Clico: Sajber-pilot vašeg broda

U o­štroj kon­ku­ren­ci­ji ser­vis pro­vaj­de­ra za en­ter­pri­se kli­jen­te, po­nu­da efek­tiv­ne za­šti­te od so­fis­ti­ci­ra­nih pre­tnji je im­pe­ra­tiv. Iz u­gla kom­pa­nij­skog se­cu­rity ti­ma, uviđate da te­hni­ke saj­ber na­pa­da pa­ri­ra­ju brzom ra­zvo­ju se­cu­rity sis­tema. Pa­ra­dok­sal­no, u­prkos ras­tućem bro­ju be­zbe­dno­snih sis­te­ma, na­pa­dači ko­ris­te ne­od­bra­nje­ne sla­be tačke i i­zno­va ne­pri­mećeni upa­da­ju u mre­žu. Ko­je su to sla­bos­ti, i ko­jom no­vom stra­te­gi­jom ih, naj­zad, pre­va­zići?

Sajber – od grčke reči Kyber­netes – kormilar (metaforično vodič, onaj koji upravlja)

Svi zna­mo da saj­ber kri­mi­nal ras­te

Iako se no­ve ge­ne­ra­ci­je cyber security ala­ta jav­lja­ju na go­di­nu do go­di­nu i po da­na, saj­ber kri­mi­nal se ra­zvi­ja brže. Pro­ce­nje­no je da će 2021. go­di­ne šte­ta iza­zva­na saj­ber kri­mi­na­lom dos­tići vre­dnost od šest bi­li­ona dolara (da, šest hi­lja­da mi­li­jar­di do­la­ra), dvos­tru­ko vi­še ne­go 2015. go­di­ne.

Zar ni­su sve pre­dnos­ti u ovom su­ko­bu na le­gal­noj stra­ni? Kom­pa­ni­je su u po­zi­ci­ji da an­ga­žu­ju naj­bo­lje ana­li­tičare, te­hno­lo­gi­je i stra­te­gi­je. Ala­ti za za­šti­tu od na­pa­da se ino­vi­ra­ju u krat­kim ci­klu­si­ma. Si­gur­no se ne o­kreće vi­še pro­gra­me­ra saj­ber kri­mi­na­lu ne­go za­šti­ti. I­zve­sno je da ni­su pobor­ni­ci saj­ber na­pa­da ta­len­to­va­ni­ji ni­ti su ra­zvi­li bo­lje me­to­de.

Ce­li­na je vi­še od zbi­ra nje­nih de­lo­va

Ka­ko je mo­guće, da saj­ber kri­mi­nal i da­lje brzo ras­te? Ono što na­pa­dačima da­je pre­dnost je ne­do­volj­na pre­gle­dnost, i nis­ka ko­re­la­ci­ja pri­ku­plje­nih in­for­ma­ci­ja ko­ji­ma ras­po­la­že se­cu­rity tim. Ne­dos­ta­je auto­mat­ska iden­ti­fi­ka­ci­ja zlo­na­mer­nih ak­tiv­nos­ti ko­je od­stu­pa­ju od nor­ma­le, u čita­voj mre­ži, i efek­tiv­no spro­vođenje security stra­te­gi­je u svim slo­je­vi­ma i di­men­zi­ja­ma mre­že.

Ako na­bro­ji­te sve si­gur­no­sne sis­te­me ko­je tre­nu­tno ko­ris­ti­te za za­šti­tu svo­je enterprise ili pro­vaj­der­ske in­fras­truk­tu­re, na lis­ti će bi­ti do de­se­ti­na ala­ta – ko­ji međuso­bno ni­su ko­or­di­ni­sa­ni. In­ves­ti­ra­li ste u firewall‑e, sis­te­me za­šti­te ko­ri­sničkih uređaja, sis­te­me za pre­ven­ci­ju upa­da, za de­tek­ci­ju, pro­tiv malware‑a, i dru­ge. Ali, svi oni ne pri­ka­zu­ju do­gađaje u mre­ži kao je­din­stve­nu sli­ku i to je te­hno­lo­ško o­gra­ničenje. Čak i ako ti­mo­vi ne­pre­ki­dno nad­gle­da sve ala­te, po­ku­ša­va­jući da sa­gle­da­ju ce­li­nu, pre­os­ta­je ri­zik da oko pet od­sto do­gađaja ne de­tek­tu­ju. Da li je za taj ri­zik, za vas, pri­hva­tljiv?

Ka­ko ne­ga­tiv­ci us­pe­va­ju da se pri­kra­du

Kom­pa­ni­je ti­pično ko­ris­te za po­slov­ne a­pli­ka­ci­je cloud o­kru­že­nja, gde ra­zličiti ti­mo­vi vo­de računa o saj­ber be­zbe­dnos­ti da­ta cen­tra, cloud‑a (kor­po­ra­cij­skog i lo­kal­nog), uda­lje­nih lo­ka­ci­ja. Do sa­da je ‘po­de­li pa vla­daj’ bi­la naj­bo­lja stra­te­gi­ja za­šti­te, u ne­dos­tat­ku re­še­nja za o­bje­di­nje­no i auto­mat­sko u­prav­lja­nje.

Pročitajte i:  Dronovi čuvaju novogodišnju proslavu

U­pra­vo ovaj ne­dos­ta­tak ko­ris­te saj­ber‑kri­mi­nal­ci. Na­pre­dnim te­hni­ka­ma za­obi­la­ze sis­te­me za pre­ven­ci­ju upa­da i pro­la­ze ne­pri­mećeni. Ko­ris­te po­li­mor­fni kod (94% malware‑a), pri­bav­lja­ju pra­va pris­tu­pa i in­sta­li­ra­ju ro­ot­kit‑ove. Ako ana­li­tičar be­zbe­dnos­ti ne pre­du­zme ci­lja­nu po­tra­gu za sva­kim od tri ili četi­ri alar­ma kroz veći broj uređaja, i ne pro­tu­mači nji­ho­vu kom­bi­na­ci­ju kao pre­tnju – na­pad će na­ne­ti šte­tu mno­go pre, no što bu­de ot­kri­ven. Iako se 87% na­pa­da os­tva­ru­je već po­sle ne­ko­li­ko mi­nu­ta, sa­mo 3% su je­dna­ko brzo ra­zot­kri­ve­ni.
Ovom pro­ble­mu ne mo­že­mo dos­kočiti je­dnim ala­tom. Ni um­no­ža­va­nje ala­ta neće pru­ži­ti ade­kva­tnu be­zbe­dnost – osim, uko­li­ko ko­rišćeni ala­ti ra­zme­nju­ju re­le­van­tne in­for­ma­ci­je i učvršćuju front be­zbe­dnos­ti za­je­dničkom tak­ti­kom.

Za to vre­me, se­cu­rity tim užur­ba­no ra­di…

Security ti­mo­vi su sva­ko­dnev­no pre­za­uze­ti re­pe­ti­tiv­nim za­da­ci­ma, što ni­je i­zne­nađenje s ob­zi­rom da su po­da­ci o be­zbe­dnos­ti ra­zje­di­nje­ni. Ko­ličina po­da­ta­ka i broj be­zbe­dno­snih sis­te­ma, kao i mre­ža, ras­te. Re­ak­tiv­ne ak­ci­je za­uzi­ma­ju so­fis­ti­ci­ra­ne mre­žne re­sur­se, kao i vre­me stručnja­ka. Za­mi­sli­te ko­ličinu in­for­ma­ci­ja o be­zbe­dnos­ti ko­ri­sničkih IoT uređaja. Broj na­pa­da na IoT je uvećan šes­tos­tru­ko sa­mo to­kom 2017‑te go­di­ne. Iz ne­ko­re­li­sa­nih po­da­ta­ka, saj­ber ek­sper­ti ne bi ‘po­ve­zi­va­njem tački­ca’ pro­na­šli u­zro­ke i skri­ve­ne ve­ze ovih po­da­ta­ka, u po­tra­zi za pre­tećim na­pa­di­ma. Čak ni auto­ma­ti­za­ci­ja na po­je­di­načnim be­zbe­dno­snim ala­ti­ma ni­je re­še­nje, jer ni je­dan alat, ni security ek­spert, ne­ma­ju uvid u međuve­ze do­gađaja.

U cloud‑u, saj­ber security ti­mo­vi ima­ju još ni­žu pre­gle­dnost i kon­tro­lu hos­to­va­nih a­pli­ka­ci­ja, što je lo­gična po­sle­di­ca ras­po­de­le zna­nja. Pro­vaj­der ni­je upo­znat sa be­zbe­dno­snom po­li­ti­kom ko­ri­sni­ka cloud‑a i ne u­prav­lja nji­ho­vim za­hte­vi­ma za ko­rišćenje a­pli­ka­ci­ja i mre­žnih re­sur­sa, pra­vi­li­ma o en­krip­ci­ji, lo­go­va­nju i i­zve­šta­va­nju, ni is­pu­nja­va­njem pre­po­ru­ka i stan­dar­da. Pro­vaj­der pre sve­ga šti­ti cloud, dok je za­šti­ta po­da­ta­ka i a­pli­ka­ci­ja u ru­ka­ma ko­ri­sni­ka, osim ako se i ta u­slu­ga po­ve­ri cloud pro­vaj­de­ru. Be­zbe­dno­sni pro­pus­ti u cloud‑u nas­ta­ju u 95 od­sto slučaje­va baš zbog manj­ka­vos­ti u kon­cep­tu u­prav­lja­nja.

Do­bra bor­ba

Kao što to ra­de vrhun­ski spor­tis­ti, saj­ber kri­mi­nal­ci i se­cu­rity ti­mo­vi uve­žba­va­ju na­pad i od­bra­nu, uče no­ve te­hni­ke i is­tra­žu­ju i ana­li­zi­ra­ju one ko­je pri­me­nju­je dru­ga stra­na. Saj­ber kri­mi­nal­ci pri­pre­ma­ju u­kra­de­ne kre­den­ci­ja­le, ra­zvi­ja­ju malware i pla­ni­ra­ju in­fil­tri­ra­nje u mre­žu. Se­cu­rity tim za­sni­va svo­ju stra­te­gi­ju na bran­ši u ko­joj kom­pa­ni­ja po­slu­je, na ope­ra­ci­onim pro­ce­du­ra­ma, stra­te­gi­ji po­slo­va­nja i pri­hva­tlji­vom ni­vou ri­zi­ka.

Pročitajte i:  Voštana šaka prevarila sistem venske autentifikacije

Bor­ba za­počinje pri­kri­ve­nim na­pa­dom, čes­to po­moću malware‑a ili phis­hing ma­il‑ova. Na­pa­dači se kreću kroz mre­žu: in­sta­li­ra­ju zlo­na­mer­ne ko­do­ve, o­tva­ra­ju back‑do­or ko­nek­ci­je, pri­bav­lja­ju pra­va pris­tu­pa, pra­ve tu­ne­le i­zmeđu fi­rewall‑a. Ovo je po­na­ša­nje ko­je, u mre­ži, od­stu­pa od nor­ma­le. Sle­deći po­tez po­no­vo vu­ku saj­ber kri­mi­nal­ci: počinju zlo­upo­tre­bu i­zvrše­njem malware ko­da na ser­ve­ru. Fun­kci­ja malwera mo­že da bu­de ska­ni­ra­nje mre­že, kon­tak­ti­ra­nje sa uda­lje­nim ser­ve­rom, ili ne­što dru­go.

Cap­ta­in, we are be­ing scan­ned

I­zvor sa­o­braćaja ko­ji se um­no­ža­va, ko­du­je ili ske­ni­ra mre­žu, auto­mat­ski tre­ba is­ključiti iz mre­že. Ju­ni­per ta­kvo po­na­ša­nje pra­ti na pos­to­jećoj mre­žnoj in­fras­truk­tu­ri – swit­ch-e­vi­ma, ru­te­ri­ma, Wi‑Fi ru­te­ri­ma… Iden­ti­fi­ko­va­ni uređaj je praćen po fi­zičkoj a­dre­si, IP a­dre­si i ope­ra­tiv­nom sis­te­mu, ta­ko da on ne us­pe­va da se pri­ključi na mre­žu sa dru­gog mes­ta sa kod bi ši­rio na­pad.

Juniper do­vo­di u ko­re­la­ci­ju po­dat­ke o za­šti­ti sa ko­ri­sničkog uređaja, cloud‑a, pris­tu­pne mre­že, i brzo se iden­ti­fi­ku­ju še­me po­na­ša­nja ko­je od­stu­pa­ju od nor­ma­le. Security tim re­agu­je, ma­nu­el­no ili pre­ma oda­bra­nom ni­vou auto­ma­ti­za­ci­je Juniper re­še­nja, i u­kla­nja pre­tnju iz mre­že. Security tim pov­lači fi­nal­ni po­tez. Auto­mat­ski, i po­u­zda­no, be­zbe­dno­sna stra­te­gi­ja se pos­tav­lja na pos­to­jećim mre­žnim uređaji­ma, re­pe­ti­tiv­ni za­da­ci se auto­ma­ti­zu­ju a po­sa­da fo­ku­si­ra na stra­te­gi­ju.

Juniper je pre­po­zna­tljiv po pro­mo­vi­sa­nju o­tvo­re­nih stan­dar­da, te cen­tra­li­zo­va­na security po­li­ti­ka mo­že da se pos­ta­vi i na mre­žni uređaj dru­gih pro­i­zvođača, i u­prav­lja­njem po­kri­va kom­ple­tno o­kru­že­nje sa je­dnog in­ter­fej­sa. Juniper ko­ris­ti firewall‑e, so­ftver za security ma­na­ge­ment, system pre­ven­ci­je pre­tnji u cloud o­kru­že­nju, na­pre­dnu za­šti­tu od pre­tnji na saj­tu i sta­re, do­bre access lis­te.

Shi­elds up!

Sla­be tačke sva­kog saj­ber na­pa­da je u še­mi po­na­ša­nja i po­tre­bi da se ši­ri kroz mre­žu. Na­pa­du pret­ho­di skla­pa­nje kom­po­ne­na­ta ko­je su se dis­tri­bu­ira­no pot­kra­da­le u sis­tem. Ako sis­tem za­šti­te mo­že da pri­me­ti ču­dno po­na­ša­nje ovih de­lo­va i da kao ve­štačka in­te­li­gen­ci­ja ‘za­mi­sli’ sve što od prim­lje­nih de­lo­va mo­že da nas­ta­ne, u svom ‘aha!’ mo­men­tu, is­pu­niće ulo­gu sa­ve­z­ni­ka security ti­ma.

Juniper nu­di sis­tem za od­bra­nu od na­pre­dnih pre­tnji na mre­žnoj in­fras­truk­tu­ri, pre­po­zna­je pre­teće ka­rak­te­ris­ti­ke fra­gmen­tar­nog sa­o­braćaja, i pri­me­nju­je be­zbe­dno­snu stra­te­gi­ju na kraj­njim uređaji­ma, u pris­tu­pnom de­lu mre­že, u da­ta cen­tru i u cloud‑u. U enterprise mre­ži re­ša­va pro­ble­ma­ti­ku evo­lu­ira­nih na­pa­da i ne­dos­tat­ka security ek­spe­ra­ta, a cloud pro­vaj­de­ru pru­ža šan­su da od­skoči od kon­ku­ren­ci­je na trži­štu.

Pročitajte i:  Clico: Pet bezbednosnih zapovesti

Ju­ni­per Networks por­tfo­lio za se­cu­rity:

• Next Ge­ne­ra­ti­on Fi­rewalls ‑ flek­si­bil­ni firewall mo­de­li vi­so­kih per­for­man­si za za­šti­tu po­slov­nih re­sursa
• A­dvan­ced Thre­at Pre­ven­ti­on ‑ Za­drži­te na­dmoćnu po­zi­ci­ju nad pre­tnja­ma i saj­ber‑na­pa­dima
• U­prav­lja­nje, uvid i ana­li­ti­ka ‑ Ojačaj­te te­me­lje be­zbe­dnos­ti uz kom­ple­tan uvid, ope­ra­tiv­ne in­for­ma­ci­je i auto­mat­sko spro­vođenje stan­dar­dne po­li­ti­ke za­štite

www.ju­ni­per.net

Clico CEE nu­di oda­bra­na re­še­nja za be­zbe­dnost, mre­že i u­prav­lja­nje, uz i­zvrsnu te­hničku po­dršku i edu­ka­ci­ju. Ju­ni­per Networks JSA Se­cu­re Analytics kom­bi­nu­je, ana­li­zi­ra i u­prav­lja po­da­ci­ma o ša­blo­ni­ma po­na­ša­nja u mre­ži, do­gađaji­ma u security do­me­nu, i o ra­nji­vos­ti, ra­di efi­ka­snog u­prav­lja­nja po­slov­nim ope­ra­ci­ja­ma kroz mre­že pre­ko je­din­stve­ne plat­for­me.

• Log Analytics: Ana­li­ti­ka JSA se­ri­je se za­sni­va na pri­ku­plja­nju dis­tri­bu­ira­nih lo­go­va kroz ce­lu mre­žu, i iz tih in­for­ma­ci­ja skla­pa i pred­stav­lja cen­tra­li­zo­va­ni pre­gled
• Threat Analytics: JSA se­ri­ja je re­še­nje za u­prav­lja­nje be­zbe­dnošću mre­že ko­je pred­stav­lja most i­zmeđu mre­žnih i security ope­ra­ci­ja, pru­ža­jući nad­zor i de­tek­ci­ju kom­plek­snih IT pre­tnji u re­al­nom vre­menu
• U­prav­lja­nje re­gu­la­ti­vom: JSA se­ri­ja omo­gućuje kom­pa­ni­ja­ma, agen­ci­ja­ma i in­sti­tu­ci­ja­ma da po­uda­no, i mer­lji­vo dos­ti­gnu oda­bra­ni pro­gram IT be­zbe­dnos­ti ra­di is­pu­nje­nja re­gu­la­tor­nih oba­veza
• U­prav­lja­nje sla­bim tačka­ma: kao za­se­bno re­še­nje, ili za­je­dno sa Threat Analytics, JSA se­ri­ja slu­ži kao ske­ner sla­bih tačaka
• U­prav­lja­nje ri­zi­kom: JSA se­ri­ja po­ma­že security pro­fe­si­onal­ci­ma ta­ko što pro­ak­tiv­no kvan­ti­fi­ku­je ri­zi­ke zbog sla­bih tačaka, gre­ša­ka u kon­fi­gu­ra­ci­ji i ne­pra­vil­ne ak­tiv­nos­ti u mre­ži, sprečava­jući na­pa­de na naj­vre­dni­je re­sur­se i po­dat­ke.
• Security Director: a­plil­ka­ci­ja Junos Space Security Director je­dnim kli­kom auto­mat­ski kre­ira i pri­me­nju­je pra­vi­lo za firewall na op­ti­mal­noj lo­ka­ci­ji u ba­zi pra­vi­la, ka­ko bi sprečio de­tek­to­va­ne na­pa­de. JSA se­ri­ja uz pre­in­sta­li­ra­ni so­ftver, ojačani OS i setup pre­ko web‑a, omo­gućuje da brzo i je­dnos­tav­no de­fi­ni­še­te i ak­ti­vi­ra­te security po­li­ti­ku. JSA se­ri­ju ka­rak­te­ri­šu je­dnos­tav­no ak­ti­vi­ra­nje, brza im­ple­men­ta­ci­ja i ojačana be­zbe­dnost, uz o­gra­ničene tro­ško­ve TCO.

Dodatne informacije: in­fo@cli­co.rs

Autor: Sanja Milovanović, Juniper Business Development Manager, Clico SEE

Facebook komentari:

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.