Ponedjeljak ujutro. Uz jutarnju kavu, vrijedna tajnica (u daljem tekstu Tajnica) čita mailove. Oko joj se zadrži na jednom posebnom. Doduše, sa nepoznate mail adrese, ali sa sadržajem koji ne izgleda slučajan. U mailu je link na web stranice sa fotografijama sa koncerta na kojem je bila u petak. Tajnica, u strahu od neznanja što ju očekuje na linku, brzo otvara link iz maila, ali dobiva samo odgovor da stranica nije dostupna. Uz ponešto olakšanja, zaboravlja cijeli događaj i nastavlja sa radom.
Za to vrijeme, nakon pokretanja linka iz maila, na njeno računalo se skida zloćudni kod koji testira postojanje nekoliko desetaka ranjivosti na operativnom sustavu i instaliranim aplikacijama. Nakon pronalaženja prigodne iskorištava novootkrivene ranjivosti nezakrpanog operativnog sustava koji je standardan u uredu. Nedugo nakon toga na računalo se ubacuju keylogeri, rootkitovi i novi iTunesi. Mladi i prepredeni Haker koji stoji iza toga naručuje novu fiskalnu blagajnu za dodatne servise i informacije koje će ponuditi na crnom tržištu i dogovara sa majstorima novi spojler za Hondu. Prerano. Jer je uhvaćen.
Informacija da je dotična Tajnica bila na koncertu je bila lako dohvatljiva na društvenim mrežama i napokon mu je uspio naum da nađe dovoljno žrtveno janje u uredu i upadne u sustav. Koristi modificiranu verziju koda koji instalirani AV sustav ne prepoznaje, jer još ne postoji definicija te varijacije virusa, a UTM logovi se kontroliraju samo jednom tjedno, u petak, nakon kave. Nakon instalacije bot komponenti Haker preko centralnog servera jednostavno pokreće svoj uobičajeni set alata i metoda prikupljanja informacija, te brzo dolazi do privilegiranih lozinki za poslovne aplikacije i žetva iskoristivih podataka može početi.
Naš ne-baš-dobrodušni Haker, međutim nije znao da ured i više nego adekvatno brine za sigurnost svog sustava, a pogotovo informacija u njemu.
Centralni sustav informacijske antišpijunaže (CSIA) je rano primijetio da nije uobičajeno da se sa računala bezopasne Tajnice pristupa (doduše ispravnim) privilegiranim korisničkim računima te da se osjetljive informacije kopiraju sa servera na koje se do tada nije spajala.
Centralni sustav informacijske antišpijunaže je tada, samostalno i automatizirano, poduzeo ono što se od njega i očekuje. Provjerio je sve potencijalno sumnjive mailove, ftp downloade i chat poruke, nepogrešivo detektirao problematični mail sa lažnim linkom te povezao sa lažnim pseudonimom pod kojim je poslano. CSIA se zatim lažno predstavljajući na forumima i startup inkubatorima, infiltrira u u redove tajnih i elitnih IT društava i saznaje pravo ime Hakera. CSIA se nakon toga spaja i na nadzorne kamere stadiona na kojem je u petak bio koncert, brzim skeniranjem lica potvrđuje da Haker nije bio tamo i time potvrđuje ranije sumnje. CSIA dalje provjerava da je u trenucima svih sumnjivih logiranja na poslovnu bazu Tajnica bila van dohvata računala, što preko prisluškivanja službenog mobitela, praćenja gps lokatora, te drugim M2M kanalima sa aparatom za kavu i magnetskim ključem na ulazu. CSIA zatim briše sve izmjene koje je Haker napravio, uključujući bazu i poslovne podatke, briše sve alate koje je postavio po mreži, blokira slanje ukradenih podataka na tajni web, postavlja crveno na sve semafore na koje će Haker u slijedećih nekoliko godina proći, te ispunjava prijavu nadležnim institucijama.
Ako mislite da pretjerujemo sa opisom trenutno dostupne sigurnosne umjetne inteligencije, samo dijelom ste u pravu. Želite li kvalitetniju zaštitu Vašeg IT sustava i informacija u njemu, a nije Vam presudno da rješenje može proći Turingov test, pogledajte...
SIEM