{"id":7001,"date":"2024-07-30T21:31:48","date_gmt":"2024-07-30T19:31:48","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7001"},"modified":"2024-07-30T21:31:48","modified_gmt":"2024-07-30T19:31:48","slug":"apt40-brzo-iskoristava-ranjivosti","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/","title":{"rendered":"APT40 brzo iskori\u0161tava ranjivosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>APT40<\/em> je <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\">napredna trajna prijetnja<\/a> (eng. <em>Advanced persistent threat \u2013 APT<\/em>) specijalizovana za sajber \u0161pijuna\u017eu <a href=\"https:\/\/media.defense.gov\/2024\/Jul\/08\/2003499023\/-1\/-1\/0\/CSA_PRC_MSS_TRADECRAFT_IN_ACTION.PDF\" target=\"_blank\" rel=\"noopener\">koja je identifikovana<\/a> zbog brzog prilago\u0111avanja koncepta dokaza o ranjivosti (eng. <em>proofs of concept \u2013 POC<\/em>) u svojim operacijama. Grupa cilja organizacije \u0161irom sveta iskori\u0161\u0107avanjem novih ranjivosti koje se nalaze u \u0161iroko kori\u0161tenom javnom softveru kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2021\/12\/18\/log4j-praznicni-poklon-koji-niko-ne-zeli\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Log4j<\/em><\/a>, <em>Atlassian<\/em> <em>Confluence<\/em> i <em>Microsoft<\/em> <em>Exchange<\/em>.<\/span><\/p>\n<div id=\"attachment_7002\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7002\" class=\"size-full wp-image-7002\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group.jpg\" alt=\"APT40\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/07\/APT40-group-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7002\" class=\"wp-caption-text\"><em>APT40 brzo iskori\u0161tava ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#APT40\">APT40<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#Otkrivanje\">Otkrivanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#Fokus\">Fokus<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#Brza_adaptacija\">Brza adaptacija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/07\/30\/apt40-brzo-iskoristava-ranjivosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"APT40\"><\/span><strong><span style=\"font-size: 14pt;\"><em>APT40<\/em><\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>APT40<\/em>, tako\u0111e poznat kao <em>Kryptonite Panda, Gingham Typhoon, Leviathan<\/em> i <em>Bronze Mohawk<\/em>,\u00a0 je visoko kvalifikovana grupa za sajber \u0161pijuna\u017eu koja cilja organizacije u razli\u010ditim zemljama od najmanje 2011. godine. Ova sofisticirana grupa <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a> stekla je slavu zbog svoje sposobnosti da brzo prilago\u0111ava koncepte dokaza o ranjivosti (<em>POC<\/em>) za operacije eksploatacije ciljane infrastrukture.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Navedena <em>APT40<\/em> sposobnost da brzo transformi\u0161e i prilago\u0111ava koncepta dokaza o ranjivosti (<em>POC<\/em>), \u010dini ih zna\u010dajnom prijetnjom organizacijama \u0161irom sveta. Oni su demonstrirali ovu sposobnost identifikovanjem novih ranjivosti u \u0161iroko kori\u0161tenom javnom softveru kao \u0161to su <em>Log4J<\/em>, <em>Atlassian<\/em> <em>Confluence<\/em> i <em>Microsoft<\/em> <em>Exchange, <\/em>kao i kod starijih ure\u0111aja koje proizvo\u0111a\u010di vi\u0161e ne podr\u017eavaju. Ciljanjem povezane infrastrukture ovih poznatih ranjivosti, <em>APT40<\/em> mo\u017ee dobiti neovla\u0161teni pristup ciljanim mre\u017eama i sistemima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe su posmatrane u vi\u0161e industrija, uklju\u010duju\u0107i vladine organizacije, privatna preduze\u0107a i univerzitete. Njihovi primarni ciljevi uklju\u010duju eksfiltraciju podataka, kra\u0111u intelektualne svojine i \u0161pijuna\u017eu. Posljedice ovih napada mogu biti ozbiljne, jer neki sistemi mo\u017eda nisu a\u017eurirani za ranjivosti identifikovane pre mnogo godina.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPrimjetno, APT40 posjeduje sposobnost da brzo transformi\u0161e i prilagodi iskori\u0161tavanje koncepta dokaza o ranjivosti (POC) novih ranjivosti i odmah ih koristi protiv ciljnih mre\u017ea koje posjeduju infrastrukturu povezane ranjivosti. APT40 redovno vr\u0161i izvi\u0111anje interesnih mre\u017ea, uklju\u010duju\u0107i mre\u017ee u zemljama autorskih agencija, tra\u017ee\u0107i mogu\u0107nosti da ugrozi svoje ciljeve.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.cyber.gov.au\/about-us\/view-all-content\/alerts-and-advisories\/apt40-advisory-prc-mss-tradecraft-in-action\" target=\"_blank\" rel=\"noopener\"><em>Australia Cyber Security Centre<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Otkrivanje\"><\/span><strong><span style=\"font-size: 14pt;\">Otkrivanje<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe iza\u0161le su na vidjelo kada ih je Ministarstvo pravde SAD optu\u017eilo u julu 2021. godine za hakovanje vladinih organizacija, privatnih preduze\u0107a i univerziteta izme\u0111u 2011. godine i 2018. godine. Informacije o <em>APT40<\/em> je pro\u0161irio Australijski centar za sajber bezbjednost (eng.\u00a0 <em>Australia Cyber Security Centre \u2013 ACSC<\/em>), koji je saznao za napad na lokalnu organizaciju 2022. godine. On je obezbijedio dozvolu napadnute organizacije da postavi senzore zasnovane na hostu na njihovoj mre\u017ei kako bi prikupio obavje\u0161tajne podatke i mapirao operacije <em>APT40<\/em> grupe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Informacije prikupljene od ovih senzora dale su jezivu sliku protivnika koji je posjedovao napredne mogu\u0107nosti u iskori\u0161tavanju softverskih ranjivosti. U savjetu koji je izdao <em>ACSC<\/em> upozorava se da <em>APT40<\/em> posjeduje sposobnost da brzo transformi\u0161e i prilagodi eksploataciju koncepta dokaza o ranjivosti (<em>POC<\/em>) novih ranjivosti i odmah ih koristi protiv ciljnih mre\u017ea sa povezanom infrastrukturom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Fokus\"><\/span><strong><span style=\"font-size: 14pt;\">Fokus<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Fokus grupe na \u0161iroko kori\u0161teni javni softver je namjerna strategija. Odabirom ciljeva koji su uobi\u010dajeni u mnogim organizacijama, <em>APT40<\/em> pove\u0107ava potencijalni uticaj svojih napada dok smanjuje resurse potrebne za identifikaciju i iskori\u0161tavanje svake ranjivosti. Ovaj pristup se pokazao uspje\u0161nim za njih u pro\u0161losti, o \u010demu svjedo\u010di njihovo ciljanje na <em>Log4J<\/em>, <em>Atlassian<\/em> <em>Confluence<\/em> i <em>Microsoft<\/em> <em>Exchange<\/em> \u2013 sve softverske aplikacije koje se \u0161iroko koriste u industrijama i sektorima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti <em>APT40<\/em> grupe se prote\u017eu dalje od jednostavnog iskori\u0161\u0107avanja poznatih ranjivosti. Ona se tako\u0111e anga\u017euje u redovnom izvi\u0111anju da bi identifikovala ne a\u017eurirane mete. Pra\u0107enjem mre\u017ea od interesa za ranjive ure\u0111aje ili zastareli softver, grupa se pozicionira da udari kada se uka\u017ee prilika. Ova strategija ih je dovela do ciljanih sistema koji nisu otklonili ranjivosti identifikovane jo\u0161 2017. godine \u2013 \u010dinjenica koja nagla\u0161ava va\u017enost blagovremenog a\u017euriranja i odr\u017eavanja a\u017euriranih bezbjednosnih mjera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Brza_adaptacija\"><\/span><strong><span style=\"font-size: 14pt;\">Brza adaptacija<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sposobnost <em>APT40<\/em> grupe da brzo prilago\u0111ava eksploatacije ih izdvaja od drugih grupa zlonamjernih aktera. Poznate su po svom brzom vremenu reagovanja, \u010desto iskori\u0161tavaju\u0107i nove ranjivosti u roku od nekoliko dana ili \u010dak sati od njihovog javnog otkrivanja. Ova sposobnost omogu\u0107ava grupi da odr\u017ei konkurentnost u okru\u017eenju zlonamjernih prijetnji i pove\u0107a svoje \u0161anse za uspeh.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehnike <em>APT40<\/em> grupe uklju\u010duju nekoliko faza: izvi\u0111anje, naoru\u017eanje, isporuka, komandovanje i kontrola i eksfiltracija. Tokom faze izvi\u0111anja, oni prikupljaju obavje\u0161tajne podatke o potencijalnim ciljevima tako \u0161to prate mre\u017ena okru\u017eenja u potrazi za ranjivostima i ne a\u017euriranim softverom. Kada je meta identifikovana, <em>APT40<\/em> prelazi u fazu naoru\u017eavanja, gdje razvija prilago\u0111ene eksploatacije prilago\u0111ene specifi\u010dnoj ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Faza isporuke uklju\u010duje kompromitovanje sistema mete putem razli\u010ditih sredstava kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>spear-phishing<\/em><\/a> preko elektronske poruke ili napadi dru\u0161tvenog in\u017einjeringa. Faza komandovanja i kontrole omogu\u0107ava grupi da odr\u017eava postojanost na zara\u017eenim sistemima i izdaje komande, \u010desto za eksfiltraciju podataka ili dalje aktivnosti izvi\u0111anja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>APT40<\/em> je sofisticirana kineska grupa za napredne trajne prijetnje (<em>APT<\/em>) koju sponzori\u0161e dr\u017eava. Oni su aktivno ciljali na razli\u010dite organizacije u razli\u010ditim industrijama, uklju\u010duju\u0107i vladine agencije, istra\u017eiva\u010dke institucije i kompanije iz privatnog sektora, prvenstveno u Australiji, ali i u drugim zemljama kao \u0161to su Sjedinjene Ameri\u010dke Dr\u017eave.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Taktike, tehnike i procedure grupe (<em>TTP<\/em>) uklju\u010duju iskori\u0161tavanje ranjivosti u roku od nekoliko sati ili dana od njihovog javnog otkrivanja. Poznato je da ciljaju na ne a\u017eurirane sisteme, posebno na starije ure\u0111aje koje proizvo\u0111a\u010di vi\u0161e ne podr\u017eavaju. <em>APT40<\/em> je tako\u0111e sposoban da koristi vi\u0161estepene napade, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">kre\u0107u\u0107i se bo\u010dno<\/a> kroz mre\u017ee kada dobiju po\u010detni pristup i eksfiltriraju\u0107i velike koli\u010dine podataka iz kompromitovanih sistema.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti <em>APT40<\/em> predstavljaju zna\u010dajnu prijetnju organizacijama zbog njihove sposobnosti da brzo prilagode koncepte dokaza o ranjivosti (<em>POC<\/em>) za operacije ciljanja, izvi\u0111anja i eksploatacije. Oni koriste razli\u010dite tehnika kao \u0161to su <em>spear<\/em>&#8211;<em>phishing<\/em> elektronske poruke sa zlonamjernim prilozima ili vezama, napadi na internet lokacije koje posje\u0107uju ciljani pojedinci i iskori\u0161\u0107avanje poznatih softverskih ranjivosti da bi dobili po\u010detni pristup mre\u017eama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Aktivnosti grupe \u010desto karakteri\u0161e njihova skrivena priroda, \u0161to ote\u017eava organizacijama da ih otkriju dok se ne napravi zna\u010dajna \u0161teta. Tako\u0111e su primije\u0107eni da koriste prilago\u0111ene alata za <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> koji su prilago\u0111eni odre\u0111enim ciljevima ili okru\u017eenjima. Pored toga, poznato je da <em>APT40<\/em> koristi legitimne alate i tehnike u svojim napadima, zbog \u010dega bezbjednosni timovi \u010desto ne mogu da naprave razliku izme\u0111u zlonamjerne aktivnosti i normalnog mre\u017enog saobra\u0107aja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Evo nekoliko preporuka koje mogu pomo\u0107i organizacijama da se za\u0161tite od prijetnji koje predstavlja <em>APT40<\/em>:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati adekvatne mehanizme evidentiranja, jer poma\u017eu u otkrivanju i reagovanju na sajber napade na vreme. Organizacije treba da osiguraju da imaju odgovaraju\u0107e mehanizme evidentiranja za sve svoje sisteme i aplikacije. Ovo \u0107e pomo\u0107i da se identifikuju bilo koje neuobi\u010dajene aktivnosti ili poku\u0161aji neovla\u0161tenog pristupa, \u0161to mo\u017ee ukazivati na <em>APT40<\/em> napad,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161iti primjenu autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>), jer dodaje dodatni sloj bezbjednosti korisni\u010dkim nalozima zahvaljuju\u0107i od korisnika da obezbijede dva ili vi\u0161e oblika identifikacije pre nego \u0161to mogu da dobiju pristup sistemu ili aplikaciji. To napada\u010dima ote\u017eava neovla\u0161teni pristup, \u010dak i ako uspiju da ukradu <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinku<\/a>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati robustan sistem za upravljanje a\u017euriranjima, jer je poznato je da <em>APT40<\/em> iskori\u0161\u0107ava ranjivosti popularnog softvera. Organizacije treba da osiguraju da su svi njihovi sistemi i aplikacije a\u017eurirani sa najnovijim ispravkama i bezbjednosnim a\u017euriranjima. Ovo pomo\u0107i da se za\u0161tite od svih poznatih ranjivosti koje bi <em>APT40<\/em> ili drugi zlonamjerni akteri mogli da iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Zamijeniti proizvode koje proizvo\u0111a\u010di vi\u0161e ne podr\u017eavaju, a to odnosi se na hardver i softver, \u0161to zna\u010di da ne\u0107e primati nikakva bezbjednosna a\u017euriranja ili ispravke. Organizacije bi trebalo da zamjene takvu opremu novijim verzijama koje su jo\u0161 uvijek podr\u017eane, jer \u0107e biti bezbjednije i manje ranjive na napade,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Onemogu\u0107iti usluge koje se ne koriste, kao i portove i protokole. Poznato je da <em>APT40<\/em> koristi odre\u0111ene usluge, portove i protokole u \u200b\u200bsvrhe komandovanja i kontrole (<em>C2<\/em>). Organizacije bi trebalo da onemogu\u0107e sve nekori\u0161\u0107ene ili nepotrebne usluge, portove i protokole na svojim sistemima kako bi smanjile povr\u0161inu napada i ote\u017eale napada\u010dima da steknu upori\u0161te u svojim mre\u017enim okru\u017eenjima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti segmentaciju mre\u017ee, jer ona uklju\u010duje podjelu mre\u017ee na manje podmre\u017ee, od kojih svaka ima sopstvene bezbjednosne kontrole. Ovo poma\u017ee u spre\u010davanju neovla\u0161tenog pristupa osjetljivim podacima ograni\u010davanjem \u0161irenja napada unutar mre\u017ee. Organizacije treba da obezbijede da imaju odgovaraju\u0107u segmentaciju mre\u017ee i da se njihovi najosjetljiviji podaci \u010duvaju na odvojenim mre\u017eama ili podmre\u017eama sa jakim mjerama kontrole pristupa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti za\u0161titne zidove za mre\u017ene aplikacije (eng. w<em>eb application firewalls \u2013 WAF<\/em>), jer oni poma\u017eu u za\u0161titi od napada usmjerenih na mre\u017ene aplikacije, kao \u0161to su <em>SQL<\/em> injekcija, skriptovanje na vi\u0161e lokacija (eng. <em>cross-site scripting \u2013 XSS<\/em>) i druge vrste napada za koje je poznato da <em>APT40<\/em> koristi. Organizacije treba da osiguraju da imaju odgovaraju\u0107a <em>WAF<\/em> rje\u0161enja za sve svoje mre\u017ene aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Implementirati pristup sa najmanjim privilegijama, jer to zna\u010di davanje korisnicima minimalnog nivoa pristupa neophodnog za obavljanje njihovih radnih funkcija. Ovo poma\u017ee u smanjenju rizika od unutra\u0161njih prijetnji i ote\u017eava napada\u010dima, \u010dak i ako uspiju da dobiju pristup sistemu ili aplikaciji, da se kre\u0107u bo\u010dno unutar mre\u017ee i uzrokuju \u0161tetu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan o novim prijetnjama, jer je poznato da <em>APT40<\/em> brzo usvaja iskori\u0161\u0107avanje ranjivosti popularnog softvera. Organizacije treba da budu informisane o svim novim prijetnjama ili ranjivostima koje bi <em>APT40<\/em> ili drugi zlonamjerni akteri mogli da iskoriste i da preduzmu odgovaraju\u0107e mjere da se za\u0161tite,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Organizacije treba da primjene sveobuhvatnu bezbjednosnu politiku koja pokriva sve aspekte njihove <em>IT<\/em> infrastrukture, od hardvera i softvera do pristupa korisnika i za\u0161tite podataka. Ovo \u0107e pomo\u0107i da se osigura da su dobro pripremljeni da se nose sa svim sajber prijetnjama, uklju\u010duju\u0107i i one koje predstavljaju <em>APT40<\/em> ili druge grupe naprednih trajnih prijetnji (<em>APT<\/em>).<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>APT40 je napredna trajna prijetnja (eng. Advanced persistent threat \u2013 APT) specijalizovana za sajber \u0161pijuna\u017eu koja je identifikovana zbog brzog prilago\u0111avanja koncepta dokaza o ranjivosti (eng. proofs of concept \u2013 POC) u svojim operacijama.&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7002,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1865,1867,1875,1179,1869,1874,1458,1873,1866,153,255,1167,1870,1871,1872,1868],"class_list":["post-7001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apt40","tag-atlassian-confluence","tag-bronze-mohawk","tag-cyber-espionage","tag-exploits","tag-gingham-typhoon","tag-hacking","tag-kryptonite-panda","tag-leviathan","tag-log4j","tag-microsoft-exchange","tag-network-security","tag-rapid-adaptation","tag-reconnaissance","tag-technological-espionage","tag-vulnerabilities"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7001"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7001\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7002"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7001"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}