Zlonamerni kod u oblaku
Sažetak
Uvod/cilj: U radu je izvršena analiza uticaja zlonamernih kodova u oblaku. Zlonamerni kod (malver) neovlašćeni je deo koda koji narušava integritet aplikacije i infrastrukture kako bi izazvao određene efekte, kao što su narušavanje bezbednosti, širenje infekcije i infiltracija podataka sa računara uz pomoć zlonamernog softvera (radi se o jednostavnijoj krađi podataka, koja može dovesti do pogubnih posledica u svim segmentima društva, posebno kada je u pitanju nacionalna bezbednost). Kako bi se ovaj izazov prevazišao, neophodno je otkriti bezbednosne rupe u okruženjima u oblaku i popraviti ih pre nego što napadači iskoriste ove nedostatke i zaobiđu integritet infrastrukture oblaka.
Metode: Strukturna analiza, funkcionalna analiza, komparativna analiza, sinteza.
Rezultati: Postoji mnogo metoda za prikupljanje, poređenje i dostavljanje obaveštajnih podataka o pretnjama u oblaku. Kloud aplikacije su sve češće na meti aktera pretnji, jer se upotreba aplikacija u oblaku za skladištenje i deljenje datoteka sa hostingom mobilnih aplikacija, koje omogućavaju industrijsku automatizaciju, praćenje i prikupljanje poslovnih informacija, eksponencijalno povećala. Pored toga, milijarde uređaja na internetu koriste infrastrukturu oblaka kao pozadinu za obradu i prenos velikih skupova podataka. Zlonamerni kod se lako distribuira zbog lakoće deljenja dokumenata i datoteka preko oblaka.
Zaključak: Kako tehnologije oblaka zauzimaju centralno mesto u svetu digitalne transformacije, očekuje se da će pretnje okruženjima u oblaku eksponencijalno rasti. To znači da organizacije treba da obezbede da sajber bezbednosna pozicija infrastrukture oblaka koju poseduju bude dovoljno robustna i zrela za borbu protiv svih relevantnih bezbednosnih pretnji kako bi se minimizirali poslovni rizici. Razumevanje prirode praktičnih bezbednosnih kontrola i načina na koji se one procenjuju omogućavaju organizacijama da izgrade praktičan pristup bezbednosti i privatnosti u oblaku.
Reference
Arghire, I. 2020. Ragnar Locker Ransomware Uses Virtual Machines for Evasion. Security Week, May 22 [online]. Available at: https://www.securityweek.com/ragnar-locker-ransomware-uses-virtual-machines-evasion [Accessed: 20 March 2022].
Cimpanu, C. 2020. Docker malware is now common, so devs need to take Docker security seriously. ZDnet (Zero Day Blog), November 30 [online]. Available at: https://www.zdnet.com/article/docker-malware-is-now-common-so-devs-need-to-take-docker-security-seriously/ [Accessed: 20 March 2022].
Dulce, S. & Shulman, A. 2015. Man in the Cloud Attacks. Slideshare, August 05 [online]. Available at: https://www.slideshare.net/Imperva/maninthecloudattacksfinal?from_action=save [Accessed: 20 March 2022].
Fishbein, N. & Kajiloti, M. 2020. Watch Your Containers: Doki Infecting Docker Servers in the Cloud. Intezer, July 28 [online]. Available at: https://www.intezer.com/blog/cloud-security/watch-your-containers-doki-infecting-docker-servers-in-the-cloud/ [Accessed: 20 March 2022].
Hutchins, E.M., Cloppert, M.J. & Amin, R.M. 2011. Amin Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. In: ICIW 2011: 6th International Conferenceon i-Warfare and Security, Washington, DC, pp.113-126, March 17-18 [online]. Available at: https://www.proceedings.com/16654.html [Accessed: 20 March 2022]. ISBN: 9781622766758.
Millman, R. 2020. Web app attacks are up 800% compared to 2019. IT Pro, November 23 [online]. Available at: https://www.itpro.com/security/357872/web-app-attacks-increase-2020 [Accessed: 20 March 2022].
Poston, H. 2020. Linux vulnerabilities: How unpatched servers lead to persistent backdoors. Infosec, September 23 [online]. Available at: https://resources.infosecinstitute.com/topic/linux-vulnerabilities-how-unpatched-servers-lead-to-persistent-backdoors/ [Accessed: 20 March 2022].
Remillano, A. 2020. Malicious Docker Hub Container Images Used for Cryptocurrency Mining. Trend Micro, August 19 [online]. Available at: https://www.trendmicro.com/vinfo/fr/security/news/virtualization-and-cloud/malicious-docker-hub-container-images-cryptocurrency-mining [Accessed: 20 March 2022].
Sood, A.K. 2021. Empirical Cloud Security: Practical Intelligence to Evaluate Risks and Attacks. Herndon, VA: Mercury Learning and Information. ISBN: 978-1683926856.
Sood, A.K. & Enbody, R.J. 2011. A browser malware taxonomy. Virus Bulletin, June 06 [online]. Available at: https://www.virusbulletin.com/virusbulletin/2011/06/browser-malware-taxonomy/ [Accessed: 20 March 2022].
Sood, A.K., Enbody, R.J. & Bansal, R. 2011. The art of stealing banking information – form grabbing on fire. Virus Bulletin, November 01 [online]. Available at: https://www.virusbulletin.com/virusbulletin/2011/11/art-stealing-banking-information-form-grabbing-fire [Accessed: 20 March 2022].
Sood, A.K. & Zeadally, S. 2016. Drive-By Download Attacks: A Comparative Study. IT Professional, 18(5), pp.18-25. Available at: https://doi.org/10.1109/MITP.2016.85
Vijayan, J. 2020. SolarWinds Campaign Focuses Attention on ‘Golden SAML’ Attack Vector. DARKReading, December 22 [online]. Available at: https://www.darkreading.com/attacks-breaches/solarwinds-campaign-focuses-attention-on-golden-saml-attack-vector [Accessed: 20 March 2022].
Vojnotehnički glasnik omogućava otvoreni pristup i, u skladu sa preporukom CEON-a, primenjuje Creative Commons odredbe o autorskim pravima:
Autori koji objavljuju u Vojnotehničkom glasniku pristaju na sledeće uslove:
- Autori zadržavaju autorska prava i pružaju časopisu pravo prvog objavljivanja rada i licenciraju ga Creative Commons licencom koja omogućava drugima da dele rad uz uslov navođenja autorstva i izvornog objavljivanja u ovom časopisu.
- Autori mogu izraditi zasebne, ugovorne aranžmane za neekskluzivnu distribuciju rada objavljenog u časopisu (npr. postavljanje u institucionalni repozitorijum ili objavljivanje u knjizi), uz navođenje da je rad izvorno objavljen u ovom časopisu.
- Autorima je dozvoljeno i podstiču se da postave objavljeni rad onlajn (npr. u institucionalnom repozitorijumu ili na svojim internet stranicama) pre i tokom postupka prijave priloga, s obzirom da takav postupak može voditi produktivnoj razmeni ideja i ranijoj i većoj citiranosti objavljenog rada (up. Efekat otvorenog pristupa).