – između maja 2013. i januara 2014.godine, platne kartice od 2.6 miliona korisnika su bile na udaru. Napadači su ciljali Michaels POS sistem kako bi dobili pristup celom sistemu;[Rubin, 2014]

4. Yahoo!Mail (komunikacije) – e-mail servis za 273 miliona korisnika širom sveta je hakovan u Januaru. [Tsukayama, 2014]

April:

1. Aaron Brother (maloprodaja) – informacije o kreditnim i debitnim karticama za više od 400.000 korisnika je ukradeno, i kompanijim POS sistem je bio u opasnosti;[News Release, Michales Stores, 2014]

2. AT&T (komunikacije) – dve nedelje AT&T je bio uhakovan od strane persona unutar kompanije koja je pristupila informacijama. [Smith, 2014]

Maj:

1. eBay (maloprodaja) – sajber napadi u februaru i maju su doveli do kompromitovanja računa zaposlenih na eBay-u, dozvoljavajući pristup velikom broju informacija;[News Release, eBay, 2014]

19

Jun:

1. Feedly (komunikacije) – 15 miliona korisnika Feedly zajedno sa svojim podacima su bili pogođeni sajber napadom. Bilo je reč o denial-of- service napad; [Kelion, 2014]

2. Evernote (tehnologija) – evernote je prošao kroz isti napad kao Feedly, u istoj nedelji; [Kelion, 2014]

3. P.F. Chang’ China Bistro (restoran) – između septembra 2013. i Juna 2014-godine informacije o kreditnim i debitnim karticama su kompromitovane i prodate onlajn.[News release, P.F. Chang’s, 2014]

Avgust:

1. U.S. Investigation Service (usluge) – U.S. usluge istrage su pretrpele napad na svoje podatke i informacije u avgustu, što je vodilo do nelegalne prodaje velikog broja podatka i informacija njihovih zaposlenih; [News release, U.S. Investigation Service, 2014]

2. Community Health Service (zdravlje) – za CHS personalni podaci od 4.5 miliona pacijenata su kompromitovani između Aprila i Juna. CHS je obavestio javnost da se može dogoditi da podaci o pacijentima koji su u to vreme posećivali bolnicu mogu biti kompromitovani i zloupotrebljeni; [Pagliery, 2014]

3. UPS (usluga) – između januara i avgusta, informacije o prodavcima iz više od 60 ups radnji su zloupotrebljene, uključujući finansijske podatke kompanije; [Kuchler, 2014]

Oktobar:

1. J.P.Morgan Chase (finansije) – napad koji se dogodio u Junu nije primećen do avgusta meseca. Kontakt podaci od 76 miliona domaćinstava i od preko 7 miliona malih preduzeća su kompromitovani; [Glazer, 2014]

2. Dairy Queen (restoran) – informacije o kreditnim i debitnim karticama su ukradene i zloupotrebljene; [News release, American Dairy Queen Corporation, 2014]

20

7. Zaključak

Sajber bezbednost je dinamičan izazov, i proaktivno ponašanje može dobro poslužiti odboru, državi i kompanijama. Kompanije moraju konstantno da ažuriraju svoje bezbednosne protokole kako bi odgovorili na nove izazove koji nastavljaju da se razvijaju. Isto tako, upravni odbor mora razumeti kako sajber napadi utiču na kompanije.

Sajber napadi na vitalnu infrastrukturu postaju sve više rasprostranjeni. Profesionalni za sajber bezbednost izveštavaju da računarska infrastruktura vremenom postaje sve ranjivija. Vreme je da se povede računa o obimu pretnji sajber napada, kao i da se pronađu najbolji načini za zaštitu od istih. U ovom radu su predstavljene bezbednosne metode i načini na koje hakeri mogu da zloupotrebe korporativne informacije.

Negativne posledice sajber napada i kršenja značajnih podataka uključuju pad profita i transakcija, troškove odgovora, negativnu štampu, pritisak uprave, sve veći broj akcionarskih tužbi protiv kompanije i kontraverze oko direktoriskih izbora. Druge negativne posledice korporativnih sajber napada uključuju gubitak poslovnih tajni, prototipova, vlasničkih procesa, prekid poslovanja, krađu sredstava, krađu identiteta potrošača, invaziju na privatnost klijenta i trajno oštećenje ili uništenje korporativnih baza podataka i IT sistema.

Od velike je važnosti da se bezbednosni sistemi neprestano razvijaju i unapređuju kako bi se sprečila zloupotreba informacija i podataka u korporativnom poslovanju i kako bi se moglo odgovoriti na sajber napade koji mogu učiniti ogromnu štetu svakoj korporaciji.

21

Literatura

[1] Vuletić, D. (2011). Odbrana od pretnji u sajber prostoru. Institut za strategijska istraživanja, Beograd;

[2] Kurose, J. F., Ross, K.W. (2008). Umrežavanje računara;

[3] Adeyinka, O., (2008). "Internet Attack Methods and Internet Security Technology," Modeling & Simulation, 2008. AICMS 08. Second Asia International Conference on, vol., no., pp.77‐82, 13‐15;

[4] Beck, M., Tews, E. (2008). Practical Attacks Against WEP and WPA. Proceedings of the 2nd ACM Conference on Wireless Network Security. Zurich, Switzerland;

[5] Cam-Winget, N., Housley, R., Wagner, D., Walker, J. (2003). Security Flaws in 802.11 Data Link Protocols. Communications of the ACM, 46(5);

[6] News release, (January 10, 2014). “Target Provides Update on Data Breach and Financial Performance,” Target;

[7] Elgin, B., Lawrence, D., Riley, M. (2014). “Neiman Marcus Hackers Set Off 60,000 Alerts with Card Thefts,” Bloomberg;

[8] Rubin, C. (2014). “A Letter from Our CEO,” Michaels Stores, Inc;

[9] Tsukayama, H. (2014). “Yahoo Mail Hacked: What to Do If You’ve Been Affected,” The Washington Post;

[10] Pagliery, J. (2014). “Hospital Network Hacked, 4.5 Million Records Stolen,” CNN Money;

[11] Kuchler, H. (2014). “UPS Hit by Cyber Attack,” Financial Times;

[12] Glazer, E. (2014). “J.P. Morgan’s Cyber Attack: How the Bank Responded,” The Wall Street Journal;

[13] News release, (October 9, 2014). “International Dairy Queen Confirms Malware Intrusion at Some U.S. Locations,” American Dairy Queen Corporation;

[14] Kleinman, A. (2014). “200,000 Snapchat Photos Leaked on 4Chan,” The Huffington Post;

22

[15] Smith, D. (2014). “AT&T Was Hacked in April and Some Customers Had Their Social Security Numbers Stolen,” Business Insider,;

[16] News release, (Maj 21, 2014). “eBay Inc. to Ask eBay Users to Change Passwords,” eBay;

[17] Kelion, L. (2014). “Feedly and Evernote Struck by Denial of Service Cyber- Attacks,” BBC News;

[18] Kelion, L. (2014). “Feedly and Evernote Struck by Denial of Service Cyber- Attacks,” BBC News;

[19] News release, (August 4, 2014). P.F. Chang’s;

[20] News release, (August 6, 2014) “USIS Comments on Recent Self-Reported Cyber-Attack on Corporate Network,” US Investigations Services;

[21] http://essays.ssrc.org/sept11/essays/denning.htm;

23

nema postavljenih komentara
ovo je samo pregled
3 prikazano na 23 str.
preuzmi dokument