Home Kategorija Security Services (Page 19)

Security Services

Od čega nas sve antivirus ne može zaštititi

Mnogi korisnici računara još nisu svjesni toga da ih antivirus ne može u potpunosti zaštititi od novih tipova virusa. Razlog? Moderni zlonamjerni softver često je previše sofisticiran i efikasan da bi ga antivirusni programi mogli detektovati sa stopostotnom uspješnošću

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Antivirus od samog nastanka ima jasnu misiju: da detektuje i ukloni zlonamjerni softver prije nego što ovaj dobije priliku da napravi haos na računaru. Prvi dokumentovani antivirusni softver razvio je 1987. godine njemački haker i sigurnosni stručnjak Bernd Fix, a te iste godine pojavio se i prvi komercijalni antivirusni softver. Njega su za Atari ST platformu kreirali Andreas Lüning i Kai Figge iz (i danas postojeće) softverske kompanije “G Data Software AG”. Iako je antivirus prvobitno razvijen samo s jednim ciljem – kako bi uklonio računarske viruse – kasnije se, zbog naglog povećanja broja virusa i njihove sofisticiranosti, taj cilj proširio na zaštitu korisnika i njihovih računara od svih ostalih online prijetnji s kojima se svakodnevno suočavaju. Uprkos tome, postoje segmenti u kojima vam od antivirusa i nema baš mnogo pomoći.

Zero-day propusti

Ako mislite da je dovoljno to što imate aktivan antivirus i ne klikate na sumnjive linkove kako biste bili sigurni od virusa, vrijeme je da promijenite mišljenje, budući da se sama priroda zlonamjernog softvera posljednjih godina drastično promijenila. Naime, takozvani zero-day, odnosno nepoznati propusti i virusi, predstavljaju prijetnju od koje se teško zaštititi iz prostog razloga jer je riječ o tipu zlonamjernog softvera protiv kojeg još nije osmišljena efikasna (ili ikakva) zaštita. U prijevodu, to znači da nas antivirus ne može na vrijeme zaštititi od ovakvog napada. Prema podacima koje je objavila sigurnosna kompanija Panda Security, tradicionalni antivirusi mogu zaustaviti samo 30 do 50 novog zero-day zlonamjernog softvera kada se tek susretnu s njime. Nekolicini poznatih antivirusa treba do osam sati kako bi se zaštita od novog virusa popela na 90 procenata, dok većini njih, kako bi postigli isti nivo zaštite, trebaju čitava 24 sata. Ovdje treba spomenuti i istraživanje kompanije Enterprise Strategy Group, u kojem je polovina ispitanih preduzeća priznala da je pretrpjela uspješan napad malwareom iako su imali antivirusnu zaštitu.

Polimorfni kod

Nezavisna testiranja antivirusa pokazuju da, nažalost, nijedan od njih ne može garantovati potpunu, stopostotnu detekciju zlonamjernog softvera. Jedan od razloga za to jeste i činjenica da neki novi virusi (poput ransomwarea) koriste polimorfni kod kako bi onemogućili detekciju. Polimorfni kod znači da se sam fajl virusa, odnosno njegov kod, stalno mijenja, dok mu funkcija ostaje ista. Ne samo da aktivan antivirus najnovije verzije neće prepoznati takav virus, nego korisnik često ne može biti potpuno siguran da ga je uklonio s računara čak i kada antivirus kroz osvježavanje antivirusnih definicija teoretski dobije mogućnost njegove detekcije.

Propusti u pluginovima poput Jave i malvertising

Mnogi softverski proizvodi, uključujući tu i popularne web browser pluginove poput Jave i Flasha, kreirani su u vrijeme kada sigurnost na internetu nije bila tako bitna stvar kao što je danas. Najgora stvar kod zlonamjernog softvera koji iskorištava brojne propuste današnjih pluginova u web browserima jeste ta što u prosjeku prođe godina dana od detektovanja propusta do sanacije problema. Također, Angler alat se za iskorištavanje propusta u Javi i Flashu služio različitim inovativnim trikovima da izbjegne detekciju, kao što je sabotiranje domena i inficiranje računara žrtve bez zapisivanja fajlova na hard disk. Drugim riječima, tradicionalni antivirusi ga nisu mogli detektovati. Angler je odnedavno neaktivan, ali slični alati će i u budućnosti stvarati glavobolju stručnjacima za IT sigurnost.

Rezultat ovoga su malvertising kampanje, odnosno širenje zlonamjernog softvera preko reklama. Prilikom ove vrste napada legitimni sajt, koji možda posjećujete godinama, u bilo kojem trenutku može nenamjerno pokupiti zlonamjerni sadržaj s nekog drugog sajta. Dakle, ovdje imamo situaciju da je vaš računar zaražen virusom uprkos postojanju antivirusne zaštite i to samo zato jer ste posjetili dobar sajt na loš dan.

Zbog toga sigurnosni stručnjaci savjetuju da se okrenete tzv. slojevitoj sigurnosti. Umjesto da se oslonite isključivo na neki antivirusni softver i sve nade položite u njega, trebate koristiti i specijalizovane antimalware i antiexploit programe kao što su Malwarebytes Anti-Malware i Anti-Exploit, jer svaki od njih ima svoje prednosti i svaki se bavi drugačijim tipom zaštite.

Određeni rootkitovi

Rootkitovi su programi koji napadačima omogućavaju neovlašteni administratorski pristup računaru. Posebno opasna grupa ovih alata su kernel rootkitovi, koje su njihovi autori izdigli na isti nivo na kojem se nalaze operativni sistem i softver za detekciju rootkita. To u prijevodu znači da se operativnom sistemu više ne može vjerovati. Jedan od najpoznatijih kernel rootkitova jeste Da IOS rootkit, koji je razvio Sebastian Muniz, a koji je namijenjen Ciscovom IOS operativnom sistemu. Kada se jednom nađe na vašem uređaju, rootkit preuzima sve administratorske ovlasti nad njime, što mu omogućava da mijenja sigurnosne procese, fajlove, mrežne portove itd. I na kraju, jedan od najznačajnijih faktora informatičke sigurnosti u kompanijama jeste opreznost na svim nivoima. Bilo da je riječ o prevenciji unutrašnjih prijetnji od samih zaposlenika ili zaustavljanju pokušaja phishinga, ne postoji antivirus koji može spriječiti ili popraviti štetu koja je nastala usljed loše edukacije zaposlenika o internetskim prijetnjama i manjka svijesti o zdravorazumskoj sigurnosnoj praksi. Klikanje na linkove u sumnjivim e-mailovima, korištenje preslabih lozinki, pokretanje novog neprovjerenog softvera u neizolovanom okruženju, logiranje na sumnjivim sajtovima na radnom mjestu, donošenje nezaštićenog uređaja na posao i njegovo spajanje na korporativnu mrežu – često su glavna stvar koja odlučuje o tome hoće li kompanija pretrpjeti uspješan hakerski napad ili ne.

Oprez: Stigli virusi i za GPU

Proteklih godina predstavljeno je nekoliko testnih GPU virusa koji koriste grafičku karticu kako bi izbjegli antivirusnu detekciju i tako IT stručnjacima otežali njihovo analiziranje. Ovi virusi djeluju brže od tradicionalnih i tek se treba vidjeti kakav će utjecaj imati na industriju IT sigurnosti, pošto za sada nema efikasne odbrane od njih. Osim toga, tu su i virusi koji inficiraju fabrički softver (firmware) uređaja, a koje su do sada koristili samo napredniji hakeri i obavještajne službe za špijuniranje visokoprofilnih meta. Teško ih je otkriti, a uklanjanje je moguće tek nakon zamjene zaraženog firmwarea ili hardvera.

Zablude o korištenju VPN-ova

Ako razmišljate o tome da počnete koristiti VPN-ove radi vlastite sigurnosti u online sferi, postoji nekoliko činjenica koje prije toga morate znati. Iako je riječ o starijoj tehnologiji koja je u upotrebi već decenijama, postoji niz zabluda o VPN-ovima koje vas mogu dovesti u nezgodnu situaciju ukoliko ih niste svjesni

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

VPN je skraćenica od „Virtual Private Network“ i označava privatnu mrežu koja omogućava zaštićenu komunikaciju u okviru javne mreže (odnosno interneta) te skriva korisnike, štiteći na taj način njihovu privatnost. Biranjem udaljenih proxy servera smještenih u različitim zemljama unutar VPN-a korisnik može sakriti lokaciju s koje pristupa internetu. Usluge VPN provajdera koriste najrazličitije skupine ljudi, a svima im je zajednička težnja da ostanu anonimni i sigurni u online prostoru u kojem već dugo ne postoji potpuna anonimnost. I ne, nije istina da vam VPN treba samo ukoliko se bavite „sumnjivim“ aktivnostima na internetu. VPN-ove koriste i kompanije radi zaštite podataka, osobe koje s interneta skidaju mnogo sadržaja (koji ne mora biti nelegalan), ali i građani zemalja poput naših, koji žele pristupiti servisima koji nisu dostupni u našim državama. Međutim, uprkos tome što su VPN-ovi već dugo u upotrebi, postoje određene zablude o njima koje vam mogu naštetiti prilikom izbora najboljeg pružaoca VPN usluga. Sljedećih nekoliko najčešćih zabluda o korištenju privatnih mreža svakako trebate uzeti u obzir prilikom izbora vlastitog VPN servisa.

Zabluda 1: Koristim VPN, dakle mogu raditi šta god poželim

Uvijek imajte na umu da VPN-ovi ne garantuju apsolutnu zaštitu vaše privatnosti, što naročito vrijedi ukoliko se planirate baviti rizičnim aktivnostima na internetu. Poznati su slučajevi hapšenja raznih prestupnika, od internetskih kriminalaca do raznih aktivista, koji su mislili da im je VPN dovoljna zaštita i da im je garantovana apsolutna anonimnost na internetu, a koji su na kraju bili uhapšeni baš zahvaljujući „manjkavostima“ VPN servisa. Osim toga, čak i kada koristite VPN, možete pokupiti neki malware prilikom posjete sumnjivim web-stranicama, a ukoliko dobro ne istražite svog VPN provajdera, možete otkriti i da historijat vaših online aktivnosti nije izbrisan kao što je trebao biti. I zato, kako biste izbjegli bespotrebnu glavobolju, nikada ne otvarajte sumnjive e-mailove, pripazite šta pretražujete kada koristite javne bežične mreže i uvijek koristite kvalitetan anivirusni softver.

Zabluda 2: Nije mi potreban VPN ako se ne bavim nelegalnim aktivnostima

Većina online korisnika i dan-danas smatra da ne mora koristiti VPN-ove ukoliko ne rade ništa nezakonito na internetu. Iako VPN-ovi mogu poslužiti ukoliko želite, naprimjer, pristupiti videosadržajima koji inače nisu dostupni u vašoj zemlji, (ne)legalnost nije jedini razlog zbog kojeg se VPN-ovi upotrebljavaju. Naime, oni su dizajnirani kako bi enkriptirali vašu cjelokupnu online komunikaciju, što znači da u principu štite i vaše podatke. Dakle, pametno je koristiti VPN-ove svaki put kada sumnjate u sigurnost svojih podataka, što znači da ih je pametno koristiti i svaki put kada se konektujete na internet preko javne Wi-Fi konekcije, koja je itekako podložna hakerskim upadima.

Zabluda 3: VPN usporava konekciju

Možda ste nekada čuli da će se, pošto se vaši podaci u slučaju korištenja VPN-a obrađuju preko nekog udaljenog servera smještenog na drugom kraju svijeta, usporiti brzina vaših pretraga na internetu i pregledanja web-stranica. Ovo je samo djelomično tačno. Kao prvo, brzina VPN-a ograničena je na brzinu vaše internetske veze. Kao drugo, sve to zavisi i od lokacije servera na koji se povezujete: tu vrijedi pravilo da, što je server udaljeniji od vas, to je latencija veća. Zato je bitno da se prilikom odabira VPN servisa odlučite za onaj koji ima mnogo dobro održavanih servera smještenih na različitim lokacijama, što bi vam trebalo pomoći da dobijete brzinu veze na koju ste inače navikli.

Zabluda 4: Besplatni VPN je dovoljno dobar

E nije. Iako nam je svima drago dobiti nešto besplatno, činjenica je da većina besplatnih usluga stiže s nekim ograničenjima, kojih u plaćenim uslugama uglavnom nema. Ista stvar važi i za besplatne VPN-ove, koji su najčešće popraćeni striktnim ograničenjem brzine, što će vam otežati rad na internetu, a ograničen je i mjesečni saobraćaj. Osim toga, besplatni VPN-ovi će vas zatrpati reklamama i vrlo vjerovatno će bilježiti vašu aktivnost na internetu. Ukoliko ipak želite koristiti besplatne VPN-ove, uvijek prvo pažljivo pročitajte uslove korištenja, jer je moguće da kompaniji „svojevoljno“ pružate, a da to još i ne znate, uvid u svoje pretrage, e-mail adresu i ostale privatne informacije samo kako biste mogli koristiti njene usluge. Do ovog dolazi zato što i besplatni VPN-ovi moraju plaćati naknade za održavanje svojih servera. Šta mislite odakle im novac za to? Također, ako već neko vrijeme koristite određeni VPN, a još niste detaljno pročitali uslove korištenja, trebali biste to uraditi što prije. Nikada nije kasno promijeniti pružaoca usluga u slučaju da shvatite kako vam ipak ne odgovara u potpunosti.

Zabluda 5: Svi VPN-ovi su isti

Ovo nije istina jer, ukoliko ste već odlučili da koristite VPN, onda ste to vjerovatno uradili kako bi prijenos vaših podataka preko interneta ostao siguran. Da bi to zaista bilo tačno, trebate dobro razmisliti i sve istražiti prije konačnog odabira VPN servisa. Naime, iako je enkripcija podataka sastavni dio usluge svih VPN-ova, nivo enkripcije nije kod svakog pružaoca VPN usluga isti. I dok će vam neki ponuditi najsigurnije enkripcijske sisteme, mnogi će nuditi samo one slabije. Zato trebate izabrati servis koji nudi OpenVPN, dok PPTP treba izbjegavati po svaku cijenu. Također, trebate pripaziti na to da VPN ne čuva logove vaših aktivnosti prilikom korištenja interneta, kao i na to da ne pohranjuje vaše privatne podatke. Dakle, zaključak se sam nameće: prije donošenja bilo kakve konačne odluke prvo dobro istražite potencijalne pružaoce VPN usluga i posebno – one usluge koje ne nude. Samo tako ćete biti koliko-toliko sigurni u ispravnost vlastitog izbora, mada, kada je riječ o anonimnosti u internetskoj sferi, uvijek imajte na umu da u vremenu sveopšte povezanosti – apsolutna anonimnost više ne postoji.

VPN-ovi koji ne ispunjavaju data obećanja o privatnosti

Nikada ne treba slijepo vjerovati obećanjima VPN servisa koja se tiču sigurnosti podataka i anonimnosti u online sferi. Ne treba zaboraviti slučaj Codyja Andrewa Kretsingera, koji zahvaljujući VPN-u HideMyAss (koji je FBI-u otkrio Codyjevu IP adresu i korisničko ime) služi petnaestogodišnju zatvorsku kaznu zato što je bio član poznate hakerske grupe Lulzsec. Ostali VPN-ovi koji ne ispunjavaju sva svoja obećanja su: EarthVPN, Private Internet Access, PureVPN i Hola, koja je prošle godine bila izložena optužbama da služi kao platforma za lansiranje hakerskih napada.

 

Pravljenje plana za odabir i posjetu restoranima

Nakon zgrada i hotela o kojima smo ranije govorili, u ovom broju govorit ćemo nešto više o zahtjevima osiguravanja restorana. Osim ukusnih delicija, restorani našim štićenim osobama mogu „ponuditi“ mnoge opasnosti, zato ih smatramo veoma zahtjevnim mjestima kada je riječ o zaštiti ličnosti

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)
E-mail: redakcija@asadria.com

Naša štićena osoba često će na listi zahtjeva imati i posjete različitim javnim mjestima. Jedno od nama najizazovnijih lokacija za osiguranje svakako su restorani. Objekti koji nude primamljive delikatese ipak spadaju u „rizične“ zone jer su mjesta okupljanja velikog broja ljudi, uglavnom se nalaze na prometnim mjestima, a u malo slučajeva imaju rezervne izlaze. Dakle, jednom kada uđete, gotovo da ste stjerani „u zamku“, pogotovo ako se restoran nalazi u poslovnoj zgradi na nekom spratu. Posljednja ali jednako važna stvar je i mogućnost diverzije i trovanja hranom. Zato je od izuzetne važnosti organizirati kvalitetno osiguravanje objekta te provedbu preciznog plana evakuacije ukoliko za nju bude bilo potrebe. Sve počinje pravljem opširne ček-liste, u koju ćemo upisati veliki broj podataka.

Otvoreni ili zatvoreni tip

Kao i uvijek, počinjemo s odabirom idealne lokacije, odnosno restorana i unošenjem osnovnih podataka kao što su naziv, adresa, radno vrijeme i broj telefona i faksa. Neophodno je provjeriti i zabilježiti jesu li potrebne rezervacije ili je restoran otvorenog tipa, u koji se možemo pojaviti kad god poželimo. Ovo je od izuzetne važnosti jer ukoliko se mi možemo pojaviti kada hoćemo, može i neprijateljska strana. Bilježimo i ime menadžera, kao i cjelokupne posluge. Naravno, obaveza je da uspostavimo kontakt s menadžerom restorana i osobom zaduženom za osiguranje. Od njih ćemo dobiti osnovne informacije o restoranu te ćemo do u detalje razraditi plan dolaska i odlaska naše štićene osobe.

Provjeravamo i upisujemo sve ulaze i izlaze iz restorana, uključujući i izlaze u slučaju nužde, odnosno ulaz za poslugu i skladište. Jesu li i na koji način pokriveni svi ulazi i izlazi i gdje se nalazi kontrolna soba također su podaci od velike važnosti, a nije svejedno ni koje vrste i oblika su vrata koja nam se mogu naći na putu (željezna, drvena, staklena, klizna, rotirajuća…) te brave (mehaničke ili elektronske). Dalje, upisat ćemo i lokacije toaleta, telefona i hidranta, te aparata za gašenje požara.

Bliža ili dalja mjesta

Naravno, izuzetno je bitno znati kapacitet restorana, a od menadžera ili osobe zadužene za sigurnost pribavit ćemo i plan tlocrta. Iz sigurnosnih razloga neophodno je dogovoriti specijalna mjesta za sjedenje nakon što detaljno analiziramo sva mjesta i raspored sjedenja u restoranu. Uglavnom biramo mjesta nešto dalja od ulaznih vrata, a bliža izlazu za hitne slučajeve. Ukoliko u objektu postoje stubovi ili zasebni separei, mogli bi nam dobro doći u slučaju eventualnog iznenadnog napada protivničke strane, a dobro je unaprijed znati i oblik stolova i stolica kako ne bi došlo do dodatnih iznenađenja. Također je bitno ustanoviti i ima li restoran privatne sale za ručavanje i konferencije te društvene prostorije i zone za pušače i nepušače, jer ne zaboravite da se naša štićena osoba, osim sigurnosti, mora osjećati i ugodno. Zato za svaki slučaj provjerite postoji li u restoranu i ustaljena praksa oblačenja.

Meni i plaćanje

Svaki restoran ima radno i vrijeme za jelo. Za našu štićenu osobu detaljno ćemo istražiti meni i precizno upisati vrste jela, kao i specijalitete (navesti da li je u pitanju francuski, talijanski, grčki ili neki drugi). Također, treba utvrditi postoji li u meniju nešto što štićena osoba posebno voli. U ček-listu upisujemo i načine plaćanja: gotovina, kreditna kartica, ček ili dr. Možda se to na prvi pogled čini beznačajnim, ali proces izlaska iz objekata kao što su restorani ne treba usporavati nikakvim drugim radnjama. Zato plaćanje mora biti obavljeno „u hodu“ i bez zadržavanja.

Policija, vatrogasci i hitna

Neophodno je provjeriti i evidentirati postoje li u željenom restoranu ili njegovoj blizini neke druge manifestacije koje su planirane za isti dan kada bismo i mi trebali doći u posjetu. Također provjeriti i koje je područje odgovornosti lokalne policije i gdje se nalazi najbliža policijska stanica. Obavezno evidentirati njen broj telefona. U ček-listu upisati i ime, adresu, broj telefona i dostupnost najbližih dežurnih službi. Pod time prvenstveno mislimo na najbližu hitnu pomoć i bolnicu. Dakle, još jednom upisujemo ime ustanove, adresu i broj telefona. Nakon toga potrebno je pronaći i evidentirati najbližu bolničku ustanovu i provjeriti njen rad. Ovo nam je neophodno ako bi u slučaju napada protivničke strane došlo do ranjavanja.

Za kraj

Sve nabrojano i objedinjeno u našoj ček-listi treba nam pomoći s planiranjem izrade i izvedbom uspješnog plana zaštite naše VIP ili štićene osobe. Iako se na početku čini kao komplikovan i dugotrajan posao, izrada ček-liste i pridržavanje svih detalja zapisanih u njoj jedan je od ključnih elemenata za uspjeh našeg zadatka.

Vođenje politike promaknuća uposlenika

Radni učinak uposlenika drugi je faktor koji se uzima u obzir prilikom evaluacije kandidata za unapređenje. Uposlenici čiji je rad evaluiran kao „iznad prosjeka“ ili „iznad prihvatljivih standarda“ trebaju ući u prvu grupu kandidata. Generalno, uposlenici čiji se rad opisuje kao „zadovoljava standarde“ ili „prosječan“ trebaju biti diskvalificirani iz razmatranja za promaknuće.

Piše: Mirza Bahić
E-mail: redakcija@asadria.com

Nemali broj uposlenika u svijetu sigurnosti spreman je prihvatiti osrednjost kao krajnji domet radne etike svojih nadređenih. Odabir novih uposlenika, kvalitet obuke, standardi koji se tiču discipline i motivacije često nemaju utjecaj na uposlenika u sektoru sigurnosti i rijetko izazivaju emotivne reakcije kod njih. To je, u neku ruku, povezano sa činjenicom da poslovi u sektoru sigurnosti većinski privlače konzervativne ličnosti s izraženom samodisciplinom. Zbog toga oni tolerišu i upitne poslovne prakse menadžmenta i spremni su da rade uz minimum pritužbi, osim u sferi unapređenja.

Faktori za identifikaciju i evaluaciju

Razlog za to leži u činjenici da se uposlenici identificiraju s unapređenjima te da često smatraju da se njihove vještine ne koriste dovoljno kvalitetno, niti uz adekvatnu materijalnu naknadu. Zbog toga je njihovo vertikalno uspinjanje po hijerarhiji organizacije emotivno intenzivan i važan proces za njih. Zadatak menadžmenta u okviru ovog procesa je da identificira i unaprijedi za to najpogodnije kandidate, uz odobrenje najviših struktura kompanije ili odjela. Menadžment ovom procesu mora posvetiti dovoljnu pažnju jer je njegov smisao da na odgovarajuće pozicije dođu najsposobniji uposlenici. Tokom ovog procesa analiziraju se kandidatove kvalifikacije ili osobine, poput radnih rezultata, sklonosti incidentima i dužine trajanja službe. U osnovi, menadžer ili nadzornik sigurnosti evaluiraju tri ključna faktora u vezi s promaknućima: obrazovne kvalifikacije kandidata, radni učinak i očekivani radni učinak na novoj poziciji. Svi ostali faktori su od sporedne važnosti. Kod prvog faktora evaluira se nivo obrazovnih kvalifikacija kandidata, koje mogu biti jasan pokazatelj njegove spremnosti da ostvari napredak, motivacije da izađe na kraj sa zahtjevima u sferi visokog obrazovanja i demonstrirane samodiscipline u ostvarivanju ciljeva. Sve navedeno može poslužiti kao indikator budućih performansi kandidata na višoj poziciji, pri čemu se u obzir uzimaju studirani predmeti, dužina trajanja studija, prosjek ocjena te da li je kandidat bio redovan ili vanredni student. Kod srednje stručne spreme u obzir se mogu uzeti i vannastavne aktivnosti poput sportskih takmičenja, učešća u klubovima i sl.

Radni učinak uposlenika je drugi faktor koji se uzima u obzir prilikom evaluacije kandidata za promaknuće. Uposlenici čiji je rad evaluiran kao „iznad prosjeka“ ili „iznad prihvatljivih standarda“ trebaju ući u prvu grupu kandidata. Generalno, uposlenici čiji se rad opisuje kao „zadovoljava standarde“ ili „prosječan“ trebaju biti diskvalificirani iz razmatranja za unapređenje. Razlog za to je činjenica da uposlenici s prosječnim učinkom tek „obavljaju“ svoj posao, dok se za više pozicije traže ambiciozne osobe koje iza sebe imaju natprosječne rezultate.

Rangiranje i kategorizacija

Treći kriterij tiče se očekivanog nivoa radnog učinka kandidata na novoj poziciji. To znači da se potencijalni rezultati koje kandidat može postići nakon unapređenja podvrgavaju analizi u odnosu na postojeće standarde. Ako nova pozicija, naprimjer, podrazumijeva organizaciju rada podređenih uposlenika, komisija za unapređenje mora razmotriti da li je kandidat ranije imao iskustva s ovim zadacima ili je pokazao značajan interes za njih. To može uključivati prethodne radne zadatke u okviru kojih su menadžeri kandidatima za unapređenje redovno davali navedena zaduženja. Na taj način menadžment može procijeniti da li se od unaprijeđenog uposlenika mogu očekivati isti rezultati na novoj poziciji. Dodatni faktor koji treba uzeti u razmatranje prilikom analize podobnosti kandidata jeste njihova spremnost i želja da pređu na novu poziciju, jer neki od njih jednostavno ne žele obavljati određenu funkciju ili su, npr., nespremni da putuju ili se sele. Navedeni vid diskvalifikacije kandidata olakšava posao menadžmenta u okviru ovog često složenog procesa.

Odabir odgovarajućeg kandidata

Najlakši vid vođenja ovog procesa je imenovanje odbora za unapređenja, za koji je najpogodnije da se sastoji od tri člana. Jedan od njih je direktno nadređeni kandidatu za promaknuće, njegov budući nadređeni u slučaju uspješne kvalifikacije i osoba koja je neposredno više rangirana u odnosu na kandidatovog budućeg nadređenog. Predsjednik odbora treba biti lice koje će biti budući nadređeni kandidata kao uposlenik kojeg se konkretno unapređenje, osim samog kandidata, najviše tiče. Neuključivanje navedene osobe česta je greška prilikom razmatranja promaknuća i treba je izbjegavati. Nakon što odbor za unapređenje odabere kandidate, nema potrebe da se njihovo pojavljivanje na intervjuu pred članovima odgađa duže od deset dana. Odgađanja i tajnovitost u vezi s odabranim kandidatima su kontraproduktivni faktori jer dovode do pojave sumnjičavosti među uposlenicima. Intervju s kandidatom jedan je od najznačajnijih koraka u ovom procesu. Kako je riječ o jednom od najvažnijih životnih događaja za kandidata, koji nosi veliku količinu stresa, članovi odbora trebaju učiniti sve što je u njihovoj moći da ga učine što relaksiranijim. Jedan od načina za to je izbjegavanje formalnosti prilikom aranžiranja mjesta sjedenja, tj. simulacija opuštene radne atmosfere. Uvodna pitanja za kandidata trebaju biti fokusirana na njegovu/njenu motivaciju za napredovanjem na određenoj poziciji, nakon čega se prelazi na stručna pitanja za konkretno ponuđeno radno mjesto. Barem jedno od pitanja treba biti zamišljena situacija, kao i opis disciplinarnog problema koji kandidat mora riješiti. Odgovor svakog kandidata mora se evidentirati na adekvatan način, bez obzira na smislenost samog odgovora. Kombinacija kandidatovih obrazovnih kvalifikacija, radnog učinka i ponuđenih odgovora poslužit će za identifikaciju najpogodnijih osoba za unapređenje. Pri tome je moguće da na nivou odjela ili organizacije postoji potreba za internim promaknućem uposlenika, bez obzira jesu li kvalificirani ili ne, a često pod pritiskom menadžmenta. Ovakva politika je štetna po unaprijeđenu osobu i kompaniju. Osim narušavanja budućeg radnog učinka kompanije, u pitanje se dovodi i sam kredibilitet procesa identifikacije uposlenika pogodnih za unapređenje. Jedan od načina da se ova pojava izbjegne jeste da se realiziraju tzv. privremena unapređenja, tokom kojih je moguće evaluirati potencijalne radne učinke uposlenika u situacijama kada oni mijenjaju višerangirane radnike tokom odmora, bolovanja, odsustva i slično.

Kako se razvijao ucjenjivački softver ransomware

U ovom broju osvrnut ćemo se na jednu od najrazornijih vrsta malwarea koji mogu napasti vaš računar ili pametni telefon. Riječ je o tzv. ucjenjivačkom softveru, čija su sve češća meta i kompanije zbog veće vjerovatnoće isplate otkupnine

Piše: Vesna Matić-Karić
E-mail: redakcija@asadria.com

Ransomware je vrsta zlonamjernog softvera, odnosno malwarea, koju hakeri koriste kako bi korisniku onemogućili pristup računaru ukoliko ovaj u određenom roku ne uplati sumu novca kako bi ponovo mogao pristupiti svojim fajlovima. Riječ ransomware izvedenica je od engleske riječi ransom, što u prijevodu znači ucjena, i ware, koje označava softver. Ransomware uglavnom napada na dva načina: ili zaključa vaš računar i onemogući vam pristup u potpunosti ili – u gorem i danas češćem slučaju – enkriptira sve vaše fajlove (ponekad i čitav hard disk), tako da čak i nakon njegovog uklanjanja s računara većinu tih fajlova vjerovatno nećete moći povratiti.

Historijat nastanka

Prvi oblik ransomwarea pojavio se u Rusiji prije otprilike deset godina. Kreirali su ga pripadnici krugova ruskog organizovanog kriminala i u početku je ciljao samo žrtve koje su živjele na području Rusije i okolnih država poput Ukrajine, Kazahstana i Bjelorusije. Posljednjih godina ransomware se sve češće spominje kao prijetnja internacionalnim korisnicima interneta. Ponekad ga zovu i policijskim malwareom, jer se ucjena često provodi pod krinkom policijskih snaga. U tim slučajevima žrtva će primiti poruku u kojoj stoji da joj je računar pod istragom zbog navodne posjete zabranjenim pornografskim sajtovima ili kršenja autorskih prava. Napadač će tražiti od žrtve da plati otkupninu ukoliko želi da „optužbe“ budu odbačene, s tim da će, ako bude odlaganja u plaćanju, suma koju treba platiti rasti. Ukoliko žrtva potpuno odbije platiti otkupninu, zaprijetit će joj se hapšenjem, suđenjem, pa čak i zatvorom.

Najpoznatiji oblik takozvanog policijskog ransomwarea jeste Reveton, koji je bio posebno uspješan zato što je koristio lokalizaciju kako bi žrtva povjerovala da joj poruku šalju policijske snage iz države u kojoj živi. Tako bi žrtvi napada Revetonom, koja živi u SAD-u, stigla poruka za koju djeluje kao da dolazi od njihovog Ministarstva pravde, dok bi Britanac dobio poruku od navodne londonske Metropolitan policije. Iako je Reveton bio lokaliziran za svaku evropsku državu, kao i za SAD, Australiju, Kanadu i Novi Zeland, ipak je imao jednu manu: pošto nije enkriptirao korisnikove fajlove, moglo ga se se ukloniti pomoću bilo kojeg antivirusa, bez ikakvih sporednih efekata.

CryptoLocker: najopasniji ransomware

Za razliku od Revetona, CryptoLocker se nije tako lako mogao ukloniti iz sistema. CryptoLocker je prvi put primijećen 2013. godine i smatra se jednim od najopasnijih tipova ransomwarea na svijetu. On kriptira sve bitne računarske fajlove metodom dva RSA ključa, javnog i privatnog. Pošto vam za otključavanje podataka trebaju oba ključa, a privatni ključ se šalje na neki udaljeni server – vi, zapravo, plaćate otkupninu za njega. Iznos može biti 300 ili 3.000 dolara, sve zavisi od „apetita” napadača. CryptoLocker koristi skoro neprobojnu enkripciju kako bi zaplijenio korisnikove fajlove, pa čak i kada je malware uklonjen, fajlovi i dalje ostaju zaključani i samim time nedostupni korisniku. Ipak, CryptoLocker nije bio dugog vijeka. Samo godinu dana od nastanka, u junu 2014. godine, srušeni su serveri za širenje ovog ransomwarea u operaciji Tovar. Nažalost, s ukidanjem CryptoLockera nisu prestali svi problemi. Nakon što su cyber kriminalci otkrili sve prednosti lake zarade preko ovog tipa ransomwarea, nakon njega ubrzo su se pojavile nove, sofisticiranije verzije.

Jedan od njih je bio TorrentLocker, koji se pojavio ubrzo nakon uklanjanja CryptoLockera. TorrentLocker koristi maliciozne e-mail attachmente kako bi napao korisnikov računar. Najveća razlika između njega i ostalih tipova ransomwarea jeste u tome što on otkupninu traži u lokalnoj valuti, tako da će od Australca tražiti otkupninu u australskim dolarima, a od nekog iz BiH u konvertibilnim markama, s tim da tražena suma može biti isplaćena u Bitcoin valuti, a čak će vam izlistati i Bitcoin mjenjačnice u poruci kojom je objavio napad na vaš računar.

Najnovija verzija kriptografskog malwarea CryptoWall 4.0 jasno pokazuje da se svakodnevno radi na unapređivanju ransomwarea, tako da ovaj spomenuti, recimo, prilikom napada mijenja nazive svih zaraženih fajlova, što žrtvi otežava prepoznavanje toga koji fajlovi jesu, a koji nisu šifrirani. Zbog toga ih je teže povratiti s backupa.

Ugroženi svi operativni sistemi

Iako je ransomware tradicionalno napadao kompjutere sa Windows operativnim sistemom i, u manjoj mjeri, Android pametne telefone, posljednjih nekoliko godina svjedoci smo napada ransomwareom na Linux sisteme i Mac računare. Tako je 2015. godine Dr.Web, velika ruska kompanija koja se bavi informatičkom sigurnošću, otkrila Linux.Encoder.1 ransomware, a početkom ove godine otkriven je i KeRanger ransomware, koji je ciljao na Mac računare. Iako su napadi na ove platforme znatno manje učestali nego na Windowsu i Androidu, njihov broj se iz godine u godinu sve više povećava, što izaziva zabrinutost kod njihovih korisnika.

Budućnost ransomwarea

U posljednjih nekoliko godina ransomware se pretvorio u isplativu robu. Naime, danas postoji velika vjerovatnoća da, ako je vaš računar zaražen ransomwareom, osoba koja ga je zarazila nije ona koja ga je kreirala. I dok s jedne strane imamo poznate, već imenovane tipove ransomwarea koji su svoje nazive „zaradili“ zbog razornih moći koje posjeduju, sve je češća pojava da se neki proizvođači posebno trude da ovakve proizvode učine što je moguće više generičkim i anonimnijim. Zahvaljujući toj praksi, danas imamo takozvani white-label ransomware, kojeg može kupiti bilo ko i rebrendirati ga, odnosno imenovati kako želi, pa od jednog tipa ransomwarea može nastati neograničen broj novih, a svi potiču od jednog izvora. Kako onda izgleda budućnost ransomwarea? U svakom slučaju svijetlo, dok nama pada mrak na oči zbog brojnih mogućnosti koje njegov razvoj nudi cyber kriminalcima.

Rani primjer kriptografskog napada

Jedna od prvih varijanti ransomwarea, koja je otkrivena 2006. godine, prije nego što je termin i skovan, zvala se TROJ_CRYZIP.A. Kada se pokrene, ovaj ransomware identifikuje određene tipove datoteka i smješta ih u posebnu, šifrom zaštićenu ZIP arhivu, istovremeno brišući originale sa žrtvinog računara. Da bi žrtva napada povratila svoje originalne fajlove, morala je uplatiti 300 dolara na sada već ugašen E-gold servis. Naime, kako je ovaj servis nudio anonimnost korisnicima, ubrzo su ga masovno počeli koristiti kriminalci za pranje novca, zbog čega je na kraju i ugašen.

Motiviranje sigurnosnog osoblja

Motivacija uposlenika da rade više i bolje, a da zadrže zadovoljstvo i interes za posao, predstavlja kontinuirani izazov za sigurnosni menadžment. Razlog za to je činjenica da ono što motivira jednu osobu ne mora važiti i za drugu. Motivacijski faktori koji su efikasni u određenom sektoru mogu biti neprimjenjivi u sigurnosnoj industriji

Piše: Mirza Bahić
E-mail: redakcija@asadria.com

Postoje različite teorije motivacije koje danas manje ili više primjenjuje većina menadžerskih struktura u kompanijama i organizacijama. Naprimjer, prof. Douglas McGregor navodi da je motivacija neraskidivo vezana za ljudsku prirodu i ponašanje, što uvjetuje dvojak pristup njenom oblikovanju. U osnovi, njegove teorije se svode na opoziciju između autokratskog upravljanja i pristupa utemeljenog na podršci uposleniku. Na osnovu ovih postavki razrađene su tri ključne teorije motivacije: autokratska teorija, skrbnička teorija i teorija podrške. Autokratski pristup motivaciji podrazumijeva korištenje prinude i stav da uposlenik treba bespogovorno slijediti sve odluke menadžmenta, koji se smatra nepogrešivim. U tom slučaju, uposlenika se „primorava“ na postizanje odgovarajućeg radnog učinka. Ovaj pristup je danas nepopularan, iako se dugo koristio nakon industrijske revolucije. Teorija skrbništva podrazumijeva da kompanija koristi svoje resurse da osigura ekonomske pogodnosti za uposlenika i da je menadžment okrenut cilju da uposlenik bude zadovoljan i prilagođen radnom okruženju. Na kraju, teorija podrške se temelji na obavezi menadžmenta da kreira uvjete u kojima se uposlenik može razvijati i postići rezultate za koje ima odgovarajući potencijal.

Odgovornost i rezultati kao motivator

Ipak, odgovornost se nameće kao važan faktor motivacije, a u sigurnosnom okruženju on može biti i odlučujući. Razlog za to je činjenica da se, za razliku od sigurnosnih odjela, malo organizacija bavi neobičnim ili kriminalnim ponašanjem ljudi, nesrećama ili vanrednim situacijama. To znači da se sigurnosnom osoblju zaista daje prilika da blagovremeno rješava probleme prije i nakon što do njih i dođe. To znači da je njima povjerena autentična odgovornost za zaštitu života i imovine. No, to ipak ne znači da su svi uposlenici u sektoru sigurnosti „motivirani“ jer neki od njih imaju tek „osjećaj“ odgovornosti i ne djeluju uvijek u skladu s njim. Većina osoblja ipak želi da mu se povjeri odgovornost, zbog čega im je sigurnosni menadžeri i trebaju dati i pratiti kako ih njihov rad motivira da postignu najbolje. Pri tome, grupni i kolektivni uspjeh zasigurno predstavlja važan faktor motivacije za uposlenika kao dijela grupe. Istovremeno, uposlenik mora imati i priliku da sam pokaže svoje uspjehe, ma kako oni mali bili. Svako postignuće ga tjera da ostvari još bolje rezultate, a oni se najčešće realiziraju kroz rješavanje problema. Nadređeni koji prepoznaju ovaj faktor će, stoga, postići najviše ako uposleniku kao motivaciju postave problem koji oni moraju riješiti. Pri tome je važno uposleniku staviti do znanja da se njegovi rezultati uvažavaju, barem u formi verbalne pohvale.

Napredovanje i razvoj kao motivacija

Profesionalni razvoj je posljedica širenja vidika i usvajanja novih ideja i koncepata, kao i rješavanja problema i različitih situacija. To znači da sigurnosni menadžment mora kreirati radni ambijent u kojem će se razvoj uposlenika odvijati ne samo bez prepreka nego i poticati. Ako se negdje, naprimjer, održava seminar iz oblasti sigurnosti, korisno je na njega poslati što je više moguće uposlenika. Njih se, isto tako, može poticati i na učlanjivanje u profesionalne sigurnosne asocijacije. Kada se pojave novi tipovi radnih zadataka, nema potrebe da se na njih uvijek šalju isti uposlenici. Često je korisno na te zadatke poslati nove uposlenike i tako im omogućiti sticanje iskustva i profesionalni razvoj. Ovakav vid rotiranja osoblja unutar organizacije ili odjela omogućava širenje cijelog spektra vještina ne samo na uzak krug specijalista nego i na što širi krug uposlenika.

I napredovanje, odnosno mogućnost dolaska na novu poziciju unutar odjela, može biti važan motivacijski faktor. Ako unutar kompanije uposlenik ne može uočiti mogućnost vertikalnog napredovanja, on će biti demotiviran da se bavi svojim poslom i tražit će motivaciju drugdje. Stoga je poželjno da se trud i rezultati svakog uposlenika jednako uvažavaju i da se unapređenja daju dovoljno često. Mogućnost napredovanja garant je da će uposlenici svoj posao obavljati odgovornije, kreativnije i uz više lojalnosti i posvećenosti. Od toga sigurnosni odjeli ili kompanije mogu imati isključivo korist, zbog čega moraju prepoznavati individualne kvalitete uposlenika i dati im prostora da se razvijaju i napreduju.

Demotivacijski faktori

Osim faktora motivacije uposlenika, menadžment mora obratiti jednaku pažnju i na faktore demotivacije, koji, u konačnici, mogu znatno naškoditi funkcioniranju kompanije. Za početak, uposlenika se nikada ne smije ponižavati ili ismijavati, jer se tako poništava njegova volja za radom i pokazivanjem inicijative. Isto važi za kritikovanje uposlenika pred drugima. Kritika izgovorena u uredu može biti lahko prihvaćena, dok kritika pred kolegama gradi osjećaj nepovjerenja i to je nešto što menadžeri trebaju izbjegavati. S tim je usko povezana svijest o tome da menadžeri barem s vremena na vrijeme trebaju pokazati interes za uposlenika i njegov lični život. Menadžeri se moraju potruditi da uposlenici ne steknu dojam da im je njihov lični interes jedina primarna i „sebična“ motivacija.

Još jedno od važnih pravila je izbjegavanje favoriziranja jednih uposlenika nauštrb drugih. To vodi do antagoniziranja ostalih uposlenika, koji će biti manje motivirani da rade i napreduju. Umjesto toga, oni moraju imati dojam da je menadžer sigurnosti na njihovoj strani i da će osigurati njihovu lojalnost tako što će ih nagrađivati i davati im mogućnost da napreduju. Slično važi i za komunikaciju s podređenim, koja mora biti oslobođena davanja paušalnih procjena nečijeg rada, nepotrebnih i nepromišljenih kritika i ostalih demotivacijskih faktora.

Motivacija i demotivacija

Moderni pristup jačanju motivacije uposlenika temelji se na kreiranju ambijenta podrške i ohrabrivanja njihovog napredovanja i profesionalnog razvoja. U sigurnosnom kontekstu, to podrazumijeva povjeravanje odgovornosti, prepoznavanje radnog učinka, poticanje na razvoj i adekvatna unapređenja za uposlenike. Pri tome, sigurnosni menadžeri moraju obratiti jednaku pažnju i na demotivacijske faktore i svesti ih na najmanju moguću mjeru.

Izrada plana za zaštitu hotela

Ranije smo u više navrata naglašavali kako stambene i poslovne zgrade spadaju u najzahtjevnije objekte za provedbu i izradu planova za zaštitu. Hoteli također spadaju u tu kategoriju, imajući u vidu da je riječ o otvorenim i prilično prometnim objektima, a veoma bitnim po VIP štićene osobe

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)
E-mail: redakcija©asadria.com

Prvi korak u izradi plana zaštite hotela svakako je odabir samog objekta. Već smo govorili o tome koliko lokacija, pristupne ceste i okolina igraju važnu ulogu. U praksi uvijek ćemo se naći u dilemi da li odabrati hotel na periferiji ili u strogom centru grada. Stoga je najbolje poštovati želje naše štićene osobe i u potpunosti se prilagoditi tome. I ovaj put pripremu za osiguranje hotela počinjemo izradom odgovarajuće ček-liste, koja će sadržavati veliki broj podataka i sigurno nam oduzeti dosta vremena. No, sve će se to u konačnici isplatiti. Prvo upisujemo ime hotela, adresu i dio grada u kojem se nalazi, brojeve telefona i faksa. Također upisujemo sve ceste i raskrsnice koje vode prema hotelu, a nakon toga vrstu i namjenu zgrade, oblik, prostor za parking, broj ulaza, izgled vanjske i unutrašnje konstrukcije objekta itd.

Upoznati menadžera

O detaljima rada hotela razgovarat ćemo s njegovim menadžerom. Od njega uzimamo informacije o broju, položaju i popunjenosti soba. Informacije koje će nam također trebati su uslovi plaćanja u hotelu, način prijave i odjave, rezervisani datumi posjete nekih važnijih ličnosti (ovo je od izuzetne važnosti kako bismo izbjegli eventualnu gužvu, pogotovo sa sigurnosnim osobljem drugih osoba), načini rezervacije i putem kojeg broja, odnosno e-maila se odvija, kako se upravlja s dolaznim pozivima za štićenu osobu itd. Dakle, možda zvuči čudno, ali prije nego što smjestimo našu štićenu osobu u odgovarajući hotel, trebat ćemo se upoznati i s poslugom i svim odgovornim osobama, uključujući i osobama zaduženim za sigurnost. U našu ček-listu navest ćemo ime i prezime menadžera sigurnosti, njegove kontakt-podatke te navesti tačno vrijeme i zaključke sastanka s njim. Njemu možemo povjeriti sve informacije o našem planu. S njim ćemo diskutovati o eventualnim problemima koji mogu nastati za vrijeme naše posjete i onima koji su ranije postojali u hotelu (ispitati stopu kriminaliteta u okolini jer želimo po svaku cijenu izbjegavati hotele koji se nalaze u sumnjivim kvartovima). On će nas upoznati sa sigurnosnim osobljem te mehaničkim i tehničkim sigurnosnim rješenjima u hotelu. Moramo u svakom trenutku znati koliko je naoružanih osoba u i izvan hotela. Obavezno ćemo zapisati gdje se nalazi trezor/sef za pohranjivanje vrijednosnih papira, nakita ili depozita, te osigurati 24/7 sigurnu telefonsku liniju.

Sastanak s ostalim osobljem

Nakon toga obavit ćemo i kraći sastanak s menadžerom posluge i informisati ga o tome koje se torbe moraju odnijeti u koju sobu te iznijeti svoje zahtjeve o izboru jelovnika, stolova te načinu oslovljavanja štićene osobe i njene pratnje. Od domara hotela tražimo da bude spreman kada stigne vozilo štićene osobe te da općenito vodi računa o mogućnostima parkiranja vozila i kontroli prostora za parkiranje. Pripreme i izviđanja trebala bi se obaviti istoga dana kada je i dolazak, tako da su sve osobe s kojima se želite sastati u službi. Potrebno je da se osiguramo da se prije našeg dolaska ne dogodi smjena osoblja i da nas ne dočekaju osobe koje ne poznajemo.

Anterfile

Imena svih odgovornih u hotelu

Od iznimne važnosti za funkcioniranje našeg plana provjere hotela i kreiranja pouzdanog rješenja za nadzor štićene sobe je stalni kontakt s menadžmentom hotela i njegovim uposlenicima. Kako bismo to ostvarili, potrebno je pribaviti i zabilježiti imena i kontakt-podatke uposlenika hotela: direktora, zamjenika direktora, pomoćnog menadžera, menadžera za rezervacije, servisa za goste, kućepazitelja, glavne posluge i osobe odgovorne za sigurnost.

Inspekcija hotela

Jedna od obaveza koju moramo izvršiti nakon odabira hotela jeste i opća inspekcija, pri čemu ćemo detaljno pregledati sve ulaze i izlaze, položaj toaleta i telefona svugdje u hotelu, provjeriti stepenice i liftove, aparate za signalizaciju i gašenje požara te videonadzor. Alarmu treba posvetiti posebnu pažnju i testirati ga, jer u slučaju opasne situacije moramo znati kakav je njegov zvuk. Svaki hotel svojim gostima pruža mnogo dodatnih usluga. Na nama je da ih sve registrujemo i ispitamo. Tačne podatke o radnim vremenima pružanja usluga upisat ćemo u našu ček-listu. Najčešće usluge su internet i faks, poštanske usluge, trafika i mjenjačnica, usluge sekretarijata, notara, hotelskog ljekara i zubara, trezor/sef za pohranu vrijednosti, usluge pranja, peglanja i hemijskog čišćenja, frizera i kozmetičkog salona, prostorije za rekreaciju, fitness-klub, bazen, sauna, kablovska televizija, servis limuzina i ostale opće usluge. Sve te podatke morat ćemo prezentirati našoj štićenoj osobi ili ćemo biti u prilici da odgovaramo na pitanja o njima.

Dežurne službe

Ne treba napominjati koliko je bitno imati sve informacije o javnim dežurnim službama. U našu listu ćemo upisati imena svih dostupnih službi i brojeve njihovih telefona. Prije toga utvrdit ćemo položaj i dostupnost najbliže vatrogasne stanice, najbliže bolnice s odjelom za traumu i policijske stanice. Također, u poseban odjeljak upisat ćemo podatke o najbližoj hitnoj pomoći i stanici prve pomoći, koji će sadržavati ime, adresu, broj telefona, radno vrijeme, trajanje vožnje za hitnu službu i trajanje vožnje općenito.

10 sigurnosnih praksi kojih bismo se trebali pridržavati

Cyber sigurnost je vrlo važna tema o kojoj smo mnogo govorili na stranicama ovog magazina, ali zbog ogromnog broja prijetnji koje vrebaju korisnike interneta, nije na odmet podsjećati korisnike kako se treba ponašati u digitalnom svijetu

Izvor: Goran Milić
E-mail: redakcija@asadria.com

S obzirom na veliki broj stvari na koje treba obratiti pažnju tokom korištenja digitalnih alata, teško je sve obuhvatiti u jednom tekstu. Zbog toga smo izdvojili deset najvažnijih sigurnosnih praksi kojih bismo se svi trebali pridržavati. Na taj način ćemo internet učiniti sigurnijim mjestom, kako za nas same tako i za druge korisnike cyber prostora.

  1. Obratite pažnju na socijalni inženjering

Počnimo s najvećom sigurnosnom prijetnjom – socijalnim inženjeringom. Uz pomoć socijalnog inženjeringa hakeri i kradljivci podataka dolaze do povjerljivih informacija. Pri tome često koriste metode phishinga (lažnih web-stranica i e-mail poruka) ili lažnog predstavljanja kako bi žrtve nagovorili da im dobrovoljno predaju povjerljive podatke ili načine na koje mogu doći do njih. Zbog toga je potreban veliki oprez na svakom koraku. Budite sumnjičavi prema telefonskim pozivima, linkovima, e-mail porukama te, zapravo, svim vidovima komunikacije. Kao poslovni korisnik uvijek imajte na umu da većina napada dolazi iznutra. Čak i sigurnosni eksperti mogu biti prevareni, pa je oprez najvažnija metoda borbe protiv zlonamjernih korisnika.

  1. Zaključavajte svoj telefon

Pametni telefoni su postali osnovni komunikacijski uređaji, a pri tome se na njima nalaze i drugi razni povjerljivi podaci: od šifri za web-servise do sigurnosnih pinova za bankarske usluge. Zbog toga je veoma važno da uključite zaključavanje telefona. Čak štaviše, osnovni pinovi sa četiri cifre više se ne smatraju dovoljno sigurnim. Koristite više cifri ili instalirajte dodatne alate za povećanje sigurnosti. Nikako ne koristite pinove kao što su 0000, 1234 ili 9876.

  1. Uključite automatski backup

Ako svakodnevno ne pravite zaštitne kopije važnih podataka, onda oni nisu sigurni. To nikako nije lak zadatak, a posebno se teško sjetiti svakodnevno praviti kopije. Zbog toga iskoristite brojne alate koji vam stoje na raspolaganju za automatsku zaštitu važnih podataka. I Windows i Mac OS imaju ugrađene alate za pravljenje backup kopija, a postoje i mnogi specijalizovani alati, pa čak i web-servisi. Dobar backup je najbolja zaštita od većine cyber napada.

  1. Instalirajte dobar antivirusni i antimalware softver

Baš kao i u slučaju backup alata, veoma je važno da koristite antivirusne i antimalware alate. Postoje rješenja koja imaju sve zaštite u jednom paketu, a možete koristiti i odvojene alate. Ono što je važno je da imate te alate instalirane i da ih redovno koristite. Avast, Avira i nešto noviji 360 Total Security su dobri izbori, a pri tome su besplatni za ličnu upotrebu.

  1. Zaštitite bežični router

Bežični router je prva tačka odbrane kada je u pitanju lokalna mreža. Veće mreže imaju administratore koji se brinu o sigurnosti, ali manje mreže su vaša odgovornost. Obavezno promijenite login podatke za administratora vašeg bežičnog routera. Koristite isključivo WPA2 (AES) enkripciju bežičnog mrežnog saobraćaja. Uključite firewall zaštitu na routeru. Provjerite i ostale sigurnosne postavke. Ako želite da dijelite konekciju s drugim korisnicima koji nisu stalni korisnici vaše mreže, postoje i načini da to uradite na siguran način. Najlakše je kreirati takozvanu „gost“ mrežu, na kojoj korisnici nemaju pristup lokalnoj mreži već samo pristup internetu.

  1. Nikada ne šaljite povjerljive podatke e-mailom bez enkripcije

Povjerljive podatke kao što su bankovni podaci ili poslovne informacije nikada ne šaljite u e-mail porukama koje nisu enkriptovane. Korištenje enkripcije na mail porukama nije jednostavno, ali ako cijenite svoje podatke, potrošićete jedno popodne na konfiguraciju potrebnih alata kao što su PGP ili ProtonMail. A onda ćete zahtijevati od drugih učesnika komunikacije da urade isto, jer bez toga nema sigurne mail komunikacije. U slučaju da vam je to komplikovano ili teško izvodivo, ručno enkriptujte podatke prije slanja. Za to možete iskoristiti alate kao što su: VeraCrypt, 7-Zip ili AxCrypt.

  1. Ne koristite javne otvorene bežične mreže bez VPN konekcije

Nema ništa bolje nego pronaći otvorenu bežičnu mrežu i koristiti internet bez dodatnog troška. Međutim, nema gore stvari koju možete uraditi za sigurnost podataka. Prilikom takve komunikacije svi podaci koje šaljete potpuno su otvoreni za prisluškivanje, pa čak i zlonamjerni korisnici sa niskim tehničkim znanjem mogu čitati vaše mail i druge poruke. Ako već morate koristiti otvorene bežične mreže, onda obavezno koristite VPN ili Virtual Private Network tunele. Riječ je o tehnologiji koja enkriptuje mrežni saobraćaj između vas i druge strane komunikacije, tako da nema mogućnosti prisluškivanja. Brojni web-servisi nude VPN zaštitu internetske komunikacije. Ako ne želite da plaćate za VPN, onda jednostavno nemojte koristiti otvorene bežične mreže. Koristite 3G konekciju, mada ni ona nije potpuno sigurna, ili se jednostavno strpite dok ne dođete do neke mreže kojoj vjerujete.

  1. Koristite Password Manager alate

Dobra šifra je veoma važna, ali je teška za korištenje. Da imate jednu ili dvije, to bi se još i moglo savladati, ali danas prosječan korisnik interneta ima bar desetak različitih šifri, a najčešće i mnogo više. I sve one bi trebale biti kompleksne, dugačke i nikako se ne bi smjele ponavljati. Zbog toga je korištenje Password Manager alata gotovo obavezno, jer značajno olakšavaju teški zadatak upravljanja velikim brojem kompleksnih šifri. LastPass je vjerovatno najpoznatiji, ali postoje i Dashlane, KeePass, 1Password, RoboForm i mnogi drugi.

  1. Koristite dvostruku autentifikaciju

Dvostruka autentifikacija je nova sigurnosna metoda koju danas omogućavaju svi ozbiljni web-servisi. Ako još niste čuli za ovu zaštitu, riječ je o metodi autentifikacije koja osim šifre koristi još jednu provjeru, kao što je slanje sigurnosnog koda na mail ili SMS kako bi servis bio siguran da ste to sigurno vi. Dvostruka autentifikacija je posebno korisna u slučaju danas vrlo čestih hakerskih napada na baze podataka s korisničkim imenima i šiframa. Ako imate uključenu dvostruku autentifikaciju, zlonamjerni korisnici vam ni u kom slučaju ne mogu ukrasti korisnički račun. Obavezno potražite i uključite ovu opciju u svojim web-servisima. Ako je nema, nemojte ni koristiti taj servis.

  1. Redovno provjeravajte sigurnosne postavke i dozvole koje imaju aplikacije

Na kraju, nije dovoljno da samo poštujete sva ova pravila. Sigurnost treba održavati, pa povremeno provjerite poštujete li ovih deset pravila. Usput provjerite da li je softver koji koristite ažuran, te da li su mu sigurnosne postavke dobre. Provjerite koje dozvole imaju vaše mobilne aplikacije, jer se u telefonu nalazi mnogo važnih podataka. Neka vam ova pravila postanu redovna navika. I na kraju, još jednom – budite oprezni, zlonamjerni korisnici su svuda oko nas na internetu.

Kako objekte učiniti sigurnim za naše odabrane goste

Stambene i poslovne zgrade zasigurno spadaju u najzahtjevnije objekte za izradu planova za zaštitu. No kako bismo sebi olakšali takav zadatak, u ovome tekstu pojasnit ćemo šta nam je sve potrebno za izradu uspješnog plana. Možda djeluje trivijalno, ali pripremu za osiguranje zgrade započinjemo izradom odgovarajuće ček-liste, koja mora sadržavati veliki broj podataka

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)
E-mail: redakcija@asadria.com

Pripremiti i osiguravati velike objekte i općenito objekte u kojima postoji veliki promet ljudi nikada nije lahko. Zgrade su specifične po mnogo čemu i baš svaka pojedinačno zahtijeva izradu detaljnog plana. U sigurnosnom smislu one se razlikuju prema veličini i unutrašnjem i vanskom dizajnu, ali i prema pristupnim putevima te samoj lokaciji. Pripremu za osiguranje zgrade započinjemo izradom odgovarajuće ček-liste, koja mora sadržavati veliki broj podataka. Prvo upisujemo ime, odnosno dio grada u kojem se naša zgrada nalazi i adresu, a zatim dodajemo sve ceste i raskrsnice koje vode prema njoj. Nakon toga upisat ćemo vrstu i namjenu zgrade, oblik, broj spratova i stanara (eventualno i svih uposlenika u zgradi), broj slobodnih prostorija s tačnim površinama, broj i izgled skladišta, parking-prostora, broj ulaza, izgled vanjske i unutrašnje konstrukcije objekta itd.

Vlasnik i upravitelj

Ništa manje bitno nije i ime vlasnika zgrade, njegova adresa stanovanja, kancelarija, broj telefona te osoba za kontakt, koja će nam biti dostupna cijeli dan. Ukoliko zgrada ima upravitelja, navesti njegovo ime, privatnu i poslovnu adresu, privatni i poslovni broj telefona te također osobu za kontakt dostupnu dan i noć. Svaka zgrada ima i svog portira. Potrebno je navesti njegovo ime, adresu i brojeve telefona. Nakon toga prelazimo na opis vanjskog dijela zgrade, gdje navodimo kako izgledaju vanjski zidovi i prozori, omogućavaju li zaštitu privatnosti i posjeduju li mogućnosti zamračivanja. Naravno, ovo je bitno što detaljnije opisati i zbog eventualne odbrane zgrade i prevencije upada, ukoliko to situacija bude zahtijevala. Zatim pišemo izgled i broj vrata, kapija, balkona i verandi, a treba zabilježiti i broj i izgled zasađenih biljaka u blizini fasade. U unutrašnjosti zgrade izuzetno je bitno znati oblik, veličinu i boju zidova i hodnika, te zavesti u dokument i svaki prozor koji vodi prema atriju ili gleda vani. Nakon toga pišemo broj vrata, liftova, kapija i stepenica na svakom spratu. Mnogo upada u zgradu tokom napada ili pljački obavljalo se preko krova. Zato ga moramo opisati, navesti njegovu kvadraturu i konstrukciju, te precizirati o kakvoj vrsti krova je riječ – je li u pitanju ravni ili kosi krov, posjeduje li sljeme ili neki drugi oblik. Naravno, pobrojati i opisati vrata koja izlaze na njega te eventualno prozore. Osim prevencije upada, krovni prozori ili otvori mogu predstavljati i korisan alternativni izvor svjetlosti za unutrašnjosti prostorije. Ukoliko se naša zgrada nalazi u gusto zbijenom bloku zgrada, morat ćemo detaljno navesti i sve eventualne okolne objekte s kojih je moguć prilaz našem krovu.

Krov i ulica

Moramo znati postoji li bilo kakav drugi način za prilaz krovu te na koji način funkcioniraju požarne stepenice. Idealno bi bilo da naš ciljani objekat osmotrimo i s okolnih mjesta ili zgrada – možemo, npr., u susjednom hotelu iznajmiti sobu s balkonom ili verandom i dok pijemo jutarnju kafu, skicirati detaljno vanjski izgled naše štićene zgrade. Ukoliko želimo ostati „nezapaženi“, naš objekat možemo osmotriti i s obližnjih brda, mostova, tornjeva ili drugih uzvisina. Od vanjskih osobenosti još je potrebno razmisliti o rutama ulaska i izlaska iz zgrade, podrumima i alternativnim izlazima, te „snimiti“ koliko je moguće detaljno saobraćaj koji se odvija u blizini. Mnogo atentata je uspjelo, odnosno mnogo odbrambenih tehnika je zakazalo, čak i sa smrtnim ishodom, upravo zato što saobraćaj ispred objekta u kojem je štićena osoba odsjela nije bio adekvatno regulisan. Upasti u gužvu u odsutnim trenucima jedna je od garancija neuspjeha cijelog projekta. Stoga ako smo u poziciji da biramo, za odsjedanje našeg tima i štićene osobe radije ćemo birati zgrade i objekte na periferiji grada nego u samom centru.

Anterfile

Tehnička zaštita objekta

Koliko su bitne fizičke osobine objekata, jednako su bitne i one tehničke. Na nama je da provjerimo i opišemo u detalje sve što čini sistem tehničke zaštite objekta. Dakle, bilježimo svaki alarmni uređaj, uređaj za signalizaciju požara i videonadzor, svaki senzor i kameru, protuprovalna vrata i prozore, uključujući i njihovu klasifikaciju. Zatim provjeravamo način ulaska i izlaska, tj. da li su potrebne iskaznice ili pristupnice i koje vrste za osoblje objekta, vozila, posjetioce, garažu i drugo.

Svaka manje-više poslovna ili stambena zgrada uglavnom ima i svoju osobu zaduženu za sigurnost, a kontakt s njom od izuzetnog je značaja za nas. S tom osobom provjeravamo postoji li u zgradi kontrolno mjesto za skladištenje oružje i eksploziva. Ukoliko postoji takva prostorija, moramo je obići i uvjeriti se u ispravnost njena skladištenja i osiguranja. Potrebno je provjeriti sve ulaze i izlaze iz nje, evidentirati mjesta za utovar i istovar, ulaze za dobavljače, izlaz za slučaj nužde i servisni lift. Također, ta osoba može nam dati informacije o svim naoružanim osobama u zgradi, onim koje imaju dozvolu za nošenje oružja te upoznati nas s postupkom za naoružano osoblje.

Veliki hakerski napad koji je prošao potpuno neprimijećeno

Početkom maja su iz ukradene baze podataka objavljeni milioni e-mail adresa, šifri i brojeva telefona. Napad je izvršen tokom 2015. godine, ali do danas nije jasno odakle su ti podaci došli, niti ko je odgovoran za napad

Izvor: Goran Milić
E-mail: redakcija@asadria.com

Hakeri su 2015. godine u najvećoj tišini ukrali bazu koja je sadržavala podatke o više od 57 miliona ljudi. Krađa je objavljena tek početkom maja 2016, kada su se podaci iz baze podataka našli na prodaji u najtamnijim uglovima Dark weba (naziv za anonimni dio interneta do kojeg se ne dolazi uobičajenim putevima, a na kojem se nalaze informacije osjetljivog sadržaja poput foruma za prodaju ilegalnih roba i usluga, kao što su narkotici, oružje ili podaci s hakiranih kompjuterskih mreža). Podaci su ukradeni između 2012. i 2015. godine, a uključuju korisnička imena, e-mail adrese i šifre sa MD5 hashevima, koje se danas lahko razbijaju. Osim toga, u bazi se mogu pronaći i brojevi mobilnih telefona te Facebook korisnička imena.

Lažni i stvarni napadi

Velika većina e-mail adresa koje se nalaze u bazi povezana je s velikim kompanijama kao što su Apple, Twitter i Google, kao i s vladama zapadnih zemalja i njihovim agencijama. Informacije o ovome došle su samo nekoliko dana nakon objave o drugom napadu na velike mail servise (Google, Yahoo, Outlook i mail.ru), koji se ipak pokazao lažnim. Međutim, napad o kojem govorimo u ovom tekstu itekako je stvaran. Napade je otkrio gray hat haker poznat pod imenom Peace, koji je do baze podataka došao posredstvom ruskih hakera. Dio podataka je proslijedio web-stranici ZDNet, koja je prva izvijestila o napadu, a on kompletnu bazu podataka veličine 4,6 GB prodaje po cijeni oko 400 američkih dolara ili 0,8 bitcoina.

Sigurnosni stručnjak Troy Hunt, koji vodi web-stranicu „Have I Been Pwned“, na kojoj možete vidjeti jesu li vaši podaci žrtva nekog od hakerskih napada, objavio je da je pronašao 52,5 miliona jedinstvenih e-mail adresa, što znači da je velika većina podataka prvi put objavljena, te da je riječ o stvarnoj krađi podataka koji prije nisu bili dostupni.

Odakle je ukradena baza podataka?

Na pitanje iz podnaslova za sada nema odgovora i to je ono što ovoj priči daje posebnu notu zanimljivosti. Hacker Peace navodi da su podaci došli sa web-sajta Zoosk, koji služi za upoznavanje parova, ali on ima „samo“ oko 33 miliona korisnika. Peace kaže da je za napad iskorišten zastarjeli softver na samoj web-stranici, bez specifičnih detalja.

Nakon što je pregledao neke od objavljenih podataka, Zoosk je oštro odbacio ovakve tvrdnje pošto se objavljeni ne slažu s njihovim podacima. Njihov glasnogovornik je naglasio da se nijedan objavljeni podatak ne slaže s podacima u Zooskovoj bazi, odnosno da se samo dio objavljenih e-mail poruka slaže s podacima koje oni posjeduju, te da je to nedovoljno da bi se uspostavila pouzdana veza između dva seta podataka. Troy Hunt je otišao i korak dalje kontaktiravši nekolicinu osoba čije su e-mail adrese objavljene. Samo neki od njih su potvrdili da su koristili Zoosk, dok ih je većina negirala upotrebu tog servisa. Rasmus Poulsen, jedan od ljudi čija je e-mail adresa objavljena, kaže da uopšte nije šokiran ovakvim otkrićem, jer su sigurnosni propusti svakodnevna stvar. Miran je, kaže, jer je implementirao LastPass rješenje za zaštitu svog digitalnog identiteta. Ipak, vrijedi istaći da je Poulsen, kao i mnogi drugi korisnici, koristio istu e-mail adresu i šifru na više različitih servisa, što je jedan od najsigurnijih načina da svoje digitalne podatke pronađete objavljene na Dark webu.

Žrtva ili ne?

Još jedan servis za upoznavanje je uključen u priču. Riječ je o Badoo servisu iz Velike Britanije, koji ima oko 300 miliona korisnika. I njihov glasnogovornik je odbio bilo kakvu vezu s objavljenim podacima. „Badoo nije bio žrtva hakerskog napada i svi naši podaci su sigurni. Pratimo sigurnost našeg sistema i koristimo sva raspoloživa sredstva kako bismo zaštitili naše korisnike. Upoznati smo s ovim hakerskim napadom, ali smo apsolutno sigurni da podaci nisu naši i da naš sistem nije kompromitovan“, kaže se u prilično samouvjerenom saopštenju iz kompanije Badoo. Prema analizi koju je obavio Hunt, oko 88.000 adresa završava sa badoo.com domenom. Dalja analiza je potvrdila da je riječ uglavnom o testnim korisničkim računima, koji su imali iste ili slične podatke. Prema tome, vjerovatno se ne radi o pravim podacima vezanim za kompaniju Badoo. Ovo je potvrdio i Andrey Andreev, osnivač te kompanije, koji kaže da je u ukradenoj bazi podataka oko 19.000 testnih korisničkih računa, koji su bili aktivni samo 30-ak minuta. Prema njemu, takvi korisnički računi se ne mogu koristititi za vanjske servise, tako da od njih hakeri nemaju nikakve koristi.

Međutim, veliki broj e-mail računa ima @mobile.badoo.com ekstenziju, što je znak da je riječ o računima koji su povezani s telefonskim brojevima korisnika koji se koriste za prijavljivanje na Badoo web-stranicu. Andreev je potvrdio da se radi o mehanizmu koji njegova kompanija zaista koristi za bilježenje podataka o svojim korisnicima.

Ko je odgovoran za napad?

Ni Andreev ni glasnogovornik kompanije Badoo nisu mogli odgovoriti na pitanje kako ili zašto su se ovi podaci pojavili u ukradenoj bazi podataka, iako su čvrsti u stavu da njihov sistem nije doživio hakerski napad. Kao još jedan dokaz Andreev navodi da njegova kompanija ne koristi MD5 enkripciju šifri. Baš kao što niko nije potvrdio da su podaci njegovi, odnosno da je njegov sistem hakovan, isto tako niko nije preuzeo odgovornost za uspješan napad, što je prilično čudno u zajednici hakera koji baš vole da se hvale svojim „uspjesima“. Na kraju krajeva, nije posebno bitno ni ko je napadač ni ko je žrtva. Bitno je da su milioni korisničkih računa i šifri na tržnici Dark weba, te da se o napadu ništa nije znalo skoro godinu dana. Šta se prije javne objave dešavalo s podacima, ostaje samo da nagađamo. Baš kao što možemo nagađati da li je bilo još sličnih napada, koji su rezultirali krađama baza s milionima podataka, koje se možda prodaju na Dark webu, a možda i ne, ili ih se koristi za neke druge svrhe.

Najpoznatiji hakerski napad na web-stranicu za upoznavanje

Razotkrivanje podataka sa web-sajta za upoznavanje AshleyMadison.com direktno je uzrokovalo štetu ne samo vlasniku web-servisa već i njegovim korisnicima. Ovaj hakerski napad otkrio je podatke oko 32 miliona korisnika tog web-servisa, a veličina baze podataka iznosila je oko 9,7 GB podataka. I ona je objavljena na ilegalnim digitalnim tržnicama Dark weba, a sadrži podatke i o kreditnim karticama. Hakerska grupa koja stoji iza ovog napada naziva se The Impact Team.