Moderni cyber teroristi i njihove žrtve

Mnoge države danas imaju specijalizovane (tajne) timove ljudi koji se bave cyber ratovanjem. Njihovo bojno polje je Internet, a ciljevi tačno definisani računari u državama ili kompanijama koje im na neki način stoje na putu. Hakerski upadi u IT sisteme danas se često rade za potrebe prikupljanja poverljivih podataka (špijunaža), ili za onesposobljavanje funkcionisanja određenih sistema (sabotaža). Koliko je to razvijen sistem govori i podatak o širini takvih napada. Finansijska i infrastrukturna podrška za takve napade je ogromna i vlade koje iniciraju ovakve napade izdvajaju velike količine novca za njihovo funkcionisanje.

Cyber napadi predstavljaju moderan način ratovanja

Napadači idu toliko daleko da analiziraju izvorni kod softvera koji žrtva koristi, nakon čega razvijaju specijalizovane viruse koji adresiraju i inficiraju tačno definisane računare na kojima su pronađeni sigurnosni propusti, naravno uz prikrivanje svojih tragova. Na žalost, pored primarnih ciljeva često stradaju i sekundarni ciljevi, pa čak i ciljevi treće ili četvrte kategorije. Ova kolateralna šteta često može da ostavi daleko veće posledice i za države/kompanije koje su se našle na putu do primarnog cilja, i za korisnike usluga tih kompanija. Uzmimo za hipotetički primer neku multinacionalnu kompaniju koja je stala „na žulj“ nekoj konkurentskoj kompaniji. Ako je primarni cilj hakera da pristupe poverljivim podacima u toj kompaniji, sekundarni cilj mogao bi da bude napad na kompaniju čiji hardver koriste u računarskim sistemima. Na taj način hakeri bi prvo pokušali da pronađu sigurnosne propuste u hardveru te kompanije. To je prvi preduslov sa ostvarenje primarnog cilja, ali najverovatnije nije dovoljan. Zato hakeri mogu da krenu u (sporedne) napade na poslovnice te kompanije u nekim drugim državama. Iako time verovatno neće uspeti da dođu do traženih podataka, pošto se radi o istoj korporaciji, odatle mogu da „ukradu“ recimo ključeve za prihvatanje sertifikata za svoj maliciozni softver koji žele da instaliraju na primarnom cilju…

Pri tome, hakeri će se prethodno veoma dobro upoznati sa svim aspektima neophodnim za uspešno obavljanje napada drugog, trećeg ili četvrtog nivoa. Oni će tačno znati šta žele i gde to da traže, kako bi tačno targetirali svoje napade. Ne zbog toga da bi umanjili štetu, već da bi ostavili što manje svojih tragova. Znaće ime i poziciju osobe koju napadaju, a mailovi sa trojancima biće tako upakovani i struktuirani da žrtva napada pomisli da se radi o poslovnoj ponudi ili nekom drugom važnom poslovnom dokumentu.

Da li možemo da se odbranimo od ovakvih napada? To što ne vidimo napadača ne mora da znači da nismo napadnuti. Savršena odbrana ne postoji, ali IT menadžeri u kompanijama mogu da utiču na edukaciju zaposlenih kako da prepoznaju potencijalne napade i kako da reaguju u takvom slučaju. Naravno, neophodno je i da se svi IT sigurnosni sistemi u kompanijama ažuriraju i da se unapređuju u skladu sa svetskim trendovima.

Slika: kevingilmour.net


"Citate zvanicni blog Data Solutions Laboratorije za spasavanje podataka sa hard diskova, memorijskih kartica i RAID nizova" - datasolutions.rs

Leave a Reply

%d bloggers like this: