{"id":3282,"date":"2020-12-08T19:52:57","date_gmt":"2020-12-08T18:52:57","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=3282"},"modified":"2024-02-04T21:02:58","modified_gmt":"2024-02-04T20:02:58","slug":"apt-sponzorisani-napadi","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/","title":{"rendered":"APT: Sponzorisani napadi"},"content":{"rendered":"<p><span style=\"font-size: x-large;\" data-keep-original-tag=\"false\" data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span data-keep-original-tag=\"false\"><span style=\"font-size: 14pt;\">Napredna trajna prijetnja (eng. <em>Advanced persistent threat \u2013 APT<\/em>) je najkompleksnija vrsta sajber napada. Ovi napadi obi\u010dno podrazumijevaju grupe sponzorisane od strane dr\u017eave ili dobro organizovanih kriminalnih udru\u017eenja, koje ciljaju veoma vrijedne sisteme i podatke.<\/span> <\/span><\/span><\/p>\n<div id=\"attachment_3284\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3284\" class=\"size-full wp-image-3284\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2020\/12\/APT-sponzorisani-napadi-1024x768-1.jpg\" alt=\"Advanced persistent threat \u2013 APT\" width=\"1024\" height=\"729\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2020\/12\/APT-sponzorisani-napadi-1024x768-1.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2020\/12\/APT-sponzorisani-napadi-1024x768-1-300x214.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2020\/12\/APT-sponzorisani-napadi-1024x768-1-768x547.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2020\/12\/APT-sponzorisani-napadi-1024x768-1-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3284\" class=\"wp-caption-text\"><em>APT sponzorisani napadi<\/em><\/p><\/div>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#METE\" >METE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#CILJEVI\" >CILJEVI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#KOMPLEKSNOST\" >KOMPLEKSNOST<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#VREMENSKA_LINIJA\" >VREMENSKA LINIJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#RESURSI\" >RESURSI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#IZVRSIOCI\" >IZVR\u0160IOCI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#BIRANJE_METE\" >BIRANJE METE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#IZVIDANJE\" >IZVI\u0110ANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#PLANIRANJE\" >PLANIRANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#TESTIRANJE\" >TESTIRANJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#INFILTRACIJA\" >INFILTRACIJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#PROSIRIVANJE_NAPADA\" >PRO\u0160IRIVANJE NAPADA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#IZBJEGAVANJE_DETEKCIJE\" >IZBJEGAVANJE DETEKCIJE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#POSTIZANJE_CILJA\" >POSTIZANJE CILJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#OTKRIVANJE_APT_NAPADA\" >OTKRIVANJE APT NAPADA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#ODBRANA_OD_APT_NAPADA\" >ODBRANA OD APT NAPADA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#MINIMALNO_VRIJEME_PREKIDA\" >MINIMALNO VRIJEME PREKIDA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n<\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><em>APT<\/em> napad je sofisticiran, dugoro\u010dan i napad u vi\u0161e faza, dobro upravljan i sponzorisan. Naziv je prvobitno bio kori\u0161ten da opi\u0161e grupe koje se kriju iza napada, ali danas se ovaj naziv odnosi na stil napada koji koriste\u00a0 ove grupe. Veliki broj ovih grupa je numerisan i dobili su neko odgovaraju\u0107e ime, a \u010desto jedna <em>APT<\/em> grupa ima nekoliko naziva zbog toga \u0161to im svaka sigurnosna agencija dodjeli svoje ime. Primjera radi, <em>APT1<\/em> je numeri\u010dki naziv za Kinesku grupu koja je poznata jo\u0161 kao <em>PLA Unit 61938<\/em>, <em>Comment Crew<\/em>, <em>Byzantine Panda<\/em> i neki drugi nazivi. Grupa <em>APT 29<\/em> je Ruska grupa poznata kao <em>Cozy Bear<\/em>, <em>Cozy Duke<\/em>, <em>Office Monkeys <\/em>i nekoliko drugih imena. Postoji mnogo numerisanih <em>APT<\/em> grupa, a i nove se grupe \u010desto otkrivaju. Ako se oslonimo na sredstva informisanja na zapadu, dobijamo sliku da <em>APT<\/em> prijetnje dolaze samo iz zemalja koji se predstavljaju u javnosti kao protivnici zapadnih vrijednosti: Iran, Kina, Sjeverna Koreja, Rusija i ostali. Me\u0111utim, mo\u017eemo govoriti o <em>APT <\/em>grupama u Izraelu, Francuskoj, SAD i drugim zapadnim dr\u017eavama. Najpoznatija <em>APT<\/em> grupa na zapadu je <em>Equation Group<\/em> povezana Nacionalnom Bezbjednosnom Agencijom Sjedinjenih Ameri\u010dkih Dr\u017eava (eng. <em>US NSA &#8211; United States National Security Agency<\/em>) sa primarnim metama napada na suparni\u010dke dr\u017eave, Islamske aktiviste, kompanije koje razvijaju algoritme za enkripciju, telekomunikacione kompanije, kompanije koje se bave naftom i gasom, medijske kompanije, transportnu infrastrukturu, vojsku, finansijske institucije i druge sli\u010dne mete.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Zbog kompleksnosti i tro\u0161kova pokretanja <em>APT<\/em> napada, ove grupe koriste svoje napredne tehnike u napadu na visoko pozicionirane mete, kao \u0161to su dr\u017eavne agencije ili velika preduze\u0107a. Njihovi napadi podrazumijevaju \u0161pijuna\u017eu, kra\u0111u osjetljivih podatka i sabota\u017eu. Statisti\u010dki gledano ovi napadi su veoma rijetki, ali njihov uticaj mo\u017ee biti izuzetno razoran.\u00a0 Razlike izme\u0111u\u00a0 <em>APT<\/em> napada i ostalih sajber napada je u slo\u017eenosti i trajanju napada koji su usmjereni za razliku od drugih oportunisti\u010dkih prijetnji. Ukratko re\u010deno, <em>APT<\/em> napadi koriste tehnike koje omogu\u0107avaju napada\u010dima da izvr\u0161e zadatke, koje bi bilo nemogu\u0107e izvr\u0161iti sa jednostavnijim sajber napadima. To se odnosi na:<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"METE\"><\/span><span style=\"font-size: 14pt;\"><strong>METE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Sama \u010dinjenica da mjere za\u0161tite proporcionalno odgovaraju vrijednosti \u0161ti\u0107enog sredstva, ne zna\u010di da se do tog sredstva ne mo\u017ee do\u0107i. U svetu informacija, sistema i digitalnih sredstava, odre\u0111eni entiteti kao \u0161to su vlade i velike korporacije, imaju veoma vrijedne informacije koje su po\u017eeljne za kra\u0111u. S druge strane ove organizacije znaju vrijednost informacija koje bi drugi \u017eeljeli da imaju, pa su te informacije veoma dobro za\u0161ti\u0107ene. Kada se uzme u razmatranje\u00a0 da je postavljen sna\u017ean mehanizam za\u0161tite, priliku za preuzimanje podataka mo\u017ee omogu\u0107iti samo visoko sofisticiran napad. U ovakvom slu\u010daju je potreban <em>APT<\/em> napad. Ako je do podataka mogu\u0107e do\u0107i slanjem obi\u010dne posebno pripremljene elektronske po\u0161te, za\u0161to tro\u0161iti vrijeme i novac na kompleksan napad. Zbog toga, <em>APT<\/em> napadi se koriste samo kada mete imaju veoma vrijedne podatke na \u010diju je za\u0161titu utro\u0161eno mnogo truda i novca. U ove parametre se uklapaju:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Dr\u017eavne agencije: <\/strong>kao \u0161to su ministarstvo odbrane, obavje\u0161tajne agencije, poreska uprava &#8230;<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Univerziteti, fakulteti i istra\u017eiva\u010dki programi.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><span style=\"font-size: 14pt;\"><strong>&#8211; Velika preduze\u0107a i institucije:<\/strong> sektor finansija, proizvodnja, tehnologija, oru\u017eje i sli\u010dno.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Kriti\u010dna infrastruktura:<\/strong> elektri\u010dna mre\u017ea, vodovodna mre\u017ea, transportna mre\u017ea, telekomunikacije, nuklearni programi i sli\u010dno.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"CILJEVI\"><\/span><span style=\"font-size: 14pt;\"><strong>CILJEVI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Ako je <em>APT<\/em> napad kompleksan, veoma dobro organizovan i dobro finansiran, namijenjen da zaobi\u0111e rigorozne mjere za\u0161tite, tada cilj napada mora da bude veoma isplativ, kako bi opravdao ulo\u017een napor i sredstva. Za\u0161to gubiti vrijeme na ne\u010demu \u0161to ne mo\u017ee opravdati ulaganje, je glavna ideja prilikom odabira cilja. U ve\u0107ini slu\u010dajeva, napada\u010di koji koriste <em>APT<\/em> taktike, ciljaju na informacije ili sisteme sa:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Bazama podataka:<\/strong> finansijski zapisi, zdravstveni podaci i ostali podaci koji se mogu iskoristiti u raznim vrstama kriminala.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Intelektualno vlasni\u0161tvo:<\/strong> industrijska \u0161pijuna\u017ea \u010desto podrazumijeva kra\u0111u planova, trgova\u010dkih tajni i ostalih informacija koje mogu biti interesantne konkurenciji, drugoj dr\u017eavi ili nekom tre\u0107em.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Povjerljive informacije: <\/strong>dr\u017eavni dokumenti, vojni planovi i finansijski zapisi.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Prislu\u0161kivanje komunikacije izme\u0111u visokopozicioniranih ciljeva:<\/strong> uvid u planove ili li\u010dne informacije koje mogu omogu\u0107iti ucjenjivanje ili ne\u0161to drugo.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Sabota\u017ea:<\/strong> Obaranje Internet stranice ili brisanje va\u017enih podataka.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Preuzimanje Internet stranice:<\/strong> U cilju politi\u010dkog aktivizma, sajberterorizma ili finansijske koristi.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">U ve\u0107ini slu\u010dajeva cilj je novac. U drugim slu\u010dajevima, <em>APT<\/em> napad ima za cilj da nanese \u0161tetu konkurenciji, suparni\u010dkoj dr\u017eavi i kao na\u010din dokazivanja mo\u0107i.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"KOMPLEKSNOST\"><\/span><span style=\"font-size: 14pt;\"><strong>KOMPLEKSNOST<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Ve\u0107ina uobi\u010dajenih napada na informati\u010dke sisteme su automatizovani i pona\u0161aju se dosljedno, tra\u017ee\u0107i svugdje iste slabosti sistema. Iako se \u010desto prilago\u0111avaju za napad na nove organizacije i sisteme, njima nedostaje detaljna analiza, planiranje i upravljanje, \u0161to je karakteristi\u010dno za <em>APT<\/em> napade. <em>APT<\/em> napadi \u010desto podrazumijevaju ulaganje dosta vremena na istra\u017eivanje mete i ispitivanje slabosti, prije nego \u0161to se razvije primjenjiv plan za zaobila\u017eenje sigurnosnih mjera, izbjegavanje mehanizama za detekciju i kona\u010dno postizanje cilja. Napada\u010di koji u\u010destvuju u <em>APT<\/em> napadu posjeduju zavidno znanje, sa \u0161irokim spektrom vje\u0161tina, uklju\u010duju\u0107i razne napredne alata i strategije napada. To sve obuhvata:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Najnovije tehnike nadzora i prikupljanja informacija.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Vrhunsko znanje o vlasni\u010dkom softveru i softveru otvorenog k\u00f4da:<\/strong> Ovo se odnosi na komercijalne verzije softvera za testiranje sistema, kao i softver nabavljen na mra\u010dnom Internetu, ali \u010desto se razvija sopstveni softver od nule.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Ciljanje vi\u0161e ulaznih ta\u010daka u organizaciji kroz testne napade, uz procjenu povratne informacije:<\/strong> Ako se napad izvr\u0161i na vi\u0161e razli\u010ditih ta\u010daka u organizaciji, to mo\u017ee slu\u017eiti za skretanje pa\u017enje bezbjednosnom timu organizacije.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Izbjegavanje mehanizama za detekciju:<\/strong> Napada\u010di koriste tehnike sakrivanja i taktike izbjegavanja, kako bi zaobi\u0161li alate za nadzor i detekciju koje koristi meta napada. Imati pristup sistemima i dokumentima mete napada \u0161to du\u017ei period vremena je klju\u010dna stvar u <em>APT<\/em> napadu, pa zato napada\u010di ula\u017eu zna\u010dajan napor za razvijanje tehnika i taktika za izbjegavanje otkrivanja.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><em>APT<\/em> napad u svojoj kompleksnosti mo\u017ee kombinovano koristi socijalni in\u017einjering, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"noopener\">pecanje korisnika preko elektronske po\u0161te<\/a>, iskori\u0161tavanje ranjivosti softvera, instalacija <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/malware.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">zlonamjernog softvera<\/a>, <em>DNS<\/em> preusmjeravanje i razne vrste drugih tehnika. Neke taktike koje se koriste u <em>APT <\/em>napadima pojedina\u010dno ne izgledaju napredne, ali planiranje, veli\u010dina i povezanost napada u cjelinu je ono \u0161to <em>APT<\/em> napad \u010dini izuzetno kompleksnim i opasnim.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"VREMENSKA_LINIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>VREMENSKA LINIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Obi\u010dni sajber napadi su usmjereni na lake mete, po sistemu zgrabi i bje\u017ei, bez brige o tome da li \u0107e njihov ulazak u sistem mete napada biti primije\u0107en odmah ili tek kada dobiju ono po \u0161to su do\u0161li. Kao suprotnost navedenom, <em>APT<\/em> napad ima te\u017enju da traje \u0161to du\u017ee. Upad u sisteme koji su kompleksni i dobro \u010duvani zahtjeva posmatranje, planiranje i prolazak kroz vi\u0161e faza realizacije prije postizanja cilja, \u0161to nije mogu\u0107e uraditi jednostavnim ili automatizovanim tehnikama. Izvr\u0161avanje svake faze ta\u010dno onako kako treba zahtjeva vrijeme, posebno kada napada\u010d ne \u017eeli biti otkriven. Kada se u to ulo\u017ei znatna koli\u010dina resursa i truda, napada\u010di znaju da moraju biti veoma oprezni pri svakom koraku ako \u017eele izbje\u0107i otkrivanje i blokiranje napada.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Po\u010detak napada mo\u017ee obuhvatiti nekoliko serija pecanja preko elektronske po\u0161te, postavljanje la\u017enih Internet stranica, ubacivanje zlonamjernog softvera, preuzimanje korisni\u010dkih privilegija, izvla\u010denje podatka i mnogo drugih taktika prije postizanja kona\u010dnog cilja. U mnogim slu\u010dajevima, napada\u010di ostaju u sistemima i mnogo du\u017ee poslije postizanja cilja. Kada su ve\u0107 ulo\u017eili toliko sredstava i truda, ostvarili kona\u010dni cilj, za\u0161to ne bi\u00a0 pokupili i neke druge stvari kad ve\u0107 mogu. Dugoro\u010dni nadzor mo\u017ee omogu\u0107iti uvid u informacije o novim razvojnim planovima, omogu\u0107iti pristup novim bazama podataka i pru\u017eiti informacije o komunikaciji izme\u0111u klju\u010dnih ljudi u organizaciji. Vremenski period od uspje\u0161nog ulaska u sistem ili organizaciju preko <em>APT<\/em> napada, do njegovog otkrivanja se naziva vrijeme boravka (eng. <em>dwell time<\/em>), koje zavisi od mnogih faktora, uklju\u010duju\u0107i vje\u0161tinu napada\u010da i mehanizama odbrane koji se koriste. Vremenom, organizacije su se usavr\u0161ile u otkrivanju <em>APT<\/em> napada, pa prema dostupnim informacijama vrijeme boravka u 2019. godini bilo oko 30 dana, a godinu prije oko 50 dana prije interne detekcije. Kada je u pitanju eksterna detekcija, u 2018. godini je trebalo u prosjeku oko 184 dana, dok u 2019. godini je to trajalo oko 141 dana. Ipak, zabrinjavaju\u0107a je \u010dinjenica da neki podaci pokazuju detekciju <em>APT<\/em> napada poslije 700 ili vi\u0161e dana, kod jednog manjeg broja organizacija.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">U odre\u0111enim situacijama, napada\u010di mogu preuzeti izuzetno vrijedne informacije ili izazvati\u00a0 veliku \u0161tetu u nekoliko minuta djelovanja. Sada je potrebno zamisliti, \u0161ta mo\u017ee uraditi napada\u010d koji ima pristup sistemu ili organizaciji jednu, dvije ili vi\u0161e godina. U tako dugom periodu, mogu\u0107e je preuzeti sve podatke ili jednostavno uni\u0161titi poslovanje organizacije sabotiraju\u0107i njene planove razvoja.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"RESURSI\"><\/span><span style=\"font-size: 14pt;\"><strong>RESURSI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Kompleksnost i utro\u0161eno vrijeme \u010dini <em>APT<\/em> napade veoma skupim investicijama.\u00a0 Za samo po\u010detak, potrebno je anga\u017eovati ve\u0107u grupu izuzetno vje\u0161tih hakera. Osoba sa iskustvom i znanjem o vo\u0111enju ovakvih napada mo\u017ee biti dobro pla\u0107ena kao sistemski in\u017einjer ili in\u017einjer za testiranje sistema,\u00a0 pa entiteti koje \u017eele organizovati <em>APT<\/em> napade moraju tim ljudima ponuditi zna\u010dajne finansijske nagrade kako bi se odlu\u010dili da u\u010destvuju u kriminalnim aktivnostima. Ali to nije sve, potrebno je platiti prostor za boravak, infrastrukturu, davaoce usluga\u00a0 i jo\u0161 mnogo toga. Cijena alata za hakovanje, softverskih ranjivosti, zlonamjernog softvera, \u0161pijunskog softvera, certifikata i ostalog, mo\u017ee da se kre\u0107e od nekoliko stotina ameri\u010dkih dolara pa do\u00a0 oko dva miliona ameri\u010dkih dolara zavisno od kompleksnosti i mogu\u0107nosti. Najskuplje su visoko kompleksne alatke i servisi koji se nisu predhodno koristili u drugim masovnim sajber napadima, jer potencijalno omogu\u0107avaju da se zaobi\u0111u <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfo.blogspot.com\/2021\/08\/antivirusni-softver.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">antivirusna rije\u0161ena<\/a> i drugi sistemi za otkrivanje. Kada se sve uzme u obzir, jasno je da <em>APT<\/em> napad na dr\u017eavnu instituciju ili poslovnu organizaciju ne mo\u017ee izvesti svako, pa se su\u017eava izbor ko zapravo mo\u017ee pokrenuti ovakvu vrstu napada.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"IZVRSIOCI\"><\/span><span style=\"font-size: 14pt;\"><strong>IZVR\u0160IOCI<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Za <em>APT<\/em> napad je potreban tim i zna\u010dajna koli\u010dina sredstava. Istorijski gledano, <em>APT<\/em> napadi se povezuju sa grupama koje imaju veze sa dr\u017eavnim institucijama. Malo je drugih grupa\u00a0 koji imaju potrebnu finansijsku podr\u0161ku, organizaciju i dozvolu da rade u ime svoje vlade i pod njenom za\u0161titom, a da nisu sponzorisani od iste. Iako grupe sponzorisane od strane dr\u017eave dominiraju scenom, postoji nekoliko <em>APT<\/em> grupa koje djeluju samostalno i jedino ih interesuje finansijska korist, a nisu povezani sa nekom dr\u017eavom. Najpoznatije ovakve <em>APT<\/em> grupe su <em>Silence<\/em>, koja cilja globalno sve banke kradu\u0107i milione ameri\u010dkih dolara i <em>Carbanak Group<\/em> za koju se tvrdi da je do sada kriminalnim aktivnostima ostvarila profit od preko milijardu ameri\u010dkih dolara.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><em>APT<\/em> napadi, generalno, se izvr\u0161avaju po istom obrascu. Kada napada\u010d izabere metu, po\u010dinje izvi\u0111anje, istra\u017eivanje najboljeg na\u010dina ulaska u sistem, \u0161irenje pristupa, postizanje cilja napada i izbjegavanje otkrivanja.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"BIRANJE_METE\"><\/span><span style=\"font-size: 14pt;\"><strong>BIRANJE METE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Izbor mete zavisi od prirode same <em>APT<\/em> grupe. Ako je grupa finansijski motivisana, napad \u0107e biti usmjeren na finansijske institucije, velike korporacije i organizacije, \u0161to podrazumijeva tra\u017eenje ranjivosti koja mo\u017ee omogu\u0107iti uspje\u0161an napad. Nakon toga se vr\u0161i procjena koja je meta najlak\u0161a, uz potencijalno najve\u0107u nagradu ili koja \u0107e meta omogu\u0107iti veliki povrat ulo\u017eenih sredstava. Grupe koje su sponzorisane od strane dr\u017eave mogu dobiti specifi\u010dan cilj, kao \u0161to je kra\u0111a vojnih planova ili nadzor komunikacija visoko pozicioniranih li\u010dnosti. U ovim situacijama napada\u010d mora detaljno da osmotri metu i poku\u0161a da shvati koja \u0107e taktika napada donijeti uspjeh. Pored toga, ovim grupama se mo\u017ee dati i \u0161iri spektar ciljeva, kao \u0161to je sabota\u017ea Internet stranice suparni\u010dke vlade kao odgovor na neku neprijateljsku mjeru ili tra\u017eenje informacija koje \u0107e omogu\u0107iti ucjenjivanje protivni\u010dke vlade. Ovaj pristup <em>APT<\/em> grupi daje malo prostora, zato \u0161to imaju ograni\u010den izbor meta i moraju se fokusirati na one koje su najvrednije ili ciljano napasti sve njih i onda izvla\u010diti informacije iz mete kod koje napad bude uspje\u0161an.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"IZVIDANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>IZVI\u0110ANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Kada je meta izabrana, sljede\u0107i korak je potraga za informacijama koje \u0107e olak\u0161ati napad. \u0160to vi\u0161e informacija napada\u010d ima o meti, njenim sistemima, za\u0161titi, metodama detekcije, sredstvima, zaposlenim i ostalim faktorima, on mo\u017ee bolje planirati faze napada. Ako je napada\u010d upoznat sa detaljima sistemske ranjivosti, sigurnosne za\u0161tite, alata za nadgledanje, pa \u010dak nezadovoljstvom radnika, to mu daje prednost prilikom izbjegavanja otkrivanja napada i omogu\u0107ava postizanje kona\u010dnog cilja. Po\u010detna potraga mo\u017ee obuhvatati potragu za informacijama na Internet stranici kompanije, novinske \u010dlanke, stranice na dru\u0161tvenim mre\u017eama, pa sve do skeniranja organizacije na sistemske ranjivosti. Mogu\u0107e je jo\u0161 i ubacivanje nekog iz grupe u samu organizaciju za djelovanje iznutra ili pridobijanje nekog ko ve\u0107 radi u organizaciji, bilo novcem ili ucjenom.<\/span><\/p>\n<h5 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><\/h5>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"PLANIRANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>PLANIRANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Kada napada\u010d procjeni da ima dovoljno informacija o svojoj meti, po\u010dinje planiranje napada. Prikupljene informacije se koriste za izbor najboljeg na\u010dina prolazaka pored odbrane mete, \u0161irenja pristupa kroz sisteme mete i postizanja kona\u010dnog cilja bez otkrivanja svog prisustva. Ovdje se mogu izdvojiti sljede\u0107e faze:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Odlu\u010divanje od na\u010dinu ulaska i dalje kretanje kroz ciljane sisteme.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Okupljanje tima sa potrebnim vje\u0161tinama.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Postavljanje otpreme i infrastrukture.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Nabavka potrebnih alata:<\/strong> pravljenje vlastitih softverskih alatki, kupovina softvera, alata i sistemskih ranjivosti od drugih grupa ako je potrebno.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"TESTIRANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>TESTIRANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Prije po\u010detka napada, <em>APT <\/em>grupa \u0107e izvr\u0161iti testiranje pripremljenih alatki i tehnika, kako bi provjerila njihovu efikasnost. Mogu\u0107e je da \u0107e \u010dak poku\u0161ati zaobila\u017eenje odbrambenih sistema mete, kako bi znali kako da se pona\u0161aju u odre\u0111enoj fazi napada i tako izbjegli da budu otkriveni.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"INFILTRACIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>INFILTRACIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Po zavr\u0161etku prethodnih faza, po\u010dinje faza ulazaka u sisteme ciljane mete. Zanimljivo je spomenuti da nekada ova faza ne zapo\u010dinje napadom na glavnu metu. \u010cesto napada\u010di prvo izvr\u0161e napad na dobavlja\u010de, poslovne partnere ili druge entitete koji su u bliskom kontaktu sa metom napada, kako bi kori\u0161tenjem njihovog pristupa do\u0161li do stvarnog cilja. Bez obzira da li je njihova meta prva ili zadnja u fazi napada, proces dobijanja pristupa podrazumijeva sljede\u0107e tehnike koje napada\u010du mogu omogu\u0107iti upori\u0161te u ciljanom sistemu:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/phishing\/\" target=\"_blank\" rel=\"noopener\">Pecanje preko elektronske po\u0161te<\/a><\/strong> i druge vrste socijalnog in\u017eenjeringa protiv klju\u010dnih osoba, kako bi se do\u0161lo do njihovih pristupnih podataka.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Iskori\u0161tavanje sigurnosnih ranjivosti<\/strong> u mre\u017ei, aplikacijama ili dokumentima.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Usmjeravanje zaposlenih<\/strong> na stranice koje sadr\u017ee <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/malware.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">zlonamjerni softver<\/a>, \u010dijim se otvaranjem isti preuzima i instalira na ciljani ure\u0111aj.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Podmetanje USB medija<\/strong> sa zlonamjernim softverom u okolini kancelarija mete napada, kako bi radoznali zaposleni pokupili isti i uklju\u010dili u svoj ure\u0111aj u kancelariji.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Jedan od naj\u010de\u0161\u0107ih strategija je ciljano pecanje preko elektronske po\u0161te, gdje su meta va\u017ene li\u010dnosti u organizaciji. Ova elektronska po\u0161ta je daleko naprednija od obi\u010dne ne\u017eeljene elektronske po\u0161te, koju svakodnevno sre\u0107emo. Po\u0161to ovakvi napadi ko\u0161taju, napada\u010di ne\u0107e praviti po\u010detni\u010dke gre\u0161ke kao \u0161to je lo\u0161e sastavljen tekst ili gramati\u010dke gre\u0161ke koje \u0107e svako uo\u010diti. Dobijena elektronska po\u0161ta \u0107e biti pa\u017eljivo sastavljena uz kori\u0161tenje svih prethodno skupljenih informacija o osobi kojoj je upu\u0107ena, jer dobijanje pristupnih podataka te osobe mo\u017ee biti klju\u010dno za sljede\u0107u fazu napada. Krajnji cilj je dobijanje pristupnih podataka za prijavu na ciljane sisteme, obi\u010dno slanjem la\u017enog upozorenja da je iz sigurnosnih razloga potrebno promijeniti lozinku. Kada osoba krene da mijenja lozinku, od nje \u0107e se tra\u017eiti da unese korisni\u010dko ime i lozinku koji automatski budu poslani napada\u010du. Odnosno, klikom na link ili otvaranjem dokumenta u prilogu mo\u017ee se preuzeti i instalirati zlonamjerni softver. U prvom ili drugom slu\u010daju <em>APT<\/em> grupa dobija\u00a0 ulaznu ta\u010dku u ciljani sistem.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"PROSIRIVANJE_NAPADA\"><\/span><span style=\"font-size: 14pt;\"><strong>PRO\u0160IRIVANJE NAPADA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Dobijanje upori\u0161ta, iskori\u0161tavanjem ranjivosti ili preko pecanja elektronskom po\u0161tom je samo prvi korak. To omogu\u0107ava napada\u010du da uspostavi komunikaciju iz same mre\u017ee mete napada ka svom komandom serveru preko kojeg \u0107e dalje upravljati napadom. U ovoj fazi se vr\u0161i instalacija alata za daljinski pristup u mre\u017ei mete napada, \u0161to omogu\u0107ava <em>APT<\/em> grupi stalni pristup. <em>APT<\/em> grupa \u0107e i dalje imati ograni\u010den pristup i ne\u0107e mo\u0107i da odmah do\u0111e do kona\u010dnog cilja. Kako bi stigli tamo napada\u010di moraju da pro\u0161ire povr\u0161inu napada, \u0161to uklju\u010duje razli\u010dite taktike:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Dobijanje privilegija:<\/strong> Sam ulazak u sistem je mo\u017eda bilo mogu\u0107e ostvariti sa minimalnim korisni\u010dkim privilegijama. Kako bi do\u0161la do odre\u0111enih korisni\u010dkih naloga ili administratorskih privilegija <em>APT <\/em>grupa po\u010dinje sakupljanje trenutno svih dostupnih informacija sa trenutnim stepenom pristupa kako bi do\u0161ao do novih pristupnih podataka. Sa novim informacijama napada\u010di poku\u0161avaju da preko obrnutog in\u017einjeringa, odnosno poga\u0111anjem lozinki (eng. <em>brute-force<\/em>) do\u0111u do novih naloga, ili\u00a0 koristi ranjivosti sistema za dobijanje ve\u0107ih korisni\u010dkih privilegija. Ove tehnike omogu\u0107avaju <em>APT<\/em> grupi da napreduje, strpljivo se pribli\u017eavaju\u0107i svom cilju.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Istra\u017eivanje lokalne mre\u017ee: <\/strong>Kada <em>APT<\/em> grupa dobije pristup lokalnoj mre\u017ei, ona \u0107e se kroz nju kretati skupljaju\u0107i sve informacije o unutra\u0161njoj infrastrukturi mete napada. Ako je mogu\u0107e, preuzeti \u0107e kontrolu nad serverima, ra\u010dunarima i drugim dijelovima infrastrukture, vr\u0161iti \u0107e potragu za novim ranjivostima u mre\u017ei, instalirati razne alate za pristup i upravljanje drugim dijelovima infrastrukture, kopirati potrebne informacije, i \u0161to je najva\u017enije osigurati pristup \u010dak i kada jedna od ulaznih ta\u010daka bude zatvorena od strane sigurnosnog tima.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"IZBJEGAVANJE_DETEKCIJE\"><\/span><span style=\"font-size: 14pt;\"><strong>IZBJEGAVANJE DETEKCIJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Od same faze testiranja pripremljenih alata za napad, pa do kona\u010dnog postizanja cilja, glavna briga <em>APT<\/em> grupe je ostati neprimjetan. Ako meta u fazi testiranja postane sumnji\u010dava, mo\u017ee da unaprijedi svoju sigurnost ote\u017eavaju\u0107i planirani napad. Sa druge strane, ako napad bude otkriven u bilo kojoj fazi prije postizanja cilja, on mo\u017ee biti zaustavljen i tako mogu biti izgubljeni novac i nekoliko mjeseci ulo\u017eenog vremena. Zbog toga <em>APT<\/em> grupa razvija svoje tehnike napada pa\u017eljivom analizom lokalne mre\u017ee i alata za detekciju, testiraju\u0107i na\u010dine zaobila\u017eenja istih bez dizanja uzbune. Naj\u010de\u0161\u0107i na\u010dini sakrivanja koji se koriste su:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Fragmentacija paketa:<\/strong> Napada\u010di mogu da po\u0161alju mre\u017eni podatak tako \u0161to ga podjele u mre\u017ene protokole koji su manje sumnjivi, \u0161to im omogu\u0107ava da zaobi\u0111u sisteme za otkrivanje i za\u0161titu, nakon \u010dega ovi paketi na svom odredi\u0161tu budu ponovo sastavljeni.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Steganografija:<\/strong> Omogu\u0107ava sakrivanje podatak ili <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"noopener\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/malware.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">zlonamjernog softvera<\/a> u sliku ili neke druge na izgled obi\u010dne fajlove.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Ispitivanje aktivnosti mi\u0161a: <\/strong>Analizom klikova i drugih aktivnosti, zlonamjerni softver mo\u017ee odrediti da li je pokrenut na ciljanom operativnom sistemu ili u virtualnom okru\u017eenju. Ovo mo\u017ee zlonamjernom softveru pru\u017eiti informaciju da li je pokrenuta njegova analiza i detekcija ili ga je pokrenula stvarna osoba. Na osnovu ovih informacija, zlonamjerni softver mo\u017ee da se pokrene i izvr\u0161i ili da miruje, odnosno da izbri\u0161e svaki trag svog postojanja, kako bi sprije\u010dio dalju analizu.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Sakrivanje porijekla:<\/strong> Sakrivanjem porijekla napada, odnosno pru\u017eanje la\u017ene informacije o lokaciji napada\u010da, <em>APT<\/em> grupa mo\u017ee da sakrije svoj identitet i namjere, pa \u010dak prebaci krivicu na nekog drugog.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Pogre\u0161no usmjeravanje: <\/strong>Kako bi lak\u0161e zaobi\u0161li sigurnosni tim koji brani metu napada, <em>APT<\/em> grupa \u0107e ga usmjeriti na ne\u0161to drugo. \u010cesto se pokre\u0107u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"noopener\"><em>DDoS<\/em> napadi<\/a> i drugi masovni napadi na metu napada, kako bi se sigurnosni tim sprije\u010dio da primjeti \u0161ta se stvarno de\u0161ava.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"POSTIZANJE_CILJA\"><\/span><span style=\"font-size: 14pt;\"><strong>POSTIZANJE CILJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Kada <em>APT<\/em> grupa dobije pristup lokalnoj mre\u017ei i potrebne korisni\u010dke privilegije, tada mo\u017ee da ispuni svrhu napada. U ovoj fazi napada dolazi do ru\u0161enja ili preuzimanja Internet stranica, uni\u0161tavanja podataka ili sabota\u017ee kriti\u010dne infrastrukture i sredstava. U ve\u0107ini slu\u010dajeva se radi o kra\u0111i podataka, pa \u0107e <em>APT<\/em> grupa da skupi sve vrijedne podatke koji su otkriveni istra\u017eivanjem mre\u017ee na jedno sigurno mjesto u mre\u017ei. Ti podaci obi\u010dno se kompresuju i enkriptuju i tako spremaju za slanje. Kada je sve spremno, podaci se tajno \u0161alju na server pod kontrolom <em>APT <\/em>grupe, \u010desto uz kori\u0161tenje nekog napada na drugoj strani za odvla\u010denje pa\u017enje sigurnosnog tima. Kada zavr\u0161i prebacivanje podataka, <em>APT<\/em> grupa po\u010dinje da uklanja sve dokaze o izvr\u0161enom napadu, kako bi bilo te\u0161ko otkriti da se napad dogodio ili ko ga je izvr\u0161io. Nakon toga <em>APT<\/em> grupa obi\u010dno zadr\u017eava pristup meti napada, kako bi po potrebi nekad kasnije ponovo izvr\u0161ili napad.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"OTKRIVANJE_APT_NAPADA\"><\/span><span style=\"font-size: 14pt;\"><strong>OTKRIVANJE <em>APT<\/em> NAPADA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Iz svega navedenog, mo\u017ee se zaklju\u010diti da je ovu vrstu napada veoma te\u0161ko da se odvija ili da se uop\u0161te dogodila. Ipak, postoje neke pojave koje mogu ukazati na <em>APT<\/em> napad:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/23\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">Posebno pripremljena ciljana elektronska po\u0161ta<\/a>:<\/strong> <em>APT<\/em> grupa \u0107e obi\u010dno po\u010deti napad koriste\u0107i ovu tehniku dolaska do informacija, pa pove\u0107anje elektronske po\u0161te ovog tipa elektronske po\u0161te mo\u017ee biti pokazatelj.\u00a0 Ako su primaoci ovakve elektronske po\u0161te osobe zaposlene na vi\u0161im pozicijama to je jo\u0161 sigurniji pokazatelj da se radi o <em>APT<\/em> napadu. Ako je u pitanju elektronska po\u0161ta sa linkovima na koje treba kliknuti da se pogleda video, posjeti neka stranica i sli\u010dno, to nije razlog za brigu kada se radi o <em>APT<\/em> napadu. Me\u0111utim, ako elektronska po\u0161ta sadr\u017ei informacije koje nisu poznate \u0161iroj javnosti, to je siguran znak da je neko ulo\u017eio vrijeme i novac da do\u0111e do tih informacija, u potrazi za slabostima organizacije. Posebno je potrebno obratiti pa\u017enju ako su meta klju\u010dne osobe u organizacije, pa je potrebno tra\u017eiti druge znakove, jer je <em>APT<\/em> grupa ve\u0107 unutar organizacije ili poku\u0161ava da na\u0111e ulaznu ta\u010dku.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Korisni\u010dko prijavljivanje: <\/strong><em>APT<\/em> napadi obi\u010dno imaju mete u udaljenim zemljama i samim tim i drugim vremenskim zonama. \u010clanovi <em>APT<\/em> grupe obi\u010dno djeluju tokom normalnog radnog vremena u njihovim zemljama, pa zbog toga mo\u017ee do\u0107i do vremenskog odstupanja izme\u0111u mete napada i zemlje iz koje napad dolazi. Podaci o pristupanju sistemima organizacije u neobi\u010dno vrijeme, \u010desto kasno no\u0107u ili rano ujutro mo\u017ee biti pokazatelj djelovanja <em>APT<\/em> grupe. Naravno, mogu\u0107e je da neko od zaposlenih stvarno pristupa u specifi\u010dnim terminima, ali ovaj pokazatelj u kombinaciji sa nekim drugim mo\u017ee skrenuti pa\u017enju na mogu\u0107nost djelovanja <em>APT<\/em> grupe.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"noopener\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/malware.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">Zlonamjerni softver<\/a>:<\/strong> <em>APT<\/em> grupe obi\u010dno instaliraju nekoliko <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"noopener\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/trojan.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">Trojanaca<\/a> u razli\u010ditim dijelovima mre\u017ee mete napada, kako bi mogli odr\u017eavati vi\u0161e pristupnih ta\u010daka za slu\u010daj da neka bude otkrivena. Dok pojava jednog Trojanaca u mre\u017ei ne zna\u010di ni\u0161ta kada se govori o <em>APT<\/em> napadu, njih vi\u0161e unutar mre\u017ee uz malu Internet aktivnost korisnika je jo\u0161 jedan pokazatelj ove vrste napada.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Neo\u010dekivani protok podataka: <\/strong><em>APT<\/em> grupe obi\u010dno prebacuju ogromne koli\u010dine podataka kroz mre\u017eu mete napada, pa i van lokalne mre\u017ee. Organizacija mora da zna kako izgleda kretanje podatka izme\u0111u klijentskih ma\u0161ina, servera ili mre\u017ea, kako bi kroz alate za detekciju mogli uo\u010diti neobi\u010dno kretanje podataka. Druga stvar na koju treba obratiti pa\u017enju je to \u0161to <em>APT<\/em> grupa sakuplja podatke unutar mre\u017ee dok ne bude spremna za slanje dalje. To zna\u010di da \u0107e na jednom mjestu da se na\u0111e nekoliko gigabajta podatka, a da tu ne bi trebalo da budu. Saznanje o razlici izme\u0111u normalnog stanje u mre\u017ei i neuobi\u010dajenog, kao i pronalazak ve\u0107e koli\u010dine podataka tamo gdje ne bi trebalo da bude je pokazatelj djelovanja <em>APT<\/em> grupe.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"ODBRANA_OD_APT_NAPADA\"><\/span><span style=\"font-size: 14pt;\"><strong>ODBRANA OD <em>APT <\/em>NAPADA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Za\u0161tita od <em>APT<\/em> napada je jedan od najte\u017eih zadataka u sajber bezbjednosti. Napada\u010di su veoma dobro finansirani, imaju vrhunska znanja i vje\u0161tine, ogromne organizacione kapacitete i najnovije alate za napad. Sigurnosni tim neke organizacije da bi se za\u0161titio od <em>APT<\/em> napada, mora stalno da radni, da sve prati i da bude svjestan i najmanje promjene u bilo kom segmentu funkcionisanja organizacije kako bi mogao istu da za\u0161titi od ovih napada. Da bi ovo bilo mogu\u0107e ostvariti, prvi i najva\u017eniji korak je analiza svih sredstava, sistema za\u0161tite, klju\u010dnih slabosti i potencijalnih meta unutar organizacije. Nakon toga je va\u017eno informisati se o svim prethodnim <em>APT<\/em> napadima na organizacije koje imaju sli\u010dnu strukturu poslovanja. Imati prave informacije o prethodnim napadima na sli\u010dne organizacije, sigurnosnom timu daje mogu\u0107nost da primjeni odgovaraju\u0107u odbranu za budu\u0107e napade. Tako\u0111e je veoma va\u017eno po\u0161tovanje osnovnih pravila sajber bezbjednosti:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Pravovremeno a\u017euriranje kompletnog softvera.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Implementacija dvostepene autentifikacije (eng. <em>2FA &#8211; 2 factor authentication<\/em>):<\/strong> Gdje god je mogu\u0107e koristiti fizi\u010dke klju\u010devi (eng. <em>tokens<\/em> ) i aplikacije za\u00a0 autentifikaciju, jer su mnogo sigurniji od <em>SMS<\/em> provjere.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Ograni\u010diti korisni\u010dke privilegije na osnovni minimum:<\/strong> Korisni\u010dke privilegije je potrebno podesiti da korisnik ima pravo pristupa samo potrebnim resursima u organizaciji za obavljanje svog posla. Voditi ra\u010duna o ulozi korisnika u organizaciji i sa promjenom uloge odmah pove\u0107avati ili ograni\u010davati prava pristupa resursima u organizaciji. Vr\u0161iti ukidanje prava pristupa firmama koje vr\u0161e implementaciju nekog rje\u0161enja i biv\u0161im radnicima odmah po zavr\u0161etku posla.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Implementacija jakih i jedinstvenih lozinki za svaki korisni\u010dki nalog.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Implementacija sistema za otkrivanje upada i za\u0161titu od upada.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Pravilna konfiguracija za\u0161titne barijere (eng. <em>Firewall<\/em>).<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Kori\u0161tenje provjerenog <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog rje\u0161enja<\/a>.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Pravilna za\u0161tita rezervnih kopija podataka od kra\u0111e i gubitka.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><strong><span style=\"font-size: 14pt;\">&#8211; Koristiti sistem nadzora prijavljivanja korisnika sa detekcijom sumnjivog pona\u0161anja.<\/span><\/strong><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\"><strong>&#8211; Edukacija korisnika:<\/strong> Jedna od najva\u017enijih stvari je edukacija korisnika da znaju prepoznati naj\u010de\u0161\u0107e metode napada.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Primjena osnovnih pravila sajber bezbjednosti \u0107e sigurno daleko unaprijediti za\u0161titu\u00a0 organizacije od obi\u010dnih sajber napada i sigurno ote\u017eati <em>APT<\/em> napad, ali to nije dovoljno. <em>APT<\/em> napada\u010di imaju vrhunske vje\u0161tine za otkrivanje slabosti, pa u kombinaciju sa novim zlonamjernim softverima i ranjivostima sistema veoma ih je te\u0161ko otkriti i zaustaviti. Ipak, komunikacija izme\u0111u zlonamjernog softvera i komandnog servera pod kontrolom <em>APT<\/em> grupe je konstanta. To zna\u010di da je najbolji na\u010din za otkrivanje ovakvih napada, pra\u0107enje de\u0161avanja u lokalnoj mre\u017ei organizacije. Za otkrivanje pokazatelja djelovanja <em>APT<\/em> grupe unutar lokalne mre\u017ee potrebnoj je posjedovati informacije o prethodnim napadima, kao \u0161to su odre\u0111ene karakteristike i metode koje se koriste kako bi se isti mogli prepoznati.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"MINIMALNO_VRIJEME_PREKIDA\"><\/span><span style=\"font-size: 14pt;\"><strong>MINIMALNO VRIJEME PREKIDA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Kona\u010dno, svi \u017eele da otkriju <em>APT<\/em> napad \u0161to je prije mogu\u0107e. \u0160to du\u017ee traje, ve\u0107a je mogu\u0107a \u0161teta po organizaciju. Vremenski period od kada <em>APT<\/em> napada\u010di ostvare pristup unutar organizacije do zaustavljanje napada se naziva vrijeme prekida (eng. <em>breakout time<\/em>). Kada <em>APT<\/em> grupa dobije pristup, ona se doslovno kre\u0107e i \u0161iri pristup u organizaciji dok ne postigne kona\u010dan cilj, zbog \u010dega je va\u017ean svaki trenutak u njenom otkrivanju i zaustavljanju. Ovdje je va\u017ena naglasiti potrebu za sistemima za rano upozoravanje i raznim sistemima nadzora infrastrukture. Potrebom za visoko obu\u010denim i koordinisanim sigurnosnim timom koji je sposoban za brzu analizu situacije i reagovanje.<\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;text-justify: inter-ideograph;&quot;}\"><span style=\"font-size: 14pt;\">Sajber napadi ne\u0107e prestati, to je sigurno. Pored pove\u0107anja obi\u010dnih sajber napada, primjetno je pove\u0107anje i <em>APT<\/em> napada. Danas preko dvadeset zemalja u svijetu agresivno radi na izgradnji najnaprednijih sajber organizacija. Napredak u vje\u0161ta\u010dkoj inteligenciji i brzim <em>5G<\/em> mre\u017eama donosi nove mogu\u0107nosti napada u geopoliti\u010dkoj areni, pove\u0107avaju\u0107i \u0161anse za uspjeh dr\u017eavno sponzorisanih napada. Poslovne organizacije pojedina\u010dno, ne mogu izdvojiti dovoljno novca za vrhunske sisteme za\u0161tite ili za anga\u017eovanje sigurnosnih in\u017einjera. To jednostavno nije finansijski realno i prakti\u010dno izvodljivo. Zbog toga je potrebno ulo\u017eiti maksimalno realnih sredstava u sajber bezbjednost organizacije, a ostatak probati nadoknaditi kroz saradnju i razmjenu informacija za dr\u017eavnim bezbjednosnim agencijama koje se bave sajber bezbjedno\u0161\u0107u.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Napredna trajna prijetnja (eng. Advanced persistent threat \u2013 APT) je najkompleksnija vrsta sajber napada. Ovi napadi obi\u010dno podrazumijevaju grupe sponzorisane od strane dr\u017eave ili dobro organizovanih kriminalnih udru\u017eenja, koje ciljaju veoma vrijedne sisteme i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3284,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[62,75,54,64],"class_list":["post-3282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-info","tag-apt","tag-napredna-trajna-prijetnja","tag-sajber-bezbjednost","tag-sajber-prijetnja"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3282"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3284"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}