You are on page 1of 40

UNIVERZITET U NOVOM SADU

FAKULTET TEHNIČKIH NAUKA


NOVI SAD
Odsek/smer/usmerenje:
Primenjeno softversko inženjerstvo

DIPLOMSKI RAD

Kandidat : Luka Bosanac


Broj indeksa : PR-101-2015

Tema rada: Najpoznatiji napadi u cloud sistemima

Mentor rada: prof. dr Imre Lendak

Mesto i datum:
Novi Sad, septembar 2019.
Spisak korišćenih skraćenica

Skraćenica Značenje skraćenice

UPS Uninterruptable power supply


IT Information technology
API Application programming interface
CSP Content Security Policy
IAM Identity and Access Management
IP Internet Protocol
DDoS Distributed Denial of service
IoT Internet of Things
OSI Open Systems Interconnection
HTTP Hyper Text Transfer Protocol
URL Uniform Resource Locator
SYN Synchronize
DNS Domain name system
WAF Web application firewall
ASN Autonomous system number
NTP Network Time Protocol
SQL Structured Query Language
OS Operating system
KASLR Kernel address space layout
KPTI Kernel page table isolation
MitC Man-In-The-Cloud
MitM Man-In-The-Middle
C&C Command and Control
RTO Recovery time objective
RPO Recovery point objective
GDPT General Data Protection Regulation

1
SADRŽAJ

1. Uvod.............................................................................................................3
1.1 Principi cloud tehnologije....................................................................3
1.2 Servisni modeli cloud-a : SaaS, PaaS, IaaS..........................................5
1.3 Modeli prema klasifikaciji: public, private, community, hybrid........7
2. Tipovi propusta i pretnji cloud sistemima...................................................9
3. Opis osnovnih tipova napada na cloud......................................................13
3.1 DDoS napad.........................................................................................13
3.2 Cloud Malware Injection.....................................................................22
3.3 Side Channel Attacks...........................................................................23
3.4 Tip napada Man-In-The-Middle (MitM).............................................24
3.5 Man-In-The-Cloud napadi (MitC)......................................................24
4. Metodološka zaštita / sprečavanje propusta...............................................26
4.1 Najbolje prakse za minimiziranje zastoja u oblaku.............................27
4.2 Sigurnost i privatnost...........................................................................27
4.3 Neki principi za minimiziranje sigurnosnih rizika..............................28
4.4 Šifrovanje.............................................................................................28
4.5 Ranjivost za napad...............................................................................29
5. Zaštita od namernih napada na cloud........................................................30
6. Perspektive daljeg razvoja zaštite cloud - sistema.....................................33
7. Zaključak...................................................................................................35
Literatura........................................................................................................36
Biografija.......................................................................................................37
Key words documentation.............................................................................39

2
1. Uvod

Zadatak ovog diplomskog rada je da opiše tipične napade na cloud-


sisteme. U uvodnom delu dat je prikaz principa cloud-tehnologije, a u
nastavku klasifikacija glavnih rizika vezanih za ove sisteme, kako onih koji
su uzrokovani nepažnjom ili neznanjem, tako i zlonamernih - čiji je cilj
destabilizacija ili uništenje sistema, kao i kriminalni upadi u cilju
pribavljanja protivpravne materijalne koristi.

Opisi napada koji su najprisutniji u cloud okruženjima ilustrovani su


dostupnim primerima. Takođe su izloženi statitički podaci u vezi ove teme,
kao i procene o rizicima po bezbednost cloud okruženja u narednih nekoliko
godina.

1.1 Principi cloud tehnologije

U protekloj deceniji informaciona tehnologija (IT) započela je


paradigmu računarstva u oblaku (engl. cloud). Iako je cloud computing samo
drugačiji način isporuke računarskih resursa, a ne suštinski nova tehnologija,
to je pokrenulo revoluciju u načinu na koji organizacije pružaju informacije i
usluge.

U početku je IT-om dominirao računarstvo bazirano na mainframe


odnosno računarima velikih gabarita sa fiksiranim smeštajnim prostorom,
kompleksnim sistemom klimatizacije i kontrolom stabilnog strujnog napona
na bazi agregata ili UPS uređaja za napajanje. Ova čvrsta konfiguracija na
kraju je ustupila mesto modelu klijent-server. Savremeni IT sve više je
funkcija mobilne tehnologije računarstva u oblaku.

Istinska promena u odnosu na ranije periode je u načinu na koji se


sada vrše izračunavanja i obrađuju informacije, što je pružilo ogromne
mogućnosti IT osoblju i klijentima [1].

3
Cloud computing je sveobuhvatno rešenje koje pruža IT uslugu. To je
računarsko rešenje zasnovano na Internetu, gde se obezbeđuju deljeni resursi
poput električne energije distribuirane na električnoj mreži. Računari u
oblaku su konfigurisani da rade zajedno, a različite aplikacije koriste
kolektivnu računarsku snagu kao da rade na jednom sistemu.

Pojavom cloud computing-a resursi se koriste kao agregirani virtuelni


računar. Ova združena konfiguracija pruža okruženje u kojem se aplikacije
izvršavaju nezavisno bez obzira na bilo koju određenu konfiguraciju.

Arhitektura računarstva u oblaku se u osnovi sastoji od apstrakcije


troslojnih konstrukcija, IaaS, PaaS i SaaS, na način da određeno preduzeće
koje koristi pristup računaru u oblaku ispunjava zadate ciljeve. (Slika 1)

Slika 1. Saas, Paas i Iaas

4
1.2 Servisni modeli cloud-a : SaaS, PaaS, IaaS

IaaS

Infrastructure as-a-Service (IaaS) je usluga računara u oblaku u kojoj


dobavljač korisnicima pruža pristup računarskim resursima kao što su
serveri, skladištenje i umrežavanje. Organizacije koriste sopstvene platforme
i aplikacije u okviru infrastrukture dobavljača usluga [1]. (Slika 2)

Slika 2. IaaS

Ključne karakteristike

 Umesto kupovine hardvera direktno, korisnici plaćaju IaaS na zahtev


 Infrastruktura je skalabilna - zavisno od potreba obrade i skladištenja
 Uštede preduzećima izbegavanjem troškova kupovine i održavanja
sopstvenog hardvera
 Pošto se podaci nalaze u oblaku, ne može biti nijedne tačke neuspeha
 Omogućava virtualizaciju administrativnih poslova, oslobađajući
vreme za drugi rad.

PaaS

Platforma kao usluga (Platform as a service - PaaS) je usluga


računarstva u oblaku koja korisnicima pruža okruženje u oblaku u kojem
mogu razvijati, upravljati i isporučivati aplikacije. Osim skladištenja i drugih
računarskih resursa, korisnici su u mogućnosti da koriste niz unapred
izgrađenih alata za razvoj, prilagođavanje i testiranje sopstvenih aplikacija
[1]. (Slika 3)

5
Slika 3. PaaS

Ključne karakteristike

PaaS nudi platformu s alatima za testiranje, razvoj i hostovanje


aplikacija u istom okruženju. Omogućava organizacijama da se fokusiraju na
razvoj bez brige o osnovnoj infrastrukturi. Provajderi upravljaju bezbed-
nošću, operativnim sistemima, serverskim softverom i rezervnim kopijama.
Ovaj pristup olakšava kolaborativni rad čak i ako timovi rade na daljinu.

SaaS

Softver kao usluga (Software as a service - SaaS) je ponuda


računarske obrade u oblaku koja korisnicima pruža pristup softveru
zasnovanom na oblaku dobavljača. Korisnici ne instaliraju aplikacije na
svoje lokalne uređaje. Umesto toga, aplikacije se nalaze na udaljenoj cloud
mreži kojoj pristupaju preko web-a ili API-ja. Kroz aplikaciju korisnici mogu
da skladište i analiziraju podatke i sarađuju međusobno na projektima [1].
(Slika 4)

Slika 4. SaaS

6
Ključne karakteristike

 Dobavljači SaaS-a korisnicima pružaju softver i aplikacije putem


modela pretplate
 Korisnici ne moraju da upravljaju, instaliraju ili nadograđuju softver;
SaaS provajderi to upravljaju
 Podaci su sigurni u oblaku; kvar opreme ne rezultira gubitkom
podataka
 Upotreba resursa može se smanjiti u zavisnosti od potreba usluga
 Aplikacije su dostupne sa gotovo bilo kog uređaja koji su povezani sa
Internetom, gotovo sa bilo kojeg mesta na svetu

Postoje tri vrste cloud formacija: privatne (u prostorijama), javne i


hibridne.

1.3 Modeli prema klasifikaciji: public, private, community,


hybrid

Razlika između javnog, hibridnog, zajedničkog i privatnog oblaka


data je u nastavku [7].

Public Cloud

Javni oblak je onaj u kojem se usluge cloud infrastrukture nude


širokoj javnosti ili velikoj industrijskoj grupi putem Interneta. U ovom
modelu oblaka, infrastruktura nije u vlasništvu korisnika, već od organizacije
koja pruža usluge u oblaku.

Primer javnog oblaka je Amazon-ov elastični oblak za računare (EC2).

Private Cloud

Privatni cloud je onaj u kojem se cloud infrastruktura izdvaja za


isključivo korišćenje od strane jedne organizacijem čije je vlasništvo, i
njime upravlja, a moguća je i uprava od strane trećeg faktora ili kombinacija
obadva. Cloud infrastruktura u ovom modelu predviđena je da figuriše u
prostorijama organizacije, ali je domaćin (host) u data centru u vlasništvu
treće strane.[10]

7
U privatnom oblaku organizacije će imati prednosti nad javnim
oblakom jer im on omogućava veću fleksibilnost u kontroli nad oblacima.

Štaviše, privatni oblak je koristan u aplikacijama za skladištenje gde


su pitanja bezbednosti, latencije i propisa najvažnija.

Community cloud

Community cloud je skorašnja varijacija privatnog modela cloud-a


koji pruža kompletno rešenje za cloud za određene poslovne zajednice.
Preduzeća dele infrastrukturu koju pruža bezbedonosni koncept CSP
(Content Security Policy) za softver i razvojne alate dizajnirane da zadovolje
potrebe zajednice. Pored toga, svako preduzeće ima svoj privatni cloud
prostor koji je izgrađen da zadovolji potrebe za sigurnošću, privatnošću i
poštovanjem pravila koje su zajedničke u zajednici.

Community cloud je atraktivna opcija za kompanije u zdravstvenom,


finansijskom ili pravnom području koje su podložne strogom poštivanju
propisa. Takođe su pogodni za upravljanje zajedničkim projektima koji imaju
koristi od deljenja softverskih aplikacija ili razvojnih platformi specifičnih za
zajednicu.

Nedavni razvoj oblaka u zajednici forsira cloud. CSP-ovi mogu


kombinovati različite vrste oblaka sa različitim modelima usluga da bi pružili
preduzećima, ustanovama i organizacijama atraktivna cloud rešenja koja
zadovoljavaju potrebe kompanije.

Hibridni oblak

Kao što ime govori, hibridni oblak je kombinacija ostalih modela


oblaka (javnog oblaka, privatnog oblaka ili Community cloud-a ). Ovaj
model koristi prednosti svih modela koji su deo njega. Stoga će imati
skalabilnost, ekonomičnost i sigurnost podataka u jednom konglomerisanom
modelu.

Nedostatak ovog modela su poteškoće u primeni takvog rešenja za


skladištenje usled divergentnosti samog koncepta hibridizacije.

8
2. Tipovi propusta i pretnji cloud sistemima

U poslednje dve godine klasifikovan je određeni broj pretnji


bezbednosti u cloud sistemima [8][11][26] :

• DDoS napadi. Distribuirani napadi uskraćivanja usluge


predstavljaju značajne rizike za klijente i pružatelje usluga u
oblaku, uključujući dugotrajne prekide usluga, oštećenje
reputacije i zloupotrebe podataka o klijentima.
• Exploits. Exploit pronalazi ranjivost u sistemu i iskorišćava ju za
napad. Primeri ranjivosti mogu biti buffer overread ili buffer
overflow.
• Otmica/krađa naloga/računa.Korišćenjem ukradenih korisničkih
naloga i lozinki napadači mogu dobiti pristup kritičnim
područjima usluga u cloud-u, ugrožavajući poverljivost,
integritet i dostupnost usluga cloud sistema, ali je moguća i krađa
nematerijalnih i finansijskih vrednosti.
• Napredne uporne pretnje. Ne samo da ciljaju na cloud okruženje,
već koriste javne usluge cloud-a da bi izvršili svoje napade.
• Spectre & Meltdown. Napadači mogu iskoristiti tzv. Meltdown za
pregled podataka na virtuelnim serverima koji su smešteni na
istom hardveru, što bi moglo biti katastrofalno za domaćine
(hosts) u računarskom oblaku. Spectre je još opasniji - teže ga je
iskoristiti, ali i teže sprečiti.
• Gubitak podataka u slučaju kada neme rezervne kopije. Nesreća
ili katastrofa mogu dovesti do trajnog gubitka podataka o
klijentima, osim ako nisu preduzete redovne mere obezbeđivanja
sigurnosnih kopija sistemskih i korisničkih podataka.
• Destrukcija podataka. Rizik od uništenja podataka nije
karakterističan samo za računarstvo u oblaku, ali se neprestano
svrstava među najveće pretnju za korisnike cloud sistema.
• Ljudske greške. Prema Jay Heiseru, stručnjaku za Saas i rizike u
cloud sistemima, „do 2020. godine 95% ugrožavanja bezbednosti
u oblaku biće uzrokovano greškama kupaca i uopšte korisnika.“
• Insajderske pretnje. Pretnje u kojima zaposlenici iskorištavaju
svoj autorizovan pristup cloud servisima.

9
Meltdown i Spectre iskorištavaju kritične ranjivosti u savremenim
procesorima. Ove hardverske ranjivosti omogućavaju programima da kradu
podatke koji se trenutno obrađuju na računaru. Iako programima obično nije
dozvoljeno čitanje podataka iz drugih programa, zlonamerni program može
iskoristiti Meltdown i Spectre da bi došao do tajni sačuvanih u memoriji
drugih pokrenutih programa. To može da uključuje privatne i korporativne
lozinke smeštene u menadžeru lozinki ili browser-u, lične fotografije, e-
poruke, pa čak i dokumente koji su kritični za poslovanje.

Meltdown i Spectre rade na ličnim računarima, mobilnim uređajima i


u cloud-u. U zavisnosti od infrastrukture provajdera cloud-a, možda će biti
moguće krađe podataka od drugih kupaca.

Meltdown

Računari čiji je procesor neotporan na napade i dodatno radi pod


nebezbednim operativnim sistemom predstavlja veliki rizik na cloudu.
Meltdown koristi te slabosti na relaciji korisničkih aplikacija i operativnog
sistema, posebno kada su u pitanju personalni računari. U novije vreme
pojavili su se bezbednosni patch-evi koji sprečavaju Meltdown napade.

Spectre

Spectre, pored personalnih računara opasan je i po mobilne uređaje.


Veoma je komplesan napad, teže ga je izvršiti nego Meltdown. Naravno teža
je odbrana i eliminisanje od samog napada. Za razliku od Meltdown-a, ovaj
napad je moguće izvršiti na sve vrste procesora. Suštinska tehnika koju
koristi je predviđanje grananja. Zakrpa je način koji može da pomogne u
odbrani ovog kompleksnog napada.

10
Slika 5. Broj incidenata na velikim cloud sistemima tokom 2014. g.[10]

Neki od najčešćih sigurnosnih rizika u oblaku uključuju:

• Kršenje regulatornih kontrola


• Otmicu računa
• Insajderske pretnje
• Cryptojacking

Postoji nekoliko koraka koje treba preduzeti da bi se osigurale sve


prednosti koje pruža cloud [2].

Edukovanje zaposlenih. Obuka u oblasti bezbednosti predstavlja


obaveza IT profesionalaca koji se bave upravljanjem i zaštitom. Treba
osigurati da zaposleni razumeju cyber pretnje i obučiti ih šta treba da učine
kada na njih naiđu.

Šifriranje podataka. Baš kao što stavljamo kombinovane brave na


naše ormane npr. u teretanama, izuzetno je celishodno zaštititi sve podatke
korišćenjem šifrovanja, pa i višestrukog šifrovanja podataka

Implementirnje multifaktorske provere identiteta. Lozinke nisu


dovoljne da bi se podaci sačuvali. Kada implementiranjem multifaktorske
provere autentičnosti, dodaje se napredni sloj zaštite podataka koji otežavaju
krađu informacija. Autentikacijom glasa (otisak glasa), otiska prstiju
11
(fingerprint) ili detekcije šarenice oka mogu se dobiti još striktnije provere
identiteta.

Ograničenje kontrole pristupa. Tehnologije upravljanja identitetom i


upravljanjem pristupom (IAM) omogućavaju IT menadžerima da kontrolišu
pristup korisnika važnim informacijama, odnosno. Primena IAM-a je moćan
način za ograničavanje pristupa i pružanje povećane zaštite kritičnih
informacija.

Mere ispitivanja ranjivosti sistema. "Etički" hakeri za određeni


honorar pomažu organizacijama putem pokušaja provale u sisteme
kompanija kako bi testirali sigurnost, pre nego što to isto uradi neki
zlonamerni haker.

Nadgledanje i ispravljanje pogrešnih konfiguracija. Koristiti robusno


sigurnosno rešenje u oblaku koje neprimetno uklanja pogrešne konfiguracije
i smanjuje mogućnost za zlonamerne aktere.

Otkrivanje i uklanjanje sumnjivog mrežnog saobraćaja. Ključno je


nadgledati okruženje u oblaku radi sumnjivog mrežnog saobraćaja kroz sve
resurse kako bi se otkrile pretnje poput mrežnih upada i cryptojacking-a.

Identifikovanje ranjivih host-ova (domaćina). Budući da se IP adrese


neprestano menjaju i cloud resursi se neprestano stvaraju i uništavaju, treba
stalno proveravati da li su podaci o ranjivosti povezani sa konfiguracionim
podacima kako bi se tačno identifikovali ranjivi host-ovi u određenom
javnom oblaku.

Statistika napada:

• 91% napada prouzrokovano je preko phishing e-pošte1.[9]


• 38% sadržaja sa lošom namerom zakamuflirano je u Microsoft Office
datoteku .[9]
• Tokom 2016. iskorišćeno je 48% kreditnih kartica američkog naroda.
[9]
• Smatra se da će do 2021. kriminal na internetu dostići do čak 6
biliona dolara. [9]

1
Phishing elektronska pošta se gotovo ne razlikuje od originalne pošte. Sadrži realne potpise
i kontakt informacije ustanove za koju se lažno predstavlja.

12
3. Opis osnovnih tipova napada na cloud

3.1 DDoS napad

DDoS (Distributed Denial of Service Attack) napad ima odličnu


analogiju u saobraćaju na autoputu. Ako je su sve trake autoputa toliko
zakrčene vozilima da između vozila nema više od recimo metar i po
razmaka, vozila koja žele da se uključe na autoput sa bočne trake (na Slici 6
plava traka) to neće moći da učine.

Slika 6. Analogija DDoS napadu - zagušenje auto-puta

DDoS napad nije upad u sam sistem, već nastojanje da se izvana učini
cloud sistem neupotrebljivim. Ovaj tip napad baziran na korisničkim
uslugama koje se sasvim legitimne, ali svojom masovnošću remete normalan
rad servera i mreže uopšte. [14]

DDoS napadi postaju efikasniji ukoliko se koriste od strane hakera


verć zapodesnuti računarski sistemi kao izvor preteranog saobraćaja. Dakle
napad može biti vršen sa pojedinačnih računara, mrežnih servera i, kao
posebno važno, IoT uređaja. IоТ je mreža inteligentnih računara i pratećih
uređaja koji sakupljaju i dele ogromne količine podataka. Prikupljeni podaci
šalju se u neku centralu u oblaku gde se objedinjuju sa drugim podacima i
zatim na koristan način dele krajnjim korisnicima. IoT povećava
automatizaciju u domovima, školama, prodavnicama i u mnogim granama

13
industrije. Kada IoT padne pod kontrolu hakerskog napada to može za kratko
vreme zagušiti sav saobraćaj u cloud okruženju.

Kako funkcioniše DDoS napad?

Osnovu napada čini daljinska kontrolu nad grupom podređenih


segmenata računarskog sistema koja tako postaje robotski zavisna od
kontrolora napada i često se naziva botnet.

DDoS napad podrazumeva izvesnu kontrolu mrežnog protoka. Jedan


od načina da se to postigne je da se računari i druge mašine (kao npr.
pomenuti IoT uređaji) zaraze malware-om, što ih pretvara u "robote" ili
"zombije".

Osnovna odbrana od ovog napada je da se odvoji napadački protok


od normalnog saobraćaja, ali to je veoma teško. Ovde se mora istaći da je
svaki bot formalno legitiman internetski uređaj, i zato je teško raspoznati
koji je uređaj napadački, a koji je nezaražen. [12]

Kad je botnet uspostavljen, napadač može preko njega da usmeri


slanje na željene adrese metodom daljinskog upravljanja. Kada je poznata IP
adresa žrtve, svaki bot u botnetu će pokrenuti slanje poruka, podataka, upita
itd. ka cilju, što potencijalno dovodi do toga da ciljani server ili mreža
prepuni sopstvene memorijske i vremenske kapacitete, te se prekida pružanje
uobičajenih usluga regularnim korisnicima, pa se kaže da je "sistem pao".

Koje su podvrste DDoS napada?

Uobičajeno je da se podvrste DDoS napada klasifikuju prema


mrežnom sloju na koji ciljaju. Radi se OSI modelu koji je konceptualni okvir
za opisivanje mrežne povezanosti u 7 različitih slojeva (nivoa).[15] Pod
slojem (engl. layer) se misli na komponente mrežne funkcionalnosti kako je
prikazano na Slici 7:

14
Slika 7. Mrežni / komunikacioni slojevi

Napadi na sloj aplikacije

Cilj napada je sloj 7:

Napadi ciljaju u aplikativni sloj gde se web stranice generišu na


serveru i isporučuju kao odgovor na HTTP zahteve. To su npr. PHP ili JSP
(Java Server Pages) programi. Pojedinačan HTTP zahtev sam po sebi nije
skup niti posebno zahtevan, ali ako ciljani server mora repetitivno učitati više
datoteka i pokretati upite u baze podataka da bi kreirao web stranicu - resursi
žrtve počinju da se iscrpljuju. Napadi na sloj 7 teško su odbranjivi jer
saobraćaj može retko biti u startu identifikovan kao zlonameran. (Slika 8)

15
Slika 8. Primer napada na nivou aplikacije

HTTP Flood

Slično ponavljajućem osvežavanje web stranica u web pretraživačima


na više različitih računara odjednom - ovde se susrećemo da veliki brojem
HTTP zahteva koji preplave server i "sistem pada" .

Simplifikovaniji tip napada je pristup jednoj URL adresi od strane


više napadajućih IP adresa (botovi). Sofistikovniji napadi ciljaju istovremeno
više web adresa žrtve (ili žrtava) i neretko ih ciljaju nasumično, tako da se
ne primeti sistematičnost napada na samo jedan URL.

Napadi protokola

Cilj napada:

Protokolni napadi, poznati i pod sinonimom "napadi iscrpljivanjem",


uzrokuju prekid usluge (odnosno pad sistema) trošenjem svih raspoloživih
kapaciteta tzv. tabela stanja u web aplikacijama ili u sličnim resursima
zaštitnih zidova (firewall), dakle pre nego same korisničke serverske
aplikacije uopšte budu aktivirane. Protokolni napadi koriste slabosti u
slojevima 3 i 4 (network i transport; v. Slike 7 i 9).

Vizuelni prikaz napada na bazi protokola:

16
Slika 9. Napad na bazi protokol sloja

SYN Flood

Bukvalno ovaj napad "preplavljuje" server (ili servere) tzv. SYN


zahtevima sa ciljem da se potroši dovoljno resursa servera u što kraćem
vremenskom intervalu kako sistem ne bi mogao da odreaguje na potrebe
regularnog saobraćaja.

Velika učestalost zlonamernih SYN flood zahteva je tolika da sistem


u uslovima normalnog funkcionisanja (bez određenih mera zaštite odnosno
predupređenja napada) više ne može na njih odgovoriti bilo u realnom
vremenju ili generalno. Treba ovde samo napomenuti da su SYN-SENT i
SYN-RECEIVED stanja čekanja vezana za TCP protokol koja, ako se
gomilaju bez da se finalizuju, brzo dovode do zagušenja sistema.

Volumetric Attacks

Cilj napada:

Ovi napadi nastoje da maksimalno angažuju standardne aplikacije i


resurse kao što su Hypertext Transfer Protocol (HTTP), Voice Over Internet
Protocol (VoIP) ili Domain Name System (DNS), kako bi se u cilju
zagušenja utrošila sva raspoloživa širina pojasa za komunikaciju između
žrtve i internetskog okruženja. Velike količine podataka šalju se ka cilju (tj.
žrtvi) koristeći tehnike pojačanja od strane mnogih bot-ova ili nekog drugog
sredstva za stvaranje ogromnog prometa (takođe na osnovu učestalih zahteva
sa botnet-a).

17
DNS Amplification

Slika 10. Primer pojačanja

Podnošenjem veštački kreiranog zahteva DNS serveru koji poseduje


lažnu IP adresu (podržanu npr. nekom VPN tehnikom), ciljna odnosno
žrtvina IP adresa potom dobija odgovor od tobožnjeg servera - dakle
napadač formira zahtev tako da DNS server reaguje na cilj sa obavenim
transferom velike količine podataka i sve više i više se pojačavaju upiti
napadača sve do totalnog zagušenja. (Slika 10)

Kakav je postupak ublažavanja DDoS napada?

Recimo da je npr. web lokacija koja recimo figuriše vezano za


prodaju nekog proizvoda, preplavljena tobožnjim kupcima zainteresovanim
za proizvod, to vrlo brzo može dovesti do pada sistema.

Budući da DDoS napadi na prvi pogled izgledaju kao regularne


akcije između servera i korisnika, između dva servera ili između cloud-a i
spoljneg interneta, primarni faktor u ublažavanju ili otklanjanju DDoS
napada je pre svega razlikovanje zlonamernog napada u odnosu na normalan
saobraćaj.

18
Pokušaji ublažavanja napada na bazi odbijanja ili ograničavanja
saobraćaja na neselektivan način mogu sprečiti i dobar saobraćaj, a da onaj
loš uopšte ne bude eliminisan.

Čak i ako se izvrši selecija ulaznih zahteva i pravilno se detektuju


zlonamerni priustupi, povratno hakerski sistem može prepoznati na kojoj
osnovi je sistem žrtve otkrio rizične pristupe i napadački sistem pokušaće da
se prilagodi reakciji žrtve nekim zaobilaznim protivmerama. U cilju
prevazilaženja ovakvog složenog pokušaja poremećenja bezbednosti,
slojevita zaštitna rešenja daju najveću korist.

DDoS saobraćaj može biti realizovan u mnogo različitih varijanti, i


to prema dizajnu napadačkih aplikacija, jednokratnosti ili višestrukosti
napada - dakle počev sa jednim izvorom do složenih i adaptivnih sa više
simultanih vektorskih napada. Multi-vektorski DDoS napadi su usmereni duž
više napadnih putanja kako bi se sistem žtrtve morao angažovati na više
mesta i tako dodatno iscrpljivati.

Naravno, što je složenost napada veća, manje su šanse razlikovanja


napadačkog od normalnog saobraćaja. Bez ulaženja u metodološki i
aplikativno veoma zahtevne detalje treba ovde napomenuti još samo da
pošto napadač koristi razne strategije i višestruke putanje za ulaz u sistem,
tako se i u odbrani zahtevaju raznovrsne strategije, svaka prilagođena
određenoj podvrsti napada.

Ograničavanje količine saobraćaja

Najtrivijalnija odbrana bilo bi jednostavno ograničavanje broja


zahteva koje će server prihvatiti tokom određenog vremenskog perioda, ali
naravno to može negativno uticati na regularne korisnike koji neće biti
blagovremeno usluženi.

Teba napomenuti da iako je ograničavanje brzine odziva na zahteve iz


okruženja korisno za usporavanje web scrapers-a, posebno za ublažavanje
učestalih pokušaja prijavljivanja grubom silom, to nije uvek dovoljno za
efikasno uklanjanje složenijih DDoS napada.

19
Zaštitni zid web aplikacija (serverski, host ili cloud firewall)

Zaštitni zid (firewall) web aplikacija (WAF) je standardni alat koji


može pomoći u ublažavanju DDoS napada, pre svega na OSI nivou 7
(aplikativni sloj). Postavljanje WAF-a između Interneta i matičnog servera,
WAF je jedna varijanta obrnutog proxy servera, koji štiti server žrtve od
određenih (ali retko od svih) vrsta zlonamernog saobraćaja.

Napadi na nivou 7 mogu se prilično uspešno ometati filtriranjem


zahteva na osnovu niza pravila za identifikovanje DDoS napadačkih alata.
Naravno da je ovo identifikovanje DDoS metoda najzahtevniji deo ove
odbrambene strategije i zahteva veliku stručnost i iskustvo razvojnog tima
firewall programa kao i samih korisnika firewall-a.

Ublažavanje napada uz pomoć mreže Anycast

Polazna ideja za ovaj pristup odbrani inspirisana je prirodom,


konkretno razlivanjem reke u niz meandara pre ulivanja u more ili deljenja
protoka u više kanala u njenom gornjem toku. Pri tom se koristi mreža
Anycast (Anycast Delivery Platform) za rasipanje napadačkog saobraćaja u
mnogobrojne grane mreže sve do nivoa na kojem sama mreža apsorbuje
štetni saobraćaj (Slika 11) razređujući difuzno uticaj štetnog priliva do
prihvatljivog nivoa.[16] Efikasnost mreže Anycast za ublažavanje DDoS
napada naravno zavisi od obima napada i propulzivnosti konkretne
realizacije mreže.

Slika 11. Šematski - slokoviti prikaz Anycast mreže

20
Dobar primer primene ove tehnike je Cloudflare implementacija
distribuirane mreže Anycast od 25 Tbps što je za nekoliko redova veličine
veći protok od svakog do sada zabeleženog DDoS napada.

Jedan od najupečatljivijih DDoS napada desio se 28. februara 2018.


GitHub - poznata programerska platforma - napadnuta je zlonamernim
saobraćajem brzine od 1.35 Tbps, koji je nesporno bio destruktivan za svaku
iole nepripremljenu i "netamponiranu" mrežu. Ono što je dodatno pogoršalo
situaciju bila je nespremnost GitHub-a za napad DDoS-a - administratori
uopšte nisu imali ikakvih saznanja o postojanju i obimu takvog napada.
Prema GitHub-u štetni saobraćaj je sproveden u opsegu od preko hiljadu
različitih autonomnih sistema (ASN-ova) i kroz desetine hiljada polaznih
tačaka za upad. [17]

Slika 12. Momenat eskalacije DDoS napada na GitHub

Kao što je prikazano na grafikonu (Slika 12) uočljiva je razlika


između normalnog nivoa saobraćaja i količine upada u sistem u trenutku
napada.

Drugi indikativan primer napada desio se 2014. godine, kada je


provajder bezbednosti i mrežnih usluga CloudFlare pretrpeo priliv od
približno 400 Gbps što je u to vreme bila kritična snaga napada. Cilj je bio
isključivo jedan klijent CloudFlare-a i nekoliko ciljanih servera u Evropi, a
napad je omogućila manjkavost i ranjivost Network Time Protocol-a (NTP),
mrežnog protokola za sinhronizaciju sa računarskim satom. Iako je napad bio
usmeren na samo jednog klijenta CloudFlare-a, njegov uticaj se ipak odrazio
na kompletnu mrežu CloudFlare-a. Ovaj napad je ilustrovao tehniku u kojoj

21
napadači koriste lažirane i fiktivne adrese izvornih lokacija da bi žrtvi poslali
velike količine NTP serverskih poruka.

Ubrzo nakon napada, američki tim U.S. Computer Emergency


Readiness Team explained NTP Amplification Attacks je objasnio da su
napadi bazirani na amplifikaciji NTP poruka posebno teški za detektovanje i
blokiranje, iz razloga što reakcije žrtvinog sistema na provokativne poruke
predstavljaju legitimne podatke koji dolaze sa važećih servera i ne izazivaju
nikavu sumnju.2 [5]

Kasnije, poučen ovim negativnom iskustvom, CloudFlare je počeo da


koristi zaštitu Anycast mreže kako je ranije navedeno u ovom radu.

3.2 Cloud Malware Injection

U ovoj vrsti napada, napadač pokušava ubaciti implementaciju


zlonamerne usluge ili virtuelne mašine u cloud-u. Ukoliko je napad uspešan,
oblak je izložen prisluškivanju.[18]

Među svim napadima kroz ubrizgavanje zlonamernog softvera,


napadi na SQL baze podataka i napad skriptovanja na više mesta odjednom
su dva najčešća oblika.

Jedni od najčešćih oblika napada ubrizgavanja zlonamernog softvera


su napadi skriptovanja na više lokacija i SQL napadi "ubrizgavanjem".
Tokom napada skriptnih web lokacija, hakeri dodaju zlonamerne skriptove
(Flash, JavaScript itd.) ranjivoj odnosno nezaštićenoj web stranici. Nemački
istraživači organizovali su napad KSSS protiv platforme Cloud Amazon Web
Services 2011. godine. U slučaju ubrizgavanja SQL-a, napadači ciljaju SQL
servere sa ranjivim aplikacijama baza podataka.

2008. Godine Sony PlayStation bio je žrtva napada SQL-injection


napada.

2
Neki aktuelni DDOS napadi su opisani na adresi https://securelist.com/ddos-report-q1-
2019/90792/

22
3.3 Side Channel Attacks

"Napad bočnih kanala" je svaki napad zasnovan na informacijama


dobijenim u vezi implementacije računarskog (operativnog) sistema, a ne na
slabostima u samom implementiranom algoritmu (gde se vrši npr. kripto-
analiza i koriste softverske greške OS-a). Informacije o vremenu, potrošnji
energije, elektromagnetnoj disipaciji ili čak zvuku mogu da pruže dodatni
izvor informacija koje se mogu koristiti za napad [2],[19]

Neki napadi bočnih kanala zahtevaju tehničko znanje o unutrašnjem


radu sistema, mada su drugi, kao što je "diferencijalna analiza snage",
efikasni kao vrste napada na crne kutije. Najčešće varijante ove vrste napada
su Spectre i Meltdown.[4]
U junu 2017. godine otkriveno je da KASLR ima široku klasu novih
ranjivosti. Istraživanja na Tehnološkom univerzitetu u Gracu ukazala su kako
može da se reše ove ranjivosti sprečavanjem pristupa neovlaštenim
stranicama. Prezentacija o rezultirajućoj tehnici KAISER odgovornoj za
napade trebala je biti izneta pred javnost izložena je na kongresu Black Hat u
julu 2017., ali su to organizatori odbili. Ipak, ovaj rad je doveo do kontrolne
izolacije tabličnih stranica u jezgru (kernel page table isolation, KPTI,
izvorno poznato kao KAISER) u 2017. godini, za šta je potvrđeno da
eliminiše veliku klasu bezbednosnih grešaka, što uključuje I ograničenu
zaštitu od još uvek neotkrivenog rušenja što je činjenica potvrđena od
Meltdown autora. [3]

Istraživač bezbednosti Anders Fogh u julu 2017. godine objavio je


postojanje tajminga napada u vidu čitanja podataka o prostoru kernela.

Ovo je novi dokazi o pretnji bezbednosti u oblaku za tokom 2018.


godine. Pokazalo se ranjivosti Meltdown i Spectre takođe utiču na centralne
procesore koje koriste cloud servisi. Spectre je posebno teško zakrpiti.

3.4 Tip napada Man-In-The-Middle (MitM)

23
Slika 13. Šema MitM napada

U napadu sa "čovekom u sredini" napadači se postavljaju između


dva uređaja (često web pretraživača i web servera) i presreću ili modifikuju
komunikaciju između ova dva. Napadači tada mogu da prikupe informacije,
kao i da uspostave lažno predstavljanje bilo kojeg od dve krajnje tačke u
komunikaciji. (Slika 13) Ovi napadi mogu da ciljaju na cloud aplikacije, na
komunikacije putem e-pošte, na pregledavanje DNS-a i javne wi-fi mreže.
Tipični ciljevi napada tipa man-in-the-middle uključuju SaaS kompanije, e-
trgovinu i korisnike finansijskih aplikacija.

Godine 2016. hakeri su uspeli da otmu nalog e-pošte Johna Podesta,


prvog čoveka kampanje američke predsedničke kandidatkinje Hillary
Clinton, i to putem phishing napada. Odatle su hakeri ukrali hiljade poruka e-
pošte, što je - kako neki veruju - nanelo veliki udarac kampanji Clinton-ove.

Otmica e-pošte je jedan od tipova napada "čoveka u sredini" u kojem


haker na prevaru dobija pristup nalogu e-pošte žrtve. Napadač onda mirno i
neometano nadgleda komunikaciju između klijenta i provajdera i informacije
koje su tu u prolazu koristi u zlonamerne svrhe.

3.5 Man-In-The-Cloud napadi (MitC)

U bukvalnom prevodu napadi tipa "čovek u oblaku (engl. skraćeno


MitC) oslanjaju se na servis sinhronizacije zajedničkih datoteka (kao što su
GoogleDrive i Dropbox) odnosno na način pristupanja podacima preko
sistema za komandu i kontrolu (C&C), eksfiltracije podataka i daljinskog
pristupa. Jednostavna rekonfiguracija ovih usluga može ih pretvoriti
insajderski alat koji je pogodan za napad koji nije lako otkriti uobičajenim
merama bezbednosti. [20]

24
MitC ne zahteva neki poseban zlonamerni kod u početnoj fazi
„infekcije“, što ga čini veoma teškim za detektovanje i eliminisanje. Dalje,
upotreba dobro poznatih protokola sinhronizacije otežava ili čak potpuno
onemogućava razlikovanje zlonamernog saobraćaja od uobičajenog i
regularnog. Čak i kada se sumnja na ugrožavanje bezbednosti, njihovo
otkrivanje i analiza će biti otežani. U napadima MitC-a, napadač dobija
pristup žrtvinom nalogu bez ugrožavanja korisničkog imena ili lozinke. Kao
što pokazujemo u ovom izveštaju, ovu vrstu ugrožavanja je veoma teško
otkriti (suprotno napadima koji uključuju detektovanje lozinki). Kao posebno
značajno ističe se da oporavak napadnutog naloga od ove vrste ugrožavanja
nije uvek izvodljiv

MitC napadi iskorištavaju "OAuth" sistem tokena za sinhronizaciju


koji koriste cloud aplikacije. Većina popularnih usluga u oblaku - Dropbox,
Microsoft OneDrive, Google Drive i još mnogo toga - redovno će sačuvati
neki token na korisničkom uređaju nakon završetka prvobitne provere
identiteta. Ovo se radi da bi se poboljšala upotrebljivost - korisnici ne moraju
da unose lozinku svaki put kada pokušaju da pristupe aplikaciji ako imaju
OAuth token.

Međutim, suština cloud usluga uključuje mogućnost da isti token


može da se koristi za odobrenje pristupa sa bilo kojeg uređaja. Dakle
napadač može kopirati token i daljinski se infiltrirati u oblak žrtve - na način
koji izgleda savršeno autentičan i koji zaobilazi sve predviđene mere
bezbednosti. Prema Minervi, istraživačkom timu koji je prvi otkrio MitC
napade, najlakši način za pristup tokenu je putem socijalnog inženjeringa. To
uključuje korišćtenje namenski izgrađenih malware alata, kao što je
Switcher, koji se obično distribuiraju putem e-pošte.

Nakon što se pokrene na uređaju žrtve, ovakav malware instalira novi


token (koji pripada novom nalogu koji je napadač kreirao) i premešta stvarni
token žrtve u folder namenjen sinhronizaciji u oblaku. Zatim, kada uređaj
žrtve sledeći put krene da se sinhronizuje, on sinhronizuje podatke žrtve u
korist naloga napadač. Uz to, originalni token naloga žrtve može da
defektuje napadača.U tom trenutku, Switcher se može koristiti za kopiranje
originalnog tokena naloga nazad u mašinu žrtve i brisanje zlonamernog,
uklanjajući sve tragove ugrožavanja sigurnosti. Time se napadaču ostavlja
potpuni nalog žrtve sa bilo kog uređaja.

MitC napadi imaju nekoliko prednosti. Pre svega, tokene za


sinhronizaciju je lako dobiti, a u nekim slučajevima napadač može zadržati

25
pristup nalogu čak i nakon što korisnici promene lozinku. Na primer, u
slučaju Dropbox-a, tokeni se ne osvežavaju ili opozivaju čak i ako se
promeni lozinka. Google Drive je bezbedniji jer promena lozinke vrši opoziv
za sve tokene i zahteva od korisnika da ponove proveru autentičnosi svakog
uređaja upotrebom korisnikovih kredencijala. [21]

Još jedna prednost napada MitC-a je činjenica da se zlonamerni kod


obično ne ostavlja na ciljanoj mašini, a podaci se izvlače putem standardnog
šifrovanog kanala. Ako napad bude otkriven, žrtva će možda morati da
otkaže - ukine - napadnuti račun kako bi sprečila hakere da nastave sa svojim
namerama. Prema Impervi, napadi zasnovani na arhitekturi opisanoj u
izveštaju kompanije primećeni su na nepredviđenim mestima. Jedan primer
je Inception Framework analiziran 2017. godine od strane istraživača Blue
Coat-a. Čini se da postoji trend porasta zloupotrebe legitimnih servisa od
strane aktera napada na mrežne uključujući i cloud sisteme. FireEye je
objavio izveštaj o HAMMERTOSS-u, zlonamernom pozadinskom softveru
koji pokreće ruska hakerska grupa poznata kao APT29. HAMMERTOSS
napadi uključuju "legalnu" upotrebu Twittera i GitHub-a za C&C
komunikaciju i usluge skladištenja u oblaku za eksfiltraciju podataka.[22]

4. Metodološka zaštita / sprečavanje propusta

Prekidi i zastoji u radu se često navode kao jedan od najvećih


nedostataka računarstva u oblaku. Pošto su sistemi računarskog oblaka
zasnovani na internetu, prekidi usluga su uvek neprijatni, a mogu se pojaviti
usled mnogo različitih razloga. Nažalost, nijedna organizacija nije imuna na
ove probleme, pogotovo kada su u pitanju kritični poslovni procesi, i retko
ko može da kaže da mu povremeni prekidi ili usporavanja ne smetaju.

Postavlja se pitanje da li određeno preduzeće može da toleriše


usporavanje i kašnjenje rada sistema koji predsavlja okosnicu njegovog
funkcionisanja? Prekid rada Amazon Web Services u 2017. koštao je
kompanije sa kojima je Amazon trgovao oko 150 miliona dolara.

U junu i julu 2019. godine čitav niz kompanija i usluga pogodile su


razne disfunkcije, uključujući Cloudflare (glavni provajder web usluga),
Google, Amazon, Shopify, Reddit, Verizon i Spectrum.[23]

26
4.1 Najbolje prakse za minimiziranje zastoja u oblaku

Dizajnerske usluge s visokom dostupnošću oporavkom od katastrofe.

Potrebno je da se upotrebe zone višestruke dostupnosti koje pružaju


dobavljači oblaka. Ako usluge cloud-a imaju malu toleranciju za neuspeh,
treba razmisliti o razmeštanju u više regiona sa automatskim prebacivanjem
kako bi se osigurao najbolji mogući kontinuitet poslovanja. [24]

Administratori cloud-a treba da definišu i primene plan oporavka od


havarija u skladu sa poslovnim ciljevima koji pružaju najkraće moguće
vreme oporavka (RTO) i ciljeve tačke oporavka (RPO).

Primena usluga namenske konekcije kao što su AWS Direct Connect,


Azure ExpressRoute ili namenska povezivanja Google partnera i/ili Google
Cloud pružaju namensku mrežnu vezu između korisnika i odgovarajuće
tačke u oblaku. Ovo može umanjiti izloženost riziku prekida poslovanja na
javnom internetu.

4.2 Sigurnost i privatnost

Iako pružaoci usluga oblaka implementiraju najbolje sigurnosne


standarde i sertifikate u industriji, čuvanje podataka i važnih datoteka na
eksternim provajderima uvek otvara rizike. Svaka rasprava koja uključuje
podatke mora se odnositi na sigurnost i privatnost, posebno kada je u pitanju
upravljanje osetljivim podacima.

Neizbežno je da se napomene slučaj Code Space-a i hakovanje


njihove AVS EC2 konzole koji je doveo do brisanja podataka i eventualnog
gašenja kompanije. Njihova zavisnost od udaljene infrastrukture zasnovane
na oblaku značila je preuzimanje rizika od outsourcing-a.

Naravno, očekuje se da će svaki dobavljač usluga u oblaku upravljati


i zaštititi osnovnu hardversku infrastrukturu razmeštanja. Međutim,
odgovornosti leže u domenu upravljanja pristupom korisnicima, a na
korisnicima je da pažljivo odmere sve scenarije rizika.

27
Iako su nedavna kršenja podataka o kreditnim karticama i
akreditivima za prijavu korisnika još uvijek sveži u javnosti, preduzeti su
koraci da se osigura sigurnost podataka.

Jedan takav primer je Opšte pravilo o zaštiti podataka (GDPR), koje


je nedavno doneto u Evropskoj uniji kako bi korisnicima pružilo veću
kontrolu nad njihovim podacima. Neophodna je svest o ličnoj odgovornosti
kao i praćenje najboljih praksi

4.3 Neki principi za minimiziranje sigurnosnih rizika

Pre svega, neophodno je da korisnici razumeju način funkcionisanja


modela deljene odgovornosti njihovog pružatelja usluga u oblaku. Na taj
način preuzimaju važan deo odgovornosti na sebe.

Kada je reč o zaposlenima, značajno je pitanje ko uopše može da ima


pristup svim resursima i uslugama i zatim treba ograničiti pristup na
najmanje moguće privilegije. Ako zaposleni ili bivši zaposleni krene putem
kriminala, posebno hakerstva na web-u - takoreći postane lopov, a ima
pristup ključnim resursima - treba mu ostaviti što manje prostora za
zloupotrebu. Neophodno je da tim proverava da li tim može da utiče na
navedene okolnosti, da neprestano uvežbava i dopunjava sve veštine koje su
potrebne za bezbednost. Značajna je implementacija multifaktorske provere
autentničnosti za sve račune i naloge koji pristupaju osjetljivim podacima ili
sistemima.

4.4 Šifrovanje

Šifrovanje treba da se uključi u najširem rasponu gde god je to


moguće- bilo kao šifre za ulaz u sistem, bilo kao kompletnu kriptografiju
svih ključnih podataka na cloud sistemu, kao što su Amazon S3 ili Azure
Blob Storage gde su smeštni milioni podataka o klijentima.
Jednostavan korak uključivanja šifriranja na S3 mogao je sprečiti
kršenje podataka Capital One u julu 2019. godine, a taj propust je omogućio
provaljivanje informacija o 100 miliona korisnika.

28
4.5 Ranjivost za napad

U obradi podataka u oblaku svaka komponenta na mreži ima neku


manju ili veću potencijalnu ranjivost. Čak i najbolji timovi povremeno trpe
teške napade i ugrožavanje bezbednosti. Obzirom da je obrada podataka na
cloud-u izgrađena kao javni servis, obično se počinje radom pre bilo kakve
obuke u vezi sa rizicima. Na kraju, niko kod prodavca u oblaku ne proverava
ničije administrativne veštine pre nego što odobri otvaranje ličnog ili
korporativnog računa odnosno naloga: sve što je potrebno da bi se započelo
sa radom na cloud-u je validna kreditna kartica.

29
5. Zaštita od namernih napada na cloud

Postoji opšta saglasnost o univerzalnosti i validnosti principa


bezbednosti u cloud sistemima [25]:

1. Zaštita imovine i otpornost


2. Razdvajanje korisnika
3. Operativna sigurnost
4. Sigurnost osoblja
5. Sigurni razvoj
6. Sigurnost lanca snabdevanja
7. Sigurno upravljanje korisnicima
8. Identitet i autentifikacija
9. Spoljašnja zaštita interfejsa
10. Sigurna administracija usluga
11. Informacije o reviziji za korisnike
12. Sigurno korišćenje usluge

Zaštita imovine i otpornost:

Korisnički podaci i sredstva koja ih čuvaju ili obrađuju trebaju biti


zaštićeni od fizičkog gubitka, oštećenja ili zaplene.

Razdvajanje korisnika:

Zlonamerni ili kompromitovani korisnik ne sme biti u mogućnosti da


utiče na uslugu ili podatke drugog.

Operativna sigurnost:

Uslugama je potrebno permanentno upravljati kako bi se otkrili i


sprečili napadi. Za dobru operativnu sigurnost ne treba zahtevati složene,
birokratske, dugotrajne ili skupe procese.

30
Bezbednost osoblja:

Ako osoblje provajdera usluga ima pristup podacima klijenata,


potreban je visok stepen poverenja u njihovu pouzdanost. Temeljnim
skriningom, podržanim adekvatnom obukom, smanjuje se verovatnoća
slučajnog ili zlonamernog uticaja na podatke i programe od strane
osoblja pružaoca usluga.

Siguran razvoj:

Službe za razvoj aplikacija bi trebalo da budu dizajnirane i razvijene


tako da od samog starta identifikuju i ublaže pretnje sopstvenoj
bezbednosti.

Sigurnost lanca snabdevanja:

Pružalac usluga treba da osigura da njegov lanac snabdevanja na


zadovoljavajući način podržava sve principe bezbednosti koje usluga
tvrdi da će uspešno da sprovodi.

Sigurno upravljanje korisnicima:

Internet i cloud provajder treba da omogući raspolaganje alatima za


sigurno upravljanje i korišćenje njihovih usluga. Upravljački interfejsi i
procedure su vitalni deo bezbednosne barijere, sprečavajući neovlašćeni
pristup i zloupotrebu resursa, aplikacija i podataka.

Identitet i autentifikacija:

Pristup servisima je dozvoljen isključivo autenfikovanim i


autorizovanim korisnicima.

Zaštita spoljnog interfejsa:

Svi spoljni ili manje pouzdani interfejsi servisa treba da budu


identifikovani i na odgovarajući način zaštićeni ili onemogućeni.

31
Sigurna administracija usluga

Sistemi koji se koriste za administraciju cloud usluge treba da imaju


najprivilegovaniji pristup toj usluzi. Samo na taj način može se nositi sa
nelegalnim alatima za zaobilaženje sigurnosnih kontrola i za krađu i
manipulaciju velikim količinama podataka.

Informacije o reviziji aktivnosti korisnika:

Potrebno je da se obezbede revizorski zapisi potrebni za nadgledanje


pristupa uslugama i podacima. Vrsta informacija o reviziji koja je na
raspolaganju imaće direktan uticaj na sposobnost otkrivanja i reagovanja
na neprimerene ili zlonamerne aktivnosti u realnom vremenu.

Sigurno korišćenje usluga cloud sistema:

Sigurnost usluga u oblaku i podaci koji se nalaze u njima mogu se


ugroziti ako se usluge koriste na neprimeren način, loše, površno itd.
Shodno tome, administratori, zaposleni i korisnici mora da budu svesni
sopstvene odgovornosti kada koristite usluge cloud sistema.

32
6. Perspektive daljeg razvoja zaštite cloud - sistema

Kako se masovnost podataka neprestano uvećava i tehnologija oblaka


svakodnevno napreduje, bezbednost oblaka moraće, koristeći inovacije,
postati proaktivnija i manje reaktivna, odnosno spremnija da predupredi i
spreči napade, umesto da troši snagu na otklanjanje posledica već
ostvarenih napada. Neminovne su tri promene u daljem razvoju bezbednosti
cloud sistema.[27]

Povećana automatizacija

Jedno od najvećih i najčešćih očekivanja za bezbednost u oblaku je


povećanje automatizacije bezbednosnih postupaka. Računarstvo u oblaku
treba da omogući preduzećima da više koriste analitiku u stvarnom vremenu,
koja mora biti usaglašena sa korisničkim programima i koja treba da
omogući detektovanje nepravilnosti u sistemu koje su posledica skorašnjih
napada, nakon čega treba da usledi aktiviranje brzih reakcija.

Nakon identifikacije obrasca ili kombinacije opasnog ponašanja,


sigurnosni sistem može implementirati automatizovani odgovor, karantinski
sistem, promeniti postavke, zaključati račune i izdati upozorenja
bezbednosnim timovima i ugroženim pojedincima. Ostvarivši to automatski i
u realnom vremenu, kompanije mogu minimizirati efekate napada.

Holistički prikaz pretnji:

Analiza bezbednosti takođe treba da se menja da bi svi bili u toku sa


novim, ubrzanim napretkom u cloud tehnologiji, ali i napretkom hakera i
drugih opasnih faktora. Umesto da bezbednosne pretnje posmatraju kao
modularne i izdvojene, bezbednosni timovi počinju sve više da na pretnje
gledaju holistički i multidisciplinarno, sarađujući s drugim timovima kako bi
razumeli složeni spektar pretnji sa kojima se suočavaju. Očekuje se da će se
ova vrsta saradnje u cyber-sigurnosti proširiti i na korisnike i kompanije
kako bi kreirale i implementirale alate i sisteme podataka prilagođene novim
uslovima i izazovima.

33
Pojedini eksperti predviđaju skoro uspostavljanje globalnog sistema
nadgledanja pretnji koristeći povezane podatke i programe korporacija i
korisnika širom sveta. Ova vrsta podataka omogućila bi stvaranje
sofisticiranih sistema predviđanja pretnji.

Bezbednost trećih strana

Jedno od značajnijih predviđanja za budućnost je prevalencija


bezbednosti podataka i dobavljača infrastrukture. Dok neka preduzeća još
uvek strahuju zbog sigurnosnih rizika i to je razlog da se ne prebacuju na
cloud, realnost je ipak u tome da je oblak u krajnjoj liniji bezbedan za
podatke - sve dok se preduzimaju ispravne i dosledne mere predostrožnosti,
poput primene programske infrastrukture i upravo pomenute automatizacije
u sigurnosnim procesima.

Prema Gartneru u budućnosti će privredna društva koja su


primenjivala pravu kombinaciju vidljivosti u cloud-u i alate za kontrolu
bezbednosti doživeti za trećinu manje bezbedonosnih propusta u odnosu na
40% preduzeća koja to nisu učinila. On takođe predviđa da će do 2020.
godine cloud infrastruktura kao servis (IaaS) i radno okruženje doživeti
najmanje 60% manje bezbednosnih problema od onih u konvencionalnim
centrima podataka. Takođe, pretpostavlja se da će do 2022 godine najmanje
95% sigurnosnih grešaka u oblaku biti pripisano korisnicima koji često neće
primenjivati odgovarajuće strategije izbegavanja rizika i propisane
sigurnosne mere.

34
7. Zaključak

Tehnologija oblaka (engl. cloud) je aktuelni trend u dizajnu srednjih i


velikih IT sistema bez obzira na oblasti primene. Takođe i korisnici
personalnih računara i smart telefona na prirodan način se uklapaju u ovaj
trend jer je već veliki broj cloud funkcionalnosti postao dostupan najširoj
populaciji, pre svega u okviru društvenih mreža i preko cloud smeštajnog
prostora za sve vrste podataka (Google Drive, DropBox itd.).

Zahvaljujući velikoj brzini širokopojasnih komunikacija, kao i


povećanjem brzine i kapaciteta računara mnogi zadaci iz oblasti elektronske
obrade podataka koji su zahtevali velike lokalne resurse sele se u cloud
oblast, kako u smislu migracije podataka tako i programa koji se sve više
podižu na servere koji su na cloud nivou, kako bi na lak način postali
globalno dostupni.

Od prvih dana računarstva prisutni su određeni rizici po programe i


podatke. Pojavom interneta situacija sa bezbednošću se još više usložnila,
tako da danas u eri ekspanzije cloud sistema potreba za osiguranjem
podataka i programa od nenamernih ili još više od zlonamernih neželjenih
dejstava dobija maksimalnu važnost.

Specifičnosti cloud okruženja uslovljavaju i rizike koji mogu da se jave


tokom eksploatacije ovog mrežnog koncepta. Namerni kriminalni akti kao
što je zagušenje mreže ili servera, krađa privatnih i vrednosnih podataka i
tome slično svakodnevno se javljaju i čine velike materijalne štete i gubitke.

U ovom radu su obrađeni osnovni aspekti ovih rizika, navedeni primeri


tipičnih napada i opisane neke od mogućih kontra-akcija kako bi se sprečili
takvi napadi ili barem umanjio njihov pogubni efekat.

35
Literatura
1. J.W. Rittinghouse, J.F Ransomeloud, Computing Implementation,
Management and Security,CRC Press, New york, 2010
2. S.Jajodia,K.Kant,P.Samarati,A.Singhal,V.Swarup,C.Wang, Secure Cloud
Computing, Springer, Berlin,2014
3. Meltdownattack, “meltown”, www.meltdownattack.com
4. Gdatasoftware,“spectre,meltownd”, www.gdatasoftware.com
5. US-cert, “NTP-amplification” www.us-cert.gov
6. Developer, “Cloud intro”, www.developer.ibm.com
7. Quora, “public,hybrid, community,private cloud”, www.quora.com
8. Incapsula, “Cloud security concern”, www.incapsula.com
9. Eforensicmag, “Cyber Security statistic”, www.eforensicsmag.com
10. Academia, “Attacks in cloud” , www.academia.edu
11. Insights, “Risk, threats” , www.Insights.sei.cmu.edu
12. Wikipedia, “Denial-of service_attack”, www.en.wikipedia.org
13. Github, “Ddos incident report”, www.github.blog
14. CloudFlare, “DDos attack” , www.cloudflare.com
15. Wikipedia, “Osi model” www.en.wikipedia.org
16. Instart, “ddos attacks”, www.instart.com
17. Wired, “Github ddos memcached”, www.wired.com
18. Ijircce, “Cloud malware injection”, www.ijircce.com
19. Sciencedirect “Side channel attack”, www.sciencedirect.com
20. Imperva, “man in the middle attack”, www.imperva.com
21. Rapid7, “Man in the middle attack”, www.rapid7.com
22. Zdnet, “hammertoss, github”, www.zdnet.com
23. Symantec, “Cloud security threat”, www.symantec.com
24. Nova context, “saas security best practices” , www.novacontext.com
25. Nexor, “Cloud security principles”, www.nexor.com
26. Linktek, “Cloud threats” , www.linktek.com
27. Blackstratus, “future of cloud”, www.blackstratus.com

36
Biografija

Luka Bosanac je rođen 02.06.1996. godine u Vukovaru. Osnovnu


školu „Dragutin Tadijanović“ u Vukovaru završio je 2011. godine. Prva dva
razreda gimnazije pohađao je u Pravoslavnoj gimnaziji “Kantakuzina
Katarina Branković“ u Zagrebu. Gimnaziju „Laza Kostić“ u Novom Sadu
završio je 2015. godine. Iste godine upisao se na Fakultet tehničkih nauka,
odsek Primenjeno softversko inženjerstvo. Položio je sve ispite predviđene
planom i programom.

37
Ključna dokumentacijska informacija
Redni broj, RBR:
Identifikacioni broj, IBR:
Tip dokumentacije, TD: monografska publikacija
Tip zapisa, TZ: tekstualni štampani dokument/CD
Vrsta rada, VR: Završni-bachelor rad
Autor, AU: Luka Bosanac
Mentor, MN: Prof. Dr Imre Lendak
Naslov rada, NR: Najčešći napadi u cloud sistemu
Jezik publikacije, JP: srpski
Jezik izvoda, JI: srpski / engleski
Zemlja publikovanja, ZP: Srbija
Uže geografsko područje, Vojvodina
UGP:
Godina, GO: 2008
Izdavač, IZ: autorski reprint
Mesto i adresa, MA: Novi Sad, Fakultet tehničkih nauka,
Trg Dositeja Obradovića 6
Fizički opis rada, FO: br. poglavlja / stranica / citata / tabela / slika /
grafikona / priloga
Naučna oblast, NO: Elektrotehničko i računarsko inženjerstvo
Naučna disciplina, ND: Primenjene računarske nauke i informatika
Predmetna odrednica /
ključne reči, PO:
UDK
Čuva se, ČU: Biblioteka Fakulteta tehničkih nauka, Trg Dositeja
Obradovića 6, Novi Sad
Važna napomena, VN:
Izvod, IZ: rezime rada u nekoliko rečenica

Datum prihvatanja teme, DP:


Datum odbrane, DO:
Članovi komisije, KO:
predsednik prof. dr Ime Prezime, red. prof., PMF Novi Sad
član prof. dr Ime Prezime, vanr. prof., FTN Novi Sad
mentor dr Imre Lendak, docent, FTN Novi Sad
Potpis mentora

38
Key words documentation
Accession number, ANO:
Identification number, INO:
Document type, DT: monographic publication
Type of record, TR: textual material
Contents code, CC: MSc thesis
Author, AU: Luka Bosanac
Mentor, MN: Prof. Dr Imre Lendak
Title, TI: Well known attacks in cloud based systems
Language of text, LT: serbian
Language of abstract, LA: serbian / english
Country of publication, CP: Serbia
Locality of publication, LP: Vojvodina
Publication year, PY: 2008
Publisher, PB: author’s reprint
Publication place, PP: Novi Sad, Faculty of Technical Sciences,
Trg Dositeja Obradovića 6
Physical description, PD: br. poglavlja / stranica / citata / tabela / slika /
grafikona / priloga
Scientific field, SF: Computer science
Scientific discipline, ND: Net-centric computing
Subject / Keywords, S/KW:
UDC
Holding data, HD: Library of the Faculty of Technical Sciences,
Trg Dositeja Obradovića 6, Novi Sad
Note, N:
Abstract, AB: prevod izvoda na srpskom jeziku

Accepted by sci. board on,


ASB:
Defended on, DE:
Defense board, DB:
president Ime Prezime, PhD, full prof., PMF Novi Sad
member Ime Prezime, PhD, assoc. prof., FTN Novi Sad
mentor Imre Lendak, PhD, assist. prof., FTN Novi Sad
Mentor’s signature

39

You might also like