Home Kategorija Security Services (Page 21)

Security Services

Vođenje procesa angažovanja novog sigurnosnog osoblja

Primanje novog sigurnosnog osoblja u radni odnos predstavlja jednu od najvažnijih funkcija i zaduženja sigurnosnog menadžmenta. Ovo se podjednako odnosi na situacije kada je poslodavac sigurnosni odjel neke kompanije ili samostalni poslovni subjekt za pružanje sigurnosnih usluga

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Standardi u pogledu pratećih aktivnosti i tražene posvećenosti ovom zadatku moraju biti visoki za strukture koje vode ovaj proces, a isto važi i za kriterije na nivou pojedinca-kandidata koji se želi baviti navedenim pozivom. Kandidat mora zadovoljavati sljedeće minimalne standarde koji se primjenjuju kako za početne sigurnosne poslove poput uniformiranog čuvara i zaštitara tako i za prijem na rukovodeće pozicije.

Standardi za prijem u radni odnos

Za početak, aplikant na radno mjesto u sigurnosnoj industriji ne smije patiti od bilo kakvih fizičkih ili emotivnih poremećaja ili nedostataka koji mogu negativno utjecati na unaprijed utvrđene standarde u pogledu izvršavanja radnih zadataka. To ne znači da osobe koje imaju posebne fizičke potrebe ili su na bilo koji način hendikepirane ne mogu adekvatno izvršavati svoje radne obaveze. One to, naprimjer, mogu činiti u sferi kontrole pristupa i praćenja alarma. Osim toga, potencijalni uposlenici moraju biti u stanju da demonstriraju odgovornost, zrelost i iskrenost, i to putem lahko provjerivih podataka o prethodnim angažmanima ili stepenu obrazovanja. Konačno, osobe koje žele raditi u ovoj industriji ne smiju imati historiju počinjenih krivičnih djela za koje su osuđene. Ipak, u mnogim državama danas se za sigurnosno osoblje izdaju licence za koje je predviđeni prag u pogledu ranije počinjenih krivičnih djela previše nizak i svodi se na nivo kaznenog djela. To znači da lica koja su osuđivana za prekršaje imaju pravo na radno mjesto u ovoj industriji, kao i na licencu. Ovo je pogrešno iz više razloga. Za početak, brojna kaznena djela se tretiraju kao prekršaji radi lakšeg vođenja sudskog procesa. Također, takvo djelo može ostati nedosuđeno zbog nedostatka dokaza ili sprečavanja u njegovom vršenju. Zbog toga je važno da se kao standard prijema u radni odnos na poslovima sigurnosti češće primjenjuje standard prema kojem se, umjesto kriterija ozbiljnosti kaznenog djela, primjenjuje analiza karaktera takvog djela, pri čemu se kao eliminatorna tretiraju ona protiv morala, poštenja i pravde.

Vođenje procesa angažmana osoblja: oglašavanje

Proces primanja sigurnosnog osoblja u radni odnos odvija se u fazama. To su: oglašavanje, početni intervjui, sekundarni intervjui, odabir najboljeg kandidata, analiza biografije aplikanta i formalna ponuda posla. U fazi oglašavanja najpoželjniji je direktni pristup. To znači da se može navesti ime kompanije, lokacija obavljanja posla, početna plata, beneficije i minimalni zahtjevi. Ovaj proces obično vode odjeli za ljudske resurse unutar kompanija, no i u okviru njega se traži mišljenje sigurnosnog menadžera. Prilikom oglašavanja, naprimjer, nenavođenje iznosa plate ne mora nužno imati negativan utjecaj na ovaj proces, nego stvoriti dojam o manjku njegove transparentnosti. To znači da pitanje visine iznosa plate može biti ključno u evaluaciji atraktivnosti oglasa za određeno radno mjesto. Za početne pozicije u sigurnosnoj industriji oglasi se, osim standardnih platformi za oglašavanje, mogu objavljivati i na nivou lokalnih fakulteta sigurnosti ili srednjih škola. Ove institucije su nerijetko kvalitetan izvor budućih uposlenika na početnim pozicijama, jer studenti vještinu stječu jako brzo i spremni su raditi u smjenama i satnicama koje se tretiraju kao najmanje poželjne.

Proces oglašavanja za prijem više rangiranog osoblja je nešto drugačiji. Umjesto direktnog i otvorenog pristupa, preporučuju se posebni oglasi koji će privući profesionalce ili ljude okrenute karijeri. Tu od koristi mogu biti i lokalne asocijacija uposlenika u oblasti sigurnosti. Pri tome se ne mora navoditi o kojoj je konkretno kompaniji riječ, ali je potrebno dati informaciju o količini traženog iskustva. Ovakvi oglasi omogućuju kompanijama da vode izrazito selektivan proces odabira kandidata s posebnim vještinama.

Inicijalni i sekundarni intervjui

Prvi kontakt s kompanijom aplikanti ostvaruju putem odjela za ljudske resurse i poželjno je da inicijalni intervju s kandidatom vode profesionalci iz tog sektora. Prvi intervju se ne vodi s ciljem odabira uposlenika, nego ima funkciju pripreme aplikanta za razgovor s predstavnikom sigurnosnog odjela. Voditelj intervjua koji vodi uposlenik u sektoru sigurnosti mora dobro poznavati sve propise kojim se zabranjuje diskriminacija po osnovi spola, dobi, porijekla ili uvjerenja. To je posebno važno u kontekstu odbijanja kandidata, koji se mogu odlučiti na pokretanje tužbi, zbog čega je korisno u cijeli proces uključiti i odjel za ljudske resurse. Tokom inicijalnog intervjua koji vodi predstavnik sektora sigurnosti nadležno lice mora utvrditi postoji li korelacija između interesa i kvalifikacija aplikanta i potreba sigurnosnog odjela, što se može postići samo tokom razgovora s pojedinačnim kandidatima. Prije intervjua poželjno je da predstavnik odjela detaljno analizira aplikaciju za posao svakog kandidata i, u tom kontekstu, razmisli o temama o kojima će se razgovarati tokom intervjua. Nakon ove faze slijedi sekundarni intervju, koji se, zapravo, sastoji od konsultacija između nadzornika i menadžera sigurnosti, pri čemu se mora postići kompromis o isključivanju određenih kandidata ili njihovom stavljanju u najuži izbor.

Provjera podataka

Nakon ove faze slijedi provjera biografije odabranih kandidata. U tome se potrebno pridržavati određenih standarda. Kao prvo, potrebno je provjeriti je li aplikant osoba za koju se predstavlja i da li posjeduje radno iskustvo koje je navela. Isto važi i za provjeru stepena obrazovanja i posjedovanja traženih vještina. Pri tome je potrebno ispitati i da li je kandidat u stabilnoj finansijskoj situaciji i je li ranije osuđivan. Ovim je obuhvaćena i provjera njegove reputacije i, ako je moguće, ugleda koji uživa kod bivših poslodavaca. Nakon okončanja i ovog procesa ciklus je kompletiran i cijeli proces se vraća na odjel za ljudske resurse, koji s kandidatima dogovara visinu plate i datum stupanja u radni odnos. Iz tog odjela se šalje i formalna ponuda za posao odabranom kandidatu. Sigurnosni odjeli se, u principu, ne bave ovim stvarima jer u slučaju konflikta u vezi s datumom početka rada ili plate ne moraju prolaziti kroz nerijetko neugodne situacije s kojim se lakše nose odjeli za ljudske resurse. Predstavnik sigurnosnog odjela, stoga, u ovoj finalnoj fazi ima isključivo funkciju posrednika.

 

Utvrđivanje motiva: pitanje zašto u okviru vođenja istrage

Odgovor na pitanje zašto u okviru vođenja istražnih radnji istražitelja neumitno suočava s intrigantnim, ali i kontroverznim pitanjem motivacije počinitelja. Motiv, stoga, predstavlja logički razlog ili povod koji se nalazi u samoj srži počinjenog krivičnog djela ili prekršaja

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Kako bi adekvatno utvrdili motiv, istražitelji moraju imati natprosječan uvid u motivaciju i generalne obrasce ponašanja ljudi. Ipak, i tu postoje određena ograničenja koja     istražitelji moraju imati na umu. Kao primjer lahko prepoznatljivog motiva može poslužiti potreba narkomana za novcem kojim će kupiti supstance za zadovoljavanje svojih navika. To ga lahko može odvesti do krađe novca koji pripada kompaniji. U tom slučaju je riječ o očitom, odnosno primijenjenom motivu. Razlozi zašto je neka osoba inicijalno počela koristiti narkotike zahtijevali bi mnogo detaljniju istragu motiva, ali oni su više u sferi interesa psihologa ili psihijatra nego istražitelja.

Priroda motivacije

Druga dimenzija utvrđivanja motiva također može biti problematična. U pitanju je analiza finalne vrijednosti motiva u odnosu na samu istragu. Naprimjer, autori Brandstatter i Hyman u svom djelu „Temelji provedbe zakona“ navode da je za uspješno vođenje krivičnog postupka uvijek neophodno utvrditi motiv činjenja krivičnog djela. Osim toga, oni smatraju da utvrđivanje motiva može predstavljati prvi efikasan korak u utvrđivanju identiteta počinitelja ili nevinosti/krivice osumnjičenika. Razumijevanje motiva iza nekog krivičnog djela je skoro uvijek neophodan preduvjet za uspješno krivično gonjenje. Mada naglasak na motivu može biti i upitan u kontekstu krivičnog djela krađe jer neki ljudi jednostavno ne mogu dati zadovoljavajuće objašnjenje zašto su je počinili.

S druge strane, stručnjaci također navode da utvrđivanje motiva može biti efikasan prvi korak u razotkrivanju identiteta krivca. Odgovor na pitanje zašto može nas dovesti i do pratećeg odgovora na pitanje ko. Autori Brandstatter i Hyman navode da “se motivi često utvrđuju tako što se odredi ko ima korist od činjenja krivičnog djela“, što znači i da pitanje ko može odvesti do odgovora na zašto.

Tipovi motivacije: želja i potreba

S obzirom na to da i za istražitelje u privatnom sektoru postoji jasna i naglašena vrijednost u utvrđivanju motiva počinitelja, istražne radnje s tim ciljem se mogu koristiti i u okviru strategija vođenja istrage ili privođenja. Psiholozi navode tri motiva kao razloge za činjenje krivičnih djela: potrebu ili želju, racionalizaciju i priliku. Motivi koji spadaju u kategoriju potrebe mogu imati korijen u problemu koji određeni pojedinac tretira kao nerješiv. On može biti finansijske naravi, s uzročnicima u sklonosti kockanju, ovisnosti o drogama i alkoholu, životu izvan vlastitih materijalnih mogućnosti ili dodatnim troškovima poput izdataka za liječenje oboljelih članova porodice. Pojedinac može biti vođen i antagonizmom prema kompaniji u kojoj radi i izražavati želju za osvetom zbog nemogućnosti dobijanja unapređenja ili neprijateljstva prema nadređenima. Isto tako, može se raditi i o pukim psihološkim razlozima poput kleptomanije. Neka lica kradu kako bi pomogla drugim, dok drugi krađom kompenziraju vlastita stresna i neugodna životna iskustva. Konačno, osoba se može odlučiti za krađu samo zato jer želi nešto što sebi inače ne može priuštiti.

Racionalizirani motivi

Kriminalac koji racionalizira činjenje krivičnih djela uspijeva uvjeriti samog sebe da, naprimjer, krađa sama po sebi ne predstavlja ništa loše. Najčešći razlozi za racionalizaciju uključuju opravdanja poput toga da bi ukradeni predmet ionako bio bačen, da je u pitanju posudba, da je neko lice nedovoljno plaćeno i da samo uzima šta mu pripada i dr. Isto tako, počinitelj sebi krivično djelo može predstaviti kao zločin koji bi svi drugi počinili i da nema potrebe da se suzdržava od činjenja, te da je ono opravdano jer vlasnik kompanije ionako ima dovoljno za sebe. Bilo kako bilo, izvori racionalizacije za motive za činjenje krivičnih djela su praktično nepresušni.

Prilika kao motiv

Prilika sama po sebi ne može činiti motiv za nezakonite vidove ponašanja ili krađu. Brojni ljudi imaju jednake prilike, ali nikada ne kradu. Umjesto toga, ona se može tretirati kao neophodni element krađe i postoji kao aspekt koji je povezan s jednim ili više poticaja koji su ovdje opisani kao izraz želje ili racionalizacije. Također, motivi za činjenje djela mogu biti i prikriveni. Želja terorista za publicitetom može predstavljati značajniji motiv u odnosu na potrebu da se uzrokuje materijalna šteta ili ostvari finansijska korist. Ponekad pitanje zašto je došlo do nekog incidenta može pomoći kompaniji ili pojedincu da učinkovitije odgovore na prijetnje. Prijetnje bombaškim napadima su danas nešto s čim se često suočavaju kako kompanije tako i institucije. Dimenzija odgovora na njih direktno zavisi od percepcije motiva koji stoje iza takvih prijetnji. Umjesto pukog reagiranja na prijetnje, značajno inteligentniji i efikasniji odgovor na njih može se osmisliti jednom kada se utvrde motivi na kojima se one temelje.

——————

Sam proces vođenja istražnih radnji u osnovi se temelji na prikupljanju informacija i primjeni zdravog razuma, pri čemu se navedene informacije analiziraju s ciljem rješavanja problema. Osim pitanja ko, kada, kako i gdje, istražitelj se mora zapitati i zašto je nešto učinjeno. U tom procesu najvažniji saveznik su mu imaginacija i kreativnost. On mora dovoljno poznavati obrasce ponašanja ljudi i primijeniti logičko rasuđivanje. Bez obzira na oslanjanje na zdrav razum, dobar dio njegovog uspjeha temelji se i na upornosti u pogledu utvrđivanja motiva. Navedeni postupak može nerijetko biti vremenski zahtjevan pa i repetitivan, ali je riječ o složenim zadacima sa visokim nivoom lične satisfakcije po njihovoj realizaciji. Jedinstvo između pitanja koje istražitelj sebi postavlja tokom istrage tu igra ključnu ulogu. Na početku istrage pitanje ko je odgovoran za neko krivično djelo neminovno povlači izlazak na teren i ispitivanje gdje je došlo do tog djela. Zahvaljujući pitanju kako je neko djelo počinjeno, istražitelj će znati gdje da potraži informacije o njemu, uključujući i utvrđivanje vremenskog okvira, odnosno odgovora na pitanje kada. Na kraju, objedinjavanjem navedenih pristupa istražitelj dolazi u mogućnost da odgovori i na pitanje zašto je nešto učinjeno, odnosno da utvrdi motive počinitelja koji ga neminovno vode i do razotkrivanja njegovog identiteta i privođenja pravdi.

10 najgorih malwera svih vremena

Ostvarivanje fizičkog pristupa kompjuterskim sistemima najčešće nije lako, kako zbog mjera fizičke i tehničke sigurnosti tako i zbog geografske disperzije. Zbog toga napadači koriste druge metode kako bi došli do pristupa sistemu. Jedna od najčešćih metoda je instalacija zlonamjernog programskog koda na uređaj žrtve. Taj se kod jednim imenom naziva malware

Izvor: Goran Milić
E-mail: redakcija@asadria.com

Zlonamjerni programski kod može uzrokovati štetu ili, što je danas češći slučaj, može napadaču omogućiti korištenje uređaja za sofisticiranije napade. Iako se tipovi malware softvera mogu dijeliti po različitim kriterijima, najčešća podjela je na trojance, viruse i crve. Trojanci su dobili ime po trojanskom konju, jer izvode sličan trik – sakrivaju svoju pravu funkciju u obliku nekog korisnog programa. S obzirom na to da ih sami korisnici instaliraju na sistem, oni su izuzetno opasni jer obično imaju velike ovlasti nad sistemom. Najčešće je riječ o malim korisnim programima koji obavljaju neke česte zadatke, ali se u posljednje vrijeme češće nalaze u obliku izvršnih skripti na web-stranicama. U slučaju da je pretraživač weba konfigurisan tako da se web-skripte izvršavaju automatski, trojanac se može pokrenuti jednostavnim dolaskom na web-stranicu, bez ikakve akcije korisnika.

Napad i širenje

Virusi su vjerovatno najpoznatiji oblik malicioznog programskog koda. Naziv su dobili po funkciji samostalne replikacije koju posjeduju i biološki virusi. Kada virus “inficira” ili “zarazi” jedan uređaj, automatski počinje da traži i drugi uređaje koji se nalaze u njegovoj blizini (Ethernet ili WiFi mreža, uređaji povezani Bluetooth protokolom i sl.) kako bi širio zarazu. Prvi virusi su se prenosili disketama, ali danas najčešće koriste mail poruke i zaražene dokumente uredskih aplikacija. Zanimljivo je da virusi mogu određeno vrijeme biti neaktivni na sistemu, te se aktivirati tek na nakon određenog vremena ili na neki specifičan događaj (datum, spajanje na određenu mrežu, priključenje određenog hardvera i sl.).

Crvi su programi koji putuju kompjuterskom mrežom s jednog kompjutera na drugi. Za razliku od virusa, crvi “inficiraju” sisteme bez interakcije korisnika, mada u novije vrijeme razlika između crva i virusa postaje sve manja, s obzirom na to da maliciozni softver postaje sve složeniji, te u sebi objedinjava osobine više tipova zlonamjernog programskog koda. Osim izvršavanja zlonamjernog koda, crvi predstavljaju opasnost i za kompjuterske mreže, jer svojim repliciranjem zagušuju mrežni saobraćaj.

Melissa

Melissa je jedan od prvih masovnih virusa. Riječ je o skripti sakrivenoj u Word dokumentu, koja se replicirala na 50 slučajno odabranih mail adresa u žrtvinom adresaru. U istragu o kreatoru virusa se uključio i američki FBI, jer je virus uzrokovao totalni haos u kompjuterskim mrežama američkih državnih organizacija. Kreator Mellisa virusa David L. Smith kasnije je pomagao u hvatanju drugih cyber kriminalaca, a odslužio je “samo” 20 mjeseci zatvorske kazne.

ILOVEYOU

Godinu dana nakon Melissa virusa internet je pogodila pošast zvana ILOVEYOU. Ovaj crv je stigao sa Filipina. Ime je dobio po naslovu mail poruke kojom se širio, u kojoj se navodno nalazila ljubavna poruka tajnog obožavatelja žrtve. Crv je imao više načina malicioznog djelovanja – od mijenjanja registry baze Windows operativnog sistema do preuzimanja i pokretanja aplikacije za krađu šifri. Procjenjuje se da je šteta od ovog virusa iznosila oko 10 milijardi američkih dolara.

Klez

Klez je prvi malware koji je upotrijebio tehniku koja će kasnije postati poznata kao polimorfizam. Zavisno od varijante, ovaj maliciozni kompjuterski program mogao je imati karakteristike virusa, crva ili trojanca. Ubrzo nakon pojavljivanja hakeri su unaprijedili Klez, tako da je postao značajno opasniji od svoje originalne verzije. Jedna od metoda koju je koristio je slanje mail poruka s podacima iz adresara žrtve u From polju. Klez se zbog toga smatra i prvim ozbiljnim spam virusom.

Code Red i Code Red II

Ova dva crva su iskorištavala slabosti otkrivene u Windows NT i Windows 2000 operativnim sistemima. U pitanju je bio buffer overflow problem, što znači da je program mogao kreirati toliko podataka u memoriji da su prepisivani podaci drugih aplikacija. Code Red je korišten za DoS napade na Bijelu kuću. Code Red II je preuzimao potpunu kontrolu nad kompjuterom žrtve.

Nimda

Virus Nimda (što je naopako napisano Admin – Administrator, korisnik s najvećim pravima na sistemu) bio je najbrže replicirajući virus svog vremena. Iako je napadao i personalne kompjutere, njegov kod je bio usmjeren prvenstveno na glavne servere koji upravljaju internetom. Zbog svog brzog širenja Nimda se smatra DDoS virusom.

SQL Slammer/Sapphire

Prvi virus koji je napadao isključivo servere, i to one na kojima su se nalazile baze podataka. Ovaj virus je potpuno ugasio nekoliko vrlo velikih sistema. Bankomati Banke Amerike su potpuno prestali s radom, hitne službe grada Seattlea su bile potpuno isključene, a Continental Airlines je obustavio nekoliko letova zbog ugašenog sistema za čekiranje. Ovaj virus je prvi put upotrijebio takozvani Zero Day attack, iskoristivši slabost u softveru za koji se nije znalo i za koji nije bilo lijeka. Brzina širenja ovog virusa i danas se uzima za primjer štetnosti. Za samo petnaestak minuta polovina servera koji čine osnovu interneta bila je oborena.

Sasser i Netsky

Ovaj virus se nije širio mail sistemom, već je koristio slabosti u Windows operativnom sistemu. Kada se instalirao na žrtvin kompjuter, tražio je druge sisteme sa poznatim slabostima u mreži. Ovo je jedan od rijetkih slučajeva u kojima je tvorac virusa otkriven i uhapšen, ali je sedamnaestogodišnji Sven Jaschan zbog maloljetnosti izbjegao dugu zatvorsku kaznu.

Conficker

Ovaj crv je zaražene kompjutere vezivao u botnet mrežu, te je u jednom trenutku pod njegovim kontrolom bilo više od devet miliona kompjutera. Jedna od najvećih virusnih zaraza u historiji je uzrokovala više od devet milijardi dolara štete. Crv je koristio slabosti u Windows operativnom sistemu, te je isključivao antivirusnu zaštitu.

CryptoLocker

Jedna od novijih prijetnji. Ovaj trojanac je kriptirao sadržaj hard diska kompjutera koji je zarazio, pa je od vlasnika zahtijevao plaćanje otkupnine za vraćanje podataka. Otkupnina je iznosila oko 400 američkih dolara. Policija je uspjela pronaći botnet koji je kontrolisao CryptoLocker i uspjela ga je isključiti. Broj zaraženih kompjutera bio je veći od 500.000, ali nije poznato koliko je žrtava platilo otkupninu.

Stuxnet

Stuxnet je prvi ozbiljan primjer virusa kreiranog za cyber ratovanje. Pretpostavlja se da ga je kreirala izraelska vojska, a cilj su mu bila iranska nuklearna postrojenja. Stuxnet je, postavljajući pogrešne parametre rada, uništavao skupocjenu industrijsku opremu. Pretpostavlja se da je uništio petinu iranskih nuklearnih centrifuga, ali se crv širio i po drugim Siemens SCADA sistemima širom svijeta.

Opća načela upravljanja prilikom zaštite osoba

Uspjeh je zagarantovan samo ako sve osobe uključene u proces naše mjere i naredbe provedu dosljedno. Ako dosljedno djelujemo, protivničkoj strani će biti veoma teško da djeluje protiv nas. Ukoliko naše ciljeve dosljedno slijedimo, onda imamo najveće šanse da iste i postignemo. No, bez obzira na to koje mjere preduzimali, vlastitu sigurnost ne smijemo nikad zanemariti

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)
E-mail: redakcija@asadria.com

Načela su praktična pomagala koja pomažu da u svakodnevnom upravljanju ne bismo trošili vrijeme i da bismo stalno bili usmjereni ka ciljevima koje moramo postići. Svaki vođa mora sam odlučiti koja načela želi primjenjivati i prema kojem prioritetu. Mnogi pojmovi će vam biti poznati zato što su u direktnoj vezi sa našim načinom rada, ali i načinom rada protivničke strane. Uvijek moramo imati na umu da ako želimo nadvladati protivničku stranu, moramo se stalno prilagođavati spram njenog načina rada. Dakle, za uspjeh u poslovima bliske zaštite ličnosti imajmo na umu sljedeće:

Fleksibilnost

Trajne promjene u svakodnevnom djelovanju nisu dobre. Ali fleksibilnost komande i svakog člana našeg tima je neophodna. Pogotovo što se dinamika uvijek može narušiti aktivnostima štićene osobe ili mogućim djelovanjem protivničke strane. Svaki vođa operacije treba članovima tima dati jasan nalog koji dozvoljava fleksibilnost djelovanja, jer se time u neku ruku garantuje i sigurnost. Što smo fleksibilniji, protivnička strana će nas teže pročitati.

Jednostavnost

Odluka treba biti jasno i jednostavno formulisana i prezentirana, čime dobijamo veće garancije da će ona biti shvaćena i provedena u djelo. Posebno se to odnosi na situacije kada smo pod stresom ili utjecajem agresivnog djelovanja protivničke strane. Tada jedino funkcionišu jednostavne komande i mjere. Na kraju, za jednostavne mjere potrebno je manje pripreme i koordinacije.

Dosljednost

Uspjeh je zagarantovan samo ako sve osobe uključene u proces naše mjere i naredbe dosljedno provode. Ako dosljedno djelujemo, protivničkoj strani će biti veoma teško da se probije i djeluje protiv nas. Ukoliko naše ciljeve dosljedno slijedimo, onda imamo najveće šanse da ih i postignemo.

Vlastita zaštita

Bez obzira na to koje mjere preduzimali i u kojim vremenskim okvirima, vlastitu zaštitu ne smijemo nikad zanemariti i toga uvijek moramo biti svjesni. Ako smo povrijeđeni ili ranjeni (čak i smrtno), nećemo biti u mogućnosti nikome pomoći, a shodno situaciji čak možemo biti i teret za akciju.

Ekonomičnost resursa

Umajte uvijek na umu da naši resursi nisu neograničeni. Kako god to izgledalo tokom pripreme i izvođenja akcije, resursi su samo privremeni, tj. uslovni. Gorivo koje koristimo će kad-tad nestati, municija također, pa će i učinak svakog pojednica veoma oslabiti. Zato resursima moramo posvetiti mnogo pažnje, moramo pažljivo planirati i imati na umu mnoge nepredviđene stvari, kao i sposobnosti i učinke svakog pojednica. Prečesto se događa da osobe u prvim danima previše uzimaju zadataka, a nakon toga više ne budu potpuno učinkoviti jer im nedostaje sna, odmora ili opskrbe.

Anterfile (pozicionirati negdje na 2 str. na vrhu)

Komanda za akciju

Komanda za akciju mora u svako doba biti u našim rukama. Ukoliko se to dogodi, druge osobe će određivati dalji tok naše akcije, a mi ćemo onda biti prisiljeni da se tome prilagodimo. Međutim, postoje metode koje nam mogu pomoći da zadržimo ili ponovo dobijemo komandu. To su: detaljno planiranje i djelovanje, zaštita od iznenađenja, ekonomičnost resursa i formiranje rezervi, čuvanje tajnosti i obmana te brzo i fleksibilno djelovanje.

—————————————

Iznenađenje

Iznenađenje uvijek mora biti na našoj strani i moramo učiniti sve da ni na koji način mi ne budemo iznenađeni. Ukoliko je moguće, potrebno je iskoristiti svu pomoć tehničkih sistema zaštite.

Mobilnost

Od izuzetne važnosti je konstantno održavati našu mobilnost, koju ne smijemo ni ustupiti niti izgubiti. Moramo pažljivo planirati našu mobilinost, održavati je i u slučaju nužde iskoristiti je u našu korist, kako pješice tako i motorizovano.

Menadžment rizika

Menadžment rizika je taj koji procjenjuje opasnosti i prijetnje. On tretira sve rizike, od mogućih vjerovatnoća njihovog nastanka i mogućih posljedica koje mogu proizvesti na naše djelovanje ili život, te definiše mjere za adekvatan odgovor. Zapamtite, razmatranje rizika je sastavni dio svake odluke! Rizik se može podijeliti shodno opasnostima koje nam prijete od protivničke strane na dva glavna „tipa“:

Rizici protivničke strane – misli se na razmatranje svih opasnosti koje dolaze sa bilo koje protivničke strane, i neovisno o tome da li su usmjerene direktno ili indirektno na nas ili naše štićene osobe. Te opasnosti i prijetnje uvijek se pokreću s namjerom, što implicira da je protivnička strana uložila dosta energije, vremena i resursa, a naš zadatak je da ih razmotrimo, suzbijemo ili potpuno odbijemo planiranjem različitih mjera sigurnosti.

Rizik uopćeno ili rizici bez namjere, tj. ona vrsta rizika koja obuhvata sve opasnosti i prijetnje koje na nas mogu djelovati bez utjecaja protivničke strane. To su nezgode i događaji koje su izazvali ljudi ili tehnika i koji u osnovi ne odaju zle namjere, ali koji nas ili naš zadatak mogu dovesti u opasnost. Protiv ove vrste rizika koristimo sveobuhvatne mjere sigurnosti, pri čemu uključujemo sve članove tima. Sve uključene osobe moraju konstantno težiti ka tome da se svi mogući rizici minimiziraju i da predložene mjere prevencije budu adekvatne.

 

Uloge i zadaci sigurnosnog osoblja na terenu

Kvalitetan sigurnosni menadžer često će se opredijeliti i za manjak vještina ako je ponašanje njegovog podređenog uposlenika u skladu sa prihvaćenim standardima. Zbog toga je od ključne važnosti da i sami uposlenici odgovore ovakvim očekivanjima sigurnosnog menadžmenta

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Dobra reputacija nekog sigurnosnog odjela uveliko zavisi od toga koliko kvalitetno uposlenici obavljaju zadatke. Loše obavljeni posao donosi i loš ugled. Bez obzira na stručnost sigurnosnog menadžmenta, učinak osoblja na terenu predstavlja mjeru uspješnosti organizacije odjela. Njihov učinak ima dvije dimenzije: primjenu vještina, te generalno držanje i postupanje. Kvalitetan sigurnosni menadžer često će se opredijeliti i za manjak vještina ako je ponašanje njegovog podređenog uposlenika u skladu sa prihvaćenim standardima. Zbog toga je od ključne važnosti da i sami uposlenici odgovore ovakvim očekivanjima sigurnosnog menadžmenta.

Pridržavanje standarda prilikom predstavljanja u javnosti

Sigurnosno osoblje u vidu zaštitara i čuvara mora se uljudno i pažljivo postaviti prema osobama koje traže pomoć od njih. Isto važi i za objektivan i razuman tretman svih ljudi s kojim imaju interakciju. Oni moraju biti precizni i ekspeditivni u izvršavanju svojih obaveza, koje uključuju i saradnju s kolegama, ali na način da privatni stavovi i emocije ne utječu na kvalitet rada. Isto tako, njihov poslovni i privatni život mora biti primjeran u smislu stabilnosti, povjerenja i morala. Iako navedeni standardi zvuče utopijski, ako ne i staromodno, krajnji rezultati u slučaju njihovog pridržavanja mogu značajno utjecati na reputaciju sigurnosnog odjela unutar neke organizacije.

Zaštita dostojanstva uposlenika

Iako se ove osobine stječu odgojem, njihovo razvijanje na radnom mjestu počinje s međusobnim uvažavanjem među kolegama. Zadatak sigurnosnog menadžmenta je zaštita dostojanstva svakog uniformisanog uposlenika na njegovom radnom mjestu. Ovako definirani standardi značajno utječu na samopouzdanje uposlenika. Naprimjer, tolerisanje neadekvatne higijene i loših navika na radnom mjestu može kreirati loš dojam o ozbiljnosti posla kojim se te osobe bave. Stara i neadekvatna uredska oprema i namještaj djeluju demoralizirajuće na uposlene, dok im nova i funkcionalna oprema ulijeva povjerenje i osjećaj ponosa. Ako menadžment kreira ambijent u kojem će se svaki uposlenik osjećati vrijednim, to će se odraziti i na međusobne odnose samih čuvara i zaštitara jer će u očima svojih kolega svako od njih zasluživati poštovanje.

Naglasak na „ako“ ovdje nije nevažan zbog same prirode sigurnosnog sektora, posebno u odjelima koji se često bave privođenjem počinioca krivičnog djela, npr. u onim za prevenciju krađa. Česta interakcija između počinioca ovih djela i sigurnosnog osoblja ne određeni način „desenzibilizira“ uposlenike i učini ih rigidnim, slično kao kod policajaca u javnom sektoru. To znači da je ljubaznost u ophođenju nešto što se mora „učiti“ unutar same organizacije.

Precizno izvršavanje radnih zadataka

Druga važna stavka u radu sigurnosnog osoblja jeste i precizno i ekspeditivno izvršavanje raznih zadataka. Pojedinci koji nisu tačni u dolasku na posao ne mogu se tretirati kao odgovorni. Tu spada kašnjenje u preuzimanju smjene, izradi izvještaja i obavljanju zadataka. Kako bi neki sigurnosni odjel zadržao reputaciju brze i učinkovite organizacije, svaki njegov uposlenik mora se na isti način postaviti prema radnim zadacima. Važan segment sigurnosnih aktivnosti temelji se na izvještavanju o činjenicama, odnosno detaljima. Nonšalantan pristup detaljima u kombinaciji s nepotrebnim kašnjenjima izrazito negativno utječe na reputaciju odjela, jer se na njegov rad oslanja ne samo menadžment nego i cijela kompanija. Zbog toga je neophodno kontinuirano raditi na pitanjima samodiscipline i postavljanja standarda u vezi s njom.

Poštivanje prava počinioca krivičnih djela

Jedan od zahtjeva povezanih s radom osoblja na terenu jeste i razuman i objektivan tretman svih osoba, odnosno poštivanje njihovih prava. Tokom obavljanja zadataka iz oblasti sigurnosti subjektivan ili neobjektivan pristup ljudima može značajno naškoditi reputaciji organizacije. Iako se na privatni sektor primjenjuju donekle drugačiji kriteriji u odnosu na javnu sigurnost, sigurnosno osoblje se također mora pridržavati određenih normi u pogledu tretmana lica koja se sumnjiče za činjenje krivičnih djela. Korektan tretman osumnjičenika ima važnu ulogu za sigurnosne odjele, posebno u većim kompanijama, u kojima se svaki mjesec osobe privode zbog raznih prekršaja. Po obavljenom privođenju nedopustivo je dodatno zlostavljati ili maltretirati osumnjičene, ili ih napadati verbalno ili fizički. I u ambijentu gdje su takvi napadi usmjereni na sigurnosno osoblje uposlenici na terenu moraju biti instruirani da zadrže objektivnost i smirenost i u takvim situacijama.

Saradnja i lični integritet

Volja za rad s drugim licima na ostvarenju zajedničkih radnih ciljeva također je jedna od slika koju sigurnosni odjel stvara o sebi u odnosu na kompaniju i širu javnost. Spremnost na saradnju mora se vertikalno urediti od najvišeg nivoa, odnosno od sigurnosnog menadžera do čuvara na ulazu. Na svim nivoima je kroz obuku i trening neophodno utvrditi svojevrsni radni moto u vidu sintagme „naravno“ kada je u pitanju svaki zahtjev prema sigurnosnom osoblju da se nešto obavi ili preduzme. Ukoliko je zahtjev izvodiv, negativni odgovori na zahtjeve trebali bi biti svedeni na minimum kad god je to moguće.

Lični integritet sigurnosnog osoblja na terenu također igra bitnu ulogu u percepciji cjelokupnog sigurnosnog odjela. Osoblje mora biti spremno da se i izvan svog radnog mjesta ponaša na korektan i moralan način, jer te vrijednosti imaju univerzalni karakter. Njihova svijest i ponos u vezi s poslom koji obavljaju moraju se reflektirati i u njihovoj pojavi, držanju i ponašanju. Pri tome je također važno sačuvati i konzistentnost u postupcima, jer sigurnosno osoblje promjenjivog raspoloženja teško može adekvatno zaštititi ugled odjela. Svi navedeni standardi u cjelokupnom habitusu zaštitara i čuvara na terenu djeluju sinergijski kada je riječ o vanjskoj percepciji kvaliteta rada nekog sigurnosnog odjela. Njihov skup nerijetko predstavlja odraz reputacije sigurnosnog sektora koju on uživa u javnosti i cjelokupnom društvu i zato je važno ne pasti u zamku njenog zanemarivanja na najnižim nivoima, odnosno kod osoba koje predstavljaju navedenu industriju na samom terenu.

Skeniranje i iskorištavanje eksploita

Pronalaženje sigurnosnog propusta sigurno je najvažniji zadatak napadača nakon određivanja mete. Najčešće se koristi metoda koja se naziva skeniranje, a koja, zapravo, znači testiranje sistema na poznate propuste, koji se još nazivaju i eksploiti

Izvor: Goran Milić
E-mail: redakcija@asadria.com

Termin skener se u kontekstu mrežne sigurnosti odnosi na softver koji koriste hakeri kako bi sa udaljene lokacije odredili TCP ili UDP portove koji su otvoreni na sistemu i samim tim podložni napadima. Nakon saznanja koji su portovi otvoreni, počinje druga faza napada, u kojoj se oni testiraju na poznate slabosti koje mogu omogućiti upad u sistem. Zanimljivo je uočiti da i administratori sistema koriste skenere kako bi detektovali, a zatim i popravili slabosti u sopstvenom sistemu prije nego što ih otkriju hakeri. Jedan od najstarijih i najpoznatijih skenerskih softvera je Security Administrator’s Tool for Analyzing Networks (skraćeno SATAN) za UNIX operativne sisteme, ali danas postoje i mnogi drugi, mnogo napredniji alati. Dobar skenerski program može locirati metu na internetu, odrediti TCP/IP servise koji su aktivni i testirati sistem na poznate slabosti. S obzirom na to da se slabosti otkrivaju svakodnevno, jasno je da se i skenerski softveri svakodnevno unapređuju, pa i hakeri i administratori moraju konstantno pratiti nove sigurnosne prijetnje i razvoj softverskih alata koje koriste.

Vrste skeniranja

Skeniranje portova je metoda kojom se “osluškivanjem” TCP ili UDP portova na kompjuteru ili routeru pokušava doći do što više informacija o uređaju koji je meta napada. TCP ili UDP portovi su najčešće vezani za određenu aplikaciju, pa se tako osluškivanjem portova može doći do vrste, naziva i verzije aplikacije koju sistem koristi. Ovo je jedna od ključnih informacija koja se dalje koristi u iskorištavanju poznatih slabosti aplikacije koju sistem koristi.

Naprimjer, ako je aktivan port 23, na sistemu je aktivan Telnet server, koji važi kao vrlo nesiguran. Kada haker dođe do takve informacije, pokušat će da iskoristi slabosti Telnet protokola i njegovih implementacija kako bi došao do pristupa sistemu ili nekih dragocjenih informacija koje bi mu olakšale dolazak do cilja. Primjera radi, Telnet implementacije su ranjive na takozvane Brute Force napade, kojim napadač pokušava da pogodi korisničko ime i šifru. Zbog toga se danas Telnet protokol praktično više ne koristi, osim u nekim vrlo specifičnim situacijama. Half scan je vrsta skeniranja portova koja umjesto uspostavljanja konekcije šalje samo inicijalne ili finalne mrežne pakete. Ovo se radi kako bi napad ostao prikriven. Softveri koji koriste ovu vrstu napada se nazivaju stealth skeneri.

IP Spoofing je metoda koja uključuje promjenu mrežnih paketa, tačnije njihovih zaglavlja, kako bi se zamijenila izvorišna IP adresa. Na ovaj način se mrežni servis može prevariti tako da smatra da učestvuje u legitimnoj komunikaciji sa poznatim klijentom, a zapravo se radi o zlonamjernoj komunikaciji. Moderni firewall sistemi uspješno detektuju ovu vrstu napada, ali se ona premjestila na više mrežne nivoe, pa se umjesto mrežnih uređaja varaju korisnici. Riječ je phishing napadima, o kojima smo govorili u prethodnim tekstovima. Source Routing skeniranja preusmjeravaju mrežne pakete putem specifičnih tačaka na mreži. Na ovaj način se zaobilaze pravila koja koriste mrežni routeri. Takva skeniranja se najčešće vrše u svrhu mapiranja mrežne topologije, ali i za rješavanje problema u komunikaciji. Međutim, hakeri mogu iskoristiti ta skeniranja za otkrivanje internih mrežnih adresa, što je dragocjen podatak za dalje napade. Sve vrste napada koje smo do sada opisali koriste slabosti u TCP/IP protokolu. Međutim, hakeri mogu iskoristiti slabosti i u drugim čestim protokolima kao što su HyperText Transfer protokol (HTTP), Domain Name System (DNS), Common Gateway Interface (CGI) i drugi.

Active-X kontrole, Java script i Vbscript se danas vrlo često koriste za poboljšavanje izgleda i funkcija web-stranica, ali hakeri mogu iskoristiti i njihove slabosti. U posljednje vrijeme su vrlo česti napadi koji iskorištavaju slabosti u Java i Flash tehnologijama, a najgore od svega je to što korisnici mogu mjesecima ne primjećivati da su žrtve napada, odnosno njihovi kompjuteri mogu biti alati za druge napade.

Sistemski i softverski eksploiti

Sistemski i softverski eksploiti su slabosti koje postoje u određenom operativnom sistemu ili aplikaciji, a ponekad se nazivaju i bagovi (engl. bug – buba, kukac; asocijacija na prvi zabilježeni kompjuterski problem uzrokovan ulaskom moljca u osjetljivu elektroniku jednog od prvih elektronskih kompjutera). Eksploiti se najčešće koriste tako da napadaču omoguće neautorizovani pristup sistemu ili da bi onemogućili rad sistema. Postoje tri osnovne kategorije eksloita: Buffer overflows, Unexpected input i System configuration bugs.

Buffer overflows nastaju kada količina podataka na ulazu pređe određenu granicu, pa sistem počne da se ponaša izvan uobičajenih parametara. Ova greška je najčešće posljedica lošeg programskog koda koji ne testira količinu podataka na ulazu. Unexpected input eksploit je sličan, ali se umjesto velike količine podataka na ulaz šalju tačno određene kombinacije simbola, u koje su, zapravo, zamaskirane komande sistemu. I ovi problemi nastaju zbog lošeg programskog koda. Na kraju, System configuration bugs su, zapravo, loše podešeni parametri sistema, zbog čega je on podložan napadima. Neiskusni ili mladi mrežni ili sistemski administratori mogu pogrešno konfigurisati neku od komponenti sistema, otvarajući ga za hakerske napade. Proizvođači softvera nastoje za sve otkrivene eksploite izdati odgovarajuće popravke, a iskusni administratori mogu otkriti i popraviti greške u konfiguraciji sistema. Međutim, uvijek postoji određeni period između otkrivanja i popravljanja greške, i to je ono što napadaču može biti dovoljno za izvođenje napada.

Najpoznatiji TCP/UDP portovi

S obzirom na to da je TCP/IP protokol osnova interneta, svaki mrežni ili sistemski administrator ga mora detaljno poznavati. Jedna od stvari koja spada u abecedu TCP/IP protokola su brojevi portova koje koriste mrežni protokoli. Zvanična lista najpoznatijih TCP/UDP portova može se pronaći u dokumentu RFC1700, koji je besplatno raspoloživ na internetu. Brojeve portova dodjeljuje Internet Assigned Numbers Authority (IANA). Iako je nemoguće zapamtiti sve portove, svaki administrator mora poznavati bar one osnovne pošto će mu to značajno olakšati posao. Ovo je lista najpoznatijih TCP/UDP portova koje koristi gotovo svaka mreža: 7: ECHO, 20: FTP (data), 21: FTP (control), 22: SSH, 23: Telnet, 25: SMTP, 42: Nameserv, 53: DNS, 67: BOOTP server, 68: BOOTP client, 69: TFTP, 80: HTTP, 88: Kerberos, 103: X.400, 110: POP3, 137: NetBIOS name service, 138: NetBIOS datagram service, 139: NetBIOS session service, 220: IMAPv3, 389: LDAP, 443: HTTPS, 546: DHCP client, 547: DHCP server, 1080: Socks i dr.

Važnost utvrđivanja vremena u istrazi

Pitanje kada se nešto desilo u kontekstu vođenja istrage tiče se preciznog utvrđivanja vremena dešavanja nekog događaja. Ono se fokusira na izdvajanje i preciziranje vremenskog faktora, bilo da je riječ o onom što je prethodilo ili što je uslijedilo nakon nekog događaja, kao i između više njih

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Ako istražitelj precizno utvrdi vrijeme, to mu može pomoći prilikom eliminacije različitih scenarija. Naprimjer, moguće je da određeni autobus nije nikako mogao prevaliti distancu od tačke A do tačke B u konkretnom intervalu. Isto važi i za slučajeve utvrđivanja vremena izbijanja požara, za koje neki uposlenici nisu mogli biti odgovorni ako su tada imali slobodan dan. Ako se, npr., na nekoj lokaciji novac redovno krade, istražitelja čeka lakši posao u hvatanju krivca ako se utvrdi da do krađe dolazi u intervalu od pet ujutro do sedam navečer.

Faktori utvrđivanja vremena

Kada su pitanju krivična djela, cjelokupni koncept zastare temelji se na vremenskom faktoru. Počinitelj se mora identificirati i procesuirati u određenom roku nakon činjenja djela. Vrijeme se, u kontekstu obavljanja istraga, može utvrditi i najobičnijim promatranjem. Naprimjer, stavljanjem ruke na toplu haubu automobila može se utvrditi da je nedavno korišteno, dok se ispitivanjem rasporeda pepela u kaminu može zaključiti kada je vatra naložena. U slučaju smrti, vrijeme njenog javljanja može se utvrditi pomoću praćenja nivoa lividiteta žrtve ili vremena kada je nastupio samrtni grč. Na isti način na koji istražitelj može iskoristiti svoju energiju i maštu kako bi utvrdio vremenske faktore u okviru istrage, oni mu mogu pomoći prilikom utvrđivanja identiteta počinitelja. Kao i kod drugih segmenata istrage, mnogo toga se može postići korištenjem zdravorazumskog rasuđivanja i pažljivim posmatranjem terena i objekata.

Preventivni postupci

Istražitelj može preduzeti odgovarajuće korake i prije nego što dođe do nekog incidenta. Na taj način on sebi unaprijed omogućava praćenje vremenskog faktora nakon što dođe do činjenja krivičnog djela. Neke od standardnih mjera uključuju označavanje datuma i vremena na videozapis koji se kreira u okviru CCTV sistema. U slučaju nadzora koji se vrši pomoću fotografije ili CCTV videa koji se aktivira tek nakon što dođe do događaja, korisno je fokusirati kadriranje na sat. Ako su u pitanju osnovni ili rudimentarni sistemi detekcije neovlaštenih upada koji se ne fokusiraju na identifikaciju počinitelja nego na utvrđivanje vremena upada, istražitelj može postaviti uređaj koji će u slučaju incidenta izazvati zaustavljanje sata. Prilikom rada s alarmnim hardverom i programima za kontrolu pristupa, istražitelj može modificirati sistem tako da mu on omogući pristup evidenciji iz koje se vidi vrijeme prolaska ili upada nekog lica. Jednako korisni su i alati za pečaćenje koverti, paketa, prolaza, pretinaca u automobilima ili skladišnih prostora. U tu svrhu mogu poslužiti metalni ili žičani pečati, plastični pečati u obliku katanaca, samoljepljive trake, pa i spajalice. Kontrola pečata u vrijeme kada je neki predmet poslan ili primljen treba pokazati da li se njim manipulisalo u određenom vremenskom intervalu. Ako je on oštećen, istražitelj može utvrditi kada je došlo do toga. Ako se pečati postavljaju na statične lokacije, potrebno ih je redovno provjeravati. U slučaju njihovog oštećenja istražitelj može utvrditi u kojem se intervalu to desilo.

Metode utvrđivanja vremenskog faktora

Kao jedan od standardnih primjera za utvrđivanje tačnog vremena dešavanja incidenta može poslužiti razbijeni sat na ruci vozača vozila koje je skrenulo s ceste. Ipak, često se dešava da je vremenski faktor nemoguće utvrditi s takvom preciznošću. Stoga istražitelj mora obratiti pažnju na indirektne izvore informacija poput opisane topline haube ili tragova paljenja vatre. Osim toga, vremenski faktor se može razmatrati i iz ugla analize njegovih varijacija u okviru određenog procesa ili odvijanja aktivnosti. Naprimjer, krađe novca su čest problem u radnom okruženju i po njihovom otkrivanju potrebno je odmah utvrditi vrijeme kada se dešavaju jer je ono obično ključno za identifikaciju osumnjičenih lica.

Dakle, vrijeme se može utvrditi i iz tzv. indirektnih izvora. Oni su gotovo neograničeni u svojoj različitosti i tiču se kako izvora poslovne tako i onih privatne naravi. Istražitelj mora pokazati spremnost da se snađe u situacijama kada okolnosti istrage predstavljaju početnu tačku za kreativno razmišljanje. Među ovakvim izvorima informacija o vremenu su, naprimjer, podaci sistema za kontrolu pristupa koji registruju vrijeme korištenja pametnih kartica, terminala i biometrijskih uređaja. Isto važi i za alarmne sisteme koji osim vremena aktiviranja registruju i lokaciju i vrstu alarma, paralelno s podacima koji su dostupni iz videozapisa koje kreiraju videonadzorne kamere.

Kreativnost u istrazi

Izvan sfere sigurnosnih sistema istražitelji se mogu okoristiti podacima banaka ili telekomunikacijskih operatera, poput podataka o korisničkim računima, datumima i vremenu uplata ili podizanja novca, vremenu razgovora na listingu. Dodatni izvori informacija su i dnevnici i lične zabilješke osumnjičenih, koji su često dostupni u elektronskom formatu. Jednako korisna je i e-mail korespondencija koja nudi uvid u vrijeme otvaranja, slanja i prosljeđivanja dokumenata drugim licima, a isto važi i uspjele ili neuspjele poruke poslane faksom. Korisni izvori podataka su i pošte, od kojih se mogu dobiti informacije o datumu kada je osumnjičeni preuzeo pošiljku. Vrijeme odvijanja događaja može se utvrditi i pomoću računa koji prikazuju datum vršenja transakcija, odnosno prodaje ili naplate korištenja određenog proizvoda koji može biti otuđen. Kreativni istražitelji mogu iskoristiti i naizgled manje važne izvore informacija poput ulaznica za kino ili saobraćajnih kazni, koje također nude uvid u vrijeme odvijanja određenih događaja. Sve u svemu, uz neupitnu važnost utvrđivanja vremenskog faktora u kontekstu istraga, njihovi ishodi će nerijetko biti ograničeni kako vještinom tako i kreativnošću samog istražitelja, koji se mora jednako osposobiti za korištenje direktnih i indirektnih izvora informacija o vremenu.

Analiza i upravljanje procesima

Proces upravljanja reguliše aktivno upravljanje mjerama zaštite osoba. Na nama je da sve do detalja isplaniramo i pripremimo. Ipak, ni najbolji koncept operacije ne može sve predvidjeti. Kada je mjera jednom pokrenuta, praksa je u mnogo slučajeva pokazala da su uvijek moguća odstupanja

Piše: Džemal Arnautović, instruktor IPSTA-e (International Private Security Training Association)
E-mail: redakcija@asadria.com

Svi procesi koje se odvijaju unutar tima treba nastojati opisati. Sve tokove i djelatnosti neophodno je jednostavno i strukturirano prikazati. Ovisno o načinu rada, u tome se mogu koristiti i specijalni simboli ili geometrijski oblici za pojedinačne korake. U suštini je riječ o procesu: ulaz (input) – djelatnosti/subprocesi – izlaz (output).

Input

Ulaz predstavljaju definisani proizvodi iz prethodnih procesa (npr. zahtjev za ponudu).

Djelatnosti

Pod ovom stavkom opisuju se radne etape ili se one dijele u druge potprocese. Iz ovoga mogu nastati tzv. međuproizvodi, koji su neophodni za nastavak posla.

Output

Definišu se proizvodi koji „napuštaju“ naš opisani proces (npr. gotova ponuda sa grubim konceptom).

Procesi upravljanja prilikom zaštite osoba

Procesi se mogu podijeliti u pomoćne procese i procese upravljanja, pri čemu pomoćni procesi mogu također prije početi, a zatim teći paralelno sa ključnim procesima. Ovisno o organizaciji i načinu rada, procesi se mogu i moraju definisati i svrstati.

Pomoćni procesi su:

  • proces analize (služi za utvrđivanje potrebe za djelovanjem)
  • proces podrške (služi za upravljanje informacijama, resursima i logistikom)
  • proces dorade (izvlačenje pouka)

Ključni procesi su:

  • proces planiranja (služi za planiranje konkretnih ili mogućih mjera)
  • proces upravljanja (služi za vođenje tekuće akcije)

Proces analize

Ovaj proces omogućava vođi operacije da prijevremeno prepozna neophodnu potrebu za djelovanjem, što najčešće protiče neovisno, a dobivene informacije će poslužiti svim članovima tima kao dragocjena baza. Da bi se analiza mogla kvalitetno uraditi, prvo se mora definisati ciljano stanje. Nakon toga aktuelna situacija se mora analizirati te kvalitativno i kvantitativno ocijeniti, za što će nam često biti potrebni i dodatni izvori informacija. Istovremeno, neophodno je pismeno bilježiti razvoj situacije, kako zbog vlastitih mjera sigurnosti, tako i zbog eventualnih aktivnosti protivničke strane.

Evaluacija odstupanja

Pod ovim se misli da je potrebno istražiti uopće potrebu za djelovanjem. Eventualna planiranja se mogu prilagoditi ili u ekstremnom slučaju se moraju pokrenuti trenutne mjere ili samo oglasiti alarmi. Nakon toga dolazimo do tzv. procesa podrške, tokom kojeg se regulišu i na odgovarajući način opisuju sva pitanja vezana za logistiku, resurse i prikupljanje informacija. Kada smo to obuhvatili, spremni smo za fazu planiranja, koja kao ključni proces služi za sveobuhvatno planiranje i pripremu pojedinačnih mjera zaštite osoba. Postupanje je analogno iznad opisanim djelatnostima upravljanja.

Sam proces upravljanja reguliše aktivno upravljanje mjerama zaštite lica. Na nama je da sve do detalja isplaniramo i pripremimo. Ali, ipak ni najbolji koncept operacije ne može sve predvidjeti. Kad je mjera jednom pokrenuta, praksa je u mnogo slučajeva pokazala da su uvijek moguća odstupanja. Ukoliko do njih dođe, neophodno je da vođa operacije preuzme aktivnu inicijativu i upravljanje. Ako je riječ o manjim izmjenama, njih ćemo rješavati „u hodu“ bez prekidanja toka operacija. Ali, ukoliko se radi o velikim izmjenama, potrebno je razmisliti o prekidanju operacije i ponovnom okupljanju tima i njegovu uvođenju u novu fazu planiranja. Također, proces se prekida ako ciljevi nisu postignuti i ako nam je za njihovo izvršenje neophodna nova temeljna odluka. Proces planiranja se najčešće provodi samo jedanput, a proces upravljanja se neprestano ponavlja, zavisno od razvoja situacije.

Proces dorade

U ovom procesu se sva iskustva i spoznaje iz prethodnih operacija sistematski obuhvataju i obrađuju. S jedne strane, iz toga možemo izvući pouke da bismo sljedeći put bolje ili efektivnije uradili zadatke, a s druge strane da se iz detaljnije analize mogu bolje otkriti i utvrditi moguće aktivnosti protivničke strane. Ovaj proces se kod zaštite lica mora provesti za sljedeća tri područja: strategija (koncept operacije, osnovna strategija itd.), taktika (primijenjene mjere zaštite lica), ekonomičnost (budžet, naknadni obračun, mogući potencijal uštede itd). Načelno gledano, mogu se pojaviti dvije vrste odstupanja od aktuelnog, odnosno ciljanog stanja:

Neuobičajena odstupanja – koja se pojavljuju samo jednom ili neredovno, i ona su uglavnom nebitna za načelno poboljšanje kvaliteta. Međutim, s taktičkog gledišta, upravo u ovim odstupanjima dobivamo više mogućnosti da ranije otkrijemo moguće aktivnosti protivničke strane.

Sistematska odstupanja – koja se utvrđuju na temelju frekvencije nastanka. Ona nas u većini slučajeva vode do sveobuhvatne analize radi poboljšanja ili čak standardiziranja toka. Dobijeno znanje i spoznaje moraju doprinijeti poticaju i poboljšanju na svim nivoma, i u cijelom timu, a pogotovo jer se to može odraziti na područja kao što su procesi, operacije/mjere, obuku/trening, te organizaciju i budžet. Rezultat ovog procesa uvijek je izvještaj koji se sastoji od činjenica, konstatacija, pouka i mogućih prijedloga za promjenu.

Zadaci nadzornika sigurnosti u okviru organizacijske strukture

Nadzornik mora pristupiti svakom uposleniku pojedinačno, jer svaki od njih posjeduje različite vještine, strahove i želje. Nekima je potreban strožiji nadzor u odnosu na druge, neki reagiraju na poticaj, a neki na upozorenja i naredbe. Dobar nadzornik ove faktore ne smije ispuštati iz vida ni u kojoj situaciji

Piše: Semir Kapetanović
E-mail: redakcija@asadria.com

Obavljanje zadataka iz oblasti sigurnosnog nadzora uključuje brojne aktivnosti koje se tiču discipline, motiviranja i unapređenja osoblja i vođenja komunikacije. Svaki od ovih faktora potražuje specifičan set vještina za uspješnu implementaciju. U manjim sigurnosnim odjelima zadaci menadžera sigurnosti se preklapaju s obavezama nadzornika sigurnosti na nivou većih odjela, no između njih obično postoji jasna linija odgovornosti. U tom kontekstu, različite uloge savremenog nadzornika najbolje su sumirane činjenicom da je njegov radni učinak ekvivalent performansi koje ostvare njegovi podređeni.

Nadzornik kao osoba zadužena za neposrednu kontrolu

Zbog toga je jedna od važnijih uloga nadzornika sigurnosti upravo ona koja se tiče obavljanja kontrole. Od najvišeg do najnižeg nivoa nadzornik sigurnosti mora kontinuirano kontrolirati aktivnosti svojih podređenih. Pri tome je lanac odgovornosti sljedeći: direktor sigurnosti kontrolira menadžera sigurnosti, menadžer svoje nižerangirane kolege, dok potonji prate rad nadzornika, koji sam vrši kontrolu rada ostalih uposlenika. U prvom redu, on prati izvršavaju li se zadaci i u kojem roku, te da li se neki od njih zanemaruju ili zapostavljaju. Kontrola pri tome ne smije biti negativno orijentirani proces u kojem nadzornik traži greške i propuste i na njima temelji svoju kritiku. Ovakav stil upravljanja kreira nezadovoljstvo i odbrambeni stav kod uposlenika i treba ga izbjegavati. Umjesto toga, nadzornik se treba fokusirati na adekvatnu realizaciju zadataka i pozitivno komentiranje njihovog izvršavanja, dok se na greške ukazuje na objektivan način.

Rad sa uposlenicima i nadzorna uloga

Kako bi se navedeni proces realizirao na adekvatan način, nadzornik mora pristupiti svakom uposleniku pojedinačno, jer svaki od njih ima različite vještine, strahove i želje. Nekima je potreban strožiji nadzor u odnosu na druge, neki reagiraju na poticaj, a neki na upozorenja i naredbe. Kvalitetan nadzornik ove faktore ne smije ispuštati iz vida ni u kojoj situaciji. Pri obavljanju nadzorne uloge on mora u prvom redu uživati odgovarajući autoritet. Kako je riječ o predstavniku upravljačkih struktura organizacije, njegov autoritet predstavlja zaštitu od pretvaranja u pukog „slabog šefa“ ili „potrčka“ nadređenih. Autoritet koji on uživa kod svojih agenata, istražitelja, uposlenika ili službenika mora biti i disciplinski i naredbodavni, posebno kada je u pitanju raspoređivanje zadataka.

Nadzornik kao medijator

Nadzornik je i veza između uposlenika i sigurnosnog menadžmenta. On djeluje kao zastupnik interesa i stavova menadžmenta u odnosu na podređeno osoblje. Neblagovremeno izvršavanje ove obaveze može imati teške posljedice, jer nadzornik na taj način ne samo da gubi povjerenje uposlenika neprenošenjem poruka menadžmentu nego i za sebe zadržava informacije koje mogu poslužiti rješavanju problema. Istovremeno, ovakva uloga ne smije mu poslužiti kao alibi za izbjegavanje vlastitih odgovornosti, odnosno pozivanje na menadžment prilikom svakog donošenja i realizacije nepopularnih odluka.

Polje djelovanja

Polje unutar kojeg nadzornik sigurnosti može obavljati kontrolu zavisi od više faktora. Jedan je njegova lična vještina u upravljanju aktivnostima osoblja i delegiranju zadataka. Drugi faktor je opis poslova podređenih. Istražitelje koji obavljaju kompleksne zadatke nadzornici moraju više kontrolirati u odnosu na uniformirano osoblje na jednoj lokaciji u jednoj smjeni. U idealnoj situaciji omjer nadzornika i uposlenika pod nadzorom iznosi 1:3, dok ovaj broj u poželjnim i prihvatljivim okolnostima može biti 1:6, odnosno 1:12. Naravno, u određenim situacijama (npr. ako je riječ o kraćem periodu ili homogenoj grupi uposlenika) jedan nadzornik može upravljati aktivnostima i više od 20 uposlenika.

——————————–

Jedinstveni lanac zapovijedanja, funkcionalni nadzor i obuka

Princip jedinstvenog lanca zapovijedanja podrazumijeva da svaki uposlenik odgovara svom nadređenom. U slučaju da nadzornik dozvoli postojanje više od jednog nadređenog, doći će do konflikta i konfuzije u pogledu izvršavanja zadataka, kao i pada radnog učinka. Postoje jedinstvene situacije kada može doći do automatskog preraspoređivanja nadležnosti unutar lanca zapovijedanja. To su, u prvom redu, nepredviđene situacije te okolnosti kada odbijanje nadređenog uposlenika da preuzme odgovornost predstavlja direktno ugrožavanje ciljeva ili reputacije sigurnosnog odjela.

Isto tako, postoje situacije kada neko drugo lice mora obavljati zadatke iz oblasti nadzora osoblja za koje nije direktno nadležno. Naprimjer, operater alarmnog sistema može raditi u noćnoj, a njegov nadzornik u dnevnoj smjeni. U tim situacijama, a prema dogovoru, šef smjene može privremeno preuzeti zadatke nadzornika, makar i uz ograničene kompetencije. Isto važi i za autoritet navedenih lica koja u tim situacijama nemaju disciplinske, nego tek savjetodavne ovlasti. Zbog toga je veoma važna obuka samih nadzornika i obično se preporučuje da oni, prije preuzimanja dužnosti, provedu određeno vrijeme uz odgovarajuću stručnu literaturu ili, još bolje, prođu program obuke ili seminar. Ovi kursevi mogu biti organizirani interno unutar organizacije ili su komercijalno dostupni. Nadzor se definira i kao aktivnost usmjerena ka kontroli obavljanja zadataka i njen najvažniji cilj jeste radni učinak. Kvalitetan nadzornik sigurnosti ovo postiže kontinuiranim nadzorom svojih uposlenika, pri čemu uzima u obzir sve njihove lične razlike i kapacitete. Osim održavanja autoriteta, nadzornik mora biti spreman ponuditi i objektivnu kritiku i pohvalu radnog učinka podređenih. U toj ulozi nadzornik predstavlja ključno lice za dvosmjernu komunikaciju između menadžmenta i osoblja i u tom pažljivom balansiranju leži delikatnost, ali i važnost njegove pozicije.

 

Najčešći mitovi o sigurnosti industrijskih kontrolnih sistema

U prošlom tekstu govorili smo o najčešćim cyber napadima, a ovaj put ćemo se osvrnuti na neke od najčešćih mitova kada je sigurnost industrijskih kontrolnih sistema u pitanju

Piše: Goran Milić
E-mail: redakcija@asadria.com

Sigurnost industrijskih kontrolnih sistema dosad se bazirala na vjerovanju da je fizička izolacija sasvim dovoljna za siguran rad ovakvih sistema. Međutim, primjeri iz prakse pokazuju da tako nešto jednostavno nije istina. Direktor Odjela za buduće tehnologije kompanije Kaspersky Lab Andrey Nikishin objavio je pet najčešćih mitova kada je  sigurnost industrijskih kontrolnih sistema u pitanju. Tradicionalni pristup sigurnosti industrijskih sistema više nije dovoljno efikasan da bi pružio dovoljnu zaštitu, pa rukovodioci sigurnosnih odjeljenja moraju prihvatiti nove paradigme sigurnosne zaštite industrijskih sistema u 21. vijeku.

Naš sistem nije zanimljiv hakerima

Ova izjava u 21. vijeku nije istinita ni za jedan IT sistem, pa makar se on sastojao od samo jednog kompjutera. Mnogo je razloga za to. Prvo, industrijski sistemi ne moraju da budu meta napada da bi postali žrtve. Tako je 80 procenata sigurnosnih incidenata povezanih sa kontrolnim sistemima plod slučajnosti. Nažalost, šteta je bila itekako stvarna. Dobar primjer je crv Slammer, koji je obarao sve sisteme na koje je nailazio, iako nije bio specijalno napisan za industrijske sisteme. Druga česta pojava je izloženost napadu zbog nedovoljno sigurnih operativnih sistema koje ti sistemi koriste. Na osnovu velikog istraživanja Kaspersky Laba može se uočiti da se sve veći broj kompjutera koji koriste SCADA softver suočava s istim zlonamjernim softverima koji napadaju i druge sisteme, uključujući trojance, crve, viruse i druge maliciozne softvere koje iskorištavaju ranjivosti Microsoft operativnih sistema.

Naš sigurnosni sistem ima dovoljno dobru zaštitu

Treba biti svjestan jednostavne činjenice da veliki broj postojećih sigurnosnih sistema ima određene tehničke nedostatke. Navedimo neke od glavnih problema koji muče moderne operativne sisteme. Kao prvo, IEC 61508 certifikacija (SIL) ne uzima u obzir sigurnost. Moderni sistemi za industrijsku sigurnost bazirani su na mikroprocesorima, a konfigurišu se pomoću kompjutera sa Windowsom. Ethernet komunikacija, koja se koristi za integraciju i kontrolu je bazirana na otvorenim nesigurnim protokolima kao što su Modbus TCP ili OPC. Što je još gore, mnogi sigurnosni sistemi i dalje koriste operativne sisteme i Ethernet protokole koji imaju poznate ranjivosti.

Naš sistem nije povezan na internet, pa je i dovoljno siguran

Statistika kaže da industrijski kontrolni sistem prosječno ima 11 direktnih priključaka na internet. Istraživanja provedena u jednoj velikoj energetskoj kompaniji su pokazala da većina zaposlenika smatra da su kontrolni sistemi i poslovna mreža razdvojeni. Međutim, daljnja analiza je utvrdila da je 89% sistema te energetske kompanije zapravo povezano na zajedničku mrežu. Sigurnost poslovnog dijela mreže bila je fokusirana na opšte poslovne procese, a da se pri tome nije obraćala pažnja na sisteme koji upravljaju kritičnim procesima. Pronađene su višestruke konekcije između mreže kompanije i interneta, uključujući intranet kompanije i Wi-Fi konekciju. Na ovaj način kompanija je izložena svim mogućim napadima. Ponovo možemo za primjer uzeti Slammer napad. Ovaj crv je napao različite infrastrukture kao što su hitne službe, kontrole vazdušnog saobraćaja i bankomate. Pri tome je uspio da uspostavi maksimalnu brzinu skeniranja od 55 miliona operacija u sekundi za manje od tri minute. Ironično, jedina stvar koje je usporila Slammer crva je nedostatak mrežne propusnosti na mrežama koje je napao.

Kompjuteri i sistemi za kontrolu nuklearne elektrane Davis-Besse zaraženi su putem T1 linije jednog od podugovarača, pa sigurnosno nadgledanje nije funkcionisalo pet sati. Sjevernoamerički savjet za pouzdanost električne energije utvrdio je postojanje jednog zajedničkog izvora infekcije Slammer crvom. Radilo se o VPN konekciji udaljenog kompjutera. Do zaraze je došlo putem poslovne mreže, a crv se multiplicirao blokirajući SCADA saobraćaj.

Napadači nisu upućeni u rad SCADA/DSC/PLC sistema

Ovo je naročito velika zabluda jer su SCADA softver i sistemi za kontrolu procesa postale obavezne teme na sigurnosnim konferencijama gdje se okupljaju hakeri. Nije teško zaključiti zašto je to tako: digitalni kriminal je već neko vrijeme vrlo unosan posao, pri čemu cijene po kojima se prodaju virusi i ostali maliciozni softveri često premašuju cifre od 80.000 američkih dolara. Svi koji misle da hakeri nisu zainteresovani ili im nedostaju mogućnosti da napadaju industrijske kontrolne sisteme, treba da znaju nekoliko osnovnih činjenica. Maliciozni softveri poput virusa, crva ili drugog špijunskog softvera se kreiraju za vrlo određene napade, mete ili aplikacije. Specifikacije SCADA softvera su dostupne na internetu, ponekad za određenu cijenu, a ponekad čak i potpuno besplatno. Web-pretraživač Shodan omogućava pronalaženje nesigurnih industrijskih uređaja ili cjelokupnih sistema i to na globalnom nivou. Hakeri vrlo dobro znaju da ovakvi sistemi u velikom broju slučajeva operišu u skladu sa fabričkim postavkama i šiframa, pa je tako moguće ostvariti pristup sistemu sa autentifikacijskim podacima kao što su “admin” za korisničko ime i “1234” za šifru.

Firewall je dovoljna zaštita

Analizom 37 firewall rješenja u finansijskom, energetskom, telekomunikacionom, medijskom i automobilskom sektoru utvrđeno je nekoliko vrlo indikativnih činjenica. Tako, naprimjer, gotovo 80 procenata testiranih firewall rješenja ima “any” postavku na ulaznim servisima, te nezaštićen prilaz samom firewallu i „demilitarizovanoj“ zoni mreže (dio mreže u kojoj su firewall pravila nešto blaža kako bi se obezbijedio neometan rad pojedinih servisa). Skoro 70 procenata testiranih firewall rješenja omogućava pristup samom firewallu sa kompjutera izvan mreže koju štite, što je ogroman sigurnosni propust. Kao što se može vidjeti iz samo nekoliko primjera, sigurnost industrijskih sistema je na prilično niskom nivou, te je neophodno što prije podići svjesnost o važnosti njihove zaštite.