Home Blog Left SidebarPage 351

Cjenovno efikasna zaštita od hakerskih napada za male firme

Budžeti kompanija poput Applea i Googlea namijenjeni sigurnosti veći su od bruto domaćeg proizvoda nekih zemalja. Šta da onda rade i kako da se na što isplativiji način od hakiranja zaštite manje kompanije, pročitajte u nastavku

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Kako troškovi IT sigurnosti zbog cyber kriminala rastu nevjerovatnom brzinom tako kompanije širom svijeta moraju sve brže reagovati kako bi zaštitile svoju imovinu. Zato vam u ovom broju donosimo mišljenja stručnjaka o nekim od najjeftinijih mjera koje možete poduzeti kako bi se zaštitili od ovih modernih prijetnji po poslovanje.

Nemjerljivi troškovi kao posljedica napada

Naravno, nemoguće je potpuno precizno odrediti gubitak koji su kompanijama izazvali svi hakerski napadi do sada, ali prema nekoj uopštenoj procjeni IBM-a i Ponemon instituta, prosječni gubitak velikih američkih korporacija nastao zbog krađe podataka u režiji cyber kriminalaca u prosjeku iznosi četiri miliona američkih dolara. S druge strane, istraživačka kompanija Cybersecurity Ventures tvrdi da je ukupni gubitak usljed cyber kriminala u 2015. iznosio tri triliona američkih dolara te da će se popeti na šest triliona dolara godišnje do 2021. godine! Na svu sreću, neke kompanije, poput Grant Thornton Internationala, računaju na to da će brojke biti nešto niže. Prema njihovoj procjeni, direktni gubici iznosit će otprilike 300 milijardi dolara godišnje. Vrijeme će pokazati ko je od njih bio upravu. Ovdje opet dolazimo do glavnog problema, zbog kojeg se brojke stalno penju naviše: kompanije i dalje propuštaju da poduzmu sve što je u njihovoj moći kako bi se zaštitile od hakerskih napada ili barem umanjile štetu ukoliko do nje dođe. U prilog tome govori Gemaltova lista incidenata, prema kojoj je samo u 2013. ukradeno skoro šest milijardi podataka, dok je samo 4% posto njih bilo enkriptirano i samim time beskorisno cyber kriminalcima.

Nije sve ni tako crno

Ipak, nije sve ni tako crno jer, kako kaže Dave Clemente, glavni istraživač tima zaduženog za IT sigurnost u računovodstvenoj kompaniji Deloitte: „Klijenti su danas mnogo svjesniji neophodnosti zaštite podataka od hakiranja nego što je to bio slučaj u prošlosti. Povećanoj svijesti doprinijelo je i širenje zakona koji od američkih kompanija zahtijevaju da vlastima prijave svaki hakerski napad, a pretpostavlja se da će se isto desiti i u Evropi od 2018. godine, kada bi na snagu trebala stupiti Uredba o generalnoj zaštiti podataka. Nakon njenog stupanja na snagu od evropskih kompanija koje čuvaju podatke zahtijevat će se da prijave svaki napad na sistem“. Osim toga, Clemente tvrdi da su i brojni medijski popraćeni slučajevi krađe podataka i hakerskih napada na velike kompanije poput Sonyja također doprinijeli tome da firme budu savjesnije i dosta realnije gledaju na mogućnost cyber napada. “Većina kompanija zna da će, ako se to do sada nije desilo, najvjerovatnije biti napadnute ili da su možda već bile napadnute, ali da toga nisu svjesne”, naglasio je Clemente.

Međutim, uprkos povećanoj svijesti o hakerskim napadima na pojedinačnom nivou, hakeri i dalje najčešće dolaze do podataka kompanija putem socijalnog inžinjeringa, jer one nikada neće biti u stanju da baš svakog zaposlenika upoznaju s opasnostima i metodama kojima se koriste hakeri putem phishing e-mailova.

Raste opasnost od ransomwarea

Iako su finansijski podaci i dalje glavni izvor zarade cyber kriminalaca, raste i broj napada koji uključuju promjenu i falsifikovanje podataka. Jedan od primjera toga jeste hakerski napad na Twitter profil Associated Pressa, kada je hakerska grupa Sirijska elektronska armija objavila lažnu vijest o napadu na Bijelu kuću. Odmah nakon te vijesti cijene na berzama su pale. Dakle, iako napad na neku kompaniju ne mora imati isključivo finansijski motiv, itekako može nanijeti štetu meti napada, a kada je riječ o velikim korporacijama, ovakva manipulacija može dovesti do pada vrijednosti dionica same kompanije i poljuljati njenu stabilnost. Treba imati na umu i to da trenutno u najvećem postotku raste opasnost od ransomwarea, ucjenjivačkog softvera o kojem smo detaljnije pisali u prošlim brojevima magazina. Naime, cyber kriminalci ovu metodu napada najčešće koriste upravo na manjim firmama koje nemaju sredstava da se bore protiv napada, a da ne ugroze svoj posao. Kako bi ih otkupnina često koštala manje nego zapošljavanje sigurnosnog stručnjaka, manje firme često se odlučuju na to da jednostavno plate traženu sumu kako bi povratile kontrolu nad svojim podacima.

Ipak, svi stručnjaci slažu se u jednom: menadžment manjih firmi ne bi se smio prepuštati bezvoljnosti i ne raditi ništa na njihovoj zaštiti od napada. Bez obzira na to što ni velike kompanije poput Yahooa nisu mogle uvijek zaštititi svoju imovinu od ovakvih upada, ne treba se tek tako prepustiti slučaju.

Najefikasniji načini zaštite za male firme

Kako onda na najjeftiniji način zaštititi firmu od hakerskih napada? Svi znamo da velike kompanije, poput Googlea i Applea, ulažu velike sume novca u cilju odbrane od hakerskih napada svih vrsta. Međutim, šta da rade kompanije koje to sebi ne mogu priuštiti, ali bi ipak da učine sve što je u njihovoj moći da se zaštite? Stručnjaci smatraju da je ključni element svake sigurnosne politike fokusiranje pažnje na prava mjesta. Elle Todd, koja se nalazi na čelu tima za medije i tehnologiju u advokatskoj firmi Olswang, smatra da kompanije moraju imati pri ruci realan i praktičan plan koji će im pomoći u borbi protiv hakerskih napada. Pod time misli na to da svaka firma mora prije svega identifikovati one najbitnije i najosjetljivije podatke kojima raspolaže, pa zatim razviti strategiju kojom će ih zaštititi ili barem ublažiti napade koristeći se enkripcijom. Ovo bi, za mnoge firme, mogao biti najefikasniji i najisplativiji način zaštite podataka i borbe protiv hakerskih napada. A ako uz to još zamijene obične šifre kompleksnijim autentifikacijskim sistemima – onda su zasigurno na pravom putu da zaštite osjetljive podatke. Međutim, proći će još mnogo vremena prije nego što sve kompanije shvate vrijednost i neophodnost zaštite od hakerskih napada. Većina njih svjesna je da su napadi neizbježna posljedica digitalizovanog svijeta u kojem živimo i radimo, pa odgađaju ulaganje sredstava u što bolju zaštitu od cyber kriminalaca. Tek kada dođe do napada, shvate šta on tačno podrazumijeva. Samo se pobrinite da vi ne budete među njima.

Nova prijetnja iz IoT sektora

Prošle godine smo prvi put bili svjedoci hakerskog napada preko interneta stvari. Riječ je o napadu ransomwareom putem pametnog Android televizora. Nakon toga na digitalnoj sceni se pojavio Mirai botnet, kojim je napadnut i slavni web-sajt koji se bavi IT sigurnošću Brian Krebs on Security. Ovaj botnet pretražuje internet u potrazi za povezivim uređajima poput CCTV kamera i routera, pa ako su ovi neosigurani ili zaštićeni samo jednostavnom lozinkom, zarazi ih trojancem, koji se kasnije može iskoristiti za pokretanje napada.

Vault 7 ukazuje na najznačajnije prijetnje i propuste

WikiLeaks je u martu objavio prvi dio velikog broja insajderskih dokumenata o CIA-i i njenim metodama špijuniranja korisnika preko svih modernih uređaja, koji je uznemirio javnost i zajednicu IT sigurnosnih stručnjaka. Objedinjeni pod imenom Vault 7, dokumenti skreću pažnju na trenutne probleme u sveprisutnoj umreženosti i internetu stvari

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

U centru nedavnih dešavanja koja bacaju novo svjetlo na sigurnost popularnih uređaja i IT sistema nalazi se WikiLeaksova nova kolekcija obavještajnih dokumenata po imenu Vault 7. Ovi fajlovi, za koje sigurnosni stručnjaci kažu da su, po svemu sudeći, autentični, CIA-u predstavljaju u veoma lošem svjetlu i otkrivaju tajne pomoću kojih agencija špijunira korisnike modernih uređaja. Riječ je o seriji dokumenata, koji imaju skoro 8.000 stranica, a koje još nisu potpuno pregledali sigurnosni stručnjaci i nevladine organizacije. U WikiLeaksu tvrde da im je njihov izvor predao tajne dokumente kako bi se u javnosti razvila debata o moći koju obavještajne agencije poput CIA-e imaju, kao i načinima na koje bi se informacije koje ta agencija posjeduje trebale razotkrivati. Međutim, s aspekta IT sigurnosti, Vault 7 pokreće niz pitanja o sigurnosti IoT sistema te uređaja i aplikacija koji se često koriste i unutar kompanija. Nepokrpljene propuste koje koristi jedna obavještajna agencija može koristiti i druga, ali i cyber kriminalci. U nastavku pročitajte šta je to za sada otkrio Vault 7.

“Provaljivanje” u sve popularne OS-ove i vrste uređaja

CIA je tokom niza godina bila uključena u pravljenje različitih vrsta zlonamjernog softvera, koji je njenim agentima omogućavao špijuniranje korisnika mobilnih uređaja. Agencija može špijunirati Android i iOS, ali i korisnike računara s Windows, Mac OS i Linux operativnim sistemima. Umjesto da to postigne razbijanjem enkripcije aplikacija poput WhatsAppa, CIA pomoću svojih alata, zapravo, preuzima kontrolu nad cijelim uređajem. To, između ostalog, rezultira zaobilaženjem zaštite koju imaju sve slične aplikacije za instantno slanje poruka, ali glavni cilj joj je zadobiti kontrolu nad cijelim uređajem. Prema Vault 7 dokumentima, agencija može udaljeno kontrolisati uređaje, uključivati ih i isključivati po želji, te prisluškivati sve što se kaže preko mikrofona ili snimi kamerom. Neke od ovih alata CIA je kupila od hakera, što podvlači činjenicu da kreiranje i skupljanje propusta u IT sistemima može biti „mač s dvije oštrice“.

Aplikacije za enkriptirano slanje poruka gube svoju ulogu

Činjenica je da su aplikacije za instantno slanje poruka, poput WhatsAppa i Telegrama, sigurne samo u onoj mjeri u kojoj su sigurni uređaji na kojima se one koriste. To nas dovodi do sljedećeg problema: ukoliko operativni sistem bude kompromitovan, onda se sve te enkriptirane poruke mogu pročitati i prije nego što uopšte budu poslane primaocu! Samo zamislite da vam neko, naprimjer u javnom prijevozu, čita poruke dok ih vi kucate i na taj način prati vašu konverzaciju s nekom osobom. Upravo takvu stvar, kako tvrdi WikiLeaks, radi CIA. Zahvaljujući tome, enkriptiranje komunikacije skoro u potpunosti gubi svoj smisao.

Imate pametni TV? Ne, imate prislušni uređaj!

Dokumenti su otkrili posebnu tehniku nadzora, kodnog naziva Weeping Angel, koju je CIA koristila kako bi preuzimala kontrolu nad pametnim televizorima. Otkriveno je da se Samsungovi pametni televizori mogu držati u lažnom off modu: nakon instalacije malwarea, napadači vaš TV-uređaj pretvaraju u prislušno sredstvo, te čak i kada vi mislite da je televizor ugašen, on je, zapravo, upaljen i bilježi sve što kažete u njegovoj blizini. Ovo je samo jedna od novih tehnika špijunaže koju je napravilo specijalno odjeljenje CIA-e Embedded Devices Branch. Implikacije po upotrebu interneta stvari, kako u domovima tako i u kompanijama, nemjerljive su, pa bi proizvođači takvih sistema trebali uložiti više truda da razviju sisteme otporne na ovakav vid zloupotreba.

Preuzimanje kontrole nad IoT vozilima

Posebno je zabrinjavajuće to što u jednom od dokumenata stoji da je CIA još 2014. godine istraživala načine na koje može hakirati i preuzeti kontrolu nad tuđim IoT vozilima, tj. njihovim sistemima i mrežnim komponentama. Iako se za sada samo nagađa zbog čega bi obavještajna služba željela imati ovakve mogućnosti, ranjivost IoT vozila u svakom slučaju smanjuje sigurnost vozača i saobraćaja. Ovo nije prvi put da se govori o hakiranju automobila: 2015. godine Chrysler je povukao s tržišta 1,4 miliona svojih automobila nakon što su sigurnosni stručnjaci demonstrirali hakiranje vozila i preuzimanje kontrole nad njihovim kočnicama, ubrzanjem, upravljanjem i drugim sistemima.

CIA sprečavala popravljanje sigurnosnih propusta?

Vault 7 dokumenti pokazuju da je CIA skrivala i samo gomilala sigurnosne propuste do kojih je dolazila, umjesto da ih otkrije kompanijama kako bi ih one na vrijeme popravile. To se odnosi na bugove u raznim uređajima, uključujući i Appleove telefone i računare, te uređaje za čiju su sigurnost zadužene kompanije poput Microsofta i Googlea. WikiLeaks je naglasio da nerazotkriveni zlonamjerni softver i sigurnosni propusti za koje je CIA znala utječu ne samo na obične korisnike nego i na članove američke vlade, direktore vodećih kompanija, inžinjere, sistemske administratore i ostale ljude na vodećim pozicijama koji koriste računarsku opremu. To je otvorilo put hakerima iz cijelog svijeta da ove propuste iskoriste za profitiranje čim ih otkriju. Međutim, nije sve baš tako crno, pošto su u Appleu i Googleu izjavili da je većina problema do sada otkrivenih u WikiLeaksovim dokumentima već ispravljena. Također, analizirajući Vault 7 fajlove, Cisco je otkrio ozbiljan propust koji zahvata 300 njegovih routera i switcheva te omogućuje napadačima pokretanje zlonamjernog softvera, restartovanje uređaja i preuzimanje kontrole nad njima pokretanjem zlonamjernog softvera. U trenutku pisanja teksta ispravka ovog problema još nije bila dostupna, pa se korisnicima savjetuje da isključe Telnet na ranjivim uređajima (između ostalog, riječ je o Catalyst switchevima, industrijskim mrežnim switchevima i Cisco Embedded Services switchevima). Za očekivati je da ovaj propust ubrzo bude popravljen.

Zaraženi programi i sigurnost antivirusa

Od popularnih antivirusa CIA je označila Comodo kao izuzetno jak, komplikovan i pogodan za paranoične korisnike (to se ne odnosi na verziju 6), dok su AVG, Avira i F-Secure opisani kao lagani za zaobići. Agencija također ima program kreiranja zaraženih verzija popularnih programa poput VLC playera, Firefoxa, IrfanView preglednika slika, Opere, 7-Zip arhiverskog alata, Chromea, prijenosnih Sophosovih, Kasperskyjevih i McAfeejevih alata, Skypea, Foxit PDF čitača i mnogih drugih. Agencija prijenosne verzije ovih alata pokreće na računarima žrtvi i na taj način prikuplja željene podatke s računara mete.

Intervju: Aleš Dejak, regionalni prodajni menadžer, Dahua Technology

Tajna Dahuinog uspjeha je u poštivanju temeljnih vrijednosti kao što su slušanje potreba kupaca, potpuni integritet prema njima i suradnicima, profesionalan partnerski odnos i inovativnost. Pridržavanje ovih standarda dovelo nas je na poziciju na kojoj smo u ovom trenutku

Razgovarao: Semir Kapetanović

E-mail: redakcija@www.asadria.com

a&s Adria: Gospodine Dejak, odnedavno ste zaposleni kao regionalni prodajni menadžer kompanije Dahua Technology. Čestitam Vam na novoj poziciji. No, niste novi i u samoj sigurnosnoj industriji. Recite nam nešto više o sebi, prijašnjem iskustvu, pozicijama koje ste obnašali?

Dejak: Hvala na čestitkama. Kompaniji Dahua Technology pridružio sam se u junu 2016. i, upravu ste, nisam nov u ovoj industriji. Moja karijera u sigurnosnoj industriji počela je davne 1995. godine kod velikog slovenskog sistem-integratora iz Ljubljane. Jedno od mojih prvih zaduženja bila je promocija videonadzornih sustava investitorima iz bankarskog, farmaceutskog i maloprodajnog segmenta. 2003. sam započeo karijeru vezanu na prodaju videonadzornih sustava kod najprepoznatljivijeg globalnog proizvođača videonadzornih sustava iz Engleske, na početku na funkciji prodajnog menadžera za Jadransku regiju, a kasnije direktora prodaje za kontinentalnu Evropu. Zbog globalnih trendova i novih izazova nisam mnogo razmišljao o pozivu da se u junu 2016. pridružim timu jednog od najjačih proizvođača sigurnosnih sistema, kompaniji Dahua Technology.

a&s Adria: U intervjuu koji smo 2015. imali s Fu Liquanom, osnivačem i predsjednikom kompanije Dahua, kazao nam je „da bi prodor naših (Dahuinih) rješenja u pojedinačne vertikale bio uspješan, naša kompanija planira ubrzati lokalizirane strategije uspostavljanjem više poslovnica i podružnica u prekomorskim zemljama, nakon osnivanja ureda u SAD-u i Evropi“. Je li upravo i Vaše zapošljavanje, kao iskusnog pojedinca u struci, nastavak Dahuine lokalizacijske strategije: zapošljavanja lokalnih ljudi i otvaranja lokalnih ureda? Kakva su, zapravo, Vaša zaduženja i na koji način ih namjeravate ispuniti?

Dejak: Dahuina strategija zapošljavanja lokalnih ljudi i otvaranja lokalnih ureda usmjerena je ka približavanju tržištu, prepoznavanju postojećih potreba, prezentiranju mogućnosti koje naša tehnologija donosi i koristi koje korisnici i društvo u cjelini mogu ostvariti. Svakako ćemo raditi i na razvoju svijesti da, naprimjer, videonadzorni sustavi ne služe isključivo za sigurnost, nego da se mogu koristiti i za bitne pomake u poslovnim procesima i povećanje efikasnosti poslovanja.

a&s Adria: Regionalno Dahua kotira vrlo dobro. Zašto je to tako? U čemu je tajna Dahuinog uspjeha i u kojim segmentima, vertikalnim tržištima, zemljama postoji prostor za širenje poslovanja?

Dejak: Da, Dahua vrlo visoko kotira na globalnom i regionalnom tržištu, prema rangu Vašeg magazina pozicionirana je na 4. poziciju u 2016. među Top 50 sigurnosnih kompanija. Tajna uspjeha je u poštivanju temeljnih vrijednosti kao što su slušanje potreba kupaca, potpuni integritet prema njima i suradnicima, profesionalni partnerski odnos i inovativnost. Pridržavanje ovih standarda dovelo nas je na poziciju na kojoj smo u ovom trenutku i plan nam je da postignemo još više. Obvezujemo se pružiti najvišu kvalitetu proizvoda s najnovijom tehnologijom.

a&s Adria: Prije nekoliko sedmica Dahua je u saopćenju objavila partnerstvo s ADI-jem, vjerovatno najvećim evropskim distributerom. Jeste li zadovoljni regionalnim partnerskim firmama, odnosno tražite li nove s kojima biste mogli raditi?

Dejak: Partnerstvo s ADI-em nam omogućava postizanje ciljeva i rast prodaje na globalnom tržištu, u ovom trenutku najviše na području Sjeverne Amerike, dok na našem regionalnom tržištu surađujemo s lokalnim partnerima. Doprinos naših partnera u promociji i stvaranju prepoznatljivosti brenda te podršci na projektima je značajan i omogućava stalni rast prodaje te promociju Dahuine najnovije tehnologije.

a&s Adria: Kakvo je inače Vaše mišljenje o tržištu Jadranske regije? Koji su najznačajniji trendovi, primjećujete li rast posljednjih godina i na čemu bi se trebalo još raditi?

Dejak: Jadranska regija je specifična zbog vrlo visoke stručnosti firmi i ljudi koji djeluju na području sigurnosne tehnike. Iz tog razloga postavljaju se vrlo kvalitetni zahtjevi s visokim kriterijima prilikom odrađivanja projektnih zadataka i traži se zadovoljavanje najviših sigurnosnih standarda. Kada Dahua ne bi investirala cca 10% godišnjeg prihoda u razvojni tim, kao što to čini od 2010. godine, teško bi mogla odgovoriti sofisticiranim projektnim zadacima u regiji. Srećom, mi to radimo i spremni smo ponuditi vrlo konkurentna i kvalitetna rješenja i za najsloženije zahtjeve.

Više o ovoj temi čitajte u printanom izdanju…

Stvari koje trebate znati o rootkitovima

U prošlom broju pisali smo o zaštiti od unutrašnjih IT prijetnji, a neke uključuju skidanje zlonamjernog softvera klikanjem na sumnjive linkove, sajtove itd. Jedna od mogućih posljedica toga je i instalacija rootkita, nezgodnog softvera kojeg je veoma teško otkriti, a koji predstavlja sredstvo izvršavanja brojnih hakerskih napada u kompanijama

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Prije svega, treba razjasniti šta je, zapravo, rootkit. Termin je nastao iz dvije riječi: “root” je UNIX/Linux termin koji je ekvivalent terminu “administrator” u Windowsu, a “kit” označava dijelove softvera koji omogućavaju instalaciju i rad rootkita, s tim da se to dešava bez pristanka i znanja korisnika. Rootkitovi su veoma složeni i podložni su konstantnim promjenama, zbog čega je u mnogim slučajevima teško shvatiti sa čime, zapravo, imate posla. To je istovremeno i razlog zašto su frustrirajući – zbog njihove sofisticiranosti prilično je teško znati je li neki instaliran na vašem računaru.

Zašto se koriste?

Rootkitovi imaju dvije primarne funkcije: udaljenu kontrolu i prikupljanje podataka. Oni postoje kako bi nekoj osobi omogućili da, na legitiman ili nelegitiman način, kontroliše tuđi kompjuter u ulozi administratora. To podrazumijeva upravljanje fajlovima, pristupanje zabilješkama, praćenje aktivnosti korisnika, pa čak i mijenjanje konfiguracije kompjutera. Ova činjenica nerijetko izaziva čuđenje kod korisnika, pošto uglavnom smatraju da su svi rootkitovi automatski zlonamjernog karaktera, ali ne moraju biti maliciozni sami po sebi, već to postaju u pogrešnim rukama.

Na koji način se šire?

Rootkitovi se ne mogu širiti samostalno, jer predstavljaju samo jednu od komponenti onoga što zovemo višefunkcionalnom prijetnjom. Ova vrsta prijetnje obično se sastoji od tri dijela: alata za instaliranje (droppera), za učitavanje (loadera) te rootkita. Dropper pokreće instalaciju rootkita nakon što korisnik ciljanog računara klikne na zlonamjerni link, zatim se pokreće loader te se nakon toga dropper briše. Aktivni loader zatim ubacuje rootkit u memoriju računara. Na taj način multifunkcionalna prijetnja pronalazi svoj put do žrtve kroz socijalni inžinjering, iskorištavajući poznate propuste, ili metodom grube sile.

Rootkitovi korisničkog nivoa

Najjednostavnija vrsta ovog softvera jeste rootkit korisničkog nivoa, koji se na računaru pokreće s administratorskim privilegijama, što mu omogućava da izmijeni sigurnosne postavke i sakrije procese pokrenute u operativnom sistemu. Rootkit korisničkog nivoa ostaje instaliran na zaraženom kompjuteru tako što kopira potrebne fajlove na hard disk, pa se automatski pokreće pri svakom podizanju sistema. Ovaj tip rootkita zapravo je jedini kojeg tradicionalni antivirusi mogu relativno uspješno detektovati.

Kernel rootkitovi

Shvativši da “obični” rootkitovi mogu biti otkriveni pomoću softvera za detekciju rootkitova koji radi u kernel modu, kriminalci su razvili i rootkitove koji rade u istom modu. Hakeri su ovim potezom u funkcionalnom smislu izjednačili rootkit s operativnim sistemom i anti-rootkit softverom. Međutim, ni ovakav tip rootkita nije savršen, pošto se otkrilo da je poprilično nestabilan. I zato, ako vam nekada iskoči “plavi ekran”, a s hardverom i driverima je sve uredu, onda trebate posumnjati na kernel rootkit.

Hibridni rootkit

Osim nabrojanih, postoje i hibridni rootkitovi, koji se sastoje od rootkita korisničkog nivoa i kernel rootkita. Njih su hakeri razvili jer su htjeli dobiti najbolje iz oba svijeta, a rezultat je zlonamjerni hibridni alat koji kombinuje karakteristike rootkita korisničkog nivoa (kao što su stabilnost i jednostavnost) te kernel rootkita (izbjegavanje detekcije). Ovo su razlozi zbog kojih je hibridni rootkit postigao veliku popularnost među cyber kriminalcima.

Rootkitovi koji napadaju fabrički softver (firmware rootkitovi)

Rootkitovi koji se “gnijezde” u fabričkom softveru predstavljaju značajan skok u njihovoj sofisticiranosti, budući da mogu biti bilo koji tip već nabrojanih rootkitova, ali s jednom bitnom razlikom – mogu se kriti u firmwareu i kada je računar ugašen. U tom slučaju, kada ponovo pokrenete računar, rootkit će se opet instalirati čak i ako formatirate hard disk. Ovako izmijenjen firmware može biti bilo šta, od procesorskog koda do fabričkog softvera PCI kartica. Naravno, ako antivirusom čak i uklonite ovaj tip rootkita, čim sljedeći put upalite računar, on će se opet automatski instalirati. Dosadno, zar ne?

Virtuelni rootkitovi

Virtuelni rootkit relativno je nov pojam, a predstavlja se kao softverska implementacija hardverskih setova na sličan način kao i VMware virtualizacijski alat. Ova tehnologija izazvala je popriličnu paniku među korisnicima i to zbog jednog razloga – virtuelni rootkitovi mogli bi biti potpuno nevidljivi. Osim toga, ovakvi rootkitovi u stanju su kroz određeni nivo virtualizacije presresti sve događaje i akcije na zaraženom računaru, uključujući i ukucavanje lozinki i drugih osjetljivih podataka – te ih proslijediti napadaču. Za sada ova vrsta rootkitova postoji kao koncept i nisu uočeni slučajevi njihovog korištenja u stvarnim hakerskim napadima i kampanjama.

Problemi koji mogu ukazati na prisustvo rootkita:

Čak i iskusni sigurnosni stručnjaci imaju problema s otkrivanjem rootkitova, ali ono na šta trebate obratiti pažnju, a što bi moglo ukazivati na njihovo prisustvo, jesu sljedeće anomalije:

  • Ako se vaš kompjuter iznenada zaglavi ili ne reaguje na naredbe mišem ili tastaturom, to može ukazivati na kernel rootkit.
  • Razloga za zabrinutost imate i ukoliko vam se postavke u Windowsu iznenada i bez dozvole promijene, recimo ako taskbar jednostavno nestane ili se promijeni screensaver.
  • Ukoliko se web-sajtovi ili mrežne aktivnosti pojavljuju nasumično ili funkcionišu nepravilno zbog prevelikog mrežnog saobraćaja.
  • I posljednji simptom, koji je ujedno i najvažniji, jeste usporavanje mreže. Naime, rootkitovi ne mogu sakriti povećanje saobraćaja, naročito ako se računar ponaša kao dio botneta – šalje spam ili učestvuje u DDoS napadu.

Međutim, vrijedi naglasiti da, ukoliko rootkit funkcioniše ispravno, onda skoro nijedan od navedenih simptoma neće biti uočljiv.

Upotreba rootkita na čitačima bankovnih kartica

Prije nekoliko godina Evropa je bila pogođena sofisticiranim napadom informatičkih kriminalaca iz Kine i Pakistana. Oni su firmware rootkitom zarazili čipove u čitačima kreditnih kartica, što im je omogućilo da prave kopije kartica, koje su zatim koristili za neovlaštene novčane transakcije i stvaranje štete, koja se mjeri u desetinama miliona dolara. Pretpostavlja se da su ove mašine kriminalci “prilagodili” sebi u toku same proizvodnje u Kini ili odmah nakon njihovog silaska s proizvodne trake, nakon čega su bile razaslate u prodavnice širom Velike Britanije, Irske, Danske, Holandije i Belgije. Problem je otkriven intervencijom MasterCarda, nakon što su stručnjaci kompanije primijetili neregularnosti u isplatama.

Intervju: Marija Jakopin, voditeljica marketinga i prodaje Time&Space proizvoda, Špica Group

Za Špicin uspjeh bile su presudne dvije stvari: da osnivači firme razumiju da su zaposlenici najjača energija, koja definira kakva će Špica biti, i da se firma specijalizirala u kvalitetne, dugoročne, veoma pažljivo razvijene ili odabrane proizvode. To je ono što naši klijenti lako prepoznaju

Razgovarao: Nermin Kabahija

E-mail: redakcija@www.asadria.com

a&s Adria: Da počnemo s nečim respektabilnim. Koliko je korisnika Špicinih rješenja i iz koliko zemalja?

Jakopin: Mislim da većih instalacija imamo oko 3.000. Tu spadaju instalacije kontrole pristupa, evidencije radnog vremena, WMS (warehouse management system), kontrole pristupa u hotelskim sobama, popisi osnovnih sredstava uz pomoć bar kodova, sistemi za označavanje i praćenje, IT sistemi za prodajne ekipe na terenu i ostalo. Što se zemalja tiče, dvadeset sedam je u pitanju, barem za sada.

a&s Adria: Poslujete i imate otvorene urede u koliko država? 

Jakopin: Špica je rasla prirodno, a tako je rastao i broj njenih firmi i distributera. Ali, ideju o širenju na teritorij bivše Jugoslavije gajili smo od samog početka. Tako smo prije više od 10 godina otvorili firme u Skoplju, Beogradu, Zagrebu, Sarajevu te pretprošle godine predstavništvo u Podgorici. Te države dobro poznajemo, a ako pogledate Špicu International iz Ljubljane izbliza, vidjet ćete tu skoro čitavu Jugoslaviju u malom. Mislim da je to važno za uspješan rast, jer se poznajemo i međusobno dobro funkcioniramo. Za druge regione, kao što su Bliski istok, Afrika i Zapadna Europa, bilo je praktičnije da nađemo dobre partnere, koji će, naravno, s nama dijeliti taj Špicin duh, ali koji će bolje od nas poznavati lokalno zakonodavstvo i pravila po kojima se tamo posluje.

a&s Adria: Upošljavate i obučavate koliko radnika? 

Jakopin: Sve zajedno u Špica grupaciji uposleno nas je oko 100, od čega približno polovica u Ljubljani. Iako firma ne može dobro funkcionirati bez svih profesija, većina nas je tehničke struke, dok visokokvalificiranih suradnika imamo negdje trećinu.

a&s Adria: U tom kolektivu vaša je uloga voditeljice prodaje Špicinih rješenja za kontrolu pristupa i evidenciju radnog vremena u regiji i voditeljice marketinga Grupe?

Jakopin: Kao što sam spomenula, većina nas je tehničke struke, pa tako i ja. Pošto sam matematičar, u Špici sam počela raditi prije četiri godine kao tester projekata, koji su rezultat razvoja po narudžbi. No, ubrzo se pokazalo da mogu više pridonijeti firmi kroz marketing i prodaju jer nekako pronalazim strast u tome da one koji se suočavaju s izazovima i dilemama, na područjima našeg interesovanja, informiram i upoznam s rješenjima koja postoje te da im pomognem u odabiru onog koje će donositi najveća poboljšanja unutar njihove prirode poslovanja. U 2016. godini, zbog poznavanja regionalnog marketinga, prešla sam na poslove menadžera prodaje Špicinih rješenja za evidenciju radnog vremena i kontrolu pristupa u regiji. Mislim da mi je pomogla upravo ta Špicina agilnost, fleksibilnost i prepoznavanje potencijala ljudi, što je velika prednost naše kompanije.

a&s Adria: Kako je sve počelo, i kada? Šta je bilo potrebno da dođete na jednu od vodećih regionalnih pozicija na tržištu kontrole pristupa i logistike? Šta je, zapravo, najvažnija Špicina karakteristika? 

Jakopin: Počelo je kako obično i počinju firme – netko je imao neki problem, a netko drugi je imao ideju i znanje kako da mu taj problem riješi. Pošto se ispostavilo da više firmi ima isti problem, firma je brzo rasla. Mislim da su za Špicin uspjeh bile presudne dvije stvari: da osnivači firme razumiju da su zaposlenici najjača energija, koja definira kakva će Špica biti, i da se  firma specijalizirala u kvalitetne, dugoročne, veoma pažljivo razvijene ili odabrane proizvode. I to je ono što naši klijenti prepoznaju, ne samo oni koje se prvi put sretnu s takvim IT sistemima nego i oni koji su imali različite izazove s konkurentskim rješenjima.

a&s Adria: Vaše je flagship rješenje Time&Space. Iako odveć poznato na tržištu, s vremenom je dobilo mnoštvo novih funkcionalnosti, različite načine pristupa, više od 15 jezika na kojima se koristi… Kako Time&Space izgleda danas? 

Jakopin: Mogu reći da Time&Space rješenje živi u firmama i za njih. To znači da je u stalnom toku evolucije koja se događa u firmama. Ako su nekada zaposlenici svi u isto vrijeme dolazili na kapiju, danas to više nije slučaj. Skoro da nećete naći dvije firme s jednakim pravilima radnog vremena. Uz to, menadžeri danas žele da dok čekaju na semaforu zeleno svjetlo, mogu na mobilnom telefonu provjeriti BI analizu podataka iz evidencije radnog vremena. Ako uzmemo još zakonodavstvo, koje se također razvija i u svakoj državi postavlja različite zahtjeve, onda postane jasno da bez veoma agilne adaptacije novih tehnologija teško možete uvijek ponuditi baš sve alate, tehnologije i procese koji mogu zadovoljiti suvremene potrebe, ali i očekivanja naših stranaka.

a&s Adria: U protekloj godini predstavili ste još dva važna rješenja: Zone Touch i Door Cloud? O čemu je riječ? Neki su klijenti čak prešli s testne faze na stalnu upotrebu? 

Jakopin: Da, to je dio naših noviteta. Zone Touch je novi terminal za registraciju radnog vremena koji s tehnološkog aspekta predstavlja pravo revolucionarno rješenje, s obzirom na to da je spreman za glasovno raspoznavanje, biometriju, kamere…Što se doorcloud.com rješenja tiče, tu smo, koliko mi je poznato, prvi na tržištu. Opće je poznato da se preduzeća ne žele više baviti infrastrukturom za svoje IT sisteme, pa se svi sve više krećemo prema cloudu i hostingu. Door Cloud je baš u tome smislu kontrola pristupa u oblaku, namijenjena zaštitarskim i drugim firmama iz branše. Za sada imamo dvije veće slovenske firme koje koriste Door Cloud i u tome svakako vidimo budućnost za tu vrstu posla.

Više o ovoj temi čitajte u printanom izdanju…

Smanjivanje štete i zaštita od unutrašnjih prijetnji

Prema Ponemon Institutu, sigurnosni propusti mogu koštati kompaniju 154 dolara po hakiranom dokumentu, te skoro četiri miliona dolara po organizaciji. Zato vam u ovom broju donosimo savjete nekih od najvećih IT sigurnosnih stručnjaka o prevenciji unutrašnjih prijetnji i smanjivanju štete od eventualnog napada

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Iako većina visokoprofilnih hakerskih napada na kompanije potječe s udaljenih lokacija van korporativnih mreža, oni često koriste propuste zahvaljujući zaposlenicima tih firmi. Jedini način na koji se kompanije mogu zaštititi jeste da njihovi vlasnici i sigurnosni menadžeri budu svjesni činjenice da su njihovi poslovni podaci već na samom početku ugroženi, kako izvana tako i interno, te da na vrijeme primijene sljedeće metode zaštite.

Identifikacija uređaja

Ovaj relativno novi način zaštite omogućava kompanijama da prikupljaju sve tipove informacija s izvora internetskog saobraćaja kako bi mogli bolje predvidjeti i razumjeti potencijalne sigurnosne prijetnje. Prema riječima Carla Herbergera, potpredsjednika sigurnosnih rješenja u Radwareu: “Kako hakeri budu nastavljali iskorištavati lažni i automatizirani saobraćaj da bi preopteretili mreže i srušili ih, tako će posjedovanje pravog alata, kao što je identifikacija uređaja u cilju razlikovanja autentičnog od štetnog saobraćaja, samo nastaviti da bude od presudnog značaja za ojačavanje mrežne sigurnosti.” Najjednostavnije rečeno, ova metoda automatski blokira uređaje koji su dio botneta, pa čak i ako se oni nalaze unutar vaše kompanije.

Izolacija web-pretraživača

Danas većina zlonamjernog softvera svoj put do cilja pronalazi kroz korisnikov web-browser. Kako biste spriječili da vam se to desi, iskoristite prednosti izolacije pretraživača, koja održava “virtuelni prostor” između verifikovane mreže i neverifikovanog weba. Kako objašnjava Zuly Gonzalez, suosnivač i direktor kompanije Light Point Security, ideja koja stoji iza izolacije browsera je ta da “umjesto da pokušava detektovati koji je web sadržaj siguran, a koji ne, treba pretpostaviti da je sav sadržaj weba zlonamjeran, pa ga u potpunosti spriječiti da dospije do vaše mreže.”

Izolaciju web-browsera Gartner je proglasio jednom od top 10 tehnologija namijenjenih sigurnosti podataka za 2016. godinu, a počela se pojavljivati i u strogo regulisanim okruženjima kao što su industrijski kontrolni sistemi i veoma ograničene vladine mreže.

DNS firewalli

DNS firewall služi kao virtuelni “rov” koji okružuje DNS sistem vaše organizacije stvarajući zaštitnu barijeru protiv prijetnji iz poznatih zlonamjernih izvora, koje mogu dovesti do nastanka unutrašnje prijetnje i odavanja povjerljivih podataka. On omogućava neposrednu povratnu reakciju vašem timu IT stručnjaka u slučaju bilo kakve hakerske kampanje. “U većini slučajeva, ako naprosto ugasite odlaznu komunikaciju između malwarea i napadača, oni će jednostavno izgubiti interes i nastaviti dalje”, kaže izumitelj DNS-a i glavni naučnik u ThreatSTOP-u Paul Mockapetris. Tako ThreatSTOP nudi vlastiti cloud DNS firewall koji lako pretvara DNS server u DNS firewall, zbog čega nema potrebe za dodatnim vanjskim softverom ili hardverom.

Osigurajte se enkripcijom i dvofaktorskom autentifikacijom

Iako bi već trebala biti uobičajena pojava, dvofaktorska autentifikacija to u mnogim situacijama nije, tako da nije naodmet još jednom naglasiti da je ovo presudna stavka kada je riječ o održavanju organizacijske IT sigurnosti. Traženje onog dijela podatka koji posjeduje samo korisnik (kao što je kod dobijen putem SMS-a ili e-maila) ključna je komponenta zaštite protiv napada pomoću hakiranih lozinki. Zaštita podataka također zahtijeva enkripciju i propisno čuvanje ključeva za tu enkripciju. Ako nije implementirano propisno čuvanje ključeva, dešavaju se slučajevi poput onog prošlogodišnjeg u Dropboxu, prilikom kojeg je u javnost pušteno 70 miliona hakiranih lozinki i korisničkih e-mail adresa.

Sprečavanje gubitka podataka

Procjenjuje se da će do 2020. godine digitalni svijet dosegnuti nevjerovatnih 44 zetabajta podataka; međutim, treba nam svima biti jasno da što više podataka stvorimo, to će ih biti teže zaštititi. Upravo zbog toga Justin Jones, IT menadžer u kompaniji Granite Ridge Builders, zagovara upotrebu softvera za zaštitu podataka kao ključnog elementa u održavanju organizacijske IT sigurnosti. Naime, ovakav softver omogućava detekciju i prevenciju nedozvoljenog slanja podataka van kompanije, a ukoliko osjetljivi podaci ipak budu ugroženi, njihove rezervne kopije i dalje će biti održavane i sačuvane.

Informatičko-analitička sigurnosna mreža

S obzirom na to da cyber kriminalci postaju sve sofisticiraniji u metodama napada, nije pitanje da li će, nego kada će i vaša kompanija biti predmet njihovog upada. Ključ za održavanje sigurnosti leži u korištenju informatičke sigurnosne mreže kako bi se potencijalni haker zaustavio na što je moguće brži način i, što je najbitnije – prije nego što nastane prevelika šteta. Ovakvu sigurnosnu mrežu omogućit će vam cyber analitika, omogućavajući vašem sigurnosnom timu otkrivanje hakera koji su možda već probili sistem odbrane i koji se kriju usred mrežnih podataka vaše kompanije. Kao što Stu Bradley, potpredsjednik za cyber sigurnost u SAS-u, objašnjava: “Upotrebom sofisticiranih automatiziranih algoritama koji mogu brzo pročešljati mrežu, sigurnosni sistem i relevantne poslovne podatke, sigurnosna analitika omogućava kompanijama da identifikuju cyber uljeza tako što će otkriti sumnjive mrežne aktivnosti koje bi inače prošle neopaženo.”

Edukacija, edukacija, edukacija

I na kraju, vrijedi napomenuti da do većine unutrašnjih prijetnji dolazi zato što zaposlenici s manjkom obrazovanja o IT sigurnosti kliknu zlonamjerne linkove ili posjete zaražene web-sajtove. Prema istraživanju TechRepublica, svaka deseta web-stranica biva zaražena virusima koji se skidaju na firmin računar bez znanja zaposlenika, nakon same posjete zaraženom web-sajtu ili klikanja lukavo osmišljenog lažiranog prozora za download neke “korisne” aplikacije. Između ostalog, zaposlenici bi trebali izbjegavati posjete piratskim web-sajtovima s računara kompanije, zatim bi trebali koristiti jake lozinke i redovno ih mijenjati te ne pristupati poslovnim materijalima preko javne Wi-Fi mreže bez korištenja VPN-a.

Nadgledanje zaposlenika

Platforme za detekciju unutrašnjih prijetnji poput Teraminda omogućavaju kompanijama da nadgledaju i prate ponašanje zaposlenika, aktivirajući upozorenje svaki put kada dođe do prodora u korporativnu bazu podataka. Stručnjaci poput Isaaca Kohena, direktora Teraminda, smatraju da bi u današnjem poslovnom svijetu trebala biti obavezna upotreba programa koji se bore protiv unutrašnjih sigurnosnih prijetnji, iz prostog razloga što previše ljudi ima pristup osjetljivim podacima.

Intervju: Boris Grivić, direktor, Zarja Elektronika

Zarja Elektronika štiti brojna slovenska, ali i strana poduzeća. Vrlo smo ponosni na jedan od naših najvećih i tehnološko najzahtjevnijih projekata u posljednjim godinama – sustav gašenja požara s vodnom maglom na aerodromu Jožeta Pučnika u Ljubljani. Također, Zarja je instalirala sustav tehničke zaštite u zgradi Državnog zbora Republike Slovenije, renovirali smo kompletan sistem u Narodnoj galeriji Slovenije itd.

Razgovarao: Nermin Kabahija

E-mail: redakcija@www.asadria.com

a&s Adria: Gospodine Grivić, direktor ste renomirane slovenske kompanije Zarja Elektronika. Recite nam ukratko nešto o sebi?

Grivić: Po zanimanju sam građevinar, ali i diplomirani pravnik. Poslovna iskustva sakupljam još od svoje 21. godine, kada sam otvorio poduzeće koje se bavilo adaptacijama zgrada. S vremenom smo rasli kao tvrtka, pa smo naposlijetku gradili i stanove za potrebe tržišta, bavili se investicijama i slično. Potom mi se ukazala prilika da budem pomoćnik direktora u tvrtki Gradis, pa sam taj izazov prihvatio i mislim da sam u toj priči stekao iskustva u finansijskom poslovanju, radu s velikim kolektivom i građevinskom biznisu u Sloveniji općenito. U Zarji sam od početka 2014. i mogu reći da je izazova mnogo jer je tržište veoma zahtjevno. Zato mi se ovaj posao i sviđa. Nikada nije dosadno.

a&s Adria: Zarja Elektronika posluje još od 1969. Trenutno ima više od 70 radnika i jedna je od najznačajnijih firmi na slovenskom, ali i regionalnom tržištu sigurnosti. Predstavite nam vaše preduzeće, njegove početke, važne prekretnice?

Grivić: Zarja Elektronika vodeće je slovensko poduzeće na području tehničke zaštite, koje posluje u široj regiji. Osnovana je 1969. godine, kada je mala skupina entuzijasta počela razvijati, proizvoditi i montirati protuprovalne sustave. 1976. Zarja je počela s razvojem i proizvodnjom protupožarnih sustava i prva centrala je već 1979. bila ugrađena u novu poslovnu zgradu općine Ljubljana-Bežigrad. U tim ranim godinama prekretnica je bilo mnogo, a 1991. Zarja je doživjela reorganizaciju u pravnom obliku tvrtke kakvu poznajemo i danas. Vrlo važan događaj sigurno je bio i početak suradnje s engleskim proizvođačem protupožarnih senzora Apollo, s kojim i danas odlično surađujemo.

No, velika prekretnica za nas dogodit će se u godini nakon toga, kada se selimo u nove poslovne prostore. Ovaj projekt bio je vrlo važan za našu kompaniju i to na svim područjima. Nova zgrada postat će primjer, uzorak jedne pametne zgrade i istovremeno će služiti i kao razvojni laboratorij. U većim prostorima imat ćemo i veće kapacitete za nove proizvodne programe i prije svega robotizirat ćemo neke procese, što će nam omogućiti da budemo ozbiljna konkurencija azijskim proizvođačima na području proizvodnje štampanih ploča. Imat ćemo i mnogo veći show-room, u kojem ćemo moći prezentirati i demonstrirati sve naše protupožarne, sigurnosne i druge sustave koje nudimo klijentima.

a&s Adria: Svojim klijentima nudite izvođenje projekata po modelu „ključ u ruke“. O kojim uslugama je riječ? 

Grivić: Da, tako je. To je naša velika prednost jer smo toliko fleksibilni da možemo ponuditi klijentu tačno ono što mu i treba. Našim klijentima nudimo sve od savjetovanja, idejnih rješenja, projektiranja, razvoja, proizvodnje, inženjeringa, kao i samu izvedbu, tj. montažu, servisiranje i održavanje. Svaki sustav koji je vrhunski isplaniran i ugrađen ne znači da će i obavljati svoje funkcije na tome nivou, pogotovo ako nije redovno i pravilno održavan. Za sve tehničke sustave brinu se naše servisne ekipe, i to tokom cijelog životnog/radnog ciklusa. Dakle, od ideje do realizacije, pa čak i kasnije, ako neki sustav treba proširiti ili nadograditi.

a&s Adria: Spektar partnerskih kompanija je širok. S kojim renomiranim proizvođačima radite i koje grupe proizvoda ugrađujete? Namjeravate li širiti tu listu?

Grivić: Na području vatrodojave najviše surađujemo s engleskim proizvođačem Apollo, koji je svjetsko ime u tom poslu. Surađujemo i s kompanijama Protectowire, Spectrex, KiddeFire protection i drugim. Videonadzor i protuprovalni sustavi također su vrlo važan dio našeg asortimana zbog čega i tu imamo jake partnere. Na području protuprovale radimo s italijanskom kompanijom Tecnoalarm, u segmentu videonadzora izvrsno surađujemo sa svjetski renomiranim proizvođačem Dahua, dok na području kontrole pristupa i registracije radnog vremena radimo sa slovenskom kompanijom Elektrina. No, sada smo i tu listu proširili partnerstvom sa grčkom kompanijom Mobiak. Suradnja s njima postojala je i ranije, ali u domenu automatskih sustava za gašenje. No, sada smo odlučili da u našu ponudu uvrstimo i njihove vatrogasne aparate te vatrogasnu opremu općenito.

Više o ovoj temi čitajte u printanom izdanju…

Mitovi o cloud sigurnosti

Prevazilaženje mitova vezanih za cloud tehnologiju može vam samo pomoći pri smanjivanju rizika od hakerskih napada i krađe osjetljivih podataka. Ovo se posebno odnosi na kompanije koje tvrdoglavo odbijaju da iskoriste sve dobrobiti koje im nudi cloud i time propuštaju pogodnosti novih tehnologija

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Ukoliko i vi spadate među one korisnike koji i dalje sumnjaju u sigurnost clouda pa, vjerujući u razne mitove, odbijate isprobati usluge pružaoca cloud usluga, dajte da vas razuvjerimo informacijom da su čak i CIA i NASDAQ odavno počeli s prebacivanjem posla u „oblak“. Zato vam u ovom broju razjašnjavamo najčešće mitove koji se tiču poslovanja u cloudu, a na vama je da odlučite o daljim koracima koje ćete preduzeti kako biste povećali vlastitu online sigurnost.

Cloud je pretežak za održavanje

Uprkos tome što cloud već godinama ne predstavlja novitet, mnogi korisnici i dalje čvrsto vjeruju da je mnogo teže održavati sigurnost u cloudu nego na lokalnim serverima. Corey Nachreiner, direktor za oblast sigurnosne strategije i istraživanja u WatchGuardu, smatra da vjerovanje u ovaj mit dovodi do toga da kompanije time ugrožavaju sigurnost u ime poslovnih zahtjeva ili se suzdržavaju od korištenja clouda u kritičnim situacijama. Sigurnosni stručnjaci poput Dennyja Cherryja smatraju da su pitanja vezana za sigurnost slična kada je riječ o cloudu i lokalnim serverima budući da su postavke firewalla, testiranje sistema u potrazi za sigurnosnim propustima, VPN-ovi i tako dalje – podjednako važni kada se radi s pružaocem cloud usluga kao i kada se radi na lokalnim serverima.

Cloud je sam po sebi nesiguran

Jedan od najvećih mitova kada je riječ o cloud (ne)sigurnosti jeste taj da vaši podaci nisu sigurni na njemu. Većina ljudi smatra da su osjetljivi podaci najsigurniji na njihovim serverima, odnosno onda kada su pod njihovom kontrolom. To je potvrdio i Tim McKellips, šef tehničke službe u Softchoiceu: „Postoji urođena percepcija da su stvari koje su van moje kontrole – nesigurne“, dodavši kako, prema njegovom mišljenju, upravo pružaoci cloud usluga poput Microsofta preduzimaju „herkulovske napore“ kako bi osigurali podatke na način na koji prosječan klijent nikada ne bi mogao.

Dakle, možemo zaključiti da je ovaj mit neopravdan jer u odnosu na prosječnu kompaniju koja sve podatke želi čuvati isključivo na kompanijskim serverima, cloud firme već posjeduju veću stručnost na ovom polju i daleko profesionalnije tehničko osoblje. S ovom tvrdnjom slažu se i brojni sigurnosni stručnjaci.

Cloud je podložniji hakerskim napadima i sigurnosnim prijetnjama

Sigurnosni stručnjaci tvrde da ovakva teza, odnosno mit, samo pokušava pojednostaviti jednu veoma komplikovanu situaciju. „Kada se provode odgovarajuće mjere sigurnosti za sprečavanje hakerskih napada i njihovo detektovanje, onda napadi nisu ništa više prijeteći po cloud nego po bilo koji drugi dio infrastrukture“, rekao je Alastair Mitchell, direktor i suosnivač Huddlea, kompanije koja pruža softverske usluge bazirane na cloudu.

Cloud server ima neograničene resurse

Iako može djelovati kao da cloud ima neograničenu memoriju i procesorsku snagu, ukoliko koristite više prostora nego što vam treba, to dovodi do problema s performansama, što može preusmjeriti vašu pažnju sa sigurnosnih strategija na stvari koje se tiču pukog komoditeta. Kako bi dodatno objasnio opterećenje cloud servera, predsjednik TAG-MC-a Abdul Jaludi rekao je sljedeće: „Cloud serveri imaju procesorska, memorijska i I/O ograničenja, koja se obično definišu onda kada je zahtjev podnesen. Cloud server će koristiti sve što mu je potrebno, ali samo do one već unaprijed konfigurisane količine, ne više od toga. Na mnogim web prodavnicama kupci mogu prekoračiti dodijeljene resurse, ali po mnogo višoj cijeni, što podsjeća na način na koji funkcionišu planovi mobilnih telefona.“

Cloud sigurnost isključivo je odgovornost pružaoca cloud usluga

Jedna od najčešćih zabluda prosječnog korisnika interneta jeste ta da pružalac cloud usluga automatski brine o sigurnosnim potrebama korisnikovih podataka i ostalih procesa sve dok se ovi nalaze u cloudu. Treba naglasiti da samo pružanje usluga i alata za kreiranje, implementaciju i provođenje sigurnosnih mjera ne suzbija nužno i same rizike poslovanja u koje spada i povećan rizik od cyber napada. Zbog toga su koraci poput upotrebe kompleksnih šifri, edukacije zaposlenika o IT sigurnosti, politike upravljanja podacima i sl. i dalje glavni zadaci samog korisnika te su ključni za funkcionisanje i sigurnost koliko i sve ostale aktivnosti koje, sa svoje strane, obavlja cloud kompanija. Dakle, najbitnije je da ne pretpostavljate da će pružalac cloud usluga automatski čuvati kopiju vaših podataka, te da će ih, u slučaju narušene sigurnosti, biti u stanju povratiti. Umjesto toga, od velike je važnosti da na vrijeme implementirate rješenje za backup koje će praviti lokalnu kopiju vaših cloud podataka, savjetuje Bruno Scap, predsjednik Galeas Consultinga.

Cloud podaci ne čuvaju se na mobilnim uređajima

Ukoliko koristite cloud usluge i mislite da se zahvaljujući tome nikakvi podaci vezani za vašu kompaniju ne čuvaju na mobilnim uređajima, onda je vrijeme da promijenite mišljenje. Naime, web aplikacije koje se povezuju s uređajima uvijek keširaju podatke, a ti podaci nalaze se na mobilnim uređajima vaših zaposlenika. To znači da oni mogu biti hakirani, tako da ih je potrebno zaštititi unaprijed. Zapravo, procijenjeno je da zaposlenici predstavljaju podjednak rizik za sigurnost kao i hakeri. Prema izvještaju Experiana za 2015. godinu, zaposlenici su prouzrokovali skoro 60% sigurnosnih incidenata te godine i to zato što su koristili vlastite mobilne uređaje za pristup osjetljivim materijalima van kompanijske mreže.

Vi posjedujete sve vaše podatke koje držite u cloudu

U zavisnosti od različitih faktora, vaši podaci možda više i ne budu vaši nakon što ih uploadujete. Ukoliko se oni čuvaju u nekoj drugoj državi, onda trebate unaprijed znati s kakvim se prekograničnim pravnim propisima možete susresti. „Mnogi centri zadržavaju pravo da odluče jesu li podaci uvredljivi ili krše autorska prava ili IP zakone. Ostali će zarađivati od reklama na osnovu vaših podataka – što znači da vaši podaci i nisu privatni koliko ste možda mislili“, upozorava Joe Kelly, direktor kompanije Legal Workspace.

Egida

Prema izvještaju Experiana za 2015. godinu, zaposlenici su prouzrokovali skoro 60% sigurnosnih incidenata u kompanijama te godine i to zato što su koristili vlastite mobilne uređaje za pristup osjetljivim materijalima van kompanijske mreže.

IoT predstavlja novi rizik za cloud sigurnost?

Analitička kompanija Gartner predviđa da će tržište interneta stvari do 2020. godine narasti na 26 milijardi jedinica. Ovaj nagli porast donijet će kompanijama koje koriste IoT tehnologiju mnoštvo novih pitanja i nedoumica vezanih za sigurnost. Osim toga, u Experianovom izvještaju o budućim hakerskim prijetnjama za podatke stoji da će pohrana i obrada podataka koje prikupljaju IoT uređaji dovesti do stvaranja većeg broja sigurnosnih propusta, te da ćemo najvjerovatnije svjedočiti sve većem broju napada na internet stvari.

Intervju: Krešimir Paić, direktor i suvlasnik, Eccos inženjering

Pokrenut 1998. s tri zaposlenika, Eccos inženjering danas ima gotovo 90 zaposlenika u Hrvatskoj i BiH, od kojih je polovica visokoobrazovanih. Tokom 19 godina poslovanja tvrtka se razvila od malog izvođača do jednog od vodećih sistem-integratora za sofisticirane sustave tehničke zaštite i automatizacije u industriji i zgradarstvu

Razgovarao: Nermin Kabahija

E-mail: redakcija@www.asadria.com

a&s Adria: Gospodine Paiću, hvala Vam na odvojenom vremenu. Predstavite nam se ukratko, riječ-dvije o Vašem obrazovanju, važnim prekretnicama u poslovnom životu i osnivanju Eccos inženjeringa?

Paić: Hvala i vama na pozivu i pozdrav za vaše čitatelje. Kada govorimo o meni, ukratko rečeno, pohađao sam matematičku gimnaziju, a 1993. sam diplomirao na Fakultetu elektrotehnike i računarstva u Zagrebu. Iste sam se godine zaposlio u DINA – Petrokemiji na Krku, a 1994. sam se vratio u Zagreb i radio u tvrtki koja se, između ostalog, bavila i tehničkom zaštitom. 1998. godine pokrenuli smo Eccos inženjering, koji je vrlo brzo počeo rasti i razvijati se u tvrtku kakvu sada imamo i kojom se iznimno ponosimo. Najvećim postignućem i životnom prekretnicom ipak smatram svoje dvoje djece, šestogodišnjeg Ivana i jednogodišnju Anu.

a&s Adria: Osnovan prije gotovo 20 godina, Eccos inženjering danas je jedna od najvećih hrvatskih, ali i regionalnih kompanija na području tehničke zaštite. Kako je sve počelo, a kako to izgleda danas? Šta ste uspjeli postići za sve ovo vrijeme, koliko imate zaposlenih, kakvi su vaši finansijski pokazatelji, ostvarujete li rast i u kojim segmentima?

Paić: Eccos inženjering pokrenut je 1998. godine i tada je imao tri zaposlenika. Danas imamo gotovo 90 zaposlenika u dvije zemlje, Hrvatskoj i Bosni i Hercegovini, od kojih je polovica visokoobrazovanih ljudi, prije svega diplomiranih inženjera elektrotehnike. U ovih 19 godina razvili smo se od malog izvođača do jednog od vodećih sistem-integratora za sofisticirane sustave tehničke zaštite i automatizacije u industriji i zgradarstvu, a usto razvijamo i vlastite softverske i hardverske proizvode. Iz godine u godinu bilježimo rast u prometu i broju zaposlenih, a taj trend želimo nastaviti i u daljnjem poslovanju.

a&s Adria: Koje usluge i proizvode iz oblasti sigurnosti nudite?

Paić: Eccos inženjering prije svega se bavi razvojem i implementacijom integriranih sustava nadzora i upravljanja. Prednost integracije sustava jest mogućnost upravljanja svim integriranim sustavima iz nadzornog centra. Tu se ubrajaju sustavi kontrole pristupa, protuprovale, vatrodojave, plinodetekcije, videonadzora, naplate parkiranja, ozvučenja i multimedije, uzbunjivanja stanovništva te ostali ključni sustavi iz područja tehničke zaštite i sigurnosti.

a&s Adria: Jedna od Eccosovih značajki je softver koji ste razvili za potrebe integracije različitih sistema. O kakvom je softveru riječ i kakva je reakcija tržišta?

Paić: Riječ je o naprednom programskom rješenju Epsimax, koje predstavlja osnovu za izgradnju sigurnosnog sustava tvrtke. Ovaj je sustav dosad bio poznat pod imenom Fortress, a novi naziv Epsimax zaštićen je na području EU-a te se sustav pod tim nazivom izvozi na vanjsko tržište. Epsimax je jedinstveno i sveobuhvatno rješenje za integraciju tehničke zaštite kojim se koriste ozbiljne hrvatske i međunarodne tvrtke kao što su Podravka, Pliva, Hrvatska Elektroprivreda, Končar, Vipnet, Telekom Slovenije, Sud Bosne i Hercegovine, Luk Novi Sad, Ikea itd.

a&s Adria: Eccos posluje i u drugim oblastima, kao što su automatizacija i energetika. Na koji način zaokružujete i nadopunjujete ponudu svojim klijentima uzevši u obzir i ove grane poslovanja? 

Paić: I u oblastima automatizacije i energetike imamo značajne reference, te svakodnevno proširujemo i pospješujemo djelovanje u tim područjima. Kao potvrdu kvalitete našeg rada naveo bih prestižne nagrade tvrtke Schneider Electric, globalnog lidera u upravljanju električnom energijom. Riječ je o dvjema uzastopnim nagradama za najbolje izvedene sustave energetske učinkovitosti u EMEA regiji. Nagrađen je sustav nadzora učinkovitosti potrošnje električne energije putničkog terminala u Zračnoj luci Dubrovnik 2013. godine te sustav nadzora i upravljanja potrošnjom električne energije u Cemexovim postrojenjima u Splitu 2014. godine.

Više o ovome čitajte u našem printanom izdanju…

Sigurni e-mail servisi

Nije bitno jeste li javna ličnost ili anonimac čija se online komunikacija svodi na ćaskanje s prijateljima: ukoliko se desi da sigurnost vaše e-mail prepiske bude kompromitovana, osjećaj kajanja zbog propusta u zaštiti isti je za obje strane

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Prosječnom korisniku e-maila veoma je teško u potpunosti zaštititi vlastite podatke iz prostog razloga jer popularni e-mail servisi: Gmail, Yahoo Mail i slični – ne nude adekvatno osigurano okruženje prilikom razmjene elektronske pošte. Međutim, postoje i sigurniji servisi koji nude viši nivo privatnosti u kombinaciji s enkripcijom, te štite vašu online prepisku od špijuniranja i hakerskih napada. Ukoliko želite osigurati visok stepen privatnosti svojih e-mailova, svi servisi koje ćemo nabrojati imaju veoma dobru reputaciju u zaštiti podataka. Pružaoci usluga enkriptiranog e-maila nude znatno bolju zaštitu svega što otkrivate ili namjeravate otkriti pri svakodnevnoj e-mail prepisci. Kvalitetno enkriptirano rješenje znači da će vaši e-mailovi biti zaštićeni prilikom slanja te na serverima, pa ih neće moći pročitati niko osim primatelja kojima ste ih namijenili.

ProtonMail

ProtonMail je besplatni enkriptirani e-mail servis koji je magazin Forbes jednom prilikom opisao kao „jedini e-mail sistem kojem NSA ne može pristupiti“. Razlog njegove nepristupačnosti leži u tome što su mu serveri smješteni u Švicarskoj, što znači da ga američka vlada ne može ugasiti sve i kad bi htjela, niti može narediti kompaniji da im izruči određene informacije, što generalno ima običaj da radi. Ukoliko se odlučite na korištenje ProtonMaila, vaši e-mailovi će biti potpuno zaštićeni end-to-end enkripcijom, što znači da će ih biti nemoguće presresti ili dešifrovati.

Osim toga, ProtonMail ne bilježi IP adrese, tako da ćete koristeći ovaj e-mail servis biti zaista anonimni. Osnovna opcija besplatna je za sve korisnike, dok plaćeni profil (od 4 eura mjesečno) ima neke dodatne pogodnosti, poput podešavanja vlastite domene, prioritetne korisničke podrške uz 5 GB prostora za pohranu podataka itd.

Tutanota

Tutanota je, baš kao i ProtonMail, besplatan e-mail servis zaštićen end-to-end ekripcijom, koji omogućava da na siguran način komunicirate putem e-maila i s onim korisnicima koji koriste neki drugi servis. Naravno, da bi se ostvarila ovakva komunikacija, ipak treba odraditi jedan bitan pripremni korak.

Naime, kada recipijent primi vaš enkriptirani e-mail, on neće biti u stanju da pročita njegov naslov, niti će moći vidjeti poruku ili priloženi fajl koji ste mu poslali sve dok ne ukuca šifru koju ste zajedno osmislili, a koja će vašem online sagovorniku “otključati” sadržaj vašeg e-maila. Ukoliko se odlučite na besplatan profil na Tutanota servisu, dobit ćete 1 GB prostora za pohranu podataka, ali ne i mogućnost podešavanja alias e-mail adresa. S druge strane, za jedan euro mjesečno dobijate podršku za do pet e-mail aliasa i mogućnost podešavanja vlastite domene na Tutanoti. Osim toga, dostupna je i Tutanota aplikacija za iOS i Android uređaje.

Hushmail

Hushmail je jedan od najpoznatijih servisa ovog tipa, a s njim vaši e-mailovi najprije se pohranjuju u enkriptiranoj formi, da biste ih zatim uz pomoć svog passworda dekriptirali prilikom logiranja na servis. Naravno, e-mailovi koji se razmjenjuju između korisnika Hushmaila enkriptiraju se i dekriptiraju automatski, ali ako e-mail šaljete nekome ko ne koristi ovaj servis, onda će primatelj morati odgovoriti na neko tajno pitanje ukoliko želi pročitati njegov sadržaj.

Hushmail možete koristiti i u privatne i u poslovne svrhe. Iako postoji i besplatna opcija s ograničenim prostorom za pohranu e-mailova, ukoliko želite više prostora i više opcija, možete odabrati Hushmail Premium za ličnu upotrebu ili Hushmail za poslovnu upotrebu. Prvi plan košta 50 dolara godišnje, dok drugi, namijenjen poslovnoj upotrebi, ima znatno više opcija poput adresa koje završavaju vašim nazivom domene, mogućnosti korištenja za prijenos povjerljivih zdravstvenih i pravnih podataka, kao i opciju za prilagođavanje servisa vašim specifičnim potrebama.

Posteo.de

Posteo je njemački e-mail servis koji, za razliku od prethodno nabrojanih, ne nudi besplatnu opciju. Međutim, to i nije neka tragedija s obzirom na to da početni paket košta samo jedan euro mjesečno, a nudi 2 GB prostora za pohranu e-mailova, podršku za priloge od 50 MB te POP3 i IMAP protokole. Posteo nudi i dvofaktorsku autentifikaciju, koja onemogućava pristup vašem e-mailu čak i ako je neko došao do vaše šifre. Osim toga, ne zahtijeva nikakve lične podatke prilikom prijave na servis, a omogućava vam i uplatu preko Paypala, gotovinom ili bankovnim transferom.

Kolab Now

Kolab Now je još jedan e-mail servis otvorenog koda čiji su serveri smješteni u neutralnoj Švicarskoj, a namijenjen je prvenstveno malim i srednjim preduzećima koja žele zaštititi osjetljive poslovne informacije koje njihovi zaposlenici razmjenjuju e-mailom. Ukoliko se odlučite za ovaj servis, možete birati između tri različita paketa, od kojih najskuplji košta 92 eura mjesečno. Ovaj plan podržava minimalno deset korisnika, a nudi i druge pogodnosti, poput upravljanja ljudskim resursima. Još neke pogodnosti koje, između ostalog, nudi Kolab jesu integrisane aplikacije za bilješke, zajednički folderi, kontakti, kalendar i još mnogo toga.

Countermail

Countermail koristi OpenPGP enkripcijski protokol i, poput ostalih nabrojanih e-mail servisa, također nudi end-to-end enkripciju kako bi vaši podaci bili potpuno zaštićeni. Ovaj servis nudi i mogućnost zaštite pomoću USB ključa, a to znači da se vašem profilu ne može pristupiti ukoliko vaš USB ključ nije uključen u USB port na računaru. Međutim, ni Countermail nije besplatan: možete ga isprobati sedmicu dana, nakon čega ćete mjesečno plaćati nešto više od šest dolara (naravno, ako se odlučite za njegovo korištenje). Countermail također krase serveri bez hard diskova koji se pokreću sa CD-a, što je još jedna stvar koja znatno povećava sigurnost.

Šta ako ne želite koristiti enkriptirane e-mail servise?

U slučaju da niste zainteresovani za korištenje bilo kojeg od nabrojanih enkriptiranih e-mail servisa, a ipak želite iskoristiti sve prednosti enkripcije u online komunikaciji, onda vam savjetujemo da posegnete za nekim programom za enkripciju podataka. Ovakav metod zaštite omogućit će vam da šaljete enkriptirane poruke i fajlove kao e-mail attachmente, koje će vaš sagovornik dešifrovati nakon što ih primi. Ukoliko želite isprobati ovaj metod zaštite, savjetujemo vam da za početak krenete s Encrypt Filesom – programom besplatnim za ličnu upotrebu, koji je ujedno i veoma lagan za korištenje.