Ovo je stara izmjena dokumenta!
How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … (Source) Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words.
Keywords: abstract; bastract; astract; retract; tractor
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Kad je riječ o sigurnosti, mnogi sustavi se oslanjaju na ono najosnovnije: antivirusne programe, vatrozide i mnoge druge automatske alate. Međutim takvi sigurnosni alati ne garantiraju sigurnost mreže. Uvijek postoji mogućnost da je napadač uspio nekako probiti mrežu te da, neprimijećen od strane sigurnosnih protokola i alata, skuplja informacije i djeluje na mrežu. Napadači u prosjeku uspiju provesti 191 dan unutar mreže prije nego što ih se otkrije</font><font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>1 . Također treba uzeti u obzir da nas postojeća rješenja mogu štititi samo od dotad poznatih napada, no ako se pojavi nova vrsta napada, vrlo je velika vjerojatnost da će napadač takvim napadom uspjeti zaobići više sigurnosnih slojeva i probiti mrežu. Gdje automatski alati podbace (bilo osnovni ili napredni), tu nastupa ručno pretraživanje i analiziranje mreže kao što je threat hunting.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Threat hunting je aktivna strategija obrane koja se sastoji od pretraživanja mreža kako bi se pronašli indikatori koji ukazuju na prijetnju sigurnosti mreže i postavljenog sigurnosnog sustava. Cilj ovakve strategije je uočiti napadača u mreži prije nego što uspije napasti, a ne istraživati kako je došlo do napada i tko je napadač nakon što je napad već izvršen. Posao analitičara koji koriste ovu strategiju je da prate, presreću i uklanjanju pojedince koji vrebaju u mreži i predstavljaju prijetnju. Što su prije takvi pojedinci otkriveni i uklonjeni iz mreže, to je manja šteta učinjena te je potrebno manje vremena za otkrivanje prijetnje</font><font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>2 .</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Prema izvješću iz 2018. godine, uočen je porast u korištenju platforma za threat hunting u tvrtkama, a čak 60% tvrtki planira do 2021. godine uvesti threat hunting programe. Ovakav rast u korištenju threat hunting strategije objašnjava se dvostrukim povećanjem napada te 2-5 puta ozbiljnijim napadima u odnosu na 2017. godinu</font><font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>3 .</font>
Kako bi bilo lakše pronaći napadača u mreži i zaštititi bitne informacije, potrebno je shvatiti koji su mogući napadači, koji su njihovi razlozi napada te koje tehnike koriste 4 .
1. Zlonamjerni insajder
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Napadi ovakvih napadača su ciljani i zlonamjerne prirode. Napadač je obično problematičan, nezadovoljan ili pohlepan te je razlog njegovog napada obično financijske prirode.</font>
2. Slučajni insajder
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Ovakvi napadači nisu napadači u punom smislu riječi jer njihov napad nije namjeran. Napadi obično nastanu jer napadač pogriješi te nešto slučajno napravi (npr. zaposlenik tvrtke koji slučajno obriše neke bitne podatke) ili je i sam žrtva krađe identiteta ili lažnog predstavljanja.</font>
3. Haker
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Hakeri napadaju kako bi se dokazali i hvalili. Hakerski napadi dolaze izvan mreže pri čemu je prvi korak dobiti pristup zaštićenom sustavu.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>4. Cyber kriminalci</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Isto kao i hakeri, cyber kriminalci su oportunisti. Motivirani su isključivo financijskom dobiti. Rast popularnosti cyber kriminala doveo je do toga da je vrlo jednostavno postati uspješan cyber kriminalac.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>5. Cyber hacktivist</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Napadi ovih napadača su ciljani i često počinjeni u svrhu ostvarivanja društvene promjene i promicanja političkih planova i stavova. Najčešći razlozi su promicanje slobode govora, slobode informacija i ljudskih prava.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>6. Cyber terorist</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Ovi napadači motivirani su ideološkim, političkim ili vjerskim razlozima. Cilj njihovog napada je zastrašivanje vlade i javnosti.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Faza istraživanja - Napadač u početku pokušava prikupiti što više javno dostupnih informacija kao što su IP adresa, ime domene, mrežne domete itd. Osim toga, moguće je i da će pokušati pronaći e-mail adrese zaposlenika na visokim pozicijama koje će poslije koristiti u phishing napadima4.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Faza penetracije - Napadač stupa u kontakt s metom te se probija kroz slojeve zaštite. Napadi se obično vrše skeniranjem porta, alatima za iskorištavanje ranjivosti, alatima za praćenje prometa, alatima za probijanje lozinki, alatima za enkripciju, phishing napadom ili nekim drugim vektorom napada4.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Faza širenja - U ovoj fazi napadač koristi komprimirani uređaj kako bi pristupio drugim uređajima u mreži kojima inače ne bi imao pristup. Na ovaj način dobiva pristup osjetljivim informacijama visoke vrijednosti. Napadač dalje raznim tehnikama pokušava dobiti korisničke podatke administratora sustava4.</font>
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Faza iskorištavanja - Kad napadač nađe ono što traži u sustavu, kreće s pravim napadom. Cilj mu je dobiti administratorski pristup, uskratiti pristup sustavima, dohvatiti podatke, uništiti podatke i prikriti svoje tragove4.</font>
Vektori napada
<font 11ptfont-family:Arial;color:#000000;background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;/Arial;;inherit;;#000000background-color:transparent;font-weight:400;font-style:normal;font-variant:normal;text-decoration:none;vertical-align:baseline;white-space:pre;white-space:pre-wrap;>Vektori napada su načini na koje napadač može dobiti pristup računalu ili mrežnom serveru.</font>
zaključak.
[1] https://securityintelligence.com/a-beginners-guide-to-threat-hunting/
[2] https://www.exabeam.com/security-operations-center/threat-hunting/
[3] https://www.carbonblack.com/resources/definitions/what-is-cyber-threat-hunting/
[4] https://www.tylertech.com/services/ndiscovery/nDiscovery-Threat-Hunting.pdf