Anatomija Napada

Beograd, 14. Maj 2010. – Još jednom kompanije Smart d.o.o., Novi Sad i Sophos Plc., Abingdon, UK, su bile domaćini korisnom seminaru pod nazivom Anatomija napada. Ovaj besplatni seminar je bio informativnog i edukativnog karaktera, održan je u hotelu Continental. Veliko interesovanje za informisanjem o načinima zaštite sopstvenih i kompanijskih podataka, mreža i računara dodatno je potvrdio broj od 200 prisutnih učesnika.

Tokom seminara, Vanja Švajcer glavni istraživač SophosLabs (Sophos-ovih laboratorija za istraživanje zlonamernog koda) demonstrirao je prisutnim učesnicima najnovija kretanja u svetu malvera i njihove tehnike napada, kao i načine njihovog otkrivanja i borbe sa istima u Sophos-u.

Gdin Švajcer ukazao je na činjenicu da su malverski napadi postali prefinjeniji, ciljno usmeneni sa posebnim namenama, ističući da se sve to na kraju svodi na kriminal. Napadi su uglavnom orijentisani na novac i neovlašćeni prikriveni transfer poverljivih podataka. Posebno je istakao da pisanje malvera danas predstavlja socijalni problem, a da je tehnologija samo jedan od sredstava obe protiv tog prolema.

Kroz klasifikaciju zlonamernog koda, predstavio je informaciju da preko 97% ukupnog email saobraćaja čini spam (neželjena pošta), i to najčešće u vidu zaraženog priloga. Statistika pokazuje da se najveći broj spam poruka šalje iz SAD za kojima slede Brazil, Indija i Kina.

Prema Sophos-ovoj statistici otkrivanja web baziranih pretnji, zabrinjavajuća činjenica da 99% napada dolazi sa legitimnih web sajtova koji su zaraženi. U samo poslednja tri dana aprila, u SophosLabs-u je otkriveno preko 57.000 novo zaraženih web stranica. Pored zaraženih web stranica, ukazao je i na problem zloupotrebe društvenih mreža poput Facebook-a i Twitter-a, koje je opisao kao Internet unutar Interneta, ali i na problem manipulisanja pretragom Blackhat SEO, kako bi se tokom pretrage korišćenjem npr. Google stranice u prvih 10 vidljivih rezultata prikazala i neka od zaraženih stranica.

Prilikom prezentacije, Vanja je kroz praktičnu demonstraciju prikazao neke od alata koje hakeri koriste da bi pronašli potencijalno ranjive stranice za SQL Injection i upozorio na moguće posledice. Među praktičnim prikazima bili su i koncept polimorfnog malvera, primeri funkcionisanja klasičnih scareware-a (lažnih anti-virus rešenja), način stvaranja i funkcionisanja bot-mreža i rootkit-ovi (programi koji koriste različite tehnike za prikrivanje svog prisustva na računaru).

Poslednji deo seminara Anatomija napada je bio rezervisan za praktičan prikaz otkrivanja malvera u SophosLabs-u. Vanja je prikazao nekoliko uzoraka detektovanih na web sajtovima iz .rs domena, kao i neke od automatizovanih sistema koji se koriste unutar Sophos-a za analizu i klasifikaciju potencijalno opasnog softvera.

Sa razvojem malvera, razvili su se i novi načini otkrivanja istih. Poseban akcenat je stavljen na proaktivnu zaštitu, na HIPS detekciju – detekcija na bazi ponašanja i buffer overflow zaštitu. Saradnjom različitih antivirusnih kompanija i razmenom informacija o novom zlonamernom kodu, omogućila je podizanje zaštite korisnika na viši nivo, istakao je Vanja Švajcer. Dodao je da se borba sa virusima ne gubi, ali da se na žalost i ne dobija.

Za sam kraj predstaljeni su novi trendovi i koncpti napada koji se mogu očekivati u relativno bliskoj budućnosti, ali i novi koncepti odbrane od njih poput „cloud“ zaštite, boljeg socijalnog umrežavanja vezano za bezbednost u svrhu premošćavanja prekida u zaštiti i unapređenog vremena odziva.

„Organizacije danas investiraju značajna sredstva u IT sigurnost za zaštitu svojih podataka“ izjavila je Urszula Druett, regionalni menadžer Sophos-a za Istočnu Evropu. „Seminar Anatomija napada je pokazao kako ove pretnje funkcionišu u praksi i na koje sve načine organizacije mogu biti kompromitovane. Ovaj seminar je takođe ukazao da ne samo da pratimo i pazimo na pretnje, nego radimo na novim taktikama i strategijama koje će našim trenutnim ali i budućim korisnicima biti od koristi“, dodala je Urszula.

|Search:Find More About Anatomija Napada|

[ad#ad-post1]