Home Kategorija Security Services (Page 5)

Security Services

Primion odlučno korača naprijed: 30 godina uspjeha

Primion Technology GmbH ove godine slavi tri decenije postojanja. Osnovan 1995. godine kao srednje velika kompanija za integraciju sistema, kontinuirano se razvijala od ponuđača klasičnih sistema za kontrolu pristupa i evidenciju radnog vremena do modularnih, umreženih platformi za konvergentna sigurnosna i rješenja za upravljanje radnom snagom, s fokusom na moderne zahtjeve poput operativne tehnologije (OT), interneta stvari (IoT) i cyber sigurnosti. Cilj je pružiti skalabilne, pouzdane i dugoročno održive sisteme s jasnim fokusom na praktičnu primjenu i potrebe korisnika.

Novi izgled za novo poglavlje

Povodom 30-godišnjice, Primion je predstavio novi korporativni dizajn s redizajniranim, modernim i svježim logotipom. Novi izgled brenda naglašava ono za šta se Primion zalaže: tehnološki napredak, blizinu korisnicima i strateško predviđanje.

“Naša je vizija biti moderan, snažan i pouzdan globalni ponuđač rješenja za velike i srednje kompanije širom svijeta. Efikasnost i povećanje produktivnosti ključne su prednosti koje našim klijentima nudimo kroz naše proizvode, usluge i rješenja. Jednostavnost korištenja jedna je od naših osnovnih vrijednosti. Novi korporativni identitet objedinjuje ove i druge vrijednosti, što se ogleda u našem sloganu: ‘Zaštitite ono što je važno’”, poručili su iz Primiona.

Primion je predstavio novi logotip na Security Expo sajmu u Minhenu u junu.

Tehnologija za zahtjevne primjene

Primion sistemi koriste se u sigurnosno kritičnim okruženjima kao što su industrija, istraživanje, transport, zdravstvo, javna uprava, pa čak i u segmentu privatnog luksuza. Primion sam razvija softver i hardver i nudi visokointegrisana rješenja prilagođena širokom spektru zahtjeva. Oko 4.000 klijenata širom svijeta – od srednjih preduzeća do globalnih korporacija – vjeruje Primionu za sigurnost, organizaciju i efikasne procese za zaštitu ljudi i vrijednosti.

Evropska prisutnost s lokalnom snagom

Danas Primion zapošljava oko 470 zaposlenika na 20 lokacija u Njemačkoj, Austriji, Francuskoj, Španiji, Belgiji i Holandiji. Osim toga, održava globalnu mrežu certificiranih partnera širom svijeta. Kompanija ostaje bliska tržištu: s regionalnom prisutnošću, tehnološkom stručnošću i dubokim poznavanjem nacionalnih i međunarodnih standarda i potreba klijenata. Kao dio Azkoyen grupacije, Primion ima koristi od stabilnosti i mogućnosti rasta.

Tri decenije od osnivanja, Primion je spremniji nego ikada za izazove koji dolaze: s jasnim strateškim fokusom, snažnim timovima i ambicijom da aktivno oblikuje sigurnosna rješenja sutrašnjice.

Ruijie Reyee Wi-Fi 7: Osnaživanje škola u Ujedinjenom Kraljevstvu

Osnovna škola u Essexu, kao i mnoge druge, koristi digitalne alate u nastavi, pri čemu je stabilna i brza mreža ključna za podršku svim aspektima školskog rada. Međutim, s rastom broja digitalnih alata i uređaja u svakodnevnoj upotrebi, efikasnost i stabilnost školske mreže bila je dovedena u pitanje

Piše: Uli Hu, marketinški stručnjak za mala i srednja preduzeća, Ruijie Reyee; E-mail: uli@ruijie.com

Osnovna škola Engayne se nalazi u Upminsteru u pokrajini Essex i ima više od šest stotina učenika. Škola je posvećena stvaranju optimalnog okruženja za učenje, koristeći savremene digitalne alate koji podržavaju nastavu i školske zadatke. Stabilna i sigurna mrežna infrastruktura ključna je za efikasno odvijanje obrazovnog procesa i administrativno upravljanje školom.

Nestabilna mreža

Škola se oslanja na digitalne alate za nastavu, administrativne procese i sveukupnu povezanost na kampusu. Stabilna i brza mreža predstavlja temelj za podršku svim aspektima rada – od interaktivne nastave i virtuelnih učionica do komunikacije unutar škole. Međutim, s povećanjem broja digitalnih alata i uređaja u upotrebi, školska mreža suočavala se s novim izazovima.
Veliki broj uređaja morao je istovremeno biti povezan na mrežu, ali mreža nije bila dovoljno stabilna, što je izazivalo prekide u učenju i negativno utjecalo na iskustvo učenika. Svi su uređaji koristili istu mrežu bez segmentacije i kontrole pristupa, što je bio veliki sigurnosni problem. Također, upravljanje mrežom i njeno održavanje postali su složeni i vremenski zahtjevni.

Ruijie nudi rješenje

Kako bi riješila ove probleme, Osnovna škola Engayne je instalirala RG-RAP72Pro Wi-Fi 7 stropne pristupne tačke kompanije Ruijie. Ova oprema pruža brzo i snažno rješenje koje se odlično ponaša kada se veliki broj uređaja poveže istovremeno. Ruijie Reyee Wi-Fi 7 rješenje nudi brojne prednosti koje znatno unapređuju kvalitet mreže u školama. Sa brzim i stabilnim konekcijama, omogućava nesmetanu online nastavu čak i u okruženjima s velikim brojem povezanih uređaja. Dodatno, zahvaljujući segmentiranju mreže, različiti uređaji – kao što su uređaji za odvijanje nastave, kancelarijska oprema i uređaji za goste – rade na odvojenim mrežama, čime se povećava sigurnost. Svim ovim procesima može se jednostavno upravljati putem Ruijie Cloud platforme, čime školska mreža postaje lakša za nadgledanje i održavanje, štedeći vrijeme i resurse.
Kao dio implementacije ovog rješenja, Osnovna škola Engayne koristila je 27 RG-RAP72PRO pristupnih tačaka, sedam RG-NBS3200-24GT4XS-P i dva RG-NBS5200-24GT4XS-P switcha.

Pozitivno iskustvo

“Otkada je projekat završen, mogu reći da je sve prošlo izvanredno. Više ne primamo pritužbe od nastavnika zbog nestabilne internetske veze. Sada su svi naši časovi uspješni, jer sve funkcioniše besprijekorno, što nam je svima znatno olakšalo planiranje”, izjavila je direktorica škole Sarah Sankey, s očiglednim zadovoljstvom. Također, direktorica je naglasila značajan utjecaj na rad škole: “Mreža je sada stabilna u svim dijelovima škole, što je zaista fantastično. Sada možemo pristupiti internetu s bilo kojeg mjesta – ne samo djeca i nastavnici već i tokom sastanaka školskog odbora, pa čak i za posjetioci. Ovo je veliki korak naprijed i za nas je izuzetno pozitivno iskustvo”, kazala je Sankey.

Šta donose izmjene Evropske direktive o radijskoj opremi?

U digitalnom dobu, gdje sve veći broj uređaja komunicira bežično i razmjenjuje osjetljive podatke, kibernetička sigurnost više nije opcija – ona postaje neizostavan dio svakog tehnološkog proizvoda. Evropska unija prepoznala je ovu potrebu i kroz nadogradnju postojećeg zakonodavnog okvira, Direktive o radijskoj opremi (RED), uvodi obavezu integrisanja mjera cyber sigurnosti u svu radioopremu koja se stavlja na tržište

Pripremio: Nermin Kabahija; E-mail: redakcija@asadria.com

Radio Equipment Directive 2014/53/EU, skraćeno RED direktiva, pravni je okvir koji reguliše uslove pod kojima se radiooprema može plasirati na tržište Evropske unije kako bi se osigurala njena sigurnost, efikasnost i tehnička kompatibilnost. Iako je prvobitno bila fokusirana na tehničke aspekte, poput usklađenosti s radiofrekvencijskim spektrom, izmjene koje stupaju na snagu 1. augusta 2025. znatno proširuju njen domet budući da sada uključuju i kibernetičku sigurnost kao obavezni dio usklađivanja s regulatornim zahtjevima.

Trogodišnji rok istekao

Od navedenog datuma, svi proizvođači određene radioopreme morat će dokazati da njihovi proizvodi posjeduju odgovarajuću zaštitu od neovlaštenog pristupa, krađe podataka i zloupotrebe, bez obzira na to da li im je bežična komunikacija glavna funkcija. To se odnosi na širok spektar uređaja: od pametnih telefona, satova i kućanskih aparata s Wi-Fi ili Bluetooth povezivošću do industrijskih senzora i drugih povezanih sistema. RED direktiva sada podrazumijeva obaveznu procjenu rizika, implementaciju sigurnosnih mjera, ažuriranja softvera te odgovarajuću tehničku dokumentaciju. Ova promjena ima dalekosežan značaj. Ona ne samo da podiže nivo zaštite korisnika i kompanija unutar EU-a već postavlja i nove standarde koji bi mogli oblikovati praksu i izvan granica Unije. Važno je naglasiti: 1. august 2025. nije puki administrativni rok – to je ključni trenutak kada kibernetička sigurnost postaje uslov za pristup evropskom tržištu.

Izmjene RED direktive koje se odnose na cyber sigurnost – konkretno članovi 3(3)(d), (e) i (f) – formalno su usvojene 29. oktobra 2021. kroz Delegiranu uredbu (EU) 2022/30 Evropske komisije. Ova uredba propisuje dodatne sigurnosne zahtjeve za određene kategorije radioopreme, uz prijelazni period koji ističe 1. augusta 2025, čime su proizvođači dobili skoro tri godine za prilagođavanje proizvoda, dokumentacije i procesa.

Viđenje stručnjaka

Pitanje kibernetičke sigurnosti u kontekstu nove regulative Evropske unije izazvalo je značajnu pažnju među proizvođačima i regulatorima širom svijeta. Joakim Mark, stručnjak iz oblasti kibernetičke sigurnosti i menadžer Common Criteria laboratorije pri kanadskoj kompaniji Intertek, dao je na portalu www.intertek.com svoje stručno viđenje ključnih izazova i promjena koje donose nadolazeće izmjene RED direktive, koje stupaju na snagu 1. augusta 2025. godine. Mark je u analizi istakao da su nova pravila važan iskorak u oblasti sigurnosti radioopreme, ali i dodatno opterećenje za proizvođače koji će svoje proizvode morati uskladiti s tehničkim i sigurnosnim zahtjevima daleko većeg obima nego ranije.

“Usklađenost sa standardima kibernetičke sigurnosti je neupitna. RED direktiva u 2025. godini više nije samo vezana za radijske talase, ona postaje ključni dokument kibernetičke sigurnosti. Ovo predstavlja veliku obavezu za proizvođače IoT uređaja, uključujući nosive tehnologije i industrijske senzore. Međutim, mnogi i dalje potcjenjuju obim ove direktive, iako se rok opasno približava”, kaže Mark.

Treba znati da se kibernetički zahtjevi iz člana 3.3 (d)-(f) RED direktive primjenjuju na proizvode s radijskom funkcionalnošću, čak i kada radijska funkcija nije njihova osnovna namjena. U pravilu, zahtjevi obuhvataju svu radijsku opremu koja je direktno ili indirektno povezana na internet, a pod određenim okolnostima, oni se mogu odnositi i na uređaje koji nisu povezani na internet. Proizvođači pametnih termostata, kućanske elektronike, industrijskih mašina pa čak i pametnih kućanskih aparata moraju također ispoštovati zahtjeve nove regulative. “Česta je zabluda da se usklađenost s regulativom odnosi samo na uređaje koji su primarno namijenjeni komunikaciji – no čak i ugrađeni komunikacijski interfejsi poput mobilne mreže, Wi-Fi-ja ili Bluetootha mogu aktivirati primjenu kibernetičkih zahtjeva iz direktive”, napominje Mark.

U pravilu, zahtjevi obuhvataju svu radijsku opremu koja je direktno ili indirektno povezana na internet, a pod određenim okolnostima, mogu se odnositi i na uređaje koji nisu povezani na internet

Kibernetička sigurnost

RED direktiva propisuje niz mjera koje se odnose na zaštitu mreže, sigurnost podataka i prevenciju prevara. To znači da uređaji moraju spriječiti neovlašten pristup i biti otporni na smetnje i ometanja u radu. “Osim toga, podaci korisnika moraju biti šifrirani i zaštićeni od kompromitacije, dok sigurnosni protokoli trebaju biti koncipirani tako da onemoguće lažno predstavljanje identiteta, izvršavanje neovlaštenih transakcija ili manipulaciju podacima”, ističe i upozorava da nepoštivanje ovih zahtjeva ne predstavlja samo regulatorni rizik – već može dovesti i do zabrane prodaje, povlačenja proizvoda s tržišta i ozbiljnih šteta po ugled kompanije.

RED direktiva postavlja presedan za kibernetičke standarde izvan granica EU-a i baš kao što je GDPR utjecao na globalne regulative o zaštiti podataka, tako i RED pokreće globalni pomak ka strožijim standardima sigurnosti u IoT sektoru. Proizvođači koji izvoze na međunarodna tržišta trebaju očekivati slične zahtjeve i u SAD-u, Azijsko-pacifičkoj regiji i drugim dijelovima svijeta.

Preporučeni koraci

Na pitanje koje poteze proizvođači opreme trebaju povući, Mark kaže da je prvi korak priprema revizije portfolija proizvoda kako bi se identificirali svi uređaji koji sadrže radijske komponente. “Nakon ovoga, preporučuje se korištenje harmonizovanog EU standarda EN 18031 serije, koji može poslužiti kao osnova za usklađivanje. Time se izbjegavaju skupe izmjene dizajna u kasnijoj fazi. Isto tako, potrebno je pripremiti i kompletnu tehničku dokumentaciju, uključujući procjenu rizika, identifikaciju sigurnosnih sredstava, logiku odlučivanja te verifikacijsko testiranje”, kaže stručnjak kompanije Intertek. Važno je napomenuti da ovaj standard sadrži i određena ograničenja koja treba pažljivo razmotriti. Procjena kibernetičkog rizika nije formalnost, to je temelj čitavog procesa. Prema RED direktivi, proizvođači su dužni identificirati ranjivosti već u ranoj fazi dizajna kako bi spriječili ozbiljne sigurnosne probleme prije nego što nastanu.

“Za proizvođače koji se odluče na samodeklaraciju, korištenje standarda EN 18031 serije je obavezno. Proces počinje identifikacijom sigurnosnih sredstava, što podrazumijeva mapiranje svih hardverskih i softverskih komponenti te tokova podataka unutar proizvoda, uz jasno razumijevanje šta tačno treba zaštititi. Slijedi modeliranje prijetnji, pri čemu se preporučuje korištenje metodologije STRIDE za analizu mogućih vektora napada, uključujući neovlašteni pristup uređaju (spoofing), fizičku ili digitalnu manipulaciju (tampering), izostanak traga audita kod transakcija (repudiation), curenje ili neovlašteni pristup podacima (information disclosure), zasićivanje uređaja saobraćajem (DoS) te neovlašteno stjecanje višeg nivoa pristupa (elevation of privilege)”, objašnjava Mark. Nakon toga slijedi izrada liste rizika i njihovo rangiranje prema vjerovatnoći nastanka i potencijalnom utjecaju.

Mogući scenarij iz prakse

Jedan proizvođač pametnih brava je tokom testiranja otkrio da nešifrirana Bluetooth komunikacija omogućava hakerima da zaobiđu mehanizam autentifikacije. Da je ova ranjivost otkrivena ranije, kompanija bi mogla izbjeći gubitke od nekoliko stotina hiljada eura kroz skupe opozive proizvoda i zaštitila bi svoj brend od štete po vlastitu reputaciju. Za kvalitetnu metodologiju procjene rizika preporučuje se standard ETSI TR 103935. Osim toga, redovno testiranje otpornosti na napade (penetration testing) pomaže u ranom otkrivanju ranjivosti, dok platforme kao što su MITRE ATT&CK omogućavaju praćenje najnovijih obrazaca napada i prijetnji.

Važnost standarda EN 18031

Standard EN 18031 nije samo još jedan tehnički dokument budući da i on predstavlja promjenu paradigme u načinu na koji se proizvodi razvijaju. Umjesto da se sigurnost tretira kao dodatak na kraju procesa, proizvođači sada moraju integrisati kibernetičku sigurnost u svaku fazu životnog ciklusa proizvoda, počevši od prvobitne ideje pa sve do povlačenja proizvoda s tržišta. “Jedan od osnovnih principa standarda EN 18031 je zaštita mreže”, napominje Mark i dodaje: ”Uređaji moraju biti projektovani tako da budu otporni na napade koji bi mogli ugroziti njihovu funkcionalnost. To podrazumijeva uvođenje sigurnosnih mjera kao što su šifrirani komunikacijski kanali i sistemi za detekciju anomalija, koji omogućavaju identifikaciju i neutralizaciju prijetnji prije nego što dovedu do incidenta.”

Drugi ključni stub jeste privatnost po defaultu jer korisnički podaci moraju biti zaštićeni od samog trenutka kada se uređaj aktivira. To uključuje obaveznu enkripciju podataka, stroge kontrole pristupa i mehanizme za jasno izražavanje pristanka korisnika, čime se eliminiše oslanjanje na fabričke postavke koje hakeri lako mogu iskoristiti.

“Uređaji koji obrađuju osjetljive finansijske transakcije moraju implementirati mehanizme za prevenciju prevara, među kojima je višefaktorska autentifikacija (MFA) neizostavna. Ovo je posebno važno u sektorima kao što su pametna plaćanja, gdje čak i manji sigurnosni propust može izazvati ozbiljne finansijske gubitke i regulatorne sankcije”, kaže Mark i ističe da sigurnost tokom čitavog životnog ciklusa uređaja predstavlja ključnu komponentu, zbog čega EN 18031 insistira na dugoročnoj podršci, uključujući redovno objavljivanje sigurnosnih zakrpa, ažuriranja firmvera i kontinuirano praćenje ranjivosti.

Umjesto da se sigurnost tretira kao dodatak na kraju procesa, proizvođači sada moraju integrisati cyber sigurnost u svaku fazu životnog ciklusa proizvoda, počevši od prvobitne ideje pa sve do povlačenja proizvoda s tržišta

Tehnička dokumentacija kao temelj

Tehnička dokumentacija nije samo administrativni zahtjev. Ona je, također, osnovni dokaz o usklađenosti proizvoda sa zahtjevima zaštite od kibernetičkih napada. U okviru RED direktive, proizvođači su sada obavezni dostaviti sveobuhvatnu dokumentaciju kojom potvrđuju da su njihovi uređaji razvijeni u skladu sa sigurnosnim standardima, i to prije objave Izjave o usklađenosti i prije postavljanja CE oznake. Bez te dokumentacije, proces samodeklaracije ili certifikacije od ovlaštenog tijela može biti odgođen sedmicama, pa čak i mjesecima, uz moguće kazne ili zabranu prodaje.

“Regulatorna tijela traže jasan dokaz da je proizvod projektovan, testiran i održavan u skladu sa zahtjevima RED direktive za kibernetičku sigurnost. Dokumentacija služi kao pravna zaštita, jer pruža transparentnost i mogućnost praćenja svake faze razvoja. Ukoliko se sigurnosni incident dogodi nakon stavljanja proizvoda na tržište, uredno vođena dokumentacija može dokazati da je proizvođač postupio s dužnom pažnjom i tako izbjeći odgovornost”, pojašnjava Mark. Prema njegovim riječima, mnogi proizvođači tretiraju dokumentaciju kao nešto što dolazi na kraju procesa, a to dovodi do nedostatka izvještaja o testiranju, nepotpunih procjena rizika i izostanka mehanizama za ažuriranje zastarjelih uređaja – što može znatno usporiti ili onemogućiti odobrenje za usklađenost.

Šta bi dokumentacija trebala sadržavati

Kompletna tehnička dokumentacija mora obuhvatiti detaljne izvještaje o procjeni rizika, u kojima su jasno navedene identificirane ranjivosti i mjere za njihovo ublažavanje. “Također, trebala bi sadržavati sažetke testiranja koji dokazuju da su provedeni odgovarajući sigurnosni testovi i procjene usklađenosti sa važećim standardima. Neophodne su i formalne izjave o usklađenosti, koje potvrđuju pridržavanje EN 18031 standarda i svih drugih relevantnih normi, a za samodeklaraciju, primjena EN 18031-serije je obavezna”, kaže on. Kako bi se proces dokumentacije pojednostavio i smanjili rizici neusklađenosti, preporučuje se uvođenje sistema za praćenje usklađenosti sa regulatornim zahtjevima, kojim se osigurava da su svi dokumenti ažurirani. Čak i uz snažnu strategiju, mogu se pojaviti rupe. Bilo da su rezultat promjenjivih prijetnji, previđenih ranjivosti ili pogrešnog tumačenja standarda, proizvođači moraju biti spremni da proaktivno prepoznaju i otklone slabosti u svojim sistemima sigurnosti.

Održavanje usklađenosti nakon lansiranja proizvoda

Proces usklađenosti s regulativom ne završava onog trenutka kada proizvod dospije na tržište. “Stvarnost je takva da se cyber prijetnje neprestano razvijaju, a s njima i regulatorni zahtjevi. Proizvođači moraju imati strategiju kojom će osigurati da njihovi proizvodi ostanu usklađeni s regulativama i sigurni i nakon lansiranja. U protivnom, rizikuju pojavu ozbiljnih ranjivosti, pravne posljedice i gubitak povjerenja korisnika”, kaže Mark najavljujući da će ovakav pristup uskoro postati zakonski obavezan kroz novu uredbu Evropske unije poznatu kao Akt o kibernetičkoj otpornosti (Cyber Resilience Act). Prema njoj, proizvođači su obavezni kontinuirano pratiti sigurnosne prijetnje, otklanjati ranjivosti i osigurati da njihovi proizvodi ostanu sigurni tokom čitavog životnog ciklusa. “Primjera radi, proizvođač IoT uređaja koji je 2024. lansirao pametni kućni hub u skladu s RED standardima može se, već do augusta 2025, suočiti s novom Bluetooth ranjivošću koju su otkrili istraživači kibernetičke sigurnosti, a koja omogućava neovlašteni pristup”, napominje Mark. Ukoliko kompanija nema strukturiran proces za nadogradnju i ako ne može dovoljno brzo prilagoditi postojeći proizvod, rizikuje povlačenje certifikata za nove serije tog modela, kao i negativne reakcije tržišta.

“Posljednjih nekoliko sedmica pred početak primjene RED direktive mogu odlučiti o uspješnom lansiranju proizvoda ili, pak, zaustaviti prodaju već postojećih uređaja koji se i dalje plasiraju na tržište EU”, zaključuje Mark.

Kibernetička sigurnost nije jednokratna obaveza, već stalna odgovornost. Samo proaktivan pristup nakon plasiranja proizvoda može osigurati dugoročnu sigurnost, očuvanje reputacije i potpunu usklađenost s regulativama.

Završno odbrojavanje je počelo

Dakle, uskoro počinje zvanična primjena RED regulative (Radio Equipment Directive), a to znači da proizvođači ulaze u ključnu fazu svojih priprema. Ovaj period je presudan. Sada je trenutak da se zatvore sve otvorene stavke, kompletira dokumentacija i riješe svi preostali sigurnosni izazovi. I najmanji propust, poput nedostajućeg dokumenta ili neuspjelog sigurnosnog testa, može dovesti do ozbiljnih kašnjenja i dodatnih troškova.

U ovoj završnoj fazi, od posebne je važnosti provjeriti da su sva testiranja i certifikacije dovršene, posebno kada je riječ o funkcionalnoj sigurnosti uređaja. Ako vaš proizvod još nije testirala nezavisna laboratorija, krajnje je vrijeme da angažujete stručnjake, poput IoT sigurnosnih laboratorija ili sličnih ovlaštenih tijela kako biste osigurali nepristrasnu provjeru usklađenosti.

Zapamtite da tehnička dokumentacija mora biti potpuna i spremna za dostavljanje najkasnije do 1. augusta ove godine, bilo da se odlučite za samoprocjenu ili idete putem certifikacije ovlaštenog regulatornog tijela. Uobičajeni razlozi za odbijanje certifikata uključuju nedostatak izvještaja nezavisnih laboratorija ili izjave o usklađenosti koje nisu propisno potpisane. Stoga je važno pažljivo provjeriti da svi potpisi, dozvole i odobrenja budu uključeni i validni.

Važno je imati na umu da se odgovornost za usklađenost ne završava samim dobijanjem certifikata. Ključan je i korak edukacije. Osoblje zaduženo za korisničku podršku mora biti obučeno kako bi znalo objasniti korisnicima način ažuriranja sigurnosnih funkcija i korištenja opcija zaštite. Samo tako krajnji korisnici mogu ispravno primijeniti preporučene sigurnosne mjere.

Proizvođači, oprez

Mnogi proizvođači u ovom trenutku prave kritične greške. Često se dešava da procjene rizika ostanu nepotpune, jer se zanemare ranjivosti u lancu nabavke. Također, rezultati testiranja koji su stariji od šest mjeseci mogu postati nevažeći u očima regulatornih tijela, pa se preporučuje njihovo ažuriranje. Osim toga, manjak koordinacije unutar tima, posebno između inžinjera, menadžera proizvoda i stručnjaka za usklađenost s regulativama, može dovesti do toga da određeni zahtjevi ostanu neispunjeni. Zbog toga bi svi uključeni trebali održati završni sastanak i zajednički provjeriti da je sve pripremljeno kako bi se izbjegla iznenađenja u posljednjem trenutku.

Na kraju, valja istaći da ovi posljednji dani mogu odlučiti sudbinu ne samo novog proizvoda na tržištu već i dalju prodaju postojećih uređaja koji se još proizvode i plasiraju unutar Evropske unije. Dobro organizovan i sveobuhvatan pregled usklađenosti u završnoj fazi može značiti razliku između uspješnog ulaska na tržište i ozbiljnih poslovnih posljedica.

Kaspersky: Kibernetički napadi postaju rjeđi ali opasniji

Stručnjaci kompanije Kaspersky, osim što savjetuju klijente o optimalnim metodama prikupljanja podataka, pažljivo prate promjenjivi pejzaž prijetnji kako bi kontinuirano unapređivali sigurnosne procese. Njihov najnoviji izvještaj o MDR uslugama detaljno prikazuje incidente u infrastrukturi klijenata i taktike koje su napadači koristili

Piše: Darko Natalić, menadžer za komunikacije za Istočnu Evropu i Izrael, Kaspersky; E-mail: Darko.Natalic@kaspersky.com

SOC tim kompanije Kaspersky, zadužen za uslugu upravljanog otkrivanja i odgovora (MDR – Managed Detection and Response), zabilježio je tokom 2024. godine najveći broj incidenata u industrijskom (25,7%), finansijskom (14,1%) i vladinom sektoru (11,7%). Međutim, kada je riječ o najozbiljnijim napadima, raspored je nešto drugačiji: 22,8% takvih napada bilo je usmjereno na IT sektor, 18,3% na vladin, 17,8% na industrijski, dok je 1,9% ciljalo finansijski sektor.

Pad aktivnosti, ali…

Iako je broj incidenata visokog stepena ozbiljnosti opao za 34% u odnosu na 2023. godinu, njihova složenost znatno je porasla. Prosječno vrijeme potrebno za njihovo istraživanje i izradu izvještaja povećano je za 48%, što ukazuje na rast kompleksnosti savremenih napada. To potvrđuje i činjenica da je većina aktiviranih pravila detekcije i indikatora napada (IoA) dolazila iz specijaliziranih XDR alata – za razliku od prethodnih godina, kada su OS logovi imali značajniju ulogu u otkrivanju prijetnji. Ovaj trend jasno pokazuje da su napredni alati poput XDR-a ključni za efikasnu detekciju i istraživanje današnjih prijetnji.

Također, napadi koje pokreću ljudi postaju sve učestaliji. Takvi ciljani napadi činili su čak 43% incidenata visokog rizika – što predstavlja povećanje od 74% u odnosu na 2023. i 43% u poređenju sa 2022. godinom. I pored napretka u automatizaciji detekcije, motivisani napadači i dalje uspijevaju zaobići sigurnosne barijere. Upravo zbog toga, rješenja kojima upravljaju stručnjaci, poput MDR-a, igraju ključnu ulogu u borbi protiv takvih prijetnji.

Napadi se ponavljaju

Statistike dosljedno pokazuju da se napadači često vraćaju nakon uspješne kompromitacije sistema. Ovo je naročito izraženo u javnom sektoru, gdje napadi često imaju za cilj dugoročno prisustvo u sistemu radi špijunaže. U takvim slučajevima, kombinacija internog SOC tima opremljenog XDR rješenjima ili eksternog MDR-a, uz redovne procjene kompromitovanosti (Compromise Assessment), efikasan je način za detekciju i istraživanje napada koji mogu proći neopaženo kroz standardne sigurnosne mjere.

Tehnike koje se oslanjaju na korisničku interakciju, poput phishinga, i dalje su među tri najčešće prijetnje. Gotovo 5% incidenata visokog stepena ozbiljnosti uključivalo je uspješan socijalni inženjering. Korisnici tako ostaju najslabija karika, zbog čega je edukacija o sigurnosnoj svijesti neizostavan dio svake strategije korporativne informacijske sigurnosti.

“Kako bi se efikasno odgovorilo na cyber prijetnje koje zaobilaze osnovne mjere zaštite, MDR usluga mora od samog početka osigurati postavljanje odgovarajućih alata za prikupljanje podataka u organizaciji koju štiti. Osim toga, tim pružaoca usluge i tim klijenta trebali bi redovno sarađivati na unapređenju prikupljanja telemetrijskih podataka i definisanju dodatnih izvora informacija kako bi ostali korak ispred sve naprednijih napadačkih taktika“, kazao je Rade Furtula, presales menadžer kompanije Kaspersky.

Između digitalnog mesije i utržene magle

Vještačka inteligencija u sigurnosti reklamira se kao besprijekorni štit koji nadljudskom preciznošću otkriva prijetnje i predviđa rizike. Ali stvarnost je mnogo složenija i uključuje lažno pozitivne rezultate, netransparentne i nelogične zaključke i preuveličana obećanja. U ovom tekstu stišavamo marketinšku buku da čujemo odgovor na ključno pitanje: da li AI zaista mijenja paradigmu sigurnosti ili je tek posljednja tehnološka iluzija u kojoj ljudski faktor i dalje igra najvažniju ulogu?

Piše: Mirza Bahić; E-mail: mirza.bahic@asadria.com

“Vještačka inteligencija je sve ono što još nije zaživjelo.” Ova duhovita opaska profesorā s Princetona, Arvinda Narayanana i Sayasha Kapoora, nalazi se u knjizi “AI opsjena: Šta vještačka inteligencija može, šta ne može i kako prepoznati razliku”. Ona savršeno oslikava način na koji se definicija AI-ja stalno mijenja tako da ovaj pojam danas znači gotovo sve baš svakome.

Međutim, kada neka tehnologija na tragu AI-ja zaživi, bilo da je riječ o provjeri pravopisa u Wordu, prepoznavanju govora ili autopilotu u avionima, naljepnica misterije se skida i njenu magiju počnemo uzimati zdravo za gotovo. Je li na tom putu i AI u svijetu sigurnosti?

AI smanjuje plast sijena, iglu pronalaze ljudi

Dok AI sigurnosna rješenja plave tržište obećanjima o gotovo natprirodnoj budnosti ovih sistema, otrežnjujuću dozu stvarnosti ponudio je nedavni tragični incident u srednjoj školi Antioch u američkom gradu Nashvilleu. Uprkos gotovo milion dolara uloženih u AI sistem za detekciju oružja nazvan Omnilert, u januaru je 17-godišnji učenik Solomon Henderson uspio unijeti skriveni pištolj u školu. Nakon toga, smrtno je ranio jednog učenika, povrijedio drugog, a onda i sebi oduzeo život.

Ovaj AI sistem inicijalno je dizajniran da prepoznaje vidljivo vatreno oružje pomoću nadzornih kamera, no nije uspio detektovati Hendersonovo oružje. Prema riječima zvaničnika školskog okruga, sistem nije reagovao jer pištolj u trenutku napada nije bio “vidljiv kamerama”. Izvršni direktor Omnilerta na kraju je priznao da sistem zahtijeva jasan vizuelni kontakt s oružjem kako bi ispravno funkcionisao.

Maher Yamout, glavni istraživač u Globalnom timu za istraživanje i analizu kompanije Kaspersky, upozorava da ovakva prenapuhana obećanja stvaraju nerealna očekivanja u odnosu na stvarne mogućnosti AI-ja. “AI se često predstavlja kao svemogući i autonomni sistem koji može donositi odluke umjesto nas. To, naravno, nije realno”, kaže on.

Slično mišljenje dijeli i Mohammed Soliman iz kompanije McLarty Associates, koji je viši saradnik u Middle East institutu. On smatra da marketing često pretjeruje u predstavljanju mogućnosti AI-ja u svijetu sigurnosti, navodeći da vještačka inteligencija ne radi “na način kako to ušminkane reklame tvrde”. “One govore o autonomnoj sigurnosti i potpunoj eliminaciji prijetnji, ali to je pretjerano”, dodaje Soliman.

Incident u Nashvilleu jasno ukazuje na ograničenja pristupa koji podrazumijeva oslanjanje isključivo na AI za zahtjevnije sigurnosne zadatke. Nemogućnost tehnologije da detektuje skriveno oružje u kritičnoj situaciji postavlja ozbiljna pitanja o njenoj efikasnosti na terenu, gdje prijetnje nisu uvijek očigledne.

Sajjad Arshad, direktor razvoja poslovanja u kompaniji AxxonSoft Middle East, opisuje sadašnje stanje bez uvijanja: “AI ne mora piti kafu da zadrži koncentraciju, ali i ne razumije namjere”.

Dok AI briljira u, naprimjer, skeniranju slika, prepoznavanju obrazaca i neumornom pregledanju ogromnih količina videosadržaja, on može podbaciti u ključnoj stvari – razumijevanju zašto se nešto dešava. “Sigurnost nije samo prepoznavanje anomalija. Tu je i pitanje prosudbe”, naglašava Arshad. Vještačka inteligencija može označiti osobu koja stoji na parkingu, ali ne zna da li se ta osoba izgubila ili planira da negdje provali. Taj nivo interpretacije, odnosno povezivanja ponašanja s motivom i dalje je sfera ljudskog razmišljanja. “Odluke i konteksti su još u domenu ljudi”, navodi Arshad i dodaje da je to slučaj čak i kada je AI sposoban da obavlja veliki dio posla u pozadini.

Njegov kolega Soliman umjesto objašnjenja nudi živopisnu metaforu: “AI je sjajan u smanjenju veličine plasta sijena jer može prepoznati 100 sumnjivih događaja među milion njih. Ali ljudi su ti koji na kraju moraju pronaći iglu jer su lažno pozitivni rezultati stvaran izazov”, kaže on.

Vječni ciklus zanosa i razočarenja

Tragedija u srednjoj školi Antioch podsjeća na opasnost pretjeranog oslanjanja na obećanja o potencijalu vještačke inteligencije. Ipak, ovakva razočarenja nisu novost jer je sama historija AI-ja, smatraju eksperti, kontinuirana smjena velikih očekivanja i bolnih otrežnjenja.

Tu je korisna tzv. Gartnerova krivulja tehnološkog zanosa, koja pokazuje kako nove tehnologije obično počinju život praćene ogromnim entuzijazmom, nakon kojeg prolaze kroz fazu razočarenja korisnika, da bi na kraju i postale stvarno korisne nakon sazrijevanja. Iako mnoge tehnologije koje donose temeljne promjene, poput kriptovaluta, prate ovu krivulju, razvoj vještačke inteligencije više je nalik ciklusu smjene euforičnih proljeća entuzijazma i obeshrabrujućih zima.

Ipak, postoji ključna razlika između izvikane tehnologije poput, npr., kriptovaluta i vještačke inteligencije. Već je u svijetu sigurnosti AI demonstrirao stvarne tehnološke prednosti uprkos prenapuhanim obećanjima, dok kriptovalute i dalje uglavnom ostaju rješenje u potrazi za problemom.

Arshad iz kompanije AxxonSoft Middle East ne okoliša kada je riječ o zabludama u vezi s AI-jem. “Vjerujte, dobijamo stvarno bizarne zahtjeve od klijenata, i to takve zbog kojih stanemo i zapitamo se: ko im je uopće ispričao sve te bajke?”, ističe Arshad.

On jasno ukazuje na tačku u kojoj dolazi do nesporazuma: AI nije kristalna kugla niti može čitati misli. On ne može iz nakupine piksela naslutiti nečije namjere. Osoba koja mirno stoji može biti i sumnjivo lice i putnik koji samo čeka prijevoz. Bez konteksta, AI ne može uvijek donijeti ispravnu procjenu. Druga česta zabluda, navodi Arshad, jeste uvjerenje da AI “radi odmah nakon instalacije”. Videoanalitika zasnovana na AI-ju ne funkcioniše automatski i potrebno joj je precizno podešavanje prema uglovima kamere, osvjetljenju i okolini. “Nije riječ samo o algoritmu. To je cijeli ekosistem u kojem on radi”, objašnjava on.

Integracija je i dalje izazov

Integracija AI tehnologija s postojećim sigurnosnim sistemima predstavlja dodatni izazov. Mnoge organizacije imaju poteškoća u usklađivanju novih AI rješenja s postojećom infrastrukturom, što može dovesti do neučinkovitosti ili skupih rekonstrukcija. Bez ispravne konfiguracije i upravljanja podacima, nove tehnologije mogu stvoriti slijepe tačke u sistemu. Kahler potvrđuje loše stanje postojeće infrastrukture uz komentar da su “mnogi sistemi i dalje zatvoreni ili zastarjeli, što ograničava mogućnosti AI tehnologije. Zato su otvorene platforme važne jer omogućuju integraciju i kontinuirani razvoj u skladu s rastom mogućnosti vještačke inteligencije”.

Kapiniaris dodaje da dio nesporazuma proizlazi i iz nepoznavanja stvarnih mogućnosti hardvera nove generacije. “Naprimjer, tačnost često više ovisi o ograničenjima hardvera nego od samog AI-ja. Tržište mora shvatiti da loše performanse proizlaze iz nekvalitetne opreme ili loše instalacije CCTV sistema, a ne samo zbog greške AI-ja”, kaže on.

AI također zahtijeva stalno održavanje i stručno osoblje koje upravlja sistemima i ažurira ih. Bez odgovarajućeg nadzora, AI sistemi mogu postati neučinkoviti ili čak kontraproduktivni. Faktori okoline, poput lošeg osvjetljenja ili ekstremnih vremenskih uslova, mogu dodatno ograničiti sposobnost AI-ja da tačno detektuje i analizira prijetnje. AlRefai ističe i da implementacija AI-ja u sigurnosti donosi niz izazova koji nadilaze samu tehnologiju. “Organizacije se suočavaju s brojnim problemima, uključujući tehničke izazove kao što su osiguranje tačnosti modela, minimiziranje pristrasnosti i zaštita privatnosti podataka, kao i usklađenost s regulatornim okvirima”, objašnjava on. Nedostatak iskusnih stručnjaka dodatno otežava situaciju, budući da mnogi sigurnosni timovi još nisu spremni za efikasno upravljanje AI alatima. “Osiguravanje etičke primjene i zaštita od manipulacija ostaju stalne brige”, dodaje AlRefai, naglašavajući potrebu za tehničkim i ljudskim nadzorom u svakom sigurnosnom sistemu koji koristi AI.

Postoje i pomaci

Ipak, Arshad vidi i pomake. Današnji AI sistemi su znatno otporniji jer bolje filtriraju sjene, prepoznaju objekte u gomili i prilagođavaju se zahtjevnim uslovima. “Ipak, još ne postoji svemoćno dugme koje sve rješava. Pravi izazov nije samo napraviti pametniji AI, nego uskladiti očekivanja ljudi”, upozorava on.

No, zašto su ta očekivanja u toj mjeri nerealna? Jedan od glavnih razloga je dominantna uloga korporativnog finansiranja. Savremeni AI sistemi, poput velikih jezičkih modela, povlače ogromne troškove razvoja, od hardverskih resursa do skupog istraživačkog rada. To je poremetilo balans moći u korist kompanija poput Googlea, Mete i OpenAI-ja, koje sebi mogu priuštiti takve investicije.

“AI često ispunjava očekivanja kada se promišljeno primjenjuje, ali će rijetko ispuniti ono što se obećava u marketinškim materijalima. Iako je veoma snažan alat, njegov uspjeh zavisi od kvaliteta podataka, integracije s postojećim sistemima i ljudskog nadzora”, kaže Saif AlRefai, menadžer za inženjering rješenja u kompaniji OPSWAT.

To potvrđuje i Hans Kahler, operativni direktor Eagle Eye Networksa, koji upozorava da ova nerealna slika podsjeća na historijski obrazac uspona i padova nivoa entuzijazma u pogledu mogućnosti AI tehnologije. “Neki dobavljači obećavaju da AI može sve”, kaže Kahler. “To je bacanje prašine u oči, a ne stvarnost.”

Arshad to potvrđuje tezom da, iako AI napreduje, njegova primjena u stvarnom svijetu ostaje daleko složeniji problem nego što se prikazuje u promotivnim materijalima. “Marketing prodaje snove, a AI isporučuje nešto neugodnije što se zove stvarnost”.

Ipak, korporativni fokus sve više favorizira inženjerska dostignuća u odnosu na dublje naučno razumijevanje mogućnosti ove tehnologije. Kompanije preferiraju poboljšanja koja se mogu odmah ugraditi u profitabilne proizvode, umjesto temeljnih uvida u razloge zašto AI rješenja uopće trebaju nešto raditi. To dovodi do toga da se naglasak stavlja na obaranje rekorda u laboratorijskim testiranjima, umjesto na provjerene rezultate iz stvarnog svijeta.

Dr. Arijana Trkulja, voditeljica Centra za izvrsnost u kibernetičkoj sigurnosti u kompaniji Ingram Micro, također ističe jaz između marketinških obećanja i stvarne upotrebljivosti AI-ja. Iako se često prikazuje kao revolucionarni alat koji donosi automatizaciju i preciznost bez presedana, AI često zakazuje u situacijama gdje su podaci nekvalitetni, ljudski nadzor neophodan (npr. u pravosuđu ili zdravstvu), kao i tamo gdje postoje ozbiljna etička pitanja u vezi s njegovom primjenom. “Potpuna autonomija i dalje je mit u većini slučajeva”, naglašava Trkulja, ističući potrebu za stalnim ljudskim učešćem, podešavanjem i praćenjem kako bi AI sistemi ostali efikasni. Ona preporučuje kompanijama da zauzmu uravnotežen stav. “Kada se pažljivo implementira uz jasne ciljeve i pripremljene podatke, AI može biti snažan pokretač efikasnosti, inovacija i konkurentske prednosti”, kaže ona.

Identifikacija da, predviđanje ne

Iako senzacionalistički pristup AI-ju često hrani nerealna očekivanja, važno je razumjeti zašto ova tehnologija briljira u nekim zadacima, a u drugim to ne uspijeva i tako razdvojiti činjenice od fikcije.

Prepoznavanje lica je odličan primjer. U nekim slučajevima AI radi izvanredno, dok u drugim potpuno podbaci, pri čemu sve ovisi o tipu zadatka pred ovom tehnologijom.

Kada se koristi za identifikaciju lica, AI obično postiže visoku tačnost jer je riječ o zadatku s vrlo malo nejasnoća. AI tehnologija se obučava na ogromnim bazama podataka sa slikama i oznakama, što joj omogućava da prepozna, naprimjer, da li dvije fotografije predstavljaju istu osobu. Uz dovoljno podataka i računarske snage, AI će lako savladati obrasce za razlikovanje jednog lica od drugog i biti veoma efikasan u kontrolisanim okruženjima u kojima su sve potrebne informacije već prisutne na slikama. U tom smislu, AI može i briljirati jer se suočava s jasnim zadatkom utvrđivanja da li dvije fotografije prikazuju istu osobu.

Međutim, nivo tačnosti opada kada se od njega traži da rješava složenije zadatke, posebno kada je riječ o predviđanju, a ne pukoj identifikaciji. Naprimjer, predviđanje opasnog ponašanja neke osobe daleko je složeniji izazov. Nije riječ samo o prepoznavanju lica već o procjeni nečije namjere i budućih postupaka,  što je samo po sebi neizvjesno i teško mjerljivo. “Vještačkoj inteligenciji i dalje treba kontekst, a to često podrazumijeva prisustvo čovjeka”, kaže Kahler. “Ona može prepoznati osobu koja ulazi u zabranjenu zonu, ali ne može uvijek razumjeti njenu namjeru i druge nijanse. Veliki potencijal je tu, ali ovoj tehnologiji uvijek je potrebna ljudska procjena i nadzor”, dodaje on.

Danas se AI koristi za predviđanje koja bi osoba mogla predstavljati prijetnju, npr., kroz prepoznavanje sklonosti ka nasilnom ponašanju analizom spola, lica i ranijih podataka. U osnovi,  AI pokušava “nagađati” ishode kada su pitanju parametri poput osobina ličnosti, emocionalnih stanja ili rodnog identiteta. A takvi su zadaci znatno skloniji greškama jer izrazi lica i fizičke karakteristike ne mogu adekvatno ponuditi uvide u  kompleksnije i subjektivne osobine.

Ipak, postoji prostor za oprezni optimizam. “U tehničkoj zaštiti posebno se ističe prediktivna analiza za potrebe policije. No, prava zvijezda je detekcija anomalija, bilo da je riječ o hakeru ili uljezu jer je AI sjajan u detekciji svega što odudara od normalnog”, kaže Soliman. Jasno je, dakle, da AI sistemi za prepoznavanje lica imaju veliki potencijal kada je u pitanju identifikacija osoba, ali su njihove prediktivne sposobnosti znatno manje pouzdane i povezane s ozbiljnim greškama. To potvrđuje koliko je važno razumjeti ograničenja vještačke inteligencije i oduprijeti se iskušenju da ju se smatra sveobuhvatnim i nepogrešivim rješenjem.

Odgovor na ovu dilemu nudi Arshad, koji zastupa realističan pogled na ulogu AI-ja u svijetu sigurnosti koji je oblikovan višegodišnjim iskustvom rada u stvarnim uslovima. “AI ne razumije svijet na isti način kao čovjek”, kaže on, “ali, uz prave ljude, podatke i infrastrukturu, to je alat koji dosljedno kreira stvarnu vrijednost”.

Za njega su najefikasnije primjene AI-ja u sigurnosti upravo one koje nisu spektakularne, već praktične: smanjenje broja lažnih alarma, ubrzavanje vođenja istraga i podrška operaterima da se fokusiraju na ono što je zaista važno. Arshad kao ključnu snagu koja preoblikuje tehničku zaštitu vidi AI analitiku u videonadzoru, u rasponu od detekcije objekata u stvarnom vremenu do inteligentnog pretraživanja. Ovi alati više nisu eksperimentalni nego neophodni jer smanjuju oslanjanje na ručni nadzor i čine nadzorne sisteme pametnijima i bržima. “Da li AI ispunjava marketinška obećanja?” pita Arshad i nudi odgovor: “Samo ako je marketing dovoljno pametan da shvati da se vještačka i svaka druga inteligencija jednako odnosi na postavljanje pravih pitanja i na pronalaženje pravih odgovora”.

Šta AI može uraditi za videonadzor?

Neujednačeni rezultati AI-ja na planu predikcije oblikuju njegovu ulogu u savremenim sigurnosnim sistemima, gdje tzv. uska inteligencija istovremeno omogućava napredak u jednoj oblasti i postavlja ograničenja u drugoj.

U kakofoniji marketinške buke, najbolji način da se shvati stvarna efikasnost AI-ja u sigurnosti jeste pravilno razumijevanje načina na koji ova tehnologija danas funkcioniše. Arshad kao odgovor daje pragmatičan pregled situacije. “Mi o utjecaju AI-ju na tehničku zaštitu možemo govoriti na temelju činjenica jer na tome svakodnevno radimo”, kaže on, naglašavajući da saznanja moraju proizaći iz terenske primjene, a ne teorije.

Prema njemu, AI je prešao put od marketinškog mamca do tehnologije s konkretnim prednostima, posebno u oblasti videonadzora. Alati poput AxxonSoftovog One VMS sistema sada omogućavaju otkrivanje prijetnji u stvarnom vremenu, poput neovlaštenih ulazaka, zadržavanja i okupljanja većih grupa ljudi. “To nisu funkcije koje su tu same zbog sebe nego imaju ulogu da skraćuju trajanje istraga sa sati na minute”, ističe on. Ključ njihove efikasnosti nije samo u sposobnostima već u prilagodljivosti. AI filtrira nebitne podatke, označava stvarne prijetnje i, navodi Arshad, operaterima nudi “nadljudsku viziju i brzinu”.

AI u sigurnosti uglavnom se oslanja na dva pristupa. Simbolički AI koristi stroga pravila i unaprijed programirane naredbe da, npr., odredi kada se aktivira alarm. Statistički AI, s druge strane, koristi vjerovatnoće da uči obrasce iz podataka. Sistem za prepoznavanje lica koji na aerodromskom terminalu traži osobu s potjernice tipičan je primjer primjene statističkog AI-ja.

Trkulja ističe da integracija AI-ja sa sistemima kontrole pristupa poboljšava i sigurnost i korisničko iskustvo, navodeći da “AI poboljšava sigurnost pristupa kroz višefaktorsku autentifikaciju i biometrijsku verifikaciju kao što su otisak prsta te prepoznavanje glasa i lica”.

I njen kolega Arshad naglašava transformativni utjecaj vještačke inteligencije na videonadzor i dodaje da su “detekcija objekata u stvarnom vremenu, analiza ponašanja i prepoznavanje lica i registarskih tablica prešli iz faze eksperimenta u ključne alate”. U kontekstu videonadzora, AI može analizirati snimke u stvarnom vremenu, detektovati kretanje, identificirati objekte i upućivati na potencijalne sigurnosne incidente.

Na osnovu toga, Panayiotis Kapiniaris, direktor prodaje u kompaniji Monitoreal, ističe da AI može prebaciti videonadzor s reaktivnog na proaktivni model rada. “AI je znatno unaprijedio tehničku zaštitu, posebno kada je riječ o videonadzoru. Tradicionalni CCTV je bio reaktivan, odnosno omogućavao je da se događaji analiziraju tek nakon što su se dogodili. U najboljem slučaju, operateri su mogli reagovati na događaje u stvarnom vremenu, ali i to je bilo reaktivno”, kaže on.

Uprkos sve većoj sofisticiranosti, moderni sigurnosni AI sistemi i dalje imaju ograničen domet. Mašinsko učenje u sigurnosti najčešće je ograničeno na osnovnu videoanalitiku, upravljanje biometrijskim sistemima i upotrebu dronova. Većina sistema može interpretirati samo ono za šta su prethodno obučeni i zato nerijetko podbace u suočavanju s nepoznatim prijetnjama. Zato Yamout naglašava da je vrijednost AI-ja u podršci, a ne zamjeni ljudskog faktora: “Većina onoga što danas nazivamo AI-jem zapravo je napredno mašinsko učenje. AI u kibernetičkoj sigurnosti nije tu da potpuno automatizira ili zamijeni ljudsko znanje, već da ga unaprijedi kroz analizu podataka.”

Mašinsko učenje (ML) posebno je efikasno u automatizaciji ponavljajućih zadataka, poput prepoznavanja obrazaca i prilagođavanja promjenama i može pametno organizirati podatke u jasan i pregledan format. Ipak, kako ističe Yamout, tumačenje tih podataka i dalje zavisi od osoblja. On pojašnjava da su AI i ML već dokazali svoju vrijednost u tehničkoj zaštiti – kroz biometrijsku autentifikaciju i videonadzorne sisteme – ali i u kibernetičkoj sigurnosti. “AI/ML je pokazao da može pomoći ljudima u skaliranju automatizacije kako bi mogli analizirati veliki broj događaja”, dodaje on, ističući sposobnost AI-ja da unaprijedi efikasnost ako mu se pristupi bez ambicije da zamijeni ljudsku prosudbu.

Kako se AI razvija, od budućnosti se očekuje da donese veću moć predviđanja, dublju integraciju sigurnosnih funkcija i pametnije automatizirane odgovore. No, uz taj napredak dolazi i veći rizik. Ako se standardi, etički okviri i procedure testiranja ne razvijaju podjednako brzo, organizacije bi mogle postati ranjivije, a ne sigurnije.

Izvlačenje realnog maksimuma

Vještačka inteligencija i mašinsko učenje su moćni alati koji mogu brzo obraditi velike količine podataka i otkriti obrasce koji mogu ukazivati na sigurnosne prijetnje. U sistemima fizičke kontrole pristupa, naprimjer, AI može pratiti obrasce ulaska i izlaska, uz identifikaciju odstupanja koja mogu upućivati na pokušaje neovlaštenih upada.

Ove tehnologije podržavaju sigurnosne operacije kroz povećanje brzine, obima i dosljednosti obrade podataka. AI smanjuje opterećenje ljudskih operatera filtriranjem informacija i isticanjem potencijalnih prijetnji, što omogućuje brže donošenje odluka i planiranje odgovora. Uvođenje ljudskog operatera u ovu shemu dodatno povećava postojeću vrijednost. Kombinacijom vještačke inteligencije i obučenog osoblja, timovi mogu eliminisati nebitne podatke i primijeniti stvarni kontekst na složene situacije. Ova saradnja poboljšava mogućnosti nadzora i donošenje tačnijih prosudbi.

Ipak, Trkulja ukazuje na nekoliko praznina između obećanja koje nosi AI i stvarne primjene ove tehnologije u sigurnosti. Iako je AI široko prihvaćen uz najavu revolucije u detekciji prijetnji i upravljanju rizicima,  stvarne mogućnosti često daju ispodprosječne rezultate. “Lažni pozitivni nalazi i dalje su veliki izazov”, napominje ona te dodaje kako je razlog za to činjenica da sistemi nemaju dovoljno kontekstualne svijesti da razlikuju stvarne prijetnje od bezazlenih anomalija. Osim toga, “marketing često prikazuje AI kao potpuno autonomno rješenje”, dok u praksi ljudska intervencija ostaje ključna.

Preciznost AI sistema također nosi razloge za zabrinutost. “Netačnosti usporavaju odgovor na incidente i stvaraju zamor od viška upozorenja među sigurnosnim timovima”, objašnjava Trkulja. Pristrasnost AI modela, naročito u osjetljivim segmentima poput prepoznavanja lica, dodatno kompromitira efikasnost i uvodi etičke rizike. Uz to, “AI sistemi se često oslanjaju na ogromne količine ličnih podataka”, što izaziva zabrinutost za privatnost, naročito u regijama sa strogim regulativama poput GDPR-a.

Kako bi se u potpunosti iskoristio potencijal vještačke inteligencije u sigurnosti, Trkulja savjetuje kompanijama da ulažu u pripremu podataka, kontinuiranu obuku modela i stručni nadzor. Samo rješavanjem ovih izazova AI može ostvariti svoj puni kapacitet u transformaciji sigurnosnog sektora.

Uključivanje ljudske verifikacije u sigurnosne operacije osigurava ispravno tumačenje upozorenja i anomalija. Sigurnosni stručnjaci mogu brzo procijeniti da li otkriveno ponašanje predstavlja stvarnu prijetnju ili bezopasnu radnju, uz zaštitu operativnog fokusa i izbjegavanje nepotrebnih prekida. Ljudski operateri, pritom, u igru donose kontekst, iskustvo i prilagodljivost, što su osobine koje AI još ne može replicirati.

Crne kutije, nezaštićeni sistemi i otežana integracija

Iako je AI nesumnjivo revolucionirao tehničku sigurnost i donio značajne pomake u oblastima kao što su videonadzor, kontrola pristupa i detekcija prijetnji, mnoga obećanja u vezi s ovom tehnologijom i dalje su često prenaglašena i traže pažljivu analizu realnih ograničenja prije nabavke.

Jedna od najčešće preuveličavanih tvrdnji o AI-ju u tehničkoj sigurnosti jeste da ova tehnologija može u potpunosti zamijeniti sigurnosno osoblje. “Nema šanse. AI je prava zvijer kada je u pitanju obrada podataka, ali ne može donositi sudove. Neki cyber alat može detektovati prijavu na sistem iz Kine, ali samo čovjek će znati da je to, zapravo, direktor na putovanju”, kaže Soliman.

Iako AI može automatizirati rutinske zadatke i pomagati u donošenju odluka, on ne može u potpunosti simulirati cjelovitu evaluaciju situacije. Složeni scenariji koji zahtijevaju kontekstualno razumijevanje i nijansirano odlučivanje i dalje traže ljudsku intervenciju.

AlRefai iz OPSWAT-a kao ključni nedostatak ističe i manjak transparentnosti koji kod AI-ja narušava povjerenje u odluke koje donosi ova tehnologija. “AI sistemi mogu donijeti tačne prognoze, ali često funkcionišu kao ‘crne kutije’, što timovima otežava razumijevanje ili provjeru njihovih odluka.” Drugim riječima, operateri nemaju način da spoznaju logiku kojom se AI vodio kod rješavanja određenog problema i na osnovu nje porade na otklanjanju njegovih grešaka.

Istu zabrinutost u vezi s principima rada AI-ja na bazi “crne kutije” dijeli i Yamout, koji to opisuje kao situacije u kojima AI donosi odluke koje je teško objasniti. “Preporuke ili zaključci koje daje AI moraju biti objašnjivi, posebno u kritičnim sektorima”, naglašava on.

Iako nude važan potencijal u obradi velikih količina podataka, AI sistemi su dobri koliko su dobri i podaci na kojima su obučeni. Mnogi sigurnosni sistemi oslanjaju se na velike količine označenih podataka, a ako su ti podaci netačni ili nedovoljni, to može znatno utjecati na performanse vještačke inteligencije.

Osim toga, AI je ranjiv i na sigurnosne napade, pri čemu zlonamjerni softver može lako prevariti sistem i narušiti njegovu efikasnost. Mnogi nisu svjesni ove opasnosti zbog zablude da su AI sistemi po svojoj prirodi sigurni. U stvarnosti, AI tehnologije su podložne istim cyber prijetnjama kao i drugi digitalni sistemi, uključujući kontaminaciju podataka i neovlašteni pristup. Osiguranje AI sistema zahtijeva robusne mjere cyber sigurnosti kako bi se zaštitila i tehnologija i podaci koje AI obrađuje.

Soliman navodi i da stalni problemi s tačnošću AI sistema, paradoksalno, mogu preopteretiti timove za sigurnost i više nego što je to bio slučaj prije uvođenja ove tehnologije. “Lažni alarmi su izvor problema jer neki cyber alati i dalje imaju značajnu stopu grešaka.” Preopterećen tim zbog toga može početi ignorisati ili odlagati odgovore na pretjerano učestala upozorenja, što povećava šansu za propuštanje stvarnih prijetnji.

Tržište AI rješenja se zagrijava

Kako AI potiče razvoj sigurnosnih rješenja, globalno tržište nadzornih tehnologija se ubrzano mijenja, podstaknuto tehnološkim napretkom i promjenjivom geopolitičkom situacijom. Za tržište AI nadzornih rješenja, koje je 2024. godine procijenjeno na 3,9 milijardi dolara, očekuje se da će do 2030. dostići vrijednost od 12,46 milijardi dolara. To bi se trebalo odvijati uz godišnju stopu rasta od 21,3%. Ovaj rast stimuliraju zahtjevi za javnom sigurnošću i inicijative za pametnim gradovima. Regija Azije i Pacifika, a posebno Indija, predvodi ovu transformaciju zahvaljujući ulaganjima u digitalnu infrastrukturu i urbanu sigurnost.

Panayiotis Kapiniaris, direktor prodaje iz Monitoreala, naglašava važnost rješavanja pitanja privatnosti u implementaciji AI-ja. “Privatnost podataka ostaje najvažniji izazov”, kaže on.

Osim toga, carinski rat između SAD-a i Kine doveo je do povećanja cijene opreme kineske proizvodnje, što je preusmjerilo potražnju prema evropskim i drugim azijskim alternativama, te naglasilo važnost rješenja koja su usklađena sa zakonima o suverenitetu podataka. Kako se AI nadzor razvija, on mijenja koncept urbane sigurnosti i pametnih domova, ali ravnoteža između inovacija, pristupačnosti i etike ostaje ključni izazov.

Iako tržišni rast ističe potencijal AI-ja u segmentu nadzora, njegova šira sigurnosna primjena otkriva i transformativne prednosti i ozbiljne rizike.

 AI ili ljudska greška?

Za objektivniji razgovor o potencijalu i manama vještačke inteligencije, važno je saslušati glasove kritičara, uz svijest da klatno kritike ne ode predaleko u drugom smjeru.

Uzmimo za primjer tehnologiju prepoznavanja lica. Ona je često hvaljena kao alat za prevenciju kriminala i identifikaciju počinilaca, ali je, istovremeno, i izvor zabrinutosti među aktivistima za zaštitu građanskih sloboda. Iako se promoviše kao napredno rješenje za sigurnost, ova tehnologija je samo u SAD-u dovela do više slučajeva pogrešnih hapšenja, naročito među afroameričkom populacijom. Samo ta činjenica bila je dovoljna da potakne zahtjeve da se policiji potpuno zabrani korištenje prepoznavanja lica, jer kritičari tvrde da je ova tehnologija duboko pristrasna i sklona greškama.

Soliman na to gleda trezvenije. “Preciznost je složena stvar jer pretjerano obučeni modeli mogu propustiti prijetnje, a oni nedovoljno obučeni plaviti sistem lažnim uzbunama. Pristrasnost je minsko polje – ako hraniš sistem iskrivljenim statističkim podacima o kriminalu i AI će nepravedno ciljati određene grupe”, kaže on.

Ipak, ova priča ima i važan preokret na kraju. Zapravo, pogrešna hapšenja povezana s prepoznavanjem lica nisu isključivo rezultat grešaka vještačke inteligencije, nego i niza propusta osoblja unutar policijskog sistema. U jednom slučaju, osoba je bila uhapšena zbog krađe u prodavnici na osnovu svjedočenja zaštitara koji uopće nije bio prisutan na mjestu navodnog zločina. U drugom, loš policijski rad doveo je do pogrešnog hapšenja. Ovi primjeri pokazuju da problem ne leži samo u tehnologiji već i u pogrešnim postupcima i procjenama unutar institucija koje je koriste. Dakle, iako AI sigurno ima svojih manjkavosti, važno je da nas rasprava o tim slabostima ne zaslijepi u odnosu na širu sliku. Policijske greške koje dovode do pogrešnih hapšenja događale su se svakodnevno i mnogo prije nego što su se AI sistemi uopće počeli koristiti.

Dug put od obećanja preko rizika do napretka

Kako vještačka inteligencija mijenja mnogo toga u svijetu sigurnosti, od analitike preko videonadzora do kontrole pristupa i biometrije, pitanje koje se nameće je kako iskoristiti njen potencijal, a pri tome izbjeći zamke prenaglašenih očekivanja?

Vještačka inteligencija u oblasti sigurnosti nije ni čudesno rješenje ni prevara, nego moćan alat koji u paketu donosi i prilike i rizike. Od tragičnog neuspjeha AI-ja u srednjoj školi Antioch do prediktivnog kapaciteta koji može preoblikovati nadzor i sigurnosne strategije, priča o AI-ju obilježena je zapanjujućim uspjesima, ali i ozbiljnim promašajima.

Historijski ciklusi uzleta i padova entuzijazma u pogledu AI-ja podsjećaju na to da današnja prenaglašena  očekivanja možda prethode novoj “zimi” za ovu tehnologiju. Ipak, stvarni napredak postoji, posebno u specifičnim primjenama poput prepoznavanja lica i prediktivne analitike. Kako tržište raste, a AI se širi u zdravstvo, maloprodaju i pametne gradove, izazovi se svode na pitanje kako zadržati entuzijazam i upariti ga s pažljivom analizom, kao i osigurati transparentnost, etičnost i otpornost AI sistema. Stručnjaci za sigurnost, kreatori politika i poslovni lideri moraju dati prednost ljudskom nadzoru i kvalitetnim standardima kako bi iskoristili AI a da ne postanu slijepe žrtve njegovog medijskog sjaja.

Kahler iz Eagle Eye Networksa potvrđuje takav stav, naglašavajući da AI treba biti podrška, a ne zamjena ljudskom faktoru. “Vještačka inteligencija neće, a i ne treba zamijeniti ljude. Ona je odličan pomoćnik, a ne ona koja donosi konačne odluke”, kaže on.

Slično razmišlja i Kapiniaris iz Monitoreala, koji ističe da je stvarna vrijednost AI-ja u tome što nadopunjuje ljudske sposobnosti: “Možda zvučim previše optimistično, ali uvjeren sam da sadašnji nivo AI-ja već danas omogućava izuzetno pouzdane performanse. Problem nije u nedostatku mogućnosti, već u vremenu potrebnom da se i tehnologija i ljudi razviju u pravcu potrebne kulture, infrastrukture i navika. Tek tada će se moći raditi u pravoj harmoniji.” Zato svi naši sagovornici šalju jasnu poruku: AI je moćan alat, ali ga treba koristiti s oprezom, stručnošću i jasnim razumijevanjem njegovih ograničenja.

Na kraju, o ulozi AI-ja u sigurnosti neće odlučivati sami algoritmi, već vrijednosti i prosudbe koje u vezi s ovom tehnologijom budu imali sami korisnici. Budućnost ne leži u zamjeni ljudske intuicije, već u njenom osnaživanju na promišljen i etičan način uz širom otvorene oči.  Pravi napredak na planu AI-ja u sigurnosti neće doći jurcanjem za novim tehnološkim benchmarkom, već izgradnjom povjerenja, jasnoće i odgovornosti u odnosu na svaki sistem koji se implementira na terenu.

AI ide i dalje od sigurnosti

Izvan oblasti sigurnosti, AI transformira čitave sektore kroz predviđanje rizika i optimizaciju poslovanja. U zdravstvu, algoritmi prepoznaju pacijente s rizikom od padova, čime se smanjuje broj hospitalizacija. U maloprodaji, videoanalitika poboljšava raspored unutar prodavnica i korisničko iskustvo kroz analizu kretanja i zadržavanja kupaca na pojedinim mjestima. Pametni gradovi koriste AI za upravljanje saobraćajnim gužvama i raspodjelu resursa, uz integraciju nadzora s gradskim platformama.

Dr. Arijana Trkulja, voditeljica Centra za izvrsnost u kibernetičkoj sigurnost u kompaniji Ingram Micro, naglašava utjecaj AI-ja u maloprodaji i finansijama, gdje sigurnost jača i izvan sfere klasičnog nadzora. “Finansijske institucije i e-commerce platforme koriste AI za nadzor transakcija i otkrivanje znakova prevara u stvarnom vremenu”, kaže ona.

Hibridni sistemi zasnovani na kombinaciji oblaka i rubne obrade danas omogućavaju ovu transformaciju jer kombiniraju brzu analitiku na terenu s dubinskom analizom u oblaku. Otvoreni AI modeli ubrzavaju prilagođavanje rješenja, čineći ih dostupnijim širom različitih industrija. Kako bi maksimalno iskoristile AI, organizacije moraju ulagati u obuku za etičku primjenu i najbolje prakse zaštite privatnosti te osigurati besprijekornu integraciju s postojećom infrastrukturom.

Kako AI podiže kvalitet primjene i efikasnosti u zdravstvu, maloprodaji i urbanom upravljanju, njegov potencijal je ogroman, ali samo ako ga u budućnosti budu pratili odgovornost i upravljanje podacima koje ulijeva povjerenje.

Za Hansa Kahlera, operativnog direktora iz Eagle Eye Networksa, AI više nije samo marketinška fraza s primjenama izvan sigurnosti, nego praktičan alat koji već sada unapređuje operacije s jasno mjerljivim rezultatima. “AI danas rješava stvarne probleme”, kaže on, ukazujući na jedan od dugogodišnjih izazova industrije u vidu potrebe za efikasnim i brzim pregledanjem velike količine videozapisa. Umjesto da ručno prolaze kroz sate snimaka, korisnici uz Smart Video Search funkciju mogu jednostavno “unijeti pojam za pretragu, slično kao na internetu, i odmah dobiti relevantne rezultate”, kaže Kahler. Time se ne samo štedi vrijeme već omogućava brža i preciznija reakcija.

Kahler ističe i primjene poput prepoznavanja registarskih oznaka (LPR), obavještenja o neuobičajenom ponašanju i analitike koja prati prometne obrasce i poštivanje sigurnosnih procedura. Ovo nisu funkcije iz budućnosti jer su već danas u upotrebi.

Noćna misija zaštitara na Ohridskom jezeru

U okviru našeg serijala priča o svakodnevnim izazovima i opasnostima s kojima se suočavaju zaštitari, donosimo još jednu epizodu koja svjedoči o hrabrosti, profesionalizmu i prisebnosti – osobinama koje u najtežim trenucima čine ključnu razliku

Piše: Dženana Bulbul; E-mail: redakcija@asadria.com

Decembarske noći 2024. godine, oko 01:30 sati poslije ponoći, dežurni operativni centar u agenciji Piton Obezbeduvanje – Piton Security zaprimio je dojavu o provali u Manastir Sveta Bogorodica Zahumska. Manastir je smješten na teško pristupačnoj lokaciji uz Ohridsko jezero, gdje do objekta nije moguće doći vozilom – pristup je moguć jedino plovilom preko nemirnog jezera ili uskim, strmim planinskim stazama. Te noći, Goran Dejkoski, odgovoran za patrolno-interventni sektor u ovoj agenciji, ispričao nam je kako su okolnosti bile izuzetno izazovne.

“Kada smo zaprimili dojavu, već smo znali da nas čeka težak zadatak. Ne samo zbog noći već i zbog nemogućnosti brzog pristupa manastiru. Zbog loših vremenskih uslova, bilo je jasno da plovilo neće biti opcija, pa smo morali brzo donijeti plan”, kazao je Dejkoski.

Brza reakcija

“S obzirom na to da je pristup jedino moguć pješice ili plovilom, odlučeno je da se koriste sve dostupne snage na terenu. U takvim situacijama, izuzetno je važna koordinacija i brzina reakcije”, naglasio je Dejkoski, dodajući da su svi, uključujući zaštitara Acu Kostoskog, bili svjesni rizika i važnosti misije.

Uprkos nepovoljnim vremenskim uslovima, Kostoski je donio brzu odluku: umjesto plovilom, gdje bi ga bura i valovi mogli usporiti ili ugroziti, odlučio je krenuti pješice, strmom i uskom planinskom stazom. Svjestan opasnosti, isključio je baterijsku lampu kako ne bi odao svoje prisustvo, oslanjajući se samo na vlastitu orijentaciju, iskustvo i tišinu noći.

“Aco je izuzetno iskusan, zna teren bolje od ikoga. Njegova odluka da krene pješice bila je ključna u ovoj situaciji. Nije bilo prostora za greške. Teren je bio klizav, vrijeme nije bilo na našoj strani, ali Aco je bio posvećen misiji i nije se povukao”, naglašava Dejkoski.

Iskoristili nevrijeme

Nakon mukotrpnog penjanja i savladavanja prepreka, Aco je stigao nadomak manastira. Opreznim promatranjem terena primijetio je dvije nepoznate osobe koje su stigle pedalinom preko jezera, koristeći loše vremenske uslove kao idealnu priliku za skrivanje svojih namjera.

“Aco je postupio potpuno profesionalno. Uočio je napadače, ali u takvim situacijama, bitno je održati hladnu glavu”, objašnjava Dejkoski. “Odmah je reagirao povišenim glasom i uperio svjetlo prema njima, što je izazvalo paniku kod jednog napadača. Drugi je pokušao pobjeći, ali Aco je uspio zadržati situaciju pod kontrolom i ipak jednog uhvatio, savladao i zadržao do dolaska policije”, rekao je Dejkoski.

Istovremeno, putem operativnog centra zatraženo je pojačanje. Policijske snage brzo su organizirale intervenciju vodenim putem, boreći se s valovima kako bi stigli do manastira. Nedugo zatim, preuzeli su slučaj i utvrdili da je uhvaćeni pljačkaš ilegalno prešao granicu iz susjedne Republike Albanije preko Ohridskog jezera.

Snaga iskustva

“Ovo nije bio samo fizički izazov već i logistički, jer je teren bio gotovo neprohodan. Timski rad je ključan u ovakvim okolnostima”, zaključio je Dejkoski. Ova dramatična noć pokazala je koliko su hrabrost, odlučnost i iskustvo presudni u radu zaštitara. Aco Kostoski je, zahvaljujući dugogodišnjoj karijeri i izuzetnom poznavanju terena, spriječio potencijalnu pljačku i dodatno oštećenje ovog značajnog kulturnog i vjerskog objekta.

“Njegova reakcija te noći nije samo pokazatelj profesionalizma već i izuzetne predanosti svom zadatku. Kao tim, ponosni smo na njega. Ovo je samo jedan od mnogih primjera kako naš rad nije samo posao – to je životna misija koja zahtijeva hrabrost, odlučnost i predanost”, zaključuje Goran Dejkoski. U agenciji Piton Obezbeduvanje navode kako svoj posao obavljaju savjesno i odgovorno, uz poštivanje i provođenje zakonskih propisa, bilježeći kontinuiran, stabilan rast i razvoj u oblasti sigurnosti. Tako da je danas Piton prepoznatljiv brend kao nacionalna kompanija za sigurnost.

Profesionalizam i inovacije u službi sigurnosti

Piton Obezbeduvanje pruža usluge privatne zaštite od 2003. godine. Agencija od samog početka do danas bilježi stabilno poslovanje i rast kroz unapređenje usluga i opreme za tehničku zaštitu. Svakodnevne obuke stručnog osoblja, kao i stalno praćenje svjetskih trendova u sigurnosti, doprinose njenom stalnom usavršavanju i unapređenju. Danas Piton Obezbeduvanje nudi kompletan spektar sigurnosnih usluga: fizičku i tehničku zaštitu, monitoring – patrolno obezbjeđenje, transport novca i vrijednosnih pošiljki, alarmni monitoring centar, kao i 24-satni videonadzor, uz više od 4.000 zadovoljnih klijenata širom države. “Naša poslovna politika zasniva se na profesionalnosti, kvalitetu i tačnosti pruženih usluga, lojalnosti i diskreciji prema klijentima, kao i na svakodnevnom unapređivanju i širenju naših usluga. Cilj nam je jedan – sigurni i zadovoljni klijenti”, poručili su iz ove agencije.

Axis Device Manager: Cyber sigurnost kroz cijeli vijek trajanja uređaja

Česta je zabluda da o mrežnim uređajima nakon instalacije nije potrebno voditi računa. No, ovaj pristup “postavi i zaboravi” može ih učiniti ranjivim na nove prijetnje. U stvarnosti, upravljanje uređajima je ključno za sve vrijeme njihova korištenja – od početnog postavljanja do stavljanja van upotrebe. Ovaj članak ističe ključne cyber sigurnosne mjere i pokazuje kako Axisov softver za upravljanje uređajima pomaže u smanjenju rizika na svakom koraku

Piše: Dejan Markić, prodajni inžinjer, Axis Communications; E-mail: dejan.markic@axis.com

Temelj sigurnog i efikasnog sistema “izlijeva se” tokom faze implementacije, gdje pažljivo planiranje i izvršenje mogu napraviti veliku razliku. Tokom ove kritične faze, koja uključuje konfiguraciju i pripremu, instalaciju, implementaciju i obučavanje korisnika, postoje važni koraci koje treba poduzeti prije nego što se sistem preda korisniku.

Ažuriranje softvera
Ključni je korak ažurirati softver uređaja na najnoviju preporučenu verziju. Pri ugradnji uređaja važno je provjeriti da li je instalirana najnovija verzija softvera, jer su se ažuriranja mogla dogoditi tokom vremena koje je prošlo od proizvodnje uređaja do njegove ugradnje. Ažuriran softver uređaja uključuje najnovije ispravke bugova. Rješavanje ranjivosti putem najnovijih zakrpa pomaže u održavanju cyber sigurnosti. S obzirom na to da je kibernetička sigurnost stalno promjenjivo područje, primjena najnovije verzije softvera uređaja pomaže u održavanju stabilnog i sigurnog sistema.

Iako se ažuriranja softvera uređaja mogu izvršiti ručno putem web-interfejsa uređaja, korištenje softvera za upravljanje uređajima pruža veću kontrolu nad ovim kritičnim zadacima. Naprimjer, Axis Device Manager omogućava efikasno ažuriranje softvera na više uređaja istovremeno, postavljanje mrežnih parametara, primjenu certifikata i konfiguraciju drugih važnih postavki. Time možete uštedjeti vrijeme i trud prilikom instalacije i zaštite vaših uređaja, dok istovremeno osiguravate da ostanu ažurirani i usklađeni s najnovijim sigurnosnim standardima.

Pored ažuriranja softvera uređaja, preporuke o sigurnosnim politikama i savjeti za implementaciju mogu se pronaći u Axis OS vodiču za jačanje sigurnosti. Kako bi se dodatno unaprijedila sigurnost, Axis Device Manager Extend omogućava postavljanje preporučenih sigurnosnih politika, poput osiguravanja da protokol za prijenos datoteka (FTP) i sigurni shell (SSH) protokol uvijek budu zatvoreni. Time osiguravato da se parametri stalno održavaju u skladu s najnovijim sigurnosnim zahtjevima. Čak i ako dođe do greške u promjeni postavki, softver za upravljanje može vratiti postavljenu politiku.

Također, pomoću Axis Device Manager Extenda možemo primijeniti politike vezane za aplikacije, npr. da Axis Video Motion Detection uvijek koristi najnoviju verziju na odabranim kamerama. Axis Device Manager Extend također omogućava korisnicima da instaliraju i direktno konfigurišu većinu aplikacija na Axisovim uređajima.

Efikasno upravljanje inventarom i imovinom

Nadziranje velikog broja umreženih uređaja može uzimati mnogo vremena. Pored upravljanja inventarom i razumijevanja statusa svakog uređaja, ključni zahtjevi uključuju monitoring, održavanje i nadogradnje cijelog sistema. Efikasan i praktičan način servisiranja je korištenje Axis Device Manager Extenda kao dopune Axis Device Manageru.

On ima centraliziranu upravljačku ploču koja omogućava efikasno upravljanje inventarom i imovinom, što je idealno kada imamo više lokacija. Daljinskim pristupom ključni servisni zadaci mogu se proširiti, poput nadogradnje operativnog sistema Axis OS-a, definiranja, primjene i provođenja sigurnosnih politika te upravljanja aplikacijama. Također ubrzava rješavanje problema, omogućujući da identificiramo i riješimo potencijalne probleme na daljinu, čime se smanjuju vrijeme i troškovi posjete lokaciji. Administrator sistema može koristiti softver kako bi odmah provjerio operativni status uređaja, stabilnost njegove veze i osigurao da svi uređaji rade kako je predviđeno.

Softver za upravljanje također može administratoru prikazati status operativnog sistema uređaja i informisati ga je li ažuriran. S obzirom na to da se cyber sigurnosne prijetnje brzo razvijaju, redovno ažuriranje softvera je ključno kako bi uređaji bili spremni za suočavanje s najnovijim prijetnjama.

Nadogradnja aktivnih uređaja

Neki korisnici mogu biti oprezni u vezi s ažuriranjem softvera aktivnih uređaja zbog zabrinutosti da bi nadogradnje mogle utjecati na stabilnost sistema. Axisov softver za upravljanje uređajima nudi dvije opcije za održavanje Axis OS-a ažuriranim: aktivni i dugoročni (LTS) kanal podrške. U aktivnom kanalu, Axis OS se kontinuirano ažurira novim funkcijama i sigurnosnim zakrpama. S druge strane, korisnici koji su zabrinuti u vezi s nadogradnjama mogu koristiti Axis OS na LTS kanalu, koji pruža sigurnosne ispravke i zakrpe bez dodavanja novih funkcionalnosti. Axisov softver za upravljanje uređajima daje preporuke za Axis OS na LTS i aktivnim kanalima, pomažući nam da donesemo najbolju odluku prema našim potrebama. Axisovi uređaji obično imaju podršku još pet godina, što znači da su zakrpe dostupne još pet godina nakon što se proizvod prestao proizvoditi.

U velikim sistemima postoji mogućnost pojave velikog broja neaktivnih, redundantnih računa, poput privremenih korisničkih imena kreiranih za jednokratne usluge. Ovi neiskorišteni računi mogu biti ulazne tačke za potencijalna narušavanja sigurnosti. Kontrolna ploča u Axis Device Manager Extendu pruža sažeti prikaz svih korisničkih računa, a administrator može brzo upravljati njima i ukloniti ih ako je potrebno.

Deinstalacija

Pravovremeno stavljanje uređaja van upotrebe ključno je za održavanje cyber sigurnosti i minimiziranje rizika. Uređaji koji više nemaju softversku podršku mogu predstavljati značajne prijetnje, jer više ne primaju ažuriranja i zakrpe. Kako bi se smanjio ovaj rizik, važno je planirati zamjenu uređaja prije nego što dođe do završetka podrške.

AXIS Device Manager Extend pomaže vam da upravljate životnim ciklusom uređaja pružajući vam informacije o garanciji, prestanku proizvodnje i završetku podrške za sve uređaje u sistemu. Također možete pratiti datum prestanka podrške za operativni sistem svakog uređaja, što vam omogućava da unaprijed planirate deinstalaciju i zamjenu uređaja. Dodatno, lako možete eksportovati izvještaje o inventaru.

Kada stavite Axisov uređaj van upotrebe, ključno je ukloniti osjetljive podatke i vratiti ih na fabričke postavke kako biste izbrisali sve konfiguracije i podatke. Iako se ovo može obaviti fizički pomoću tipke za vraćanje na fabričke postavke ili putem web-interfejsa kamere, s Axis Device Managerom taj je proces jednostavniji i efikasniji.

Profesionalizacija ili improvizacija?

Jadranska regija se, poput ostatka svijeta, suočava s deficitom kadra i ključnih vještina u sektoru kibernetičke sigurnosti. Mogu li domaće obrazovne institucije pratiti ubrzani razvoj prijetnji i proizvesti dovoljno stručnjaka koji će zaštititi regionalni digitalni prostor?

Piše: Mirza Bahić; E-mail: redakcija@asadria.com

U sjeni rastućeg vala cyber napada sve češće je pitanje ima li uopće dovoljno ljudstva na prvim odbrambenim linijama. I, ako ima, jesu li profesionalci koji se bave zaštitom od evoluirajućih prijetnji dovoljno obučeni za sve izazove savremene cyber sigurnosti? U Jadranskoj regiji jedan od ključeva odgovora na ova pitanja drže i organizacije koje nude specijalizirane programe obuke i certifikacije u oblasti cyber sigurnosti. U ambijentu u kojem se predviđa globalni rast potražnje za stručnjacima ovog profila, takve institucije moraju izbalansirati ulogu mostova prema tržištu rada i centara za obuku ljudstva u bespoštednom digitalnom ratu.

Manjak sigurnosnih vještina je regionalni izazov

No, na početku, jedna dobra vijest: tržišna glad za cyber sigurnosnim stručnjacima itekako se osjeti i u našoj regiji. Prema riječima dr. Jasmina Azemovića, šefa sigurnosnih operacija u HTEC Grupi, to je odjek globalne potražnje za ekspertima koja kontinuirano raste. “Predviđa se da će doći do 31-postotnog rasta radnih mjesta u cyber sigurnosti do 2029. godine, što odražava hitnu potrebu za tim stručnim kadrom”, ističe Azemović.

Kada je riječ o najtraženijim vještinama na tržištu rada, stručnjaci s kojim smo razgovarali navode više ključnih oblasti. Trenutno najtraženije vještine, dodaje Azemović, uključuju pripremu odgovora na incidente, etičko hakiranje, mrežnu sigurnost i DevSecOps, a jednako traženi su i stručnjaci za sigurnost oblaka (cloud).

Ovaj trend potvrđuje i Branko Džakula, suosnivač i izvršni direktor firme UN1QUELY, koji navodi da “u regionu Zapadnog Balkana, uključujući Crnu Goru, postoji deficit stručnjaka u cyber bezbjednosti u sve tri glavne oblasti, što je potvrđeno lokalnim istraživanjem BIRN-a”. On posebno ističe nedostatak stručnjaka u defanzivnoj sigurnosti kao što su SOC analitičari i osoblje za odgovor na incidente. Ništa bolje nije ni u sferi tzv. ofanzivne sigurnosti, kojoj nedostaju stručnjaci za izvođenje penetracijskog testiranja i GRC-a (Governance, Risk & Compliance), s fokusom na ISO 27001, NIS2 i DORA regulativu. Tražene deficitarne vještine obuhvataju i oblasti etičkog hakiranja, sigurnosti oblaka, DevSecOps, upravljanje sigurnosnim rizicima, forenzičku analizu i istraživanje prijetnji.

Najtraženija kombinacija znanja

Dr. Igor Franc, osnivač Secit Securityja, koji ima svoju akademiju, navodi da najtraženije vještine predstavljaju kombinaciju različitih stručnih znanja u okviru informacijskih tehnologija. “Tu spadaju prepoznavanje prijetnji u računarskim mrežama (žičanim i bežičnim), napredna administracija operativnih sistema (Windows, Linux) i baza podataka (relacionih i no SQL), poznavanje protokola i mogućnost detekcije anomalija, poznavanje regulative i usklađivanje dokumentacije”, kaže Franc.

Za dr. Andreja Kosa, predstojnika Laboratorija za telekomunikacije na ICT Academy iz Slovenije, trenutno najtraženije vještine uključuju “sigurnost aplikacija, obavještajnu analizu prijetnji, penetracijsko testiranje, sigurnost mreža, sigurnost cloud računarstva i sigurni razvoj softvera”. Njegov kolega Zlatan Morić, stručnjak za kibernetičku sigurnost i voditelj studija kibernetičke sigurnosti Sveučilišta Algebra Bernays u Hrvatskoj, navodi da tržište traži stručnjake koji poznaju “implementaciju sigurnosnih kontrola, upravljanje sigurnosnim operacijama (SOC), analizu sigurnosnih prijetnji (threat intelligence), digitalnu forenziku, penetracijsko testiranje, procjenu rizika i razvoj sigurnosnih politika i procedura, kao i sigurnost industrijskih sistema (OT/ICS)”.

Prošlo je vrijeme statičnih kurikuluma

U ovakvom regionalnom ambijentu, mjesto za sebe traže i edukacijski centri i organizacije koje sve više prepoznaju potrebu za prilagođavanje svojih programa kako bi se odgovorilo na rastuće cyber prijetnje, ali i na potrebe tržišta kada je u pitanju poznavanje novih sigurnosnih tehnologija i trendova.

Dr. Jasmin Azemović primjećuje da ovi trendovi ukazuju na rastuću potrebu za proaktivnim pristupom u zaštiti podataka i infrastrukture, s naglaskom na integraciju naprednih tehnologija poput vještačke inteligencije u sigurnosne operacije i strategije. I njegov kolega Morić naglašava da, pored poznavanja temeljne cyber sigurnosti, tržište danas traži i stručnjake koji razumiju “sigurnosne aspekte vještačke inteligencije i automatizacije”.

Pored striktno tehničkih vještina, za Igora Franca su važne i “meke vještine koje uključuju sposobnost efikasne komunikacije, saradnju sa kolegama i različitim odjeljenjima, učešće u timskim projektima i aktivnostima, kao i organizaciju vremena”. Na tragu ovoga, Džakula naglašava da tehničke vještine jesu ključne, ali da važnu ulogu u uspjehu cyber sigurnosnih stručnjaka ima i njihova sposobnost kritičkog razmišljanja, rješavanja problema i komunikacije, “posebno u GRC-u i upravljanju incidentima”.

Tako se izgrađuju stručnjaci za koje Azemović smatra da moraju imati i nešto što on opisuje kao liderski pristup cyber sigurnosti. “Oni na sebe preuzimaju teret donošenja odluka i vođenja timova sa fokusom na nezavisnu vertikalu i tako utječu na to da cyber sigurnost vode oni koji imaju adekvatna tehnička znanja, vještine i iskustva koja se trebaju kombinirati sa liderskim sposobnostima”.

S druge strane, kao iskusan predavač u ovoj oblasti, Azemović u ponuđenim opcijama za obrazovanje o cyber sigurnosti vidi i slabosti, posebno kada je u pitanju agilnost i spremnost kreatora programa da  na vrijeme prepoznaju, kreiraju i ponude nove studijske programe u zavisnosti od potreba tržišta. “Vrijeme fiksnih planova i programa, barem iz perspektive informacijskih tehnologija – je iz nas. Zanimanja koja su bila u fokusu dugi niz godina više nisu, a naš obrazovni sistem to još nije adekvatno prepoznao”, upozorava Azemović. On ističe potrebu za većom fleksibilnošću akademskih programa kada je u pitanju kibernetička sigurnost. To se ogleda i u prepoznavanju važnosti jače saradnje između obrazovnih institucija i industrije, gdje povratna sprega između realnog sektora i akademskih programa može pomoći u definisanju potrebnih vještina. Kako bi se smanjio deficit stručnjaka u cyber sigurnosti, edukacija bi trebala biti što dinamičnija i usmjerena na praktične aspekte, pružajući studentima konkretno iskustvo u rješavanju sigurnosnih izazova. “Ovakva promjena zahtijeva veću agilnost i prilagodljivost prema konceptu studijskih programa koji se mogu brže organizirati prema potrebi”, zaključuje Azemović.

Praksa kao ključni element obuke

Agilnost u proizvodnji deficitarnog sigurnosnog kadra s adekvatnim vještinama ogleda se i u spremnosti organizacija da se odmaknu od ex cathedra pristupa fokusiranog na teoriju i modela brze zarade na lakovjernim korisnicima u potrazi za stabilnim i dobro plaćenim poslom u IT-u.

Svi naši regionalni sagovornici slažu se da je praktično iskustvo ključan element savremenog obrazovanja u oblasti cyber sigurnosti. Dr. Kos, naprimjer, ističe da su treninzi koje nudi ova institucija dizajnirani tako da simuliraju stvarne scenarije. Pri tome se koriste operaterske, poslovne i kućne mrežne infrastrukture, uključujući lokalne AI servere. “Ovo omogućava učesnicima rad s realnim postavkama, uključujući okruženja na operaterskom nivou i praktične vježbe koje odražavaju izazove u industriji”, navodi Kos.

Za Igora Franca i teorijska obuka ima ulogu, ali je ona sada reducirana samo na uvod “koji pruža osnovno razumijevanje ključnih koncepata, dok su kursevi dizajnirani tako da se uglavnom fokusiraju na praktični dio”. Ovaj segment uključuje simulacije cyber aktivnosti kod kojih se polaznicima omogućava da primijene stečena znanja u realnim situacijama.

I u Algebri su svjesni primata praktičnog aspekta nastave iz cyber sigurnosti, koji se danas realizira u laboratorijima opremljenim za simulacije napada i odbrambene scenarije. “Kroz hands-on vježbe i realne scenarije, polaznici razvijaju vještine koje su im potrebne za rad u stvarnim okruženjima”, navodi Morić.

U akademiji UN1QUELY fokus je na simulacijama cyber napada koje uključuju penetracijsko testiranje, phishing kampanje, rad u CTF (Capture The Flag) scenarijima i slično. Osim toga, ova institucija radi na redovnom ažuriranju kurikuluma u skladu s industrijskim promjenama. “To znači uključivanje novih tehnologija poput cloud sigurnosti i upotrebe vještačke inteligencije u cyber sigurnosti, kao i kroz praktične studije slučaja bazirane na aktuelnim prijetnjama”, navodi Džakula.

Ova praksa može imati i zabavnu, ali profesionalno ništa manje važnu stranu. Algebra, naprimjer, jednom godišnje organizira i Capture the Flag (CTF) takmičenja s primjenom stečenih vještina u simuliranim scenarijima. Kako ovi događaji nisu namijenjeni samo polaznicima konkretnih edukacija, Azemović ih preporučuje svim zainteresiranim koji žele izbrusiti svoje vještine iz domene cyber sigurnosti.

Od tehničara do direktora informatičke sigurnosti

Regionalni obrazovni programi iz cyber sigurnosti otvaraju vrata za različite pravce razvoja karijere koji nisu posebno drugačiji od njihovih svjetskih pandana, smatraju naši sagovornici. Vladimir Simić, IT inžinjer i predavač u Informatičkoj akademiji InfoArs, navodi da su po završetku programa obuke polaznici kvalificirani za pozicije kao što su analitičar kibernetičke sigurnosti, specijalista za sigurnosne operacije, IT sigurnosni tehničar, analitičar sigurnosnih incidenata, administrator sigurnosti mreže, specijalista za sigurnost sistema i analitičar za usklađenost sa sigurnosnim standardima.

Polaznici Secit Akademije mogu postati i “direktori informacione bezbjednosti (CISO)” ako su ambiciozniji, dok su nižerangirane pozicije ništa manje zanimljive za tržište i uključuju menadžere informacijske sigurnosti, konsultante za informacijsku sigurnost, IT revizore, SOC analitičare, specijaliste za rizike, penetracijske testere, forenzičke analitičare i konsultante u oblasti informacijske sigurnosti. Slična situacija je i u Algebri, čiji nastavni programi osposobljavaju polaznike za uloge sigurnosnih operatora, analitičara, penetracijskih testera, forenzičkih istražitelja, voditelja kibernetičke sigurnosti, SOC analitičara, sigurnosnih arhitekata i konsultanata za upravljanje sigurnosnim rizicima.

Saradnja s industrijom i certifikacija otvaraju i gvozdena vrata

Dodatni most koji povezuje tržište i obrazovne institucije za kibernetičku sigurnost u Jadranskoj regiji su i kompanije koje mentorišu, a nerijetko i direktno zapošljavaju polaznike obuke. “Najbolji polaznici imaju priliku da rade s mentorima iz UN1QUELY-ja i partnerskih kompanija. Postoji mogućnost direktnog zaposlenja nakon uspješno završene obuke, a svakog mjeseca nastojimo da omogućimo trosedmičnu praksu najboljim polaznicima našeg programa”, kaže Džakula.

U Secitu, polaznici se uključuju u aktivnosti matične kompanije u vidu terenske obuke za pružanje usluga iz oblasti cyber sigurnosti. Tu je i saradnja s partnerskom kompanijom koja pruža cjelodnevne SOC usluge i polaznicima nudi priliku da se s ovom oblašću upoznaju kroz praktično iskustvo rada na realnim projektima i kasnije ga sami primjenjuju u praksi.

Važna komponenta u uvođenju reda i standardizacije u rad obrazovnih centara je i certifikacija. Nakon obuke, certifikati ne samo da potvrđuju stečeno znanje nego i povećavaju konkurentnost na tržištu rada. Zapravo, domaći i strani poslodavci sve češće zahtijevaju certifikate kao dokaz stručnosti i usklađenosti s industrijskim standardima u oblasti cyber sigurnosti. U konačnici, pored veće zapošljivosti, certificirani stručnjaci imaju bolje šanse za napredovanje i širu prepoznatljivost izvan Jadranske regije.

Fleksibilizacija nastavnog plana

Morić iz Sveučilišta Algebra Bernays navodi kako njegova institucija “sarađuje s brojnim globalnim kompanijama koje rade edukacijske materijale i provode certifikaciju kako bi osigurali da nam programi ostanu usklađeni s najnovijim trendovima”.

Dio tih materijala uključen je i kao sadržaj na kolegijima koji se izvode u okviru studijskog programa. Polaznici se pripremaju za certifikate kao što su CISSP, CCISO, CPENT, CEH, CND, CHFI, CIH, CSA, SC-100, SC-200, SC-300, SC400, MS-500, CCNA-CCNP Security, FCP in Network Security, FCP in Security Operations, FCSS in OT Security i CompTIA Security+.

Vladimir Simić iz InfoArsa navodi da je njihov nastavni plan posebno dizajniran da pripremi polaznike za ISC2 CC certifikat. Prema njemu, ovo je kvalitetan početni certifikat koji može poslužiti kao važna odskočna daska za nastavak karijere u kibernetičkoj sigurnosti.

I Secit Akademija nudi obuku za važne certifikate u industriji cyber sigurnosti kao što su Certified Information Systems Security Professional (CISSP), CompTIA Security+, Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), Offensive Security Certified Professional (OSCP) i GIAC Certified Incident Handler (GCIH).

Osim certifikacije, polaznici danas traže i fleksibilizaciju ponuđenih nastavnih sadržaja prema različitim profesionalnim potrebama tržišta, ali i ličnim ambicijama.

Slovenski ICT Academy na ovu potrebu odgovara različitim formatima obuka koje idu izvan sfere certifikacije za CCNA Cybersecurity Operations – Security Analytics i CCNP ENCOR (350-401) iz oblasti mrežne sigurnosti i infrastrukture. U ponudi su i posebne obuke za nove tehnologije s kojim danas cyber sigurnost često konvergira, poput rješavanja sigurnosnih izazova specifičnih za 5G mreže, korištenja analitike velikih podataka (big data) za poboljšanje sigurnosti, zaštite podataka i aplikacija u cloud okruženjima, SSDLC sigurnosnih mjera tokom cijelog procesa razvoja softvera i, na kraju, primjene kvantnih računara i enkripcije kao potencijalnih prijetnji postojećim sigurnosnim protokolima.

Sve ovo, smatra dr. Azemović, dokaz je da su industrijski certifikati ključni u jačanju profesionalne vidljivosti budućeg eksperta u oblasti cyber sigurnosti. “Stečeni certifikati demonstriraju poslodavcima da kandidat posjeduje specifične vještine i znanje koje su u skladu s industrijskim standardima i potrebama tržišta”, kaže on.

Ažurnost, certifikacija i prstohvat fleksibilnosti

Deficit cyber sigurnosnih vještina značajan je izazov za Jadransku regiju, ali i prilika za razvoj novih obrazovnih paradigmi i pristupa. Obrazovne institucije u regiji sve više prepoznaju važnost prilagođavanja kurikuluma aktuelnim trendovima i potrebama tržišta te stavljanja naglaska na praktično iskustvo i saradnju s industrijom, posebno s privatnim sektorom.

Da bi se adekvatno odgovorilo na rastuće potrebe za stručnjacima i deficitarnim vještinama u oblasti cyber sigurnosti, neophodno je kontinuirano brusiti obrazovne planove, promovirati programe certifikacije te razvijati što fleksibilnije modele učenja koji će biti dostupni kako početnicima tako i iskusnim profesionalcima koji žele unaprijediti vještine ili proći sve popularniju prekvalifikaciju.

Kroz sveobuhvatan pristup obrazovanju i jaču saradnju obrazovnih institucija, privatnog i sigurnosnog sektora, Jadranska regija može smanjiti postojeći deficit vještina i izgraditi snažnu bazu stručnjaka sposobnih da odgovore na sve složenije sigurnosne izazove digitalnog doba.

Prekvalifikacija kao rješenje iz sjene za manjak stručnjaka

Jedan od ključnih načina za smanjenje deficita cyber sigurnosnih stručnjaka jeste prekvalifikacija profesionalaca iz srodnih tehničkih oblasti. Dr. Igor Franc iz Secit Akademije primjećuje da je ova praksa sve češća, jer mnogi mrežni i sistem-administratori prepoznaju cyber sigurnost kao priliku za napredovanje. “To se prije svega dešava zbog deficita, ali i prepoznavanja mrežnih administratora i sistem-administratora da mogu napredovati u ovoj oblasti zbog dobrih osnova koje imaju za ovu oblast”, objašnjava on. Na Sveučilištu Algebra Bernays dio ovih programa akreditiran je kroz mikrokvalifikacije koje se finansiraju uz podršku Hrvatskog zavoda za zapošljavanje, što stručnjacima omogućava dodatnu specijalizaciju i stjecanje ključnih kompetencija. Slično tome, dr. Andrej Kos ističe da je njegova matična institucija ICT Academy razvila program cyber sigurnosti u okviru mikrokvalifikacija, uz planove za širenje ponude specijaliziranih kurseva u budućnosti.

Sigurnosne zakrpe za Android

Zakrpe (engl. patches) su ažuriranja softvera koja ispravljaju slabosti i greške, poboljšavaju funkcionalnost i povećavaju sigurnost sistema. Mogu biti usmjerene na operativne sisteme, aplikacije ili pojedinačne komponente softvera te općenito funkcionalnosti koje poboljšavaju performanse i stabilnost uređaja. Zašto ih je važno pratiti i koristiti?

Piše: Nermin Kabahija; E-mail: redakcija@asadria.com

Kompanija Google vlasnik je Androida, danas najpopularnijeg operativnog sistema za mobilne uređaje na svijetu. Android je prvobitno 2003. godine razvila kompanija Android Inc., ali ju je Google dvije godine kasnije kupio za pedesetak miliona dolara te nastavio razvijati taj sistem. Kako bi osigurao širu podršku i razvoj, Google je okupio tehnološke kompanije u okviru Open Handset Alliancea (OHA) i pokrenuo Android Open Source Project (AOSP), omogućavajući da osnovni kod sistema uvijek bude otvoren i dostupan svima. No, iako je Android open-source, Google je zadržao ključne komponente ekosistema, uključujući Google Play usluge, Play Store, kao i aplikacije kao što su Gmail, YouTube i Google Maps, pa uređaji moraju biti certificirani kako bi mogli koristiti zvanične Google servise. Mnoge kompanije, poput Samsunga i Xiaomija, koriste prilagođene verzije Androida, dok je Huawei zbog sankcija morao razviti vlastiti operativni sistem.

Ažuriranje softvera je važno

Uprkos tome što je osnovni dio sistema dostupan svima, Google kroz svoje servise i brendiranje u velikoj mjeri nadzire rad Android ekosistema, osiguravajući njegov razvoj i funkcionalnost na globalnom nivou.

Kako ističu iz kompanije, posvećenost sigurnosti korisnika njihov je najvažniji prioritet, stoga nastoje raditi na tome da uvijek budu ispred prevaranata i njihovog softvera. Kako taktika hakera postaje sve sofisticiranija i šira, i Google unapređuje svoje napredne sigurnosne funkcije i zaštitu zasnovanu na vještačkoj inteligenciji kako bi zaštitio korisnike Androida. Svaki mjesec objavljuju Android Security Bulletin, gdje detaljno navode i ispravljaju sve ranjivosti. Ove tzv. zakrpe često ciljaju specifične slabosti u sistemu, aplikacijama ili upravljačkim programima uređaja. Proizvođači telefona, poput Samsunga, Xiaomija i drugih, zatim implementiraju te zakrpe u svoje uređaje. Zakrpe su ključne za održavanje sigurnosti i stabilnosti softvera, jer sprečavaju zloupotrebu poznatih ranjivosti i omogućavaju uređajima da ostanu zaštićeni od novih prijetnji. Zato uvijek držite aktivnu opciju “update” na svojim telefonima.

A šta je to novo u Android operativnom sistemu, pojasnili su iz Googlea. “Pored naših novih naprednih funkcija zaštite od krađe, koje pomažu u očuvanju sigurnosti vašeg uređaja i podataka u slučaju krađe, sve više se fokusiramo i na pružanje dodatnih zaštita protiv mobilnih finansijskih prevara”, objavio je Google krajem 2024. godine i najavio nove funkcije zaštite od prevara i obmana koje dolaze s Androidom 15 i ažuriranjima Google Play usluga. “Također dijelimo nove alate i politike koji pomažu developerima da prave sigurnije aplikacije i štite svoje korisnike”, kazali su.

Google Play Protect: detekcija prijetnji u realnom vremenu

Google Play Protect sada svakodnevno skenira 200 milijardi instaliranih Android aplikacija širom svijeta, pomažući da se više od tri milijarde korisnika zaštite od malicioznog softvera. Time kompanija proširuje AI sposobnosti Play Protecta s funkcijom detekcije prijetnji u realnom vremenu kako bi poboljšala detekciju prevara i smanjila zloupotrebu od strane aplikacija koje pokušavaju sakriti svoje radnje.

Uz ovo, AI Google Play Protecta na uređaju analizirat će i dodatne “signale” ponašanja u vezi s korištenjem osjetljivih dozvola i interakcijama s drugim aplikacijama i uslugama. Ako se otkrije sumnjivo ponašanje, Google Play Protect može poslati aplikaciju na dodatnu provjeru Googleu i upozoriti korisnike ili onemogućiti aplikaciju ukoliko se potvrdi maliciozno ponašanje. Sumnjivo ponašanje detektuje se na uređaju i to na način koji štiti privatnost kroz Private Compute Core, dakle bez prikupljanja ličnih podataka. Google Pixel, Honor, Lenovo, Nothing, OnePlus, Oppo, Sharp, Transsion i drugi proizvođači implementirat će detekciju prijetnji u realnom vremenu u ovoj godini.

Snažnija zaštita od prevara i obmana

Google posljednjom zakrpom uvodi i dodatne zaštite za borbu protiv prevara i obmana u Androidu 15 s dvije ključne nadogradnje. Prva je “zaštita jednokratnih lozinki od malicioznog softvera”. S izuzetkom nekoliko vrsta aplikacija, poput onih za nosive uređaje, jednokratne lozinke sada su skrivene od obavijesti, čime se zatvara ugao napada za prevare i špijunski softver. Druga zaštita su “proširena ograničena podešavanja”, odnosno proširenje ograničenih podešavanja iz Android 13 operativnog sistema, koja zahtijevaju dodatno odobrenje korisnika za omogućavanje dozvola prilikom instalacije aplikacija s web preglednika, aplikacija za razmjenu poruka ili upravitelja datotekama. “Nastavljamo s razvojem novih zaštita zasnovanih na vještačkoj inteligenciji, poput funkcionalnosti za detekciju poziva za prevare koju testiramo, a koja koristi Gemini-Nano AI na samom uređaju kako bi u stvarnom vremenu upozorila korisnike kada detektuje obrasce razgovora koji su obično povezani s prevarama i obmanama”, navode iz Googlea.

Zaštita od napada putem dijeljenja ekrana

Google je novim zakrpama pooštrio i kontrolu dijeljenja ekrana u Android 15 sistemu kako bi ograničio napade društvenog inženjeringa, koji pokušavaju pregledati ekran i ukrasti korisne informacije. Tokom dijeljenja ekrana privatni sadržaj obavijesti bit će sakriven, čime se sprečava da udaljeni gledatelji vide detalje u obavijestima korisnika. Aplikacije koje postavljaju automatski sakrivene obavijesti i jednokratne lozinke (OTP-ove) u obavijestima bit će automatski zaštićene od udaljenih gledatelja čak i kada se dijeli sadržaj ekrana. Također, ekran će biti skriven i kada se unose korisnička imena, lozinke i brojevi kreditnih kartica tokom sesije dijeljenja ekrana.

Trenutno je ova funkcionalnost dostupna samo na Pixel uređajima, ali i drugi Android uređaji uskoro će imati mogućnost dijeljenja sadržaja samo jedne aplikacije, umjesto cijelog ekrana, kako bi se očuvala privatnost ekrana. Jasni indikatori dijeljenja sadržaja važni su za korisnike kako bi razumjeli kada su njihovi podaci vidljivi. Novi, istaknutiji indikator ekrana, koji će doći na Android 15 uređaje nešto kasnije ove godine, uvijek će obavještavati korisnike kada je dijeljenje ekrana aktivno, a dijeljenje će se moći zaustaviti jednostavnim dodirom.

Napredna sigurnost mobilne mreže

Google je u svoj novi ekosistem dodao i nove napredne zaštite za mobilne mreže kako bi se odbranio od zloupotreba kriminalaca koji koriste simulatore mobilnih baznih stanica za prisluškivanje korisnika ili slanje SMS poruka vezanih za prevare.

Stoga će novi update obaviještavati korisnike ukoliko je mobilna mreža nešifrirana, što potencijalno izlaže glasovni i SMS saobraćaj presretanju radiosignala. Ovo će pomoći korisnicima da budu upozoreni ukoliko su meta kriminalaca koji pokušavaju presresti njihov saobraćaj ili ubaciti u uređaj svoju SMS poruku s prevarom.

Funkcija transparentnog otkrivanja identifikatora pomoći će korisnicima koji su pod rizikom, poput novinara ili disidenata, upozoravajući ih ako potencijalna lažna mobilna bazna stanica ili alat za nadzor bilježi njihovu lokaciju koristeći identifikator uređaja. Naravno, ove funkcije zahtijevaju integraciju proizvođača uređaja i ostalog kompatibilnog hardvera, a iz Googlea očekuju da će takva integracija itekako napredovati tokom sljedećih nekoliko godina.

Više sigurnosnih alata za developere

Zaštita aplikacija od prevara i obmana stalna je borba za developere. Play Integrity API omogućava developerima da provjere da li su njihove aplikacije neizmijenjene i rade li na pravom Android uređaju, čime se može otkriti prevarantsko ili rizično ponašanje i poduzeti mjere za prevenciju napada i zloupotrebe. Google je ažurirao API s novim signalima unutar aplikacija koji će pomoći developerima da osiguraju svoje aplikacije od novih prijetnji. Jedan od tih signala tiče se rizika od snimanja ekrana ili udaljenog pristupa.  Developerima je sada omogućeno da provjere postoje li druge aplikacije koje mogu snimati ekran, stvarati prekrivene slojeve preko njega ili kontrolirati uređaj. Ovo je korisno za aplikacije koje žele sakriti osjetljive informacije od drugih aplikacija i zaštititi korisnike od prevara.

Također, developeri će sada moći provjeriti da li je Google Play Protect aktivan i je li korisnički uređaj slobodan od poznatog malicioznog softvera prije nego što izvrše osjetljive radnje ili obrade osjetljive podatke. Ovo je posebno korisno za finansijske i bankarske aplikacije, jer se praktično dodaje još jedan sloj sigurnosti za zaštitu korisničkih podataka.

Uloga Konica Minolte i MOBOTIX-a u zaštiti od kibernetičkih prijetnji

Sigurnost kritične infrastrukture i osjetljivih podataka postaje sve važnija tema u digitalnom dobu. Europska unija donijela je NIS-2 direktivu s ciljem jačanja kibernetičke sigurnosti među državama članicama, namećući strože sigurnosne zahtjeve za organizacije koje djeluju u ključnim sektorima

Piše: Vito Lalić, menadžer razvoja poslovanja MOBOTIX-a za Adria regiju, Konica Minolta; E-mail: Vito.Lalic@konicaminolta.hr

Direktiva o mrežnoj i informacijskoj sigurnosti (NIS-2) proširena je verzija prve NIS direktive, nadograđene s ciljem povećanja otpornosti i zaštite organizacija od kibernetičkih prijetnji. Ova regulativa nameće strože sigurnosne mjere, uključujući proaktivno upravljanje rizicima i primjenu sigurnosnih politika, obvezno prijavljivanje incidenata nadležnim tijelima, veću odgovornost uprave za sigurnosne propuste i povećane kazne za nepoštivanje regulative.

Kao inovator u području sigurnosnih tehnologija, Konica Minolta, uz MOBOTIX inteligentne sustave, nudi rješenja koja organizacijama pomažu u osiguravanju usklađenosti s NIS-2 direktivom. Ključni aspekti uključuju nekoliko segmenata.

Napredna kibernetička sigurnost

MOBOTIX kamere dizajnirane su s visokim sigurnosnim standardima, koristeći end-to-end enkripciju i decentraliziranu arhitekturu, čime se smanjuje rizik od kibernetičkih napada i neovlaštenog pristupa sustavima. Cyber sigurnost je neizostavan dio identiteta MOBOTIX-a i njihovi videosustavi redovito prolaze penetracijske testove, primjerice, Centra nacionalne prevencije i zaštite (CNPP) te SySS-a GmbH, vodećeg instituta za penetracijske testove u Njemačkoj. Svi MOBOTIX proizvodi i rješenja integrirani su u sveobuhvatnu strategiju cyber sigurnosti, koja je ujedinjena pod MOBOTIX Cactus konceptom.

 Inteligentna videoanalitika

Implementacijom AI-ja i napredne analitike, MOBOTIX rješenja omogućuju prepoznavanje prijetnji u realnom vremenu, pomažući organizacijama u ranoj detekciji sigurnosnih incidenata i proaktivnom odgovoru na potencijalne prijetnje. Na primjer, aplikacije s MOBOTIX platforme mogu dinamički pikselizirati slike prepoznavanjem i automatskim anonimiziranjem ljudi. To može biti ključno za nadzor osjetljivih područja, javnih mjesta ili škola, osiguravajući dodatnu zaštitu privatnosti.

 Sigurna pohrana i pristup podacima

Zahvaljujući decentraliziranom sustavu pohrane, MOBOTIX kamere ne ovise o centralnim serverima, čime smanjuju mogućnost napada na osjetljive podatke i omogućuju veću otpornost na kibernetičke incidente. Prijenos podataka događa se samo kad je to potrebno, a svi podaci su enkriptirani. Time je osigurana maksimalna sigurnost i privatnost.

 Usklađenost s EU regulativama

Konica Minoltina i MOBOTIX-ova rješenja u skladu su s europskim sigurnosnim standardima i zakonodavstvom. U skladu s novim propisima Europske unije, MOBOTIX je usklađen s Direktivom o mrežnoj i informacijskoj sigurnosti 2 (NIS-2) i Zakonom o operativnoj otpornosti (DORA). To znači da MOBOTIX proizvodi zadovoljavaju visoke standarde cyber sigurnosti. DORA se primjenjuje od listopada 2024., dok je NIS-2 stupio na snagu od 1. siječnja 2025. Ova nova regulativa ima za cilj osigurati veću sigurnost i otpornost kritičnih sektora te poboljšati ukupnu cyber sigurnost unutar Europske unije. Konica Minolta i MOBOTIX pružaju rješenja koja omogućuju usklađenost s ovim regulativama, štiteći kritične infrastrukture i osjetljive podatke od sve sofisticiranijih prijetnji.