Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:mrezna_forenzika:threat_hunting [2020/01/09 14:59] abozic [Vektori napada] |
racfor_wiki:mrezna_forenzika:threat_hunting [2024/12/05 12:24] (trenutno) |
//Threat hunting// je strategija obrane sustava od prijetnji. Kako bi bilo moguće precizno obaviti analizu mreže ili sustava i pronaći prijetnju, potrebno je poznavati ponašanje i motivaciju mogućih napadača, vrste napada koje bi mogli koristiti, znati prepoznati što bi u napadnutom sustavu bila vrijedna informacija, odnosno gdje bi se napad mogao dogoditi te tehnike kojima se može uočiti prijetnja. Ne postoje konkretni alati koji će odraditi precizno cijeli //threat hunting// umjesto stručnjaka, već alati samo predstavljaju sredstvo koje će usmjeriti stručnjaka otkud da krene s analizom i što točno traži. S obzirom da postaje popularan, tema //threat hunting//-a i shvaćanje metodologije ove strategije je relevantna. | //Threat hunting// je strategija obrane sustava od prijetnji. Kako bi bilo moguće precizno obaviti analizu mreže ili sustava i pronaći prijetnju, potrebno je poznavati ponašanje i motivaciju mogućih napadača, vrste napada koje bi mogli koristiti, znati prepoznati što bi u napadnutom sustavu bila vrijedna informacija, odnosno gdje bi se napad mogao dogoditi te tehnike kojima se može uočiti prijetnja. Ne postoje konkretni alati koji će odraditi precizno cijeli //threat hunting// umjesto stručnjaka, već alati samo predstavljaju sredstvo koje će usmjeriti stručnjaka otkud da krene s analizom i što točno traži. S obzirom da postaje popularan, tema //threat hunting//-a i shvaćanje metodologije ove strategije je relevantna. |
| |
Keywords: threat hunting; threat hunter; sigurnost; forenzika; napadi; phishing | Ključne riječi: threat hunting; threat hunter; sigurnost; forenzika; napadi; phishing |
| |
| |
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>1. //Malware//</font> | <font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>1. //Malware//</font> |
| |
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Zlonamjerni kod koji ometa rad računala, prikuplja osjetljive podatke ili dobiva neovlašteni pristup. Često korišteni //malware//-i su virus, trojanski konj, //ransomware//, crv, bot, //rootkit//, //spyware //i //keylogger //te se svi oni razlikuju u karakteristikama infekcije i širenja<sup>4</sup></font>. | <font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Zlonamjerni kod koji ometa rad računala, prikuplja osjetljive podatke ili dobiva neovlašteni pristup. Često korišteni //malware//-i su virus, trojanski konj, //ransomware//, crv, //bot//, //rootkit//, //spyware //i //keylogger //te se svi oni razlikuju u karakteristikama infekcije i širenja<sup>4</sup></font>. |
| |
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>2.</font>//Phishing// | <font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>2.</font>//Phishing// |
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Napad u kojem se mrežni resurs učini nedostupnim za uporabu. Obično troši više računalnih resursa nego što uređaj može podnijeti ili ometa onemogućavanjem komunikacijskih usluga<sup>4</sup> .</font> | <font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Napad u kojem se mrežni resurs učini nedostupnim za uporabu. Obično troši više računalnih resursa nego što uređaj može podnijeti ili ometa onemogućavanjem komunikacijskih usluga<sup>4</sup> .</font> |
| |
6. //Drive-By-Downloads// | 6. //Drive-By Download// |
| |
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Zlonamjerni //software //koji je nenamjerno preuzet s legitimne //web //stranice koja je ugrožena. Koristi ranjivosti u korisnikovom operativnom sustavu ili nekom drugom programu<sup>4</sup> .</font> | <font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Zlonamjerni //software //koji je nenamjerno preuzet s legitimne //web //stranice koja je ugrožena. Koristi ranjivosti u korisnikovom operativnom sustavu ili nekom drugom programu<sup>4</sup> .</font> |