ICT Conference 2019
  • HOME
  • Speakers
  • Agenda
  • Sponsorship
  • About
    • Contact
    • Gallery
    • Conferences >
      • PARTICIPANTS AT THE PREVIOUS ​ICT SECURITY CONFERENCES
      • THIRD ICT SECURITY CONFERENCE >
        • Presentations
        • Agenda.pdf
        • Lectures >
          • IT Audit, Risks, Security
          • Internet Security Threat Report
          • Cyber Security And Cyber Crime
          • ATM Security
          • ​Enhancing Security of Electronic Payments - Decision IQ
          • Security in Smart metering - Smart Grid
          • Cloud Based NFC Mobile Payments - Security Risks and Protection Measures
          • How to Protect Confidential Information?
          • Implementation of „SSL for ado.net“ for Encryption of the Data in Transit in the Corporate Network
          • Linux, Open Source and Security
          • Anatomy of a Social Engineering Attack
          • Endpoint Protection, New Technologies That Are Replacing/Complementing Traditional Antivirus
          • App Centric Computing - Impact on Your IT
          • Tor Network - How to Achieve Anonymity?
          • Secure Printing
          • Microsoft Advanced Threat Analytics
          • Creating WiFi NSA station
          • The Safety of Cryptography
          • The Problem of Protecting Security of Persons and Property in Light of Development of Internet of Things
        • Speakers >
          • Ph.D. Zoran Jovanovic
          • Slobodan Nedeljkovic
          • Nebojsa Cvijetic
          • Davor Kodrnja
          • Filip Bojovic
          • Ivan Dragas
          • Ivan Stijovic
          • Krzysztof Graczek
          • Nenad Andrejevic
          • Bojan Pavlovic
          • Luka Milinkovic
          • Darko Mihajlovski
          • Srdjan Popovic
          • Jovan Sikanja
          • Vladimir Vucinic
          • Bojan Milovanovic
          • Ph.D. Zoran Cica
          • Dragan Petrovic
          • Mirad Maglic
          • Milan Gabor
          • Ph.D. Zarko Stanisavljevic
          • Ph.D. Dragan Djurdjevic
          • Filip Simeonov
          • Mane Piperevski
        • Workshops >
          • What Code Come In Must Come Out - Threats at iOS and Android Applications
          • Hacking Attacks - The Power of IPv6 Driven Malware
      • Second ICT Security Conference >
        • Luka Milinkovic1
        • Viktor Kanizai
        • Viktor Varga - Saga
        • Dejan Spasic
        • Halkbank
        • Ivan Dragas
        • Piperevski
        • Zakljucak konferencije 2015
        • Zbornik radova
        • Halcom i svecano otvaranje
      • First ICT Security Conference
      • FOURTH ICT SECURITY CONFERENCE >
        • Lecturers
        • Speakers
        • Video
        • Sponsors
      • Blog

ict security 2016

​PR Articles

Evolucija hakerskih napada – Stuxnet, CryptoLocker, Regin, Equation group…

25/2/2015

1 Comment

 
Uvodni pasus:

Napadi na računarske mreže postaju sve složeniji. Od prvobitnih virusa, trojanaca i crva prešlo se na kompletne arhitekture kod kojih su ti nekadašnji virusi samo mali završni deo. Kao aplikacija za operativni sistem.

Tekst:
U današnjem svetu novih tehnologija, koje se veoma brzo razvijaju, često se postavlja pitanje da li su podaci na kompjuteru, tabletu ili telefonu dovoljno sigurni. Pojava složenog malicioznog softvera Stuxnet je bilo pravo iznenađenje. Tada se već pretpostavljalo da iza njega ne stoje obični hakeri već dobro obučeni timovi kompjuterskih znalaca.

Tendencija razvoja sve složenijih sistema se nastavlja sve do danas. Poslednje otkriće najsofisticiranijeg tima hakera do sada od strane Kasperskog nazvali su Equation grupa. Ime su dobili zbog korišćenja kriptografskih algoritama u svim svojim malicioznim softverima.

Upravo ovako složena arhitektura koju je razvila Equation grupa je pokazala da ona samo osnova da bi se mogao koristiti i aktivirati Stuxnet. Ne može se tvrditi da su direktno povezani, ali velika sličnost svakako postoji.

Nedavno otkriveni zlonamerni softver Regin je veoma sličan modulima Equation grupe. Naime, i kod jednog i kod drugog se uviđa postojanje multi-maliciozne softverske platforme. Arhitektura je daleko složenije nego kod bilo kojih do sada poznatih tehnika napada.

Jedan oblik ransomware-a vrlo sličnog CryptoLocker-u je CryptoWall 3.0, koji je postao aktivan početkom godine. Nova verzija (3.0) je unapređena i koristi veoma složen algoritam pomoću kojeg šifruje i zaključava fajlove na zaraženom računaru. CryptoWall 3.0 sve više napada računare korisnika u Srbiji, iako mu je prvobitni cilj bilo bogatije, zapadno tržište.

Koliko god se trudili da osmislimo što bolje zaštite računarskih sistema i mreža izgleda da će napadači uvek biti ispred. Zato je veoma važna dobra saradnja sa kompanijama koje prodaju antivirusna rešenja, kao i softvere za detekciju ili onemogućavanje potencijalnih napada. Njihove konsultantske usluge kada se najnoviji napadi dese mogu da povećaju verovatnoću da kompanija brzo otkloni bezbednosne probleme i onemogući njihovu eskalaciju.

Ovo je veoma važno jer se danas malo, malo mogu pročitati vesti da su podaci klijenata nekih kompanija ukradeni ili da je pouzdanost i dostupnost sistema usled hakerskih napada smanjena. Klijenti kompanijama su veoma važni i svaka finansijska, telekomunikaciona, energetska ili bilo koja druga kompanija će nastojati da svoje računarske sisteme, servere i podatke o klijentima što bolje sačuva.

Takođe, obučenost zaposlenih sigurno može da eliminisati veliki broj potencijalnih pretnji. Edukacija preko posebnih seminara i konferencija koje obrađuju najnovije sigurnosne aspekte podiže svest i obučenost zaposlenih. Jedna od najboljih konferencija u regionu je ICT Security, koja se ove godine održava hotelu Aquastar Danube u Kladovu. Na njoj će se, kao i svake godine, obrađivati najnovije teme i dešavanja u oblasti mrežne i korporativne sigurnosti, digitalne forenzike i bezbednog finansijskog poslovanja.

1 Comment
alarmcalgary link
12/2/2017 20:45:11

It should be no surprise that home security systems are on the cutting edge of technology. With new gadgets appearing on the market daily, the security industry is quick to incorporate the technology. The result is some very sophisticated security systems that are integrated with everyday devices such as smart phones.

Reply



Leave a Reply.

    Author

    Ovo su PR tekstovi i slobodno je njihovo dalje objavljivanje uz naglasavanje izvora i linkovanje ka sajtu
    ​

    Categories

    All

    RSS Feed

    View my profile on LinkedIn

Location

Become part of ICT Security conference

5th ICT Security Conference gathers leading experts in cybersecurity, digital forensics, cryptography, network and data security, ethical hacking and fraud prevention. We strive to provide our delegates top-of-the-line content and hands-on experence.

Contact Us

    Subscribe Today!

Submit