Zlonamerni kod u oblaku

Ključne reči: zlonamerni kod, oblak, malver, inteligencija

Sažetak


Uvod/cilj: U radu je izvršena analiza uticaja zlonamernih kodova u oblaku. Zlonamerni kod (malver) neovlašćeni je deo koda koji narušava integritet aplikacije i infrastrukture kako bi izazvao određene efekte, kao što su narušavanje bezbednosti, širenje infekcije i infiltracija podataka sa računara uz pomoć zlonamernog softvera (radi se o jednostavnijoj krađi podataka, koja može dovesti do pogubnih posledica u svim segmentima društva, posebno kada je u pitanju nacionalna bezbednost). Kako bi se ovaj izazov prevazišao, neophodno je otkriti bezbednosne rupe u okruženjima u oblaku i popraviti ih pre nego što napadači iskoriste ove nedostatke i zaobiđu integritet infrastrukture oblaka.

Metode: Strukturna analiza, funkcionalna analiza, komparativna analiza, sinteza.

Rezultati: Postoji mnogo metoda za prikupljanje, poređenje i dostavljanje obaveštajnih podataka o pretnjama u oblaku. Kloud aplikacije su sve češće na meti aktera pretnji, jer se upotreba aplikacija u oblaku za skladištenje i deljenje datoteka sa hostingom mobilnih aplikacija, koje omogućavaju industrijsku automatizaciju, praćenje i prikupljanje poslovnih informacija, eksponencijalno povećala. Pored toga, milijarde uređaja na internetu koriste infrastrukturu oblaka kao pozadinu za obradu i prenos velikih skupova podataka. Zlonamerni kod se lako distribuira zbog lakoće deljenja dokumenata i datoteka preko oblaka.

Zaključak: Kako tehnologije oblaka zauzimaju centralno mesto u svetu digitalne transformacije, očekuje se da će pretnje okruženjima u oblaku eksponencijalno rasti. To znači da organizacije treba da obezbede da sajber bezbednosna pozicija infrastrukture oblaka koju poseduju bude dovoljno robustna i zrela za borbu protiv svih relevantnih bezbednosnih pretnji kako bi se minimizirali poslovni rizici. Razumevanje prirode praktičnih bezbednosnih kontrola i načina na koji se one procenjuju omogućavaju organizacijama da izgrade praktičan pristup bezbednosti i privatnosti u oblaku.

Reference

Arghire, I. 2020. Ragnar Locker Ransomware Uses Virtual Machines for Evasion. Security Week, May 22 [online]. Available at: https://www.securityweek.com/ragnar-locker-ransomware-uses-virtual-machines-evasion [Accessed: 20 March 2022].

Cimpanu, C. 2020. Docker malware is now common, so devs need to take Docker security seriously. ZDnet (Zero Day Blog), November 30 [online]. Available at: https://www.zdnet.com/article/docker-malware-is-now-common-so-devs-need-to-take-docker-security-seriously/ [Accessed: 20 March 2022].

Dulce, S. & Shulman, A. 2015. Man in the Cloud Attacks. Slideshare, August 05 [online]. Available at: https://www.slideshare.net/Imperva/maninthecloudattacksfinal?from_action=save [Accessed: 20 March 2022].

Fishbein, N. & Kajiloti, M. 2020. Watch Your Containers: Doki Infecting Docker Servers in the Cloud. Intezer, July 28 [online]. Available at: https://www.intezer.com/blog/cloud-security/watch-your-containers-doki-infecting-docker-servers-in-the-cloud/ [Accessed: 20 March 2022].

Hutchins, E.M., Cloppert, M.J. & Amin, R.M. 2011. Amin Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. In: ICIW 2011: 6th International Conferenceon i-Warfare and Security, Washington, DC, pp.113-126, March 17-18 [online]. Available at: https://www.proceedings.com/16654.html [Accessed: 20 March 2022]. ISBN: 9781622766758.

Millman, R. 2020. Web app attacks are up 800% compared to 2019. IT Pro, November 23 [online]. Available at: https://www.itpro.com/security/357872/web-app-attacks-increase-2020 [Accessed: 20 March 2022].

Poston, H. 2020. Linux vulnerabilities: How unpatched servers lead to persistent backdoors. Infosec, September 23 [online]. Available at: https://resources.infosecinstitute.com/topic/linux-vulnerabilities-how-unpatched-servers-lead-to-persistent-backdoors/ [Accessed: 20 March 2022].

Remillano, A. 2020. Malicious Docker Hub Container Images Used for Cryptocurrency Mining. Trend Micro, August 19 [online]. Available at: https://www.trendmicro.com/vinfo/fr/security/news/virtualization-and-cloud/malicious-docker-hub-container-images-cryptocurrency-mining [Accessed: 20 March 2022].

Sood, A.K. 2021. Empirical Cloud Security: Practical Intelligence to Evaluate Risks and Attacks. Herndon, VA: Mercury Learning and Information. ISBN: 978-1683926856.

Sood, A.K. & Enbody, R.J. 2011. A browser malware taxonomy. Virus Bulletin, June 06 [online]. Available at: https://www.virusbulletin.com/virusbulletin/2011/06/browser-malware-taxonomy/  [Accessed: 20 March 2022].

Sood, A.K., Enbody, R.J. & Bansal, R. 2011. The art of stealing banking information – form grabbing on fire. Virus Bulletin, November 01 [online]. Available at: https://www.virusbulletin.com/virusbulletin/2011/11/art-stealing-banking-information-form-grabbing-fire  [Accessed: 20 March 2022].

Sood, A.K. & Zeadally, S. 2016. Drive-By Download Attacks: A Comparative Study. IT Professional, 18(5), pp.18-25. Available at: https://doi.org/10.1109/MITP.2016.85

Vijayan, J. 2020. SolarWinds Campaign Focuses Attention on ‘Golden SAML’ Attack Vector. DARKReading, December 22 [online]. Available at: https://www.darkreading.com/attacks-breaches/solarwinds-campaign-focuses-attention-on-golden-saml-attack-vector [Accessed: 20 March 2022].

Objavljeno
2022/06/24
Rubrika
Pregledni radovi