Home Kategorija Security Services (Page 8)

Security Services

Provision ISR: Beskompromisna sajber bezbednost

U eri u kojoj dominiraju digitalni napredak, očuvanje tehnologije i bezbednosti nikada nije bilo kritičnije. Provision ISR stoji kao svetionik poverenja u sajber bezbednosti, postavljajući standarde za zaštitu osetljivih informacija i obezbeđujući otpornost sistema video nadzora od evoluirajućih sajber pretnji

U osnovi strategije sajber bezbednosti kompanije Provision ISR je primena robusnih protokola za šifrovanje. Razumevajući značaj bezbednih komunikacionih kanala, Provision ISR koristi napredne algoritme za šifrovanje da zaštiti prenos podataka između uređaja za nadzor, obezbeđujući da osetljive informacije ostanu poverljive i imune na neovlašćeni pristup.

 Mehanizmi autentifikacije i redovna ažuriranja

Provision ISR stavlja glavni akcenat na autentifikaciju korisnika kako bi se ojačale pristupne tačke sistemima za nadzor. Primenom višefaktorske autentifikacije i biometrijske verifikacije osigurava da samo ovlašćeno osoblje može pristupiti kritičnim postavkama i izvorima za nadzor, smanjujući rizik od neovlašćenog upada. Sajber pretnje se stalno razvijaju, a Provision ISR ostaje proaktivan u rešavanju ranjivosti kroz redovna ažuriranja firmvera. Ove ispravke ne samo da uvode nove funkcije i optimizacije već uključuju i bezbednosne zakrpe za jačanje sistema od novih pretnji, što predstavlja dodatnu posvećenost kompanije da obezbedi sigurnu i otpornu infrastrukturu za nadzor.

 Otkrivanje i prevencija upada

Mehanizmi za otkrivanje i prevenciju upada su deo arsenala sajber bezbednosti Provision ISR-a. Kroz naprednu analitiku i praćenje u realnom vremenu sistem može da identifikuje neuobičajeno ponašanje i potencijalno kršenje bezbednosti. Sa automatizovanim odgovorima i upozorenjima, kompanija obezbeđuje brzu reakciju za neutralisanje pretnji i održavanje integriteta mreže za nadzor.

 Bezbedna integracija u oblak i sveobuhvatne revizije

Provision ISR je primenio stroge bezbednosne mere za svoje funkcije integrisane u cloud tehnologiju. Bezbedna infrastruktura u oblaku ne samo da olakšava jednostavan daljinski pristup već se i pridržava vodećih bezbednosnih standarda u industriji, obezbeđujući da podaci uskladišteni u oblaku ostanu poverljivi i zaštićeni od neovlašćenog pristupa. Da bi podržala najviše standarde sajber bezbednosti, kompanija sprovodi sveobuhvatne revizije bezbednosti. Ove revizije procenjuju ceo ekosistem video nadzora, identifikujući potencijalne ranjivosti i mogućnosti za poboljšanje.

 Kolaborativno obrazovanje o bezbednosti

Prepoznajući da je sajber bezbednost zajednička odgovornost, Provision ISR se aktivno uključuje u zajedničke inicijative za obrazovanje o bezbednosti. Pružajući korisnicima resurse, najbolje prakse i materijale za obuku, kompanija osnažuje zajednicu da unapredi svoju svest o sajber bezbednosti i doprinese ukupnoj bezbednosti sistema nadzora. Kroz šifrovanje, autentifikaciju, redovna ažuriranja, sprečavanje upada, bezbednu integraciju u oblaku i stalnu edukaciju, Provision ISR stoji kao pouzdan partner u neprestanom razvoju sajber bezbednosti, osiguravajući da sutrašnja tehnologija nadzora ostane otporna i pouzdana.

Integrirana rješenja Honeywell & Supervisor

Svake godine organizacije diljem svijeta troše milijarde dolara kako bi zaštitile digitalne investicije od ključne važnosti i osigurale nužnu kibernetičku sigurnost pokušavajući ih sačuvati od vanjskih kibernetičkih prijetnji. Međutim, pritom iste zaboravljaju da je, prema posljednjim istraživanjima, 60% kibernetičkih napada uzrokovano prijetnjama iznutra

Piše: Marko Sikirica, manadžer poslovnog razvoja, Tehnozavod Marušić; E-mail: marko.sikirica@tehnozavod.hr

Element tehničke zaštite i fizičke sigurnosti organizacije često zanemaruju ili nedovoljno ističu. Fizička sigurnost često se definira kao zaštita osoba i imovine primjenom mjera tehničke zaštite i ljudske zaštite u obliku obučenih zaštitara. No, ona je u današnje vrijeme konstantnim razvojem tehnologije i konvergencijom više područja sigurnosti postala veliki i ključni segment – uz već spomenutu zaštitu osoba i imovine – u zaštiti hardvera, softvera, poslovnog procesa, javnih površina i prometa, mreža i podataka od fizičkih radnji i događaja koji bi mogli prouzročiti ozbiljne gubitke ili štetu organizaciji i društvu.

Kvalitetni pristup zaštiti

Danas organizacije moraju fizičku sigurnost smatrati primarnim stupnjem svoje kibernetičke strategije. Ova izuzetno važna poslovna praksa ima za cilj sprječavanje neovlaštenih osoba da uđu u poslovanje i prouzroče štetu, zatim zaštitu intelektualnog vlasništva od korporativnog špijuniranja, zaštitu tehnološkog procesa poslovanja i/ili proizvodnje, ublažavanja nasilja na radnom mjestu i mnoge druge rizike. Uspjeh programa fizičke sigurnosti organizacije često se može pripisati i tome koliko dobro je svaki dio implementiran, poboljšan i održavan u životnom ciklusu izgradnje sustava. Ključni čimbenici za postizanje kvalitetnog pristupa obuhvaćaju strukturno planiranje i razvoj, dizajn i modeliranje, implementaciju samog sustava, sustav odgovora na incidente kao i praćenje, prihvaćanje normi, standarda i frameworka razvoja. Sve to mora pratiti konstantno ubrzavanje korisnikove digitalne transformacije sa softverom i hardverskim rješenjima za IIoT (Industrial Internet of Things) i sveprisutnom virtualizacijom, cloud tehnologijama i brzim razvojem umjetne inteligencije.

Pomoć korisnicima

Tvrtka Honeywell, putem svog programa razvoja tehnologije i suradnje s partnerima, pomaže krajnjim korisnicima u borbi sa sveprisutnim napretkom tehnologije u razvoju sustava fizičke sigurnosti koji postaje sve kompleksniji, zahtijevajući integrirani pristup kako bi se adekvatno odgovorilo na višestruke prijetnje. Kao globalni lider u industriji, Honeywell se posvećuje ponovnom definiranju sigurnosti, učinkovitosti i produktivnosti kroz opsežni portfelj svojih sigurnosnih rješenja. Portfelj Honeywellovih sigurnosnih rješenja otvoren je prema softverskim integracijama partnera kao što je Supervisor tvrtke Tehnozavod, stvarajući integrirani pristup odgovoru na suvremene prijetnje.

Integrabilnost Honeywellovih hardverskih rješenja putem API i SDK softverskih paketa u Supervisor aplikaciju tvrtke Tehnozavod omogućuje implementaciju poboljšanja fizičke sigurnosti menadžmentu organizacije za stvaranje sigurnijeg okruženja kako za zaposlenike, imovinu i osjetljive informacije tako i za osiguranje kontinuiteta stabilnosti poslovanja.

Organizacija za svoju održivost neprekinutosti procesa poslovanja mora osigurati i sigurnost za napajanje, telekomunikacijske veze, zaštitu prijenosa podataka od presretanja, interferencije ili oštećenja, kao i informacijske resurse dok su izvan objekta

Primjena mjera

Rukovoditelji sigurnosti trebaju osigurati da je razvijen i dosljedno proveden sveobuhvatan program fizičke sigurnosti u cijeloj organizaciji te isti moraju biti u najvišoj strukturi odlučivanja održivosti poslovanja organizacije. U suprotnom, potencijalno zanemarujući ključnu sigurnosnu funkciju ili ostavljajući neadresirane ranjivosti fizičke sigurnosti, organizacije upadaju u ključne zamke iz područja tehničke zaštite i fizičke kontrole učinkovite sigurnosti. Primjena snažnih mjera kontrole pristupa i fizičke sigurnosti perimetra ključna je za osiguranje sigurnosti. Korištenje tehnologija poput kartica, biometrije ili dvostruke autentifikacije omogućuje ograničavanje pristupa osjetljivim područjima, a redovito ažuriranje akreditacija održava sigurnost sustava. Fizički pristup podatkovnim centrima organizacije i ključnim segmentima tehnologije ili tehnološkog i industrijskog (poslovnog) procesa trebao bi se pratiti korištenjem fizičkih alarma za provalu i nadzorne opreme kako bi se detektirali potencijalni incidenti vezani za fizičku sigurnost. Svi ti incidenti i događaji moraju sadržavati izvještavanje i strukturirane odgovore i procedure koje osiguravaju visoku razinu održive sigurnosti.

 Uspostava protokola

Optimizacija sustava presudna je za učinkovitu sigurnost, ali i kontinuirano praćenje pokrivenosti rasporeda kamera, kvalitete videa i ostalih elemenata tehničke zaštite i povezanih uređaja u svrhu maksimizacije učinkovitosti nadzorne infrastrukture. Kontinuirana obuka sigurnosnog osoblja ključna je za uspješno upravljanje hitnim i kriznim situacijama. Tu spada i rješavanje sukoba i pravilno korištenje sigurnosne opreme u svim potencijalnim vanjskim i okolišnim ugrozama kao što su štete uzrokovane požarima, poplavama, potresima, eksplozijama, građanskim nemirima i drugim oblicima okolišnih ili ljudskih izazova.

Uspostavom jasnih protokola za upravljanje posjetiteljima, razvijanje planova za pripravnost, redovne sigurnosne revizije, upravljanje pomoćnim komunalnim uslugama poput električne energije, logistike organizacije, ventilacije i klimatizacije (HVAC), automatizacije te suradnja s javnim tijelima iz područja sigurnosti (policija, vatrogasci, hitna pomoć itd.) dodatno pridonose ukupnoj sigurnosti.

 Holistička sigurnost

Partnerstvo Tehnozavoda i Honeywella korak je naprijed u osiguranju holističke sigurnosti organizacije. On sjedinjuje stručnost Tehnozavoda u primjeni rješenja tehničke zaštite i razvoju softverskog rješenja Supervisor, integracije svih segmenata sigurnosti jedne organizacije u cjelovito integrabilno rješenje, koristeći inovacije Honeywella u stvaranju neosporne zaštite. Integracija fizičke sigurnosti u kibernetičku strategiju i ostale segmente tehnologije postaje imperativ za sveobuhvatan odgovor na suvremene prijetnje. Stručnim planiranjem, implementacijom i suradnjom s vodećim tehnološkim partnerima organizacije mogu izgraditi održive sustave fizičke sigurnosti prilagođene dinamici suvremenog poslovnog okruženja. Sada više nego ikad prije fizička sigurnost je neizostavan element u ukupnoj sigurnosnoj strategiji organizacije.

 

MOBOTIX M73: Modularna termalna kamera s AI-jem

Kombinacija visoke rezolucije, termalne tehnologije, cyber sigurnosti i modularnosti čini ovaj model nezaobilaznim izborom za sve koji traže vrhunsku kameru koja će zadovoljiti njihove sigurnosne potrebe

Piše: Vito Lalić, menadžer razvoja poslovanja MOBOTIX-a za Adria regiju, Konica Minolta; E-mail: Vito.Lalic@konicaminolta.hr

 MOBOTIX M73 predstavlja novu, revolucionarnu kameru s naprednom termalnom tehnologijom i iznimnom modularnošću. Zahvaljujući inovativnim 50 mK termalnim senzorskim modulima, karakterizira je nevjerovatna osjetljivost, a povećanje broja piksela uz pomoć VGA termalnih senzora omogućava precizno detektiranje detalja, pokrivanje širih područja i bilježenje temperaturnih razlika na velikim udaljenostima.

Interoperabilnost i modularnost

M73 pruža visoku kvalitetu snimaka sa CIF ili VGA termalnom rezolucijom sa 9 sličica u sekundi. Termalna leća s varijabilnim uglom osmatranja omogućava telefoto i širokougaoni prikaz, prilagođavajući se tako različitim situacijama, dok opcionalna termalna radiometrija dodatno proširuje mogućnosti snimanja. Ova kamera koristi najnoviju MOBOTIX 7 sistemsku platformu s podrškom za različite kodeke kao što su H.264, H.265, MxPEG+ i MJPEG, što dodatno pruža fleksibilnost u obradi i pohrani podataka. Kamera je usklađena s ONVIF profilima G, S i T, što osigurava interoperabilnost s drugim uređajima i sistemima. Zahvaljujući modularnosti, M73 omogućava korisnicima da fleksibilno koriste do tri senzorska ili funkcionalna modula, dok 2x4K UHD rezolucija pruža visoku kvalitetu slike. M73 ima i široki dinamički raspon (WDR) do 120 dB, omogućavajući jasne slike u različitim svjetlosnim uslovima. Njena jednostavna montaža olakšava instalaciju, a otpornost na vremenske uslove (IP66), NEMA 4X i IK1 čini je idealnom za sva okruženja.

 Otporna na hakerske napade

M73 je također skalabilna, inteligentna i modularna kamera. Kao dio decentralizirane Edge arhitekture, koristi aplikacije podržane umjetnom inteligencijom i dubokim učenjem, a zajedno s cijelom serijom Mx6 certificirana je prema SySS IT sigurnosnom standardu. Stručnjaci za penetracijsko testiranje iz SySS-a proveli su simulirane napade na hardverske i softverske komponente kamere M73, potvrđujući njihovu otpornost na najnovije metode hakiranja. Certifikacija SySS-a ne samo da pruža vrhunsku sigurnost za sve MOBOTIX IoT kamere već i potvrđuje posvećenost kompanije najboljoj cyber sigurnosti. Hardver i softver sistema su prilagodljivi i nadogradivi, a sve to omogućava korisnicima da prilagode kamere svojim specifičnim potrebama.

Thermal Validation aplikacija

Proteklih je godina MOBOTIX znatno proširio svoja dokazana rješenja za termalnu i protivpožarnu zaštitu, što je prepoznato dodjelom i GIT Sicherheit nagrade za 2024. godinu. “MOBOTIX-ova Thermal Validation aplikacija mijenja pravila igre u segmentu termalnih aplikacija. Ona automatski detektuje i filtrira vruće objekte, poput vozila s vrućim motorima koji se pojavljuju na kameri, ali nisu kritični, i na taj način efikasno smanjuje broj lažnih alarma ili, u najboljem slučaju, potpuno ih izbjegava”, kažu iz MOBOTIX-a. Bilo da trebate nadzor objekta, detekciju temperaturnih promjena ili integraciju s drugim sistemima, MOBOTIX M73 će pružiti pouzdano i napredno rješenje. SySS-ova certifikacija i priznanje GIT Sicherheita dokazi su izvanredne kvalitete i performanse M73 kamere na tržištu videonadzora.

IT sigurnost: Zamor lozinkama otvara vrata pametnijoj sigurnosti

Drevna tehnologija lozinki jednom je nogom na silasku sa scene koju posljednjih godina “krase” sigurnosne rupe i umorna publika. U poplavi pomodnih termina poput “velikog otkaza” ili “malwarea kao usluge” bilo je samo pitanje vremena kada će se korisnici i struka morati pozabaviti i tzv. zamorom lozinkama

Piše: Mirza Bahić: E-mail: mirza.bahic@asadria.com

Zamor ili zasićenje lozinkama je fenomen koji opisuje frustraciju korisnika izazvanu potrebom za pamćenjem rastućeg broja lozinki za različite nivoe sigurnosti i aplikacija. Rješenje se traži u autentifikaciji bez lozinki, a godina pred nama je, čini se, vrijeme kada bi zamjenske tehnologije konačno mogle početi sazrijevati i u tehničkom i u implementacijskom smislu.

Frustracija hrani rizike

Prema istraživanju kompanije Deloitte za 2023, više od polovine svih zaposlenika (54%) čuva svoje poslovne lozinke na nesiguran način, odnosno na lako dostupnom papiru ili datoteci. Još veći broj njih (65%) kontinuirano koristi jednu te istu lozinku bez previše varijacija. Uz postojeće brige o sigurnosnim prijetnjama izvana, kompanije su iza leđa dobile vojsku frustriranih zaposlenika čije su lozinke ugrožene phishing napadima, aplikacijama za praćenje svega što korisnik unosi putem tastature ili softverskim napadima grube sile. Ovo je potvrđeno i Verizonovim izvještajem o slučajevima povrede podataka za 2022, u kojem je 67% napada na aplikacije izvedeno na bazi kompromitovanih lozinki. Sve u svemu, posljednje dvije godine bile su vrijeme kada su lozinke zaradile neslavnu titulu najslabije karike u lancu cyber sigurnosti, uz sve glasnije pozive da ih se proglasi “legacy” tehnologijom. Ovom pozivu je odgovorilo više kompanija čije tehnologije obećavaju slanje lozinki u muzej sigurnosti već u 2024.

Godina ulaska passkey ključeva u mainstream

Prvi korak napravljen je još sredinom 2023. godine, kada je Google bez fanfara uveo mogućnost prijave na svepopularni Gmail servis bez korištenja lozinki. Prije toga, s još manje pompe, isti princip je ponudio i Microsoft. U korijenu tehnologije koja treba istisnuti lozinke su tzv. passkey kriptografski ključevi koje kreira autentifikator u vidu pametnog telefona ili softvera za upravljanje lozinkama. Da bi se autentifikator ocijenio validnim, potrebna je verifikacija samog korisnika, npr. pomoću biometrijskog senzora sličnog sistemima koji se koriste za otključavanje telefona.

Tu važnu ulogu igra biometrija, odnosno opcija da se pristup ostvaruje prepoznavanjem lica ili skeniranjem otisaka prstiju, uz podršku alata kakvi su TouchID ili FaceID. Jedan kriptografski ključ je javni, a drugi privatni. Kada se prijavite pomoću lozinke, vaš autentifikator će generirati javni ključ za taj server, odnosno jedinstvenu informaciju koju bilježi sama aplikacija ili web-stranica. Istovremeno, privatni ključ se pohranjuje isključivo na korisnikovom uređaju. Nakon autentifikacije korisnika koji vrši prijavu, sistem kombinira obje informacije za kreiranje passkey ključa pomoću kojeg se odobrava pristup računu. Ovi ključevi se sinhroniziraju za više uređaja, što ih čini još praktičnijim za širu primjenu.

Šta želi FIDO?

Ono što bi passkey trebalo proširiti i do virtuelnih zidova koji opasavaju mrežne resurse i aplikacije jeste činjenica da se ne radi ni o kakvoj vlasnički zaštićenoj tehnologiji, nego o industrijskom standardu. Tu na scenu stupa FIDO alijansa, čiji su članovi tehnološki divovi poput spomenutog Googlea i Microsofta, uz neizbježni Apple. Iako postoji svijest da se tranzicija u eru autentifikacije bez lozinki neće odvijati brzo, FIDO je organizacija s jasnom agendom: aplikacije i ostali resursi na mreži neće biti sigurni sve dok se za pristup istima koriste lozinke. Bez obzira na “palijativne” mjere poput uvođenja višefaktorske autentifikacije, budućnost je, smatraju u FIDO-u, u cjelovitoj enkripciji sistema prijave, pri čemu će ulogu lozinki preuzeti personalizirani ključevi pohranjeni na pristupnom uređaju i neodvojivo vezani za hardver i samog korisnika.

 Veća sigurnost uz poboljšano korisničko iskustvo

Pristupni ključevi imaju više prednosti nad lozinkama. Za početak, oni se ne mogu nasumično pogoditi ili podijeliti. Ovi ključevi su otporni i na pokušaje krađe identiteta jer su jedinstveni za web-lokacije za koje su kreirani. Istovremeno, i sam račun na koji se korisnik prijavljuje nikada ne mora pamtiti njegov privatni ključ, tj. ne mora  pohraniti osjetljive informacije o tome da je zahtjev za prijavu došao od konkretne osobe. To tehnologiji pristupnih ključeva daje dodatnu prednost u odnosu na lozinke koje gube svoju sigurnost kada se podijele ili ukradu.

Ono što je najvažnije, u doba svakodnevnih povreda podataka, pristupni ključevi ne mogu biti ukradeni hakiranjem servera ili baze podataka kompanije. U konačnici, podaci izvučeni napadima bit će manje vrijedni za kriminalce jer, očito, nisu smatrani dovoljno značajnim da bi ih se zaštitilo pristupnim ključevima. Iz strogo sigurnosne perspektive, uklanjanje lozinki smanjuje i preopterećenje akreditivima za zaposlenike i korisnike.

Izazovi: stare navike i odsustvo standarda

No, zašto bi 2024. trebala biti godina tranzicije u smislu smanjenja sveprisutnosti lozinki? Za početak, sada se može reći da su konačno mapirane sve prepreke široj primjeni tehnologije ključeva, uz rast svijesti o finansijskim pogodnostima dokidanja lozinki. Dalje, oslobađanje bremena pamćenja i unosa različitih lozinki znači da će korisnici usluga kompanija imati kvalitetnije korisničko iskustvo.

Ipak, na putu široj primjeni ključeva stoje brojne prepreke. Prva je prosta sveprisutnost zastarjelih sistema. Mnoge kompanije i dalje se oslanjaju na staru tehnologiju i platforme koje nisu podesne za rad s tehnologijama autentifikacije bez lozinke. Iako se one mogu i modificirati, sam čin prilagodbe ovih sistema može biti skuplji od nabavke novih uređaja, odnosno i hardvera i softvera za njih.

Istovremeno, ni u 2024. ne postoji jedinstveno standardizirano rješenje za rad bez lozinki koje može raditi sa svim tipovima tehnološke infrastrukture, kombinacijama uređaja i scenarijima primjene. Zato bi primjena ovakvih rješenja tražila i pronalazak strateških partnera koji bi ostali uz organizaciju u svakoj fazi implementacije. Na kraju, uprkos pogodnostima za klijente koje nudi autentifikacija bez lozinki, organizacije moraju znati da će nemali broj korisnika ipak birati da ostane uz sistem koji poznaje, ma kako on bio nepraktičan. Tu će komunikacija o pogodnosti eliminacije lozinki iz sigurnosne jednačine biti ključna, kao i kod svake masovnije digitalne transformacije koja traži saradnju s korisnicima.

Uz prelazak na pristupne ključeve i decentralizirane identitete, nova era autentifikacije bi mogla lako imati 2024. kao svoju početnu godinu.

Detekcija prisustva objekata u Wi-Fi polju

Ova vrsta detekcije kroz bilježenje promjena u uzorcima Wi-Fi valova postaje sve popularniji način prepoznavanja objekata i kretanja. Tehnologija nosi niz prednosti u odnosu na tradicionalne metode detekcije pokreta

Pripremila: Dženana Bulbul; E-mail: redakcija@asadria.com

Današnji život teško je zamisliti bez Wi-Fi-ja s obzirom na njegovu ključnu ulogu u pružanju bežičnog pristupa internetu. Prema prognozama IDC-a, očekuje se da će se do početka ove, 2024. godine isporučiti između 3,9 i 4,1 milijarde uređaja s mogućnošću spajanja na Wi-Fi mrežu.

Međutim, Wi-Fi može pružiti znatno više od jednostavnog bežičnog prijenosa podataka. Jedna od jedinstvenih primjena je detekcija prisustva objekata u Wi-Fi polju, i to pomoću bilježenja promjena u uzorcima Wi-Fi valova, kako bi se detektirala prisutnost i kretanje objekata u određenom prostoru. Iako tehnologija nije sasvim nova, njena primjena raste posljednjih godina.

Način rada

“Nakon godina istraživanja i razvoja ova je tehnologija postala dostupna na tržištu posljednjih nekoliko godina, postepeno dobivajući na popularnosti, i to u industriji kućne sigurnosti, telekomunikacija i zdravstva. Njeno prepoznavanje znatno je poraslo s pojavom novih primjera upotrebe, posebno u ovim sektorima. Stoga, ova industrija spremna je za brzi rast u narednim godinama”, rekao je Tony Nicolaidis, glavni komercijalni direktor u kompaniji Origin.

Tehnologija jednostavno detektira promjene u uzorcima Wi-Fi signala u okolini. Naprimjer, kada objekat pređe komunikacijski put između dva Wi-Fi uređaja, ona prepoznaje promjenu u uzorku signala i, pomoću analitike, tumači šta taj objekat može biti i kako se kreće. Tako može detektovati i prisustvo osobe u prostoru kada to nije predviđeno ili njen eventualni upad, nakon čega se korisniku šalje pravovremeno upozorenje. Ovo može imati važnu primjenu u sektoru sigurnosti i zaštite.

Prednosti u odnosu na druge senzore

Detekcija prisustva objekata u Wi-Fi polju pomoću bilježenja promjena u Wi-Fi valovima ima određene prednosti u odnosu na uobičajene detekcije pokreta. “Tradicionalni senzori pokreta poput pasivnih infracrvenih (PIR) su popularni, ali se uglavnom koriste u sigurnosne svrhe. Kamere pružaju vizuelno praćenje, mogu biti skupe i zahtijevati značajan propusni opseg. Pametni uređaji za kućnu upotrebu, poput termostata čiji rad aktivira prisustvo ljudi, postaju popularni za praćenje potrošnje energije, ali im je mogućnost ograničena, što stvara nepotpunu sliku”, rekao je Taj Manku, izvršni direktor i osnivač Cognitive Systemsa.

Važno je napomenuti da ako korisnik već ima Wi-Fi, nije potrebno mijenjati postojeću Wi-Fi infrastrukturu. “Detekcija prisustva objekata u Wi-Fi polju iskorištava postojeće Wi-Fi signale i koristi infrastrukturu pružalaca internetskih usluga, uključujući rutere i pametne kućanske uređaje. Ovaj pristup predstavlja ekonomičan način stjecanja sveobuhvatnih uvida u kućne aktivnosti. Značajnim smanjenjem troškova i uklanjanjem prepreka za korisnike ovo postaje izuzetno korisno rješenje”, kaže Manku. Osim toga, tehnologija detekcije Wi-Fi signala lako se integriše s ekosistemom međusobno povezanih proizvoda i usluga, i to putem interneta. Kako tehnologija nastavlja evoluirati, njene integracije će se proširiti, nudeći ne samo širi raspon primjena već i precizniji prikaz kućnih aktivnosti.

Privatnost?

Glavna prednost ove tehnologije je zaštita privatnosti. Kako je već navedeno, ona funkcioniše tako da detektuje promjene u uzorcima Wi-Fi signala, a ne snimanjem videozapisa ili pohranjivanjem snimljenih materijala. “Za razliku od kamera, detekcija prisustva objekata putem Wi-Fi signala ne pruža uvid u konkretne aktivnosti, čime garantuje visoku razinu povjerljivosti i privatnosti. Ovaj aspekt čini je idealnim izborom za osobe koje žele sačuvati privatnost u vlastitim domovima”, naglašava Manku. Još jedna prednost ove tehnologije je da nije potrebna direktna veza između uređaja. “Detekcija prisustva objekata u Wi-Fi polju prevazilazi ograničenja kamera budući da ne zahtijeva direktnu vezu između uređaja, pa kao takva ostaje neosjetljiva na uslove niske ili nikakve svjetlosti. Kao rezultat toga, pokazuje veću efikasnost u pokrivanju veće površine. Za razliku od uređaja poput PIR senzora ili kamera koje snimaju unutar ograničenog vidnog polja, Wi-Fi signali mogu raditi gdje god korisnik ima povezani uređaj”, dodao je Manku.

Detekcija prisustva objekata u Wi-Fi polju pruža korisnicima sveobuhvatan uvid u aktivnosti kod kuće, osiguravajući udobnost, praktičnost, ali i sigurnost

Bez potrebe za nošenjem uređaja

Prema Nicolaidisu, većina tehnologija za praćenje kućnih aktivnosti dolazi u obliku povezanog nosivog uređaja koji komunicira s trećom stranom. Ove tehnologije zahtijevaju od korisnika da koriste fizički uređaj koji treba uvijek nositi, poput pametnih telefona, satova, privjesaka ili naočala. Međutim, s ovom tehnologijom stvari mogu biti drugačije.

“Detekcija prisustva objekata u Wi-Fi polju eliminira potrebu za korištenjem unutrašnjeg mobilnog sistema za odgovor u hitnim situacijama čija je prosječna stopa lažnih alarma preko 90 posto. Ovo je posebno važno za osobe s demencijom”, rekao je Nicolaidis. Trenutno se detekcija prisustva objekata u Wi-Fi polju najčešće koristi u stambenim objektima, ali ima potencijalnu primjenu i u drugim sektorima.

Vertikalna tržišta

S obzirom na sve navedeno, ne znači da ova tehnologija nema primjene izvan kuće. Naprotiv, postoje vertikalna tržišta za koja je prikladna. Izuzetne prednosti može pružiti u domovima za starije osobe i zajednicama penzionera. Detekcija pada ili znakova nepokretnosti omogućuje brzu reakciju i pružanje potrebne pomoći starijim osobama. Osim toga, njena implementacija omogućuje zaštitu privatnosti, jer se ne snimaju videozapisi niti pohranjuju.

Škole

Sigurnost u školama postala je imperativ u današnjem društvu, a tehnologija detekcije prisustva objekata u Wi-Fi polju može znatno pridonijeti unapređenju ovog ključnog područja. “Dok mnoge škole već imaju kamere u zajedničkim prostorima, postoje mjesta koja se smatraju previše privatnima za snimanje videa ili zvuka, kao što su svlačionice, kancelarije i određene učionice, gdje su kamere neprimjerene. S obzirom na rastuću važnost sigurnosti u školama, mogućnost praćenja više od zajedničkih područja kampusa postaje izuzetno vrijedna s ovom tehnologijom, pružajući školama sveobuhvatan pogled na sigurnost kampusa”, naveo je Nicolaidis.

Poslovne zgrade i trgovine

Automatizacija je postala neizbježna u poslovnim zgradama, a sveprisutna primjena tehnologije proširila se na sisteme poput klimatizacije, rasvjete i druge. U ovom kontekstu, detekcija prisustva objekata u Wi-Fi polju ima značajnu ulogu u daljnjoj optimizaciji ove automatizacije. Ova tehnologija može pomoći u optimizaciji potrošnje energije omogućavajući pametnu kontrolu grijanja, hlađenja i osvjetljenja na temelju prisutnosti i aktivnosti korisnika, istovremeno skrećući pažnju na uređaje koji bi mogli trošiti više energije nego što se očekivalo. To dovodi do znatne uštede energije i smanjenja računa za usluge.

Na kraju, ova tehnologija također može imati značajne primjene u trgovini. “Proučavanje kretanja može pomoći u usmjeravanju optimalnog postavljanja proizvoda kako bi se poboljšali aranžman i prodaja. Analiza potrošača može pomoći organizacijama da bolje razumiju svoje kupce i njihove navike kako bi pružile bolju uslugu, proaktivno rješavale probleme i kreirale značajnije marketinške kampanje”, rekao je Manku.

Koristi za pružaoce internetskih usluga i krajnje korisnike

Kako se ova tehnologija nastavlja razvijati, prednosti za pružaoce internetskih usluga (ISP) i krajnje korisnike postaju sve očitije. Ona iskorištava postojeću Wi-Fi infrastrukturu korisnika, koju često implementira sam pružalac internetskih usluga, i kroz taj proces otvara nove mogućnosti. Za telekome ova tehnologija daje dodatnu vrijednost njihovoj ponudi, pružajući mogućnosti za proširenje usluga i otvaranje novih izvora prihoda.

“Dodavanjem softvera za detekciju prisustva objekata u Wi-Fi polju na njihov postojeći ili novi hardver, ISP-ovi mogu imati koristi od povećanog izvora prihoda koji zahtijeva minimalna ažuriranja ili dodatne troškove s bilo koje strane”, rekao je Nicolaidis. S rastućom funkcionalnošću ove detekcije njena skalabilnost kao softverskog rješenja omogućava proširenje u različite sektore usluga, uključujući unapređenje korisničkog iskustva i optimizaciju performansi kućnih Wi-Fi mreža. “Na kraju, temeljna poboljšanja rezultirat će povećanim angažmanom aplikacija te prihodima, kako direktno tako i indirektno, za pružaoca usluga”, dodao je Manku. Za korisnike prednosti dolaze iz tehnologije koju ne moraju mijenjati ili nadograđivati dodatnom opremom.

Zaključak

Detekcija prisustva objekata u Wi-Fi polju pruža korisnicima sveobuhvatan uvid u aktivnosti kod kuće, osiguravajući udobnost, praktičnost i sigurnost. Nudi različite pogodnosti, uključujući optimizaciju potrošnje energije, poboljšanje produktivnosti i veću sigurnost. Dodatno, omogućava automatizaciju zadataka poput podešavanja temperature i gašenja svjetala, štedeći vrijeme, trud i smanjujući potrošnju energije. Tehnologija se može koristiti uz postojeće sigurnosno rješenje ili kao samostalna opcija za otkrivanje neočekivanog kretanja u stambenoj jedinici. Nadalje, može podržati skrbnike pružanjem potvrde redovne aktivnosti njihovih najmilijih. Privlačan je izbor za korisnike koji traže uvide u aktivnosti kod kuće bez značajnih troškova, jer je jednostavna za implementaciju i korištenje.

KM Trade: Taktički prsluk

Prijenos novca i drugih dragocjenosti je posao koji zahtijeva izuzetnu pažnju na detalje i visok stepen osiguranja. On je od vitalnog značaja za ekonomske tokove i poslovanje različitih organizacija, a kako bi se osigurala zaštita i integritet ovih vrijednih materijala, postoji niz zakonskih zahtjeva i standarda koje treba poštivati. Ovaj put govorit ćemo o sigurnosnoj opremi

Pred organizacije koje se bave transportom vrijednosti i novčanica zakonodavci postavljaju stroge zahtjeve – kako bi se spriječila zloupotreba ovog procesa. Zakoni i propisi variraju od zemlje do zemlje, ali uobičajeno se traže, manje-više, slični koraci koje ćemo ukratko spomenuti. Naravno, organizacije koje se bave prijenosom novca i dragocjenosti moraju imati odgovarajuće dozvole i licence od relevantnih vlasti. Ovi dokumenti potvrđuju da organizacija ima potrebne kompetencije i infrastrukturu za siguran prijenos. Kako je zaštita od gubitka ili krađe novca ključna, organizacije moraju imati i odgovarajuće osiguranje kako bi se pokrili potencijalni gubici. Isto tako, prijenos novca treba biti ograničen i kontrolisan, a samo ovlaštene osobe mogu imati pristup transportnim vrijednostima. Identifikacija osoba koje sudjeluju u procesu je obavezna, a neophodno je uspostaviti i sigurnost vozila i komunikacije.

Modularno i dugotrajno

Kako bi se uspostavila sigurnost tokom rada, zaštitari i osoblje odgovorno za ovu vrstu posla moraju posjedovati specijalnu opremu koja pomaže u zaštiti od različitih prijetnji. Neki od ključnih elemenata opreme su oružje, ali i oprema poput kacige, štitnika za oči, rukavica, taktičkih prsluka i čizmi, uniformi, radioveze itd.

Taktički prsluk je nezaobilazan dio opreme za zaštitare i osoblje koje sudjeluje u tim poslovima. Opremljen je džepovima ili sistemima koji omogućavaju nošenje ploča za zaštitu od metaka. Inače, ove ploče, obično napravljene od keramičkog materijala, aramida ili čelika, pružaju zaštitu od vatrenog oružja, ubodnih i tupih ozljeda. Prsluk može biti dizajniran za nošenje prednjih i stražnjih ploča za zaštitu. Proizveden je od domaćeg brenda MXT Max Tactical. Također je modularan i omogućava nosiocu da prilagodi opremu svojim potrebama. Džepovi, MOLLE (Modular Lightweight Load-carrying Equipment) trake i dodatna oprema mogu se dodavati ili uklanjati prema potrebi, što olakšava nošenje različite opreme kao što su magazini za oružje, biber-sprej, radiokomunikatori i druge stvari. Također, dizajniran je da bude udoban i pruži slobodu kretanja nosiocu, a izrađen je od izdržljivih materijala kao što je cordura najlon, što ga čini otpornim na habanje i vanjske utjecaje i osigurava dugotrajnost prsluka, čak i pri zahtjevnim terenskim uvjetima. Prsluci dolaze u raznim bojama i uzorcima kamuflaže kako bi se prilagodili okolini ili specifičnom zadatku.

Gdje se može nabaviti?

Iako su prvobitno razvijeni za vojne i policijske svrhe, taktički prsluci su postali popularni među civilima. Ljudi ih koriste za sportsko streljaštvo, lov, planinarenje i druge aktivnosti gdje imaju potrebu za nošenjem dodatne opreme i zaštitom. Svi gore navedeni elementi opreme, uključujući taktičke prsluke, oružje, sigurnosnu opremu i transportnu opremu mogu se pronaći u prodavnici KM Trade u Sarajevu. Prodavnica nudi širok spektar proizvoda i opreme namijenjene zaštitarima i osobama odgovornim za rad na zaštitarskim poslovima.

Predstavljamo kompaniju New Akord Security

Usred stoljeća tehnologije i brzih promjena, sigurnost ostaje konstantna briga društva. Kompanije koje se fokusiraju na razvoj sigurnosnih tehnologija imaju privilegiranu poziciju u suočavanju s tim izazovima. Primjer takve kompanije je New Akord Security, koja se predstavila i na prestižnom događaju Adria Security Summit 2023

Učešće rumunske kompanije New Akord Security na Adria Security Summitu 2023 pružilo joj je odličnu priliku da istakne svoje ekspertize i inovacije u oblasti sigurnosti bez primjene smrtonosne sile. S bogatim iskustvom i raznovrsnim portfeljom, kompanija je postala značajan igrač u industriji sigurnosti, a ističe se po razvoju naprednih tehnologija usmjerenih na prevenciju i odvraćanje od kriminala bez korištenja smrtonosnih rješenja. Njihova oprema i rješenja obuhvataju širok spektar područja – od lične sigurnosti do zaštite perimetara strateških infrastruktura. Ključni element kompanije je posvećenost održivom razvoju i poštovanju ljudskih prava.

Utjecaj nesmrtonosnog oružja

U sve napetijoj situaciji u svijetu, lična sigurnost i zaštita pravosudnih organa konstantne su brige. U ovom kontekstu, oružje koje nije smrtonosno postalo je esencijalni element za održavanje mira i reda. Na Adria Security Summitu 2023 New Akord Security je predstavio nekoliko značajnih inovacija u sigurnosti bez primjene smrtonosne sile: uređaj BolaWrap 150, električne pištolje TX100P i TX200P s elektrošokom i prijenosni vatrogasni pištolj EXO2. Ovi revolucionarni uređaji značajno su transformisali sigurnost i zaštitu pojedinaca i vlasti.

Sigurnosna revolucija – BolaWrap 150

BolaWrap 150 je patentirani inovativni ručni daljinski imobilizator dizajniran da pruži efikasan i siguran način za imobilizaciju osobe. Koristeći patentiranu tehnologiju, BolaWrap koristi izdržljivo Kevlar® uže dužine 2,5 metra kako bi privremeno imobilizovao subjekte s udaljenosti od tri do 4,5 metra. Koristi poseban projektil da lansira dva kabla s kukama na kraju koje se omotaju oko tijela ciljane osobe. Ovaj uređaj omogućava organima reda da brzo i sigurno uhapse osumnjičenog, bez upotrebe bilo kakve sile. Jedna od najvećih prednosti BolaWrapa 150 je sposobnost neutralizacije subjekata bez nanošenja povreda. Pored toga, BolaWrap se može koristiti u raznim situacijama, od intervencija s osobama koje imaju probleme s mentalnim zdravljem do kontrole nasilnih pojedinaca.

Elektrošok uređaj – TX200P

Elektrošok uređaj TX200P je primjer nesmrtonosne tehnologije električne imobilizacije koja je razvijena da bude efikasnija i preciznija. Ovaj uređaj koristi visokotehnološke elektrode za brzu i efikasnu imobilizaciju pojedinaca koji predstavljaju rizik po javnu sigurnost. Ono što TX200P čini izuzetnim je njegova sposobnost pružanja precizne kontrole nad intenzitetom električnog udara, što omogućava operaterima da prilagode nivo sile prema situaciji. Također, uređaj je opremljen tehnologijom snimanja videozapisa radi dokumentovanja i evaluacije događaja koji uključuju njegovu upotrebu. U okviru pilot-projekta, 40 elektrošok uređaja ponuđeno je bukureškoj policiji, a 300 službenika će do kraja godine biti obučeno za njihovu pravilnu upotrebu.

Exo2 Fire Gun: Zaštita od požara i katastrofa

Exo2 je inovativni vatrogasni pištolj kreiran za suočavanje s prijetnjama od požara i katastrofa. Ovaj napredni uređaj koristi tehnologiju za oblikovanje posebne tvari koja može ugasiti požare tipa B, stvarati zaštitne barijere i tako pružiti sigurnost ljudima. Njegov jednostavan dizajn omogućava lako rukovanje, a koristi se u hitnim situacijama, poput gašenja malih i srednjih požara. Pruža visok nivo sigurnosti i zaštite u kritičnim situacijama.

Razlozi za opremanje nesmrtonosnim oružjem

Upotreba nesmrtonosnog oružja značajno smanjuje rizik od smrti ili ozbiljnih povreda tokom primjene sile. To je važno kako bi se zaštitili civili i policijski službenici. Dalje, nesmrtonosno oružje nudi sigurniju alternativu vatrenom oružju, što može pomoći u smanjenju nasilnih događaja i eskalacije sukoba. Opremanje nesmrtonosnim oružjem pruža policijskim službenicima učinkovite alate za upravljanje kriznim situacijama, uključujući one s osobama koje imaju problema s mentalnim zdravljem, gdje bi upotreba smrtonosne sile bila neprikladna. Također, opremanje policijskih službenika nesmrtonosnim oružjem daje im dodatni alat za odbranu i intervenciju u opasnim situacijama bez ugrožavanja vlastitih života. Na kraju, implementacija nesmrtonosnog oružja pokazuje da policijske snage brinu o zaštiti života i sigurnosti građana. To može pomoći u povećanju povjerenja javnosti u policijske snage.

Sigurnost implementacije

Da bi se ostvarila sigurnost implementacije opremanja policijskih snaga nesmrtonosnim oružjem, važno je razmotriti nekoliko tačaka: Prikladna obuka – policijske snage moraju imati odgovarajuću obuku o pravilnoj upotrebi ovih uređaja; Jasni propisi i postupci – implementacija bi trebala biti popraćena jasnim propisima o upotrebi nesmrtonosnog oružja, postupcima izvještavanja i praćenja kako bi se spriječile zloupotrebe; Stalna procjena – upotreba nesmrtonosnog oružja mora biti stalno procjenjivana kako bi se osiguralo da se upotrebljava na odgovarajući način i da se postignu očekivane koristi; Javno savjetovanje – implementaciji treba prethoditi javno savjetovanje i uključivanje zajednice kako bi se osigurala transparentnost i razumijevanje razloga i prednosti upotrebe.

Širenje saradnje

Sve ove inovacije koje je New Akord Security predstavio na Adria Security Summitu 2023 predstavljaju etičke i efikasne alternative tradicionalnim tehnologijama te mogu promijeniti način na koji se reaguje na prijetnje u različitim situacijama. Ove inovacije omogućavaju preciznije djelovanje policijskim službenicima, smanjujući rizik od neželjenih posljedica, i tako predstavljaju korak prema sveobuhvatnijoj i etičnijoj sigurnosti, fokusiranoj na zaštitu života i integriteta pojedinca. Cilj je bio promovirati nove koncepte za policijske snage, ali i uspostaviti partnerstva i saradnju za širenje i implementaciju ove vrste opreme i tehnologija u zemljama Jadranske regije. Snažnom vizijom i posvećenošću inovacijama, New Akord Security pozicionira se kao lider u području sigurnosti bez upotrebe smrtonosne sile te kao promotor etičkih i održivih vrijednosti u industriji.

Upotreba nesmrtonosnog oružja značajno smanjuje rizik od smrti ili ozbiljnih povreda tokom primjene sile. To je važno kako bi se zaštitili civili i policijski službenici

Poslovni model budućnosti u cyber ilegali?!

Ransomware je i u 2023. bacao prijeteću sjenu u svijetu cyber sigurnosti, ugrožavajući organizacije svih veličina i matičnih sektora. Međutim, okruženje u kojem se prijetnje softverom za iznudu danas realiziraju značajno je izmijenjeno pojavom Ransomware-as-a-Service (RaaS) ekosistema koji funkcioniraju kao nezakonita, ali lukrativna varijacija na popularne as-a-service poslovne modele

Piše: Mirza Bahić ; E-mail: mirza.bahic@asadria.com

Poslovni svijet ima svoje zakonitosti i one su u njegovom sjenovitom segmentu jednako primjenjive kao i u onom legalnom. Ako je broj incidenata povezanih s ransomwareom rastao za 20%, odnosno 62% u intervalima 2019–2020. i 2020–2021, i laicima je bilo jasno da cijela stvar „radi“ i da broj aktera zbog toga stabilno raste. S druge strane jednadžbe, paralelno je rastao i prosječni iznos otkupnine i to za preko 200% u istom intervalu, što je pokazalo da ovi napadi danas privlače ne samo više aktera – nego i nude atraktivnu zaradu u formi kolača čiji je rast teško ignorisati.

Šta se dešavalo paralelno s ovim trendom? Puno toga, rekli bi mnogi, ali će se u mnoštvu događaja rijetko ko sjetiti renesanse poslovnog modela as-a-service (kao usluga) u kojem se nešto što zanima kupca (softver, infrastruktura, videonadzor) prezentira u formi usluge koja se pruža s centralne lokacije, obično na pretplatnoj osnovi. Zato je bilo samo pitanje vremena kada će ovaj ekosistem zaživjeti i u mračnijim kucima interneta gdje se poslovima iznude sada žele baviti i laici koji tu uslugu pribavljaju od cyber kriminalaca.

Uspon RaaS ekosistema

Riječ „laik“ ovdje je ključna za razumijevanje ove pojave jer je u donedavnoj prošlosti pokretanje ransomware napada zahtijevalo naprednu tehničku ekspertizu. Nosioci ovih aktivnosti bili su profesionalni hakeri koji su brusili svoje vještine u svijetu nedostupnom osobi koju danas zovemo „korisnik“ RaaS-a. Tu se, pak, javila potreba za „demokratizacijom“ svijeta cyber kriminala gdje su se neke mudre glave dosjetile da prepišu model pretplate na napade i ponude ga pojedincima s minimalnim tehničkim znanjem, ali s ogromnom željom da izvode nekada složene i skupe napade ransomwareom. Ubrzo je došlo do razvoja pravog RaaS ekosistema u okviru kojeg se napadi ransomwareom nude kao usluge korisnicima. Izolirane grupice hakera zamijenili su pravi biznisi s preko 100 „zaposlenih“, uključujući programere, menadžere, pregovarače i pomoćno osoblje.

Ransomware napad „za ponijeti“

Na vrhu piramide su administratori, koji kupcu daju pristup zlonamjernom softveru i infrastrukturi za njegovu pohranu i implementaciju. Oni pružaju i podršku tokom svih faza pregovora sa žrtvama ransomware napada. Kupcima su, pri tom, dostupni različiti paketi usluga, uključujući namjensku web lokaciju na kojoj će se prezentirati informacije ukradene od žrtve i online portal preko kojeg se „upravlja“ žrtvama ransomware napada i dorađuje korišteni softver. Ni komunikacijska komponenta nije zapostavljena, tako da se kupcu ustupa stranica za stupanje u vezu sa žrtvama, uključujući i slanje direktnih poruka. Pri tom, sami administratori obično nisu uključeni u samo izvođenje napada, nego rade na „procenat“ dobijene otkupnine.

I reputacija ovdje igra važnu ulogu, jer će etablirane hakerske grupe same dobijati ponude od kupaca za svoje usluge i jačati svoj profil unutar RaaS ekosistema. Za manje poznate hakerske grupe tu su prodavci i preprodavci koji upravljaju cijelim procesom preko foruma i djeluju kao posrednici između kupaca i izvođača radova.

Brokeri, partneri i žrtve u RaaS ekonomiji

U RaaS svijetu ključne su još dvije uloge za funkcioniranje sistema pružanja usluga. To su brokeri i partneri. Partneri su osobe koje koriste ransomware napade za dobijanje pristupa mreži ciljane organizacije. Za izvođenje napada oni će, jednostavno, plasirati ransomware koji je kupljen ili iznajmljen preko brokera na RaaS forumima. Opcije za plaćanje su fleksibilne i obuhvataju isplatu naknade ponuđaču RaaS usluga ili podjelu zarade od isplaćene otkupnine. Ako napad bude uspješan, partner će ukradene informacije postaviti na portal i što prije uspostaviti komunikaciju sa žrtvom kako bi se povećala vjerovatnoća da će otkupnina biti plaćena prije nego što nadležni organi budu upozoreni na napad.

Uloga brokera u modelu RaaS jednako je važna, jer ove osobe pomažu napadaču da uđe u infrastrukturu ciljane organizacije kroz identifikaciju njenih ranjivih tačaka. Brokeri su finansijski motivirani i zarađuju prodajom obavještajnih podataka i softvera i alata za daljinski pristup, koji pomažu hakerima da pristupe korporativnim mrežama i što bolje iskoriste njene ranjivosti.

Na dnu ove detaljno razrađene piramide su žrtve napada koje čine osovinu cijelog poslovnog modela. Ovi subjekti silaze u podzemni svijeta RaaS-a u nadi da će povratiti kompromitirane podatke i mrežne resurse za otkupninu, računajući na „poštenje“ napadača. Iako postoje slučajevi u kojima su hakeri primili uplatu bez vraćanja pristupa kompromitiranom resursu, vjerovatnoća za ovaj scenarij je nešto manja, a razlozi su prvenstveno marketinškog karaktera. Jednostavno, u svijetu RaaS-a, reputacija je sve i uzimanje otkupnine bez davanja nečega zauzvrat značilo bi bespotrebno otežavanje saradnje sa žrtvama budućih napada.

RaaS model je snizio barijeru za ulazak u svijet cyber kriminala, omogućavajući čak i pojedincima s ograničenim iskustvom u kodiranju da izvode ransomware napade

Pojeftinjenje i pojednostavljenje napada

RaaS model ušao je u arenu kibernetičkog kriminala prije samo nekoliko godina, ali njegovi efekti se već snažno osjećaju u svakom kutku svijeta. Već u 2020. izvještaji su pokazivali da gotovo dvije trećine analiziranih ransomware napada uključuju organizacije koje koriste RaaS modele. U 2023. broj žrtava RaaS napada u prvoj polovici godine porastao je za 45% u odnosu na isti period 2022, dok je broj RaaS grupa skočio za 11%. Razlozi za ove trendove su mnogostruki. Kao prvo, RaaS model je drastično spustio barijeru za ulazak u svijet cyber kriminala, omogućavajući čak i pojedincima s ograničenim iskustvom u kodiranju da izvode napade. Tu je i pad cijena resursa potrebnih za izvođenje napada jer neke podružnice plaćaju samo 40 dolara mjesečno za pristup ransomware alatima.

Osim toga, uspon kriptovaluta omogućio je da ova platežna sredstva postanu primarni metod za plaćanje otkupnine. Brzina i tajnovita priroda transakcija anonimnim valutama učinila ih je idealnim medijem za aktere u svijetu RaaS-a. Napori u borbi protiv RaaS grupa su sve veći, ali je jednako velika i finansijska motivacija za sve koji na mala vrata žele ući u ranije nedostupan svijet cyber kriminala. Kako se okruženje RaaS prijetnji razvija, od suštinskog je značaja za organizacije da ostanu svjesne ove prijetnje i prilagode joj se u vidu implementacije robusnih mjera cyber zaštite za svoju digitalnu imovinu i mrežne resurse.

Kaspersky: Ključni element “sigurnosti bez povjerenja”

Proširenje i unapređenje sposobnosti otkrivanja i reagovanja na prijetnje u okolnostima rastućih cyber napada sve više se navodi kao osnovni rezultat efikasnosti proširenog otkrivanja i reagovanja (XDR). Takav rezultat dolazi i u Izvještaju o modernizaciji XDR-a i SOC-a, koji je objavila Enterprise Strategy Grupa, a sponzorisao Kaspersky

Ovaj ishod može doprinijeti ne samo opsežnoj zaštiti već i boljoj primjeni tzv. sigurnosti bez povjerenja (Zero Trust Security). Pristup podrazumijeva nepovjerenje prema svakom korisniku ili uređaju po defaultu i pružanje pristupa resursima samo onima koji ih zaista trebaju. Ne postoji samo jedan pristup primjeni Zero Trust sigurnosti već osnovni principi koji omogućavaju izgradnju takvog sistema.

Zaštita površine, a ne perimetra

Među takvima je i princip zaštite površine, a ne perimetra, koji podrazumijeva sve što organizacija mora učiniti kako bi se zaštitila od neovlaštenog pristupa, a obuhvata povjerljive podatke, osnovne elemente infrastrukture, interne programe i drugo.

Mikrosegmentacijom se, pak, korporativna mreža i drugi resursi dijele na male čvorove, koje mogu čak činiti i pojedinačni uređaji ili aplikacije. To korisnicima omogućava fleksibilno upravljanje pristupom i eliminaciju nekontroliranog širenja prijetnji unutar mreže.

Princip najmanjih privilegija

Svaki korisnik dobija tačno onoliko prava koliko mu je potrebno za obavljanje svojih zadataka. Zato ako se hakira korisnički račun pojedinca, to može ugroziti neke resurse, ali ne i cijelu infrastrukturu.

Prema konceptu Zero Trust sigurnosti, potencijalna prijetnja je implicitna svaki put kada postoji pokušaj pristupa korporativnim informacijama. Stoga, za svaku sesiju korisnik mora proći kroz proces autentifikacije i potvrditi svoje pravo pristupa specifičnim podacima potrebnim za zadatak koji obavlja. Da bi se efikasno primijenio model Zero Trust sigurnosti, IT odjel mora biti u mogućnosti upravljati svim radnim uređajima i aplikacijama.

Ušteda vremena

Najveća prednost XDR-a je što štedi vrijeme, a to je ključni element otpornosti na cyber napade. Da bi se to postiglo, podaci se prikupljaju putem algoritama za mašinsko učenje i analize ponašanja. Koristeći informacije iz platformi za zaštitu krajnjih tačaka, XDR izdvaja samo one elemente koji trebaju biti analizirani radi potencijalnih anomalija i prijetnji, ubrzavajući tako vremensku analizu potencijalno zlonamjernih aktivnosti s neusporedivom preciznošću i brzinom.

 Uloga XDR-a u Zero Trust sigurnosti

Kada se koriste zajedno, Zero Trust sigurnost i XDR pružaju snažnu odbranu od kibernetičkih prijetnji. Sigurnost bez povjerenja pomaže u sprečavanju neovlaštenog pristupa resursima i aplikacijama ili povlači već dodijeljen pristup ako su se promijenili uslovi, dok XDR pomaže u otkrivanju i reagovanju na potencijalne prijetnje koje su uspjele zaobići početne kontrole pristupa. Korištenjem XDR-a za praćenje svih aktivnosti u IT infrastrukturi korisnici mogu identifikovati sumnjive aktivnosti koje ukazuju na potencijalnu prijetnju i preduzeti proaktivne korake kako bi se problem umanjio.

Usvajanjem pristupa sigurnosti bez povjerenja i primjenom XDR rješenja, kao što je Kaspersky XDR, kompanije smanjuju broj incidenata i povećavaju efikasnost timova za cyber sigurnost u rješavanju različitih izazova, uključujući sve složenije napade, globalni nedostatak vještina i umor od upozorenja.

Mirnodopska tehnologija u informatičkom ratu

S prelaskom u digitalnu eru cyber sigurnost se našla na digitalnim linijama fronta, čije su bojišnice danas razvučene duž satelitskih mreža, jata dronova i nadzornih kamera. U savremenom ambijentu ratovanja cyber sigurnost se pojavila kao ključna determinanta uspjeha ili neuspjeha

Piše: Mirza Bahić; E-mail: redakcija@asadria.com

Aktuelni sukob Ukrajine i Rusije naglasio je važnost inovativnih sigurnosnih rješenja na modernim ratištima, posebno onih u kibernetičkom segmentu. Zapravo, ratne okolnosti poslužile su kao prva masovna demonstracija važnosti zaštite mirnodopskih resursa od hakerskih napada, u prvom redu satelita, dronova i nadzornih kamera.

Kao novina u svijetu cyber ratovanja već na početku konflikta našao se satelitski internetski sistem Starlink, milijardera Elona Muska, koji je Ukrajini omogućio da rastjera informacijski mrak usred kontinuiranih napada na njenu telekomunikacijsku infrastrukturu. No, nakon ograničavanja podrške Ukrajini da iskoristi Starlink za planirani napad na Krim, javila se sumnja u Muskove tvrdnje da se tako sprečava “svjetski rat” i počelo se pričati o problemima koje Starlink ima s ometanjima iza kojih stoji cijeli kompleks ruskih sistema za elektronsko ratovanje.

 Starlink na udaru

Ukrajinska služba sigurnosti (SBU) otkrila je da ruske obavještajne službe koriste prilagođeni zlonamjerni softver (malver) za infiltriranje na Android uređaje kako bi dobili neovlašteni pristup satelitskim podacima Starlinka. Tableti i mobilni uređaji našli su se na udaru zlonamjernog softvera poznatog kao Malware 4. STL, koji ove platforme iskorištava za daljinsko prikupljanje podataka sa Starlink sistema. Ovaj softver je to radio putem API funkcija, a stručnjaci za cyber sigurnost su početnu tačku za infiltraciju malvera pronašli u zarobljenim tabletima na bojnom polju.

Nakon što je identificirala najmanje deset različitih tipova softvera koji ciljaju Starlink, služba sigurnosti je izdala upozorenje vojnicima da na računare koji koriste Starlink terminale za pristup internetu instaliraju poseban antihakerski softver. Iako SBU tvrdi da su ove “ilegalne aktivnosti” sada zaustavljene, nije tajna da je nakon ovog otkrića ostala zabrinutost zbog obima pristupa kompromitiranim podacima i mogućih implikacija po buduće korištenje Starlinka. Zapravo, već su se u 2022. počeli javljati glasovi upozorenja na potencijale hakera da iskoriste ranjivosti u Starlinkovoj infrastrukturi i dobiju neovlašteni pristup osjetljivim podacima koji se prenose putem satelitske komunikacije.

Sigurnosni istraživač Lennert Wouters tada je identificirao slabu tačku koju je moguće iskoristiti i uz obični modificirani čip sastavljen od komponenti čija cijena ne prelazi 25 dolara. Riječ je o napadima ubacivanja pogrešaka (engl. fault injection), koji zaobilaze Starlinkove sigurnosne mjere i infiltriraju se u njegove sisteme. Iako je Starlink objavio javno ažuriranje kao odgovor na Woutersove nalaze, ovaj stručnjak je naglasio da bi otklanjanje ovakvog vida temeljne ranjivosti zahtijevalo razvoj potpuno novih verzija čipova za satelitske terminale kao i uvođenje strožijih mjera cyber zaštite u satelitskoj komunikaciji.

Pomoć u ključnoj bici

U medijima su se također javili izvještaji da je Rusija testirala sistem elektronskog ratovanja u svemiru nazvan 14Ts227 Tobol s ciljem ometanja komunikacije pomoću Starlinka. Spekulacije su išle dovoljno daleko da se Tobol, zajedno s ruskim satelitskim ometačem Tirada-2 montiranim na kamion, danas smatra presudnim faktorom u prekidima komunikacije sa Starlinkom tokom ključne bitke kod Bahmuta u ljeto ove godine.

U odsustvu traganja za trajnijim rješenjem u ratnim uvjetima, Ukrajini je od zemalja NATO-a obećana dodatna podrška za informatičku zaštitu vojnih komunikacijskih sposobnosti. Švedska kompanija Satcube 100 tako bi trebala isporučiti prenosive satelitske internetske terminale, koji nude veću pouzdanost i otpornost na cyber napade u odnosu na Starlink. Kao odgovor na prepoznate slabosti do tada nepobjedivog sistema, i Starlink je implementirao program plaćenog lova na bugove, nudeći novčane nagrade u rasponu od 100 do 25.000 dolara istraživačima sigurnosti koji prepoznaju slabosti u njegovim satelitskim sistemima. Iako se sistem nagrađivanja za uočene bugove i ranije koristio kako bi se tzv. etički hakeri ohrabrili da pronađu i prijave ranjivosti, potencijalni izazovi leže u kontroli aktivnosti ovih aktera koji po samoj prirodi svog poziva djeluju nezavisno od bilo kakvog sistema nadzora.

 Da li je satelit vojna ili civilna meta?

Nalazi ukrajinskih sigurnosnih stručnjaka u vezi sa slabostima Starlink sistemima samo su naglasili strateški značaj satelitskog interneta u modernom ratovanju. No, to nije jedini problem u borbi za zaštitu satelitskih sistema od cyber napada. S obzirom na to da njegova matična kompanija SpaceX ima gotovo monopolistički status na globalnom tržištu satelitskog interneta, sve je veći pritisak u pravcu jačanja međunarodne saradnje u reguliranju i nadzoru ovih sistema. Uprkos tome, i tu su se ubrzo javili veliki problemi u pogledu definiranja statusa satelitskih sistema kao vojnih ili civilnih meta u cyber ratu.

Činjenica je da učešće privatnih tehnoloških kompanija u pitanjima od nacionalne sigurnosti povlači mnoštvo izazova kada je u pitanju tretiranje satelitske mreže kao važeće mete u informatičkom ratu. Primjer je situacija u kojoj privatni subjekti, poput Starlinka, nude civilnu tehnologiju koja praktično preko noći postaje vitalna za vojne operacije u zonama sukoba.

Starlinkova tehnologija je na početku bila klasificirana isključivo kao civilna, zaobilazeći ograničenja izvoza i zahtjeve propisa o međunarodnom prometu oružjem (ITAR). Međutim, situacija se dramatično promijenila kada je ukrajinska vojska počela koristiti civilnu tehnologiju za vojnu komunikaciju. Tako se, smatraju neki, tehnologija prvobitno namijenjena za civilnu upotrebu pretvorila u oružje informatičkog rata. Logičan tok budućeg djelovanja bio bi da se Starlink sada klasificira kao tzv. tehnologija dvostruke namjene, koja je podložna ITAR-u i ograničenjima izvoza u vojne svrhe.

U protivnom, odsustvo primjene propisa o vojnom izvozu znači da privatne tehnološke kompanije mogu donositi jednostrane odluke o isporuci i uslovima pružanja svojih usluga tokom rata. Ovaj nedostatak regulatornog nadzora može dovesti i do nepredvidivih ishoda i strateških ranjivosti, poput situacija u kojima uprava kompanije može osujetiti izvođenje operacija na terenu prema vlastitom nahođenju i procjenama, kao u Muskovom slučaju.

Bitka za nadzorne kamere

Potreba za brzim pribavljanjem i širenjem informacija u vanrednim okolnostima nije ograničena samo na satelitske mreže. Ona je ključna za izvođenje aktivnosti svih zaraćenih strana koje kibernetički rat jasno označe kao dio svoje šire vojne strategije. U ukrajinskom ratu obje strane angažiraju timove hakera i specijalnih snaga za informatičko ratovanje da jedni drugima prodiru u sisteme, sarađuju s vojnim osobljem na terenu i bolje iskoriste dostupne civilne tehnologije, poput nadzornih kamera.

Naprimjer, ukrajinski timovi redovno učestvuju u hakiranju videonadzornih kamera na okupiranim teritorijama kako bi nadgledali kretanje ruskih trupa. Oni, istovremeno, šalju dronove kamikaze da onesposobe ruske kamere koje nadziru ukrajinske aktivnosti. Kao odgovor, ruski hakeri su u više situacija uspjeli dobiti neovlašteni pristup privatnim sigurnosnim kamerama u ukrajinskim kafićima, koristeći ih za prikupljanje obavještajnih podataka o vojnim konvojima koji prolaze u blizini ovih objekata. U fokusu njihovih napada našle su se i nadzorne kamere koje lokalne vlasti i privatna preduzeća koriste da prate dešavanja u svom najbližem okruženju.

IT vojska Ukrajine poduzela je opsežnu operaciju detekcije sigurnosno kompromitiranih web-kamera unutar zemlje. Njihov primarni cilj je spriječiti ruske snage da steknu uvid u kretanje ukrajinskih trupa, posebno u vrijeme planiranih ofanzivnih operacija. U tu svrhu, pokrenut je program “lova na kamere” u okviru kojeg se sigurnosne eksperte i druge pojedince nagrađuje za identifikaciju i prijavu IP adresa i ranjivih tačaka javnih kamera nadležnim tijelima.

Prema ovom kolektivu, hakirane javne web-kamere već su nanijele dovoljno štete odbrani zemlje jer su preko njih praćene aktivnosti vezane za sisteme protivzračne odbrane i transporta vojne opreme. Prema pisanju tamošnjih  medija, ruske snage su navodno iskoristile hakirane web-kamere za identifikaciju zemlja-zrak raketa Patriot, koje su u maju napadnute u Kijevu.

 Je li državna strategija važnija od tehnologije?

Konflikt u Ukrajini ne predstavlja samo eskalaciju tradicionalnih vojnih operacija nego i višestruki rast obima aktivnosti iz oblasti informatičkog ratovanja. Ipak, ono što izdvaja ovaj svojevrsni prvi moderni kibernetički sukob velikih razmjera je svojevrsni paradoks koji prati i plijeni pažnju sigurnosne javnosti i struke. Riječ je o paradoksalnom nesrazmjeru između intenziteta poduzetih operacija cyber ratovanja i njihovih ishoda.

Tačnije, uprkos povećanoj učestalosti cyber napada, nije došlo do pojave teških gubitaka resursa ili potpunog kraha informatičke mreže zaraćenih strana. Ovaj zagonetni trend privukao je pažnju stručnjaka iz Centra za strateška i međunarodna istraživanja, koji njegove ishode pripisuju promjeni paradigme nacionalne kibernetičke zaštite koju je Ukrajina prepisala od iskusnijih zemalja, uz izvlačenje vrijednih pouka iz iskustva u borbi s ruskim cyber napadima u 2014. i 2016. godine.

Prema izvještaju Centra za 2023, moguće objašnjenje za relativnu neefikasnost ruskih cyber poduhvata leži u fokusu na aktivnu odbranu koji Ukrajina vodi unutar domena kibernetičkog ratovanja. Kombinacija inovativnih doprinosa privatnog sektora, orkestriranih državnih napora i evolucije ukrajinske cyber doktrine pomjerili su klatno ravnoteže u korist koncepta cyber odbrane.

Ukrajinska odbrambena strategija u cyber ratu tako se fokusirala na nekoliko ključnih elemenata: proaktivne mjere zaštite potencijalnih meta, uspostavu intenzivne saradnje s međunarodnim sigurnosnim subjektima i brzo suzbijanje prijetnji kroz praćenje kritičnih mreža. Zemlja je 2016. godine i prije invazije donijela nacionalnu strategiju cyber sigurnosti, koja je dala prioritet jačanju redundantnosti i otpornosti podataka uz proširenu primjenu enkripcije.

Značajan potez bilo je i šire korištenje usluga hostinga trećih strana, odnosno za premještanje podataka i usluga izvan geografskih granica zone sukoba. Ovaj inovativni pristup uveden je s ciljem kompliciranja i ograničavanja planiranja cyber napada druge strane, a metod je pokazao kako i manje zemlje mogu dizajnirati digitalnu infrastrukturu i sisteme podataka uz pomoć eksternih pružatelja usluga, čime se minimizira podložnost napadima i povećava otpornost na njih.

Ipak, manje optimistični među sigurnosnim ekspertima smatraju da je dosadašnje relativno odsustvo spektakularnih cyber napada u ovom ratu tek posljedica činjenica da Rusija svoje ciljeve cyber ratovanja ostvaruje i korištenjem konvencionalnih vojnih efektiva za razaranje komunikacijske infrastrukture. Pri tome, sofisticiraniji alati za cyber napade, upozoravaju oni, mogu biti jednostavno čuvani u zalihi za velike cyber napade na komunikacijske sisteme zemalja koje podržavaju Ukrajinu, a u slučaju eskalacije sukoba.

 Lekcije za budućnost

Rat u Ukrajini stavio je u prvi plan ulogu cyber sigurnosti u savremenom ratovanju. Nove strateške efektive cyber ratovanja, uključujući inovacije kao što je Starlinkov satelitski internetski sistem i mjere nacionalne informatičke odbrane koje uključuju eksterne usluge hostinga, naglašavaju važnost zaštite digitalne imovine u suočavanju s kibernetičkim prijetnjama. Ovaj sukob služi kao važan podsjetnik na trajno promijenjeni ambijent cyber ratovanja, u kojem se ne samo tradicionalna infrastruktura već i dronovi i web-kamere nalaze na meti hakerskih aktivnosti. Naučene lekcije trebale bi pomoći u pripremi novih odbrambenih strategija i pristupa međunarodnoj saradnji kako bi se zaštitila mirnodopska kritična infrastruktura.

 Kako su Amazon, Cloudflare i Google pomogli Ukrajini

Zanimljivo je napomenuti da su se nakon izbijanja sukoba brojne međunarodne kompanije okupile u naporu da ojačaju cyber otpornost Ukrajine. Naprimjer, prema podacima Microsofta, sinteza obavještajnih podataka o kibernetičkim prijetnjama i fokus na zaštitu krajnjih tačaka znatno su ojačali odbranu od ruskih hakerskih napada. Dalje, sposobnost Ukrajine da svoju digitalnu infrastrukturu rasprši u oblak pokazala se kao važna strategija u odolijevanju koordiniranim napadima na tamošnje podatkovne centre. U ovom pristupu, Amazon Web Services (AWS) odigrao je ključnu ulogu, osiguravajući kontinuitet dostupnosti usluga za potrebe ukrajinske vlade. Istovremeno, i Cloudflare i Google su proširili svoje usluge cyber zaštite na ključne ukrajinske organizacije. Shodno tome, odbrana ukrajinske nacionalne cyber domene transformirana je u zajednički transnacionalni poduhvat koji uključuje doprinose i privatnih i državnih subjekata.

 Dronovi kao dvosjekli mač u kibernetičkom ratu

Dronovi su revolucionirali cyber ratove današnjice, omogućavajući zaraćenim stranama da prikupljaju opsežne podatke iz različitih izvora, uključujući internet, radio-frekventne prijenose i informacije o GPS praćenju. No, pored praćenja aktivnosti protivnika i učešća u akcijama na terenu, dronovi su se našli u areni cyber rata zbog svoje sposobnosti da ometaju komunikacijske mreže i kanale i tako umanje dotok ključnih informacija potrebnih za lansiranje hakerskih napada na vojnu i ključnu infrastrukturu.

Ipak, primjena dronova za operacije kibernetičkog ratovanja nije prošla bez potencijalnih izazova. Kako je pokazao rat u Ukrajini, sami dronovi podložni su hakiranju ili preuzimanju. U tom slučaju, hakirani dron nudi pristup osjetljivim informacijama potrebnim za pokretanje napada na digitalnu infrastrukturu protivnika. Kod zarobljavanja, odnosno hakiranja dronova, brzina je od esencijalne važnosti jer je zadatak vojnih cyber timova da iz njih izvuku što više podataka i, pri tome, što duže prikriju činjenicu da im je dron pao u ruke i da više nije u službi originalnih korisnika. Zato su i ruske i ukrajinske obavještajne službe premjestile neke od svojih elitnih cyber timova blizu linija fronta radi lakše koordinacije s vojskom i bržeg direktnog pristupa zarobljenim neprijateljskim uređajima prije nego što se otkrije da su kompromitirani.