Home Tehnologija i proizvodi Kategorija Softveri (Page 4)

Softveri

Guard Events Flow: Novi standard za nadzorne centre

Videonadzorni centri, paradoksalno, često su najslabija karika u sigurnosnoj industriji. Iza hiljada kamera i naprednih sistema videoanalitike, operateri se svakodnevno suočavaju s lažnim alarmima, zakašnjelim reakcijama, neaktiviranim ili isključenim sistemima, prekidima u vezi i neadekvatnim praćenjem događaja

Piše: Ovidiu Hriscu, voditelj prodaje, AziTrend; E-mail: ovidiu.hriscu@azitrend.ro

Guard Events Flow (GEF) razvijen je upravo kako bi odgovorio na sve ove izazove. Nije riječ o još jednom teoretskom softveru; ovaj je nastao u stvarnim dispečerskim centrima i potvrđen u praksi, upravo tamo gdje svaka sekunda znači.

U klasičnom dispečerskom centru, jedan operater može nadgledati oko 200 kamera. Mnogi centri koji su ulagali u AI sisteme za perimetarsku zaštitu završili su u začaranom krugu obrade lažnih alarma. Uz GEF, jedan operater sada može upravljati s više od 1.500 kamera – bez propuštenog događaja, 24 sata svaki dan u sedmici. Pritom su operativni troškovi niži do 70% zahvaljujući automatizaciji i optimizaciji smjena.

Integrisani operativni i tehnički audit

Prava snaga GEF-a leži u njegovoj sposobnosti da objedini operativni i tehnički nadzor. Svaki incident se bilježi, verifikuje i rješava uz potpunu mogućnost praćenja. Kontrolne table u realnom vremenu prikazuju vrijeme reakcije operatera i kritične intervale, pružajući menadžmentu objektivan uvid u performanse tima. Svaki server se nadzire u okviru SLA roka od 30 dana, pri čemu platforma prati opterećenje CPU/GPU jedinica, dostupnost sistema, greške na diskovima, licence i konekcije. GEF za svaki videokanal bilježi stvarni i konfigurirani FPS, bitrate te aktivni AI algoritam, što omogućava identifikaciju i prevenciju potencijalnih problema prije nego što do njih dođe.

Većina nadzornih platformi preuzima samo događaje iz alarmnih sistema. GEF ide korak dalje integrirajući videoanalitiku perimetra, inteligentne AI alarme i senzore ugrađene u fizičku infrastrukturu. U ovom sistemu same kamere postaju senzori, podržani analitičkim softverom. Na taj način, nadzorni centar evoluira iz običnog prijemnika alarma u objedinjeni komandni centar – mjesto gdje se svi sigurnosni tokovi, od perimetarske zaštite do elektronskog nadzora, verifikuju, prioritetiziraju i dokumentiraju u realnom vremenu.

Kompatibilnost i implementacija

“Naša saradnja s Azitrendom označila je prekretnicu u pogledu cjenovne efikasnosti i podizanja standarda. Uvođenjem elektronskog nadzora već smo smanjili broj fizičkih čuvara, a pritom zadržali – i čak poboljšali – nivo sigurnosti naših klijenata. Sljedeći korak je integracija GEF-a u naš kontrolni centar. Očekujemo da će GEF donijeti upravo ono što industriji nedostaje: brzu obradu alarma, potpunu sljedivost, nadzor opreme i objektivno, automatizirano izvještavanje za klijente. Ova transparentnost postavit će novi standard za cijelo tržište”, navodi se u izjavi jedne rumunske sigurnosne kompanije.

GEF je, uz AziGuard, u potpunosti kompatibilan sa sistemima Hikvisiona, Hanwhe, Dahue i većine postojećih rješenja. Ne zahtijeva velika početna ulaganja jer koristi postojeću infrastrukturu. U današnjem sigurnosnom okruženju nema mjesta improvizaciji – klijenti zahtijevaju transparentnost, mjerljivo vrijeme reakcije i provjerljive izvještaje. GEF nije samo softver; to je novi operativni standard osmišljen i razvijen u stvarnim nadzornim centrima i dokazan u praksi.

KAMIR-UNIFY: Nova aplikacija za napredno upravljanje sustavima tehničke zaštite

Sve veća integracija sigurnosnih sustava stvara potrebu za jednostavnim, pouzdanim i mobilnim alatima koji korisnicima omogućuju potpunu kontrolu nad sustavima – bilo kada i bilo gdje. Iz tog je razloga tvrtka Kamir razvila novu aplikaciju KAMIR-UNIFY, čiji je autor Luka Trempetić

Piše: Ana Lukenda, voditeljica marketinga, Kamir; E-mail: ana.lukenda@kamir.hr

Nastala kao rezultat internog razvoja i višegodišnjeg iskustva u radu s naprednim sustavima tehničke zaštite, KAMIR-UNIFY zamišljena je kao Android aplikacija koja objedinjeno povezuje ključne funkcije upravljanja – od kontrole pristupa, LPR kamera i brojanja ljudi do nadzora NFC korisnika i izvještavanja u stvarnom vremenu. “Ideja je nastala iz dugogodišnjeg rada s Hikvisionom i svakodnevne komunikacije s partnerima, pri čemu se pokazala potreba za alatom koji bi omogućio jednostavnije održavanje i administraciju sustava s udaljenih lokacija. Rezultat toga je KAMIR-UNIFY, aplikacija koja instalaterima omogućuje sigurno, centralizirano i učinkovito upravljanje lokacijama na zahtjev korisnika”, kaže Trempetić.

Neograničen nadzor

Aplikacija omogućuje administraciju lokacija i uređaja, uključujući upravljanje kontrolom pristupa, kamerama i korisnicima, a posebno se ističe funkcionalnost neograničenog nadzora uživo putem mobilnog uređaja. Korisnici mogu izrađivati i izvještaje o brojanju osoba, prolascima vozila (LPR), kontroli pristupa i drugim parametrima sustava.

“KAMIR-UNIFY nudi i podesivo korisničko sučelje, koje omogućuje prilagodbu prema osobnim potrebama i navikama – bilo da je riječ o brzom uvidu u status uređaja, interaktivnoj karti lokacija, prikazu uživo ili pregledu događaja. Dodatno, Hikvisionov AI modul AcuSeek omogućuje naprednu analitiku i inteligentno pretraživanje događaja, što povećava učinkovitost i brzinu reakcije u složenim sigurnosnim sustavima”, kaže Trempetić. On naglašava da je posebno korisna funkcionalnost “1-key shortcut trigger”, odnosno mogućnost programiranja prečaca za najčešće radnje poput otvaranja rampe, vrata ili aktiviranja izlaza s kamera, što znatno ubrzava operativne procese.

KAMIR-UNIFY podržava upravljanje do 1.024 uređaja u kombinaciji, bez potrebe za lokalnim poslužiteljem. “Cijeli je sustav osmišljen tako da funkcionira unutar postojećih sigurnosnih postavki, bez potrebe za otvaranjem portova prema vanjskoj mreži, što ga čini dodatno otpornim na sigurnosne prijetnje. Korisničko sučelje jednostavno je, pregledno i brzo, a sama instalacija ne zahtijeva posebnu obuku. Upravljanje se odvija kroz logične korake i intuitivne izbornike”, ističe Trempetić.

Razvijeno lokalno, ali s globalnim potencijalom

Razvoj aplikacije KAMIR-UNIFY rezultat je prepoznate tržišne potrebe i svakodnevnog iskustva u radu sa složenim sigurnosnim rješenjima. Kroz vlastiti razvoj Kamir je pokazao kako domaće znanje i iskustvo mogu odgovoriti na konkretne izazove industrije, nudeći alat koji je pouzdan, skalabilan i jednostavan za korištenje. Iako bi bilo prerano najaviti točan datum, u planu je i razvoj verzije za iOS. Trenutačno je KAMIR-UNIFY u završnoj fazi testiranja i finog podešavanja funkcionalnosti, što ujedno predstavlja priliku za dodatnu optimizaciju performansi i prilagodbu specifičnim potrebama korisnika.

Strahujemo li od sjene u digitalnom oku?

Nedavno istraživanje u Evropi ukazalo je na niz ranjivosti videonadzornih sistema. Iako je riječ o problemu koji nije nov, ovakvi rezultati ponovo stavljaju u prvi plan pitanje naše svijesti o rizicima nesigurnog videonadzora – i dilemu da li ga uopće možemo smatrati sigurnim. Radi li se o stvarnoj prijetnji ili o preuveličanom strahu koji dolazi s rastom svijesti o kibernetičkim napadima?

Piše: Nermin Kabahija; E-mail: nermin.kabahija@asadria.com

Videonadzorne kamere već decenijama čine gotovo neizostavan, a istovremeno i neprimjetan dio svakodnevnog života. Navikli smo, gotovo opušteno, da ovi sistemi bdiju nad nama i preuzimaju naše sigurnosne brige. Najčešće i ne razmišljamo o tome da li iko nadzire te sisteme i može li se njihov pogled zloupotrijebiti protiv nas?

Postoje li problemi?

Rezultati jednog od istraživanja na evropskom tlu pokazali su da snimke koje se šalju direktno na internet uopće nemaju zaštitu. Putem cloud servisa proizvođača omogućen je potpun pristup ovim kamerama. Nastavak je to rasprave o backdoor pristupima, ransomware napadima i o tome kako kamere, od alata za sigurnost, mogu postati ulazna tačka za ozbiljne cyber incidente. Bez obzira na to da li je u pitanju nestručna ili nesavjesna instalacija, tema otvara pitanje koliko su ovi sistemi sigurni i kako proizvođači garantiraju da naši podaci, privatni prostori i poslovne tajne neće završiti u pogrešnim rukama. Ako je dovoljno poznavati osnovnu lozinku, tipa “admin/admin”, da se pristupi kameri u nečijoj sobi ili kancelariji – jasno je da problem nije samo tehničke prirode, već i širi društveni.

Oprez prilikom instalacije

Zato najprije moramo razjasniti osnovnu proceduru prilikom instalacije videonadzornih sistema kako bismo mogli ukazati na to gdje nastaju potencijalne greške i ranjivosti. Instalaciju bi, naravno, uvijek trebala izvoditi stručna i educirana osoba, po mogućnosti ona koja ima ovlasti zastupnika ili distributera proizvođača opreme. Već pri prvom setovanju sistema na DVR ili NVR snimaču potrebno je unijeti osnovnu, fabričku šifru. Ona služi isključivo za inicijalni pristup postavkama. Nakon toga obavezno je kreirati novu, snažnu administratorsku lozinku, a zatim je primijeniti i na svaku kameru.

Dodatni nivo sigurnosti postiže se ukoliko se svaka kamera zaštiti i jedinstvenom lozinkom. Na taj način praktično rješavamo pitanje sigurnosti sistema, ali samo na lokalnom nivou. Onog trenutka kada se sistem poveže na internet i aktivira online aplikacija, najčešće za mobilne uređaje i daljinski pristup, videonadzor ponovo postaje izložen – ovaj put mnogo širem auditoriju. Ipak, ukoliko instalaciju obavlja stručna osoba, ona će obratiti pažnju da lozinka za cloud aplikaciju, gdje se virtuelno “nalazi” i naš sistem, bude različita od one na NVR-u te dovoljno snažna da onemogući neovlašteni pristup. Na kraju, sigurnost u velikoj mjeri zavisi i od kvaliteta opreme. Samo korištenjem uređaja i aplikacija provjerenih, renomiranih svjetskih proizvođača možemo imati realnu garanciju da će naši snimci biti zaštićeni unutar clouda, pa je i rizik od zloupotrebe manji.

Šta kažu stručnjaci?

U potrazi za odgovorima o sigurnosti videonadzornih sistema razgovarali smo sa stručnjacima vodećih kompanija koje oblikuju standarde videonadzora na svjetskom nivou, fokusirajući se na ključna pitanja sigurnosti današnjih sistema i na to koliko su proizvođači zaista spremni odgovoriti na takve prijetnje. Njihovi odgovori otkrivaju kako, zapravo, izgleda borba protiv nevidljivih prijetnji koje vrebaju iza svake kamere – i koliko je tanka linija između sigurnosti i ranjivosti u digitalnom dobu.

Hikvision je među onima koji potvrđuju da su se određeni incidenti s njihovim kamerama dogodili, ali naglašavaju da ti slučajevi nisu bili povezani s kvalitetom ili sigurnošću njihovih proizvoda. Stručni cyber sigurnosni tim ove kompanije objašnjava: “Problemi mogu nastati zbog loše implementacije sistema i uređaja, nedostatka mrežne segmentacije, odsustva firewalla, izostanka ažuriranja firmwarea ili korištenja slabih administratorskih lozinki.” Kao preporuku instalaterima i integratorima dodaju da se strogo pridržavaju najboljih sigurnosnih praksi i primijene zero-trust model kako bi se rizik od proboja sveo na minimum. Njemački MOBOTIX, pak, tvrdi da zahvaljujući vlastitim principima nije bilo uspješnih napada na njihove sisteme. “Zahvaljujući Secure by Design pristupu i dosljednoj primjeni koncepta MOBOTIX Cactus Concept, do danas nije bilo uspješnih cyber napada na naše sisteme. Redovnim ažuriranjima, penetracijskim testovima i bliskom saradnjom sa sigurnosnim institucijama i partnerima uspijevamo spriječiti napade u vrlo ranoj fazi”, kaže Christian Cabirol, tehnički direktor MOBOTIX-a, kompanije u vlasništvu Konica Minolte.

Slično tome, VIVOTEK navodi da do sada nisu zabilježeni napadi koji su kompromitovali njihove uređaje. Oni naglašavaju da su njihovi proizvodi koncipirani tako da aktivno detektuju i spriječe prijetnje, što uključuje stalno praćenje sigurnosnih rizika. “Kontinuirano pratimo sigurnosne rizike i sarađujemo s globalnim sigurnosnim istraživačima kako bismo ostali korak ispred novih prijetnji”, poručuju iz VIVOTEK-a.

Iz Axisa, međutim, naglašavaju da je teško sa sigurnošću tvrditi kako takvi incidenti nisu zabilježeni, budući da proizvođač ne upravlja direktno korisničkim sistemima. “Lično nisam upoznat s tim da je Axis zabilježio potvrđene uspješne cyber napade koji su direktno ciljali naše uređaje u okruženju korisnika. Ipak, moramo biti realni – kao proizvođač, mi, zapravo, ne upravljamo korisničkim sistemima. Ako je neko pokušao i nije uspio, to nam možda nikada ne bi bilo prijavljeno”, objašnjava Steven Kenny, menadžer programa za arhitektonska i inžinjerska rješenja ove kompanije za EMEA regiju, te dodaje da bi takvi slučajevi, s obzirom na svoju prirodu, sigurno bili javno objavljeni jer Axis kontinuirano prati prijetnje i ranjivosti u cijelom svom portfoliju.

Kompanija IDIS kaže da njihova kompletna rješenja koriste vlasničke protokole za instalaciju, prijenos i pohranu podataka, što ih čini “nepoznatim terenom” za hakere i teškim za kompromitovanje. Ipak, priznaju da nijedan sistem nije nepogrešiv pred sve sofisticiranijim napadima. “Zbog toga se IDIS strogo pridržava najboljih industrijskih praksi u upravljanju i odgovoru na sve sigurnosne ranjivosti uočene na našim proizvodima”, navodi Dennis Choi, generalni menadžer za EMEA regiju. On navodi da IDIS ima specijalizirani odjel za odgovor na cyber napade – tim eksperata posvećen identifikaciji i rješavanju potencijalnih ranjivosti. Ovaj odjel osigurava efikasan odgovor u slučaju sigurnosne ranjivosti, što uključuje sveobuhvatnu analizu i razvoj kontramjera.

Zvuči uvjerljivo, ali i djeluje

Na pitanje da li su njihovi uređaji razvijeni prema Secure by Design principu i koje su sigurnosne funkcije direktno implementirane u hardver i firmware, proizvođači su ponudili zanimljive odgovore. Dok jedni naglašavaju konkretne tehničke kontrole i metodologije razvoja, drugi ukazuju na to da je pojam često zloupotrijebljen kao marketinški izraz, ali da u njihovom slučaju predstavlja i dokazivu praksu.

Za MOBOTIX ovaj princip nije tek formalnost, već temelj cijelog pristupa razvoju proizvoda. Njihovi sistemi razvijeni su tako da sigurnost bude prisutna u svakoj fazi, od dizajna do završnog firmwarea. “MOBOTIX sistemi razvijeni su prema principu Secure by Design. Ključne sigurnosne funkcije uključuju potpuno decentraliziranu arhitekturu sistema, end-to-end enkripciju, višeslojnu zaštitu lozinkom i upravljanje korisnicima na osnovu uloga”, objašnjava Cabirol. Prema njemu, upravo je decentralizacija ono što izdvaja njihove proizvode. “Naši uređaji imaju ugrađene vlastite inteligentne funkcije, tako da sigurnost nije oslonjena na centralni server ili dodatni sloj, već je integrisana u srž svakog proizvoda”, kaže on.

Iz Axisa dolazi upozorenje da se ovaj termin često zloupotrebljava. “Secure by Design je izraz koji ćete čuti od gotovo svakog proizvođača, ponajviše zato što zvuči uvjerljivo. Ne postoji jedinstven i obavezujući standard koji precizno definira šta taj princip znači za proizvođače. Prečesto se koristi kao marketinški slogan, a ne kao dokaziva praksa”, mišljenja je Steven Kenny. Ipak, kako kaže, za Axis to nije slogan, već formalizirana metodologija i disciplina unutar Axis Security Development Modela (ASDM), usklađenog s ISO 27001, ISO/IEC 62443, ETSI EN 303 645 i NIST-ovim okvirom. “Time postižemo to da sigurnost nije naknadno dodata, već ugrađena u svaku fazu životnog ciklusa”, kaže on. Kao rezultat, proizvodi sadrže sigurno pokretanje i potpisan firmware, hardverske kriptografske funkcije, redovno penetracijsko testiranje i nezavisne provjere koda.

Hikvision također naglašava da sve proizvode razvija po principu Secure by Design. Njihov Hikvision Secure Development Life Cycle (HSDLC) uključuje više od pedeset sigurnosnih kontrola u svakoj fazi razvoja. Među njima su enkriptovani komunikacijski protokoli, hardver otporan na manipulacije i kontrola pristupa zasnovana na ulogama. “Na taj način, sigurnost nije naknadno dodata funkcija, već sastavni dio procesa od samog početka”, ističu iz ove kompanije.

IDIS se, pak, fokusira na pojednostavljenje cyber sigurnosti kroz svoj “single-source” model, koji integratorima omogućava da sve komponente dobiju od jednog dobavljača. Ovakav pristup smanjuje rizik od ljudske greške, a dodatne mjere uključuju međusobnu autentifikaciju putem DirectIP tehnologije, TLS zaštitu prijenosa podataka i višefaktorsku autentifikaciju. “Naši end-to-end sistemi ne sadrže udaljene backdoor pristupe, a dodatne tehnologije poput iBanka i Chained Fingerprinta osiguravaju da su podaci zaštićeni i forenzički provjerljivi”, kaže Choi.

VIVOTEK, s druge strane, detaljno opisuje set sigurnosnih funkcija koje potvrđuju njihovu posvećenost Secure by Design principima. “Naši proizvodi razvijaju se tako da sigurnost bude integrisana od samog početka. To znači obavezno postavljanje root lozinke, upravljanje pristupom po ulogama, kao i korištenje HTTPS i HTTP Digest autentifikacije za sigurnu komunikaciju i potvrdu identiteta”, navode. Osim toga, VIVOTEK implementira RTSP autentifikaciju streamova, provjere integriteta firmwarea i redovna ažuriranja, a dodatno smanjuje površinu napada isključivanjem neiskorištenih servisa kao što su SNMPv1/v2, UPnP, IPv6, audio ili multicast itd.

Pristupi cludu su mogući, ali…

Pitanje ranjivosti kamera i sigurnosti podataka u cloudu jedno je od najvećih izvora zabrinutosti korisnika. Zato smo od sagovornika tražili da nam objasne kako proizvođači identifikuju prijetnje, koliko brzo reaguju na incidente i da li zaista mogu garantovati da će podaci ostati zaštićeni u trenutku kada je sigurnost dovedena u pitanje?

“Sigurnosna pitanja pratimo interno i putem vanjskih istraživača, a brzo se adresiraju zakrpama firmwarea”, kategorični su u VIVOTEK-u. Oni ističu da se sigurnost u cloudu i na uređajima kontinuirano nadzire kroz procjenu ranjivosti i sanaciju u skladu sa Critical Security Controlsom (CSC 4 & 18). Poseban fokus stavljaju na kritične ranjivosti koje, kako naglašavaju, imaju prioritet i rješavaju se u najkraćem roku, uz obavještavanje kupaca i distributera.

I IDIS svoj pristup zasniva na potpunoj transparentnosti i stalnoj komunikaciji s tržištem. Na njihovoj web-stranici dostupne su posebne cyber sigurnosne stranice s politikama, vodičima i obavijestima o ranjivostima. “Ako sistem-integrator ili krajnji korisnik otkrije novu ranjivost, ohrabrujemo ih da to odmah prijave na security@idisglobal.com. IDIS-ov cyber sigurnosni tim odgovara u roku sedam dana i nastoji izvršiti inicijalnu procjenu u istom periodu”, kaže Choi. S druge strane, Hikvision se oslanja na strukturiran proces u pet faza, usklađen sa ISO/IEC 30111, ISO/IEC 29147 i Regulativom o upravljanju sigurnosnim ranjivostima mrežnih proizvoda. Taj proces obuhvata prihvatanje ranjivosti, verifikaciju i procjenu rizika, plan sanacije, objavu sigurnosnog izvještaja i prikupljanje povratnih informacija. “Na ovaj način osiguravamo da sve potencijalne ranjivosti budu procijenjene i adresirane kroz transparentan proces, uz pravovremeno informisanje korisnika”, navode stručnjaci te kompanije.

“Axis ima program za koordinirano prijavljivanje ranjivosti, bug bounty inicijativu, vanjska penetracijska testiranja uz naša interna te kontinuirano skeniranje koda drugih proiuzvođača u sklopu ASDM-a. Axis je ujedno i CVE ovlašteno tijelo (CNA), što nam daje mogućnost da sami dodjeljujemo službene oznake i transparentno obavještavamo korisnike”, kaže Kenny i ističe višeslojni pristup kao jedini način da se odgovori na promjenjive prijetnje. Posvećenost MOBOTIX-a ogleda se u tome da i starije generacije uređaja i dalje dobijaju sigurnosne nadogradnje ako se pojave ozbiljne ranjivosti. “Uspostavili smo kontinuiran program za upravljanje ranjivostima i stalno pratimo naše sisteme. Čim postane poznata potencijalna ranjivost, odmah reagujemo zakrpama ili ažuriranjima”, poručili su, dodajući da je kontinuitet podrške dokaz ozbiljnog pristupa sigurnosti.

Zaštita snimaka u oblaku

S obzirom na to da se daljinski pristup sve češće koristi za upravljanje videonadzornim sistemima, postavlja se pitanje na koji način osigurati da to ne postane sigurnosni rizik. Menadžer Axisa za daljinski pristup preporučuje rješenje Axis Secure Remote Access, koje koristi sigurnu broker arhitekturu i omogućava enkriptovane, certifikatima zaštićene konekcije bez potrebe za port forwardingom ili komplikovanim podešavanjima firewalla. “Rješenje radi na principu end-to-end enkripcije između klijenta i uređaja, uz višefaktorsku autentifikaciju, kontrolu pristupa po ulogama i napredno upravljanje identitetima. Dodatno, nudimo Axis Hardening vodiče i Axis Device Manager, koji administratorima omogućavaju praćenje i upravljanje velikim brojem uređaja. Ovaj slojeviti pristup osigurava da je daljinski pristup, kada je omogućen, uvijek siguran”, kaže Kenny.

Kompanija IDIS nikada nije dizajnirala tzv. remote backdoor pristupe, jer su upravo takva rješenja bila izvor brojnih visokoprofilnih sigurnosnih proboja u industriji. “Samo krajnji korisnici i ovlašteni sistemski integratori s ugovorima o održavanju mogu daljinski pristupati IDIS sistemima putem klijentskog softvera i aplikacije IDIS Mobile Plus”, objašnjava Choi. Prava pristupa konfigurišu se centralno i mogu biti do u detalje prilagođena. Tu je i IDIS Solution Suite (ISS) VMS, koji pruža hijerarhijski model gdje centralne lokacije imaju autoritet nad podređenim objektima, uz podršku za višekorisničke scenarije i naprednu mobilnu aplikaciju sa VMS funkcijama na daljinu. Time se postiže kombinacija fleksibilnosti i stroge kontrole koja je presudna za sigurnost.

Na sigurnim, enkriptovanim konekcijama uz podršku za dvofaktorsku autentifikaciju i prava pristupa zasnovana na korisničkim ulogama zasniva se MOBOTIX-ovo rješenje. Kompanija dodatno preporučuje upotrebu VPN tunela kao najbolju praksu za postizanje maksimalnog nivoa zaštite. I VIVOTEK se oslanja na kombinaciju HTTPS/TLS 1.2 enkripcije, RTSP autentifikacije i opcionalne VPN integracije. Administratorima je omogućeno filtriranje pristupa prema klijentima ili IP adresama, dok se istovremeno preporučuje isključivanje neiskorištenih servisa poput UPnP-a kako bi se spriječila nenamjerna izloženost.

Hikvision preporučuje korištenje VPN-a ili sigurnih reverse-access servisa, uz redovna ažuriranja, jake lozinke i isključivanje nepotrebnih funkcija. Kompanija primjenjuje zero-trust model, uz strogu verifikaciju prije odobravanja pristupa, te naglašava da njihovi uređaji nikada ne bi smjeli biti direktno izloženi internetu

Upute za instalere i korisnike

Na pitanje koliko instalateri i krajnji korisnici zaista primjenjuju preporučene sigurnosne prakse i kako se prati njihova provedba, proizvođači ističu da nude različite vodiče, alate i obuke, ali naglašavaju da je ključ ipak u kontinuiranoj edukaciji, redovnom održavanju i pravovremenim zakrpama.

“Našim partnerima i korisnicima pružamo detaljne sigurnosne smjernice i nudimo redovne obuke. Sistemi se mogu isporučiti i s unaprijed konfiguriranim sigurnosnim postavkama, tako da su standardi najbolje prakse odmah aktivni. Putem MxManagementCenter softvera administratori se obavještavaju o novim verzijama i sigurnosnim zakrpama, a ažuriranja je moguće i automatizirati, čime sistemi ostaju uvijek zaštićeni od novih prijetnji“, ističe Christian Cabirol iz kompanije MOBOTIX. I Hikvision pruža obuke, poput HCSA treninga, dok njihova Cybersecurity online platforma nudi vodiče, sigurnosna saopćenja i smjernice najboljih praksi. “Preporučujemo korištenje snažnih lozinki, segmentaciju mreže, dvofaktorsku autentifikaciju i redovna ažuriranja firmwarea. Korisnici o novim verzijama i sigurnosnim zakrpama bivaju obavješteni putem web-stranice, tehničkih biltena i kanala podrške, a sami odlučuju o načinu i vremenu implementacije”, poručuju iz Hikvisiona. “Preporučujemo obaveznu promjenu osnovnih lozinki, korištenje naloga po ulogama, isključivanje neiskorištenih servisa i sinhronizaciju vremena putem sigurnih NTP servera”, zaključuju iz VIVOTEK-a, a o ažuriranjima firmwarea i kritičnim sigurnosnim zakrpama redovno obavještavaju korisnike newsletterima i online resursima, dok su integratorima na raspolaganju Security Hardening Guide i sistemski logovi za provjeru primijenjenih mjera.

Axis, također, naglašava važnost ekosistema alata i vodiča, uključujući Hardening upute, konfiguracijske čarobnjake i Axis Device Manager (ADM), koji centralizirano prati lozinke, enkripciju i deaktivaciju nepotrebnih servisa. “Naša Lifecycle Management politika garantuje dugoročnu podršku za firmware, dok sigurnosne zakrpe imaju prioritet i objavljuju se što je brže moguće. Uz sigurnosne obavijesti i bilješke o verzijama, ADM omogućava i masovno upravljanje ažuriranjima, čime se olakšava održavanje velikih sistema i smanjuje rizik od kompromitacije”, kaže Steven Kenny, menadžer Axisa. Iz IDIS-a napominju da cyber sigurnost mora biti stalni proces, a ne jednokratna mjera. Njihovi end-to-end sistemi dizajnirani su tako da smanje složenost i ljudske greške, dok plug-and-play pristup eliminiše potrebu za rizičnim postupcima poput port-forwardinga. Veliku ulogu ima i IDIS Partner Portal, koji omogućava integratorima stalni pristup vodičima i online obukama, dok Solution Suite VMS nudi i automatizirana firmware ažuriranja za sve lokacije.

Dakle, stručnjaci naglašavaju da sigurnost videonadzornih sistema ne zavisi samo od certifikata i tehnologije već i od stalne edukacije, pravilne implementacije i redovnog održavanja. Proizvođači se slažu da je ključ u kombinaciji naprednih sigurnosnih funkcija, brzih reakcija na ranjivosti i odgovornog ponašanja instalatera i krajnjih korisnika – a korisnicima poručuju da sigurnost svojih sistema nikada ne uzimaju zdravo za gotovo, već da je kontinuirano provjeravaju i unapređuju.

Sigurnosni certifikati i usklađenost s regulativama

Proizvođači ističu da njihovi uređaji posjeduju širok spektar međunarodno priznatih sigurnosnih certifikata i da su usklađeni s važećim propisima u EMEA regiji. MOBOTIX se izdvaja s CNPP Cybersecurity certifikatom iz Francuske i SySS penetracijskim testiranjem u Njemačkoj. Axis naglašava certifikate poput ISO/IEC 27001, FIPS 140-2/3 i ETSI EN 303 645, dok Hikvision posjeduje ISO/IEC 27001:2022, ISO 27701, CSA STAR i IEC 62443, između ostalih. VIVOTEK slijedi CIS smjernice i međunarodne standarde testiranja, a IDIS ističe kompatibilnost s NDAA-om i FIPS-om, što je postalo de facto zahtjev na mnogim projektima u Evropi i na Bliskom Istoku.

Uz GDPR u Evropi, proizvođači se usklađuju i s NIS2 direktivom te novim EU Cyber Resilience Actom, dok se na Bliskom Istoku prilagođavaju nacionalnim okvirima i propisima svake zemlje. Svi također naglašavaju da se njihova usklađenost ne odnosi samo na osnovne certifikate već i na dodatne standarde koje traže vlade i korporativni klijenti.

Javno testiranje ranjivosti IDIS-ovih uređaja
Radi demonstracije robusnih i višeslojnih mjera cyber sigurnosti, IDIS je 2023. godine bio jedan od samo tri dobavljača sigurnosne tehnologije koji su javno izložili svoju tehnologiju na Video Security Product Hacking događaju na sajmu u Južnoj Americi – i odbio je sve pokušaje etičkih “white hat” hakera. DR-6516P 6500 serija H.265 4K mrežnih snimača i 4K antivandalska IR dome kamera (DC-D4831HRX), pod upravljanjem IDIS Center VMS-a, bili su podvrgnuti testovima koji su uključivali identifikaciju i enumeraciju uređaja, skeniranje portova i servisa, analizu softverskih ranjivosti, penetracijska testiranja, brute-force napade, analizu mrežnih protokola, man-in-the-middle testove, DoS testiranja, eskalaciju privilegija i testove sigurnosti podataka. Ugled IDIS-a i posvećenost cyber sigurnosti i integritetu podataka potvrđeni su pred 150.000 posjetilaca i 150 izlagača.

SUPERVISOR: Hrvatsko rješenje za integraciju sigurnosnih sustava

Tehnozavod je prije petnaest godina, među prvima na domaćem tržištu, prepoznala rastuću potrebu za integriranim i pametnim rješenjima te započela razvoj vlastite tehnološke platforme SUPERVISOR. Vizija tvrtke je dugoročni razvoj softverskih i hardverskih rješenja koja omogućuju cjelovito upravljanje sustavima tehničke zaštite

Piše: Marko Sikirica, menadžer za razvoj poslovanja, Tehnozavod

E-mail: Marko.Sikirica@tehnozavod.hr

SUPERVISOR je modularna softverska platforma namijenjena integraciji i upravljanju uređajima različitih proizvođača iz područja sigurnosti i tehničke zaštite. Osim osnovne funkcionalnosti, platforma omogućuje prikupljanje informacija te upravljanje automatizacijskim i drugim povezanim uređajima i sustavima. Zahvaljujući robusnoj klijent – poslužitelj arhitekturi, SUPERVISOR osigurava pouzdano i neprekidno upravljanje, bilo da se koristi unutar jedne zgrade ili je raspoređen na više lokacija.

Platforma integrira kontrolu pristupa, videonadzor, detekciju požara i provale, upravljanje posjetiteljima te IoT senzore za praćenje curenja vode, temperature, vlage, napona i drugih parametara. Putem centraliziranog, preglednog sučelja operatori imaju potpun uvid u sve događaje u stvarnom vremenu, uz podršku za upravljanje ovlastima po korisničkim ulogama (role-based pristup) i pristup putem web-klijenta. SUPERVISOR se lako prilagođava specifičnim zahtjevima korisnika – od manjih objekata do sustava kritične infrastrukture.

Hardverski temelj: SVC-42 kontroler

U središtu svakog pametnog sigurnosnog sustava je pouzdan upravljački uređaj. SVC-42 je univerzalni ulazno–izlazni kontroler dizajniran za rad u zahtjevnim okruženjima. Omogućuje nadzor i upravljanje do šest vrata, a bogat skup komunikacijskih sučelja (RS-485, Wiegand, TCP/IP, OSDP, SPI, I2C…) osigurava fleksibilnu povezanost sa čitačima, senzorima, aktuatorima i drugim IoT uređajima.

Zahvaljujući mogućnosti lokalne obrade podataka, kontroler omogućuje brzu reakciju bez ovisnosti o mreži. Montaža je moguća na DIN šinu ili unutar kućišta, a napajanje se može realizirati putem 5-12V DC-a ili PoE-a. Niska potrošnja energije od maksimalno 15W čini ga idealnim za sustave u kojima su autonomija i otpornost ključni.

SUPERVISOR REACT: Pametan nadzor IT ormara

SUPERVISOR REACT posebno je razvijen za nadzor i zaštitu IT ormara u distribuiranim okruženjima – poput podatkovnih centara, banaka, industrijskih pogona ili poslovnih zgrada. Sustav kombinira lokalnu obradu podataka putem SVC-42 kontrolera s centraliziranim nadzorom kroz SUPERVISOR platformu. Opremljen nizom senzora i funkcionalnosti, REACT omogućuje: kontrolu pristupa s evidencijom događaja, detekciju dima, požara i vode, nadzor temperature, vlage i potrošnje električne energije, internu videonadzornu kameru, zaštitu od neovlaštenog otvaranja ormara. Sustav reagira u stvarnom vremenu i omogućuje automatske radnje poput isključenja napajanja u slučaju prenapona. Ujedno bilježi sve podatke za naknadnu analizu, što značajno pridonosi prevenciji zastoja i sigurnosti IT infrastrukture.

Zaključak

Razvojem vlastitog softvera i hardvera, Tehnozavod stvara potpuno domaće rješenje koje objedinjuje tehnološku stručnost i iskustvo u području tehničke zaštite. SUPERVISOR platforma, zajedno s hardverskim rješenjem SVC-42 i specijaliziranim sustavom SUPERVISOR REACT, pruža prilagodljiv i siguran okvir spreman za izazove modernog poslovanja – od industrijskih postrojenja do najzahtjevnijih IT okruženja.

AI u tehničkoj zaštiti: Primjena koja garantira rezultate

AI tehnologije pomažu korisnicima učinkovitije upravljati rizicima, smanjiti broj lažnih alarma i poboljšati svakodnevno funkcioniranje sigurnosnih sustava. Ova je tehnologija već prisutna u kamerama, alarmnim sustavima, kontroli pristupa i integriranim platformama koje svakodnevno koriste tvrtke i pogoni

Piše: Ana Lukenda, voditeljica marketinga, Kamir

E-mail: ana.lukenda@kamir.hr

Umjetna inteligencija (AI) više nije samo futuristički pojam ni marketinški trik. U području tehničke zaštite već danas ima vrlo konkretan i mjerljiv učinak. AI tehnologije pomažu korisnicima učinkovitije upravljati rizicima, smanjiti broj lažnih alarma i poboljšati svakodnevno funkcioniranje sigurnosnih sustava. U ovome tekstu donosimo pregled konkretnih primjena AI tehnologija u sigurnosnim sustavima – od videonadzora i kontrole pristupa do integriranih rješenja koja olakšavaju rad operaterima.

Pametnije kamere, manje lažnih alarma

Sustavi videonadzora više ne snimaju samo slike, nego razumiju što gledaju. Napredne kamere koriste algoritme za prepoznavanje objekata i mogu razlikovati osobu, vozilo ili životinju. Kao primjer možemo navesti Hikvision, koji koristi AI u svojim ColorVu G3 i DarkFighter modelima kako bi filtrirao pokrete koje ne treba prijavljivati (poput sjena, grana ili kućnih ljubimaca). Ovakva analitika znatno smanjuje broj lažnih dojava i omogućuje operaterima sigurnosnih sustava da reagiraju samo na stvarne prijetnje.

Kontrola pristupa – bez dodira, bez greške

Umjetna inteligencija donosi veliku promjenu i u segment kontrole pristupa. Terminali s prepoznavanjem lica, kao oni iz Hikvision serije, omogućuju ulazak bez kartica i PIN-ova. Korisnici se identificiraju čak i ako im se promijeni izgled zahvaljujući naprednim modelima strojnog učenja. To znači veću sigurnost i manju mogućnost zloupotrebe, ali i praktičnost za svakodnevne korisnike. Bez gubljenja kartica i čekanja na ulazu.

Alarmni sustavi koji “uče” ponašanje

Suvremeni alarmni sustavi više ne reagiraju samo na pokret. Zahvaljujući AI algoritmima, platforme poput Ajax Systemsa i Paradoxa analiziraju obrasce ponašanja i razlikuju normalne aktivnosti od potencijalno sumnjivih situacija. Time se izbjegavaju nepotrebne intervencije zaštitara, a korisnicima pruža dodatna razina povjerenja, jer sustav analizira kontekst, a ne reagira samo na podražaje.

Prediktivna sigurnost – korak ispred rizika

AI danas omogućuje sustavima da prepoznaju neobično ponašanje i prije nego što dođe do incidenta. Ako se osoba pojavljuje na istoj lokaciji u neuobičajeno vrijeme ili ponavlja isti obrazac kretanja, sustav može automatski generirati upozorenje. Ovo je posebno važno u industrijskim pogonima, halama, tržnim centrima ili sveučilišnim kompleksima gdje rano prepoznavanje sumnjivih obrazaca može spriječiti veće štete.

Integracija sustava i manje stresa za operatere

AI ne djeluje izolirano. Platforme poput Advancisove omogućuju povezivanje videonadzora, kontrole pristupa i alarmnih sustava u jedinstven nadzorni centar. AI tu igra ulogu filtera – prikazuje samo relevantne informacije i smanjuje tzv. signalni šum. U kriznim situacijama to znači bržu i točniju reakciju, jer operater vidi ono što je zaista važno bez informacijske prenatrpanosti.

Zaključak

Umjetna inteligencija u tehničkoj zaštiti više nije stvar budućnosti. Ona je već prisutna u kamerama, protuprovali, kontroli pristupa i integriranim platformama koje svakodnevno koriste tvrtke i pogoni. AI ne zamjenjuje ljude, ali im omogućuje pametniji, sigurniji i efikasniji rad. I upravo tu leži njegova stvarna vrijednost.

 

Gallagher Security i Advancis započinju strateško partnerstvo

Gallagher Security je postao novi Premium Technology Partner kompanije Advancis, čime se službeno uspostavlja strateško partnerstvo između dvije renomirane firme. Gallagher Command Centre, njihov vrhunski sistem za kontrolu pristupa, integrisan je sa otvorenom platformom Advancis WinGuard, što omogućava korisnicima veću sigurnost, bolju situacijsku svjesnost i efikasnije svakodnevno djelovanje.

Preko sigurne REST API veze, šifrovane TLS protokolom, ova integracija omogućava sinhronizaciju stanja – vrata, alarma, zona pristupa i ulaza/izlaza – u realnom vremenu i pod jednim interfejsom. Ovo je posebno važno u sektorima poput zdravstva, finansija, transporta, logistike, data centara i kritične infrastrukture, gdje maksimalna sigurnost nije samo poželjna već i neophodna.

„Integracija Gallagher Command Centra sa Advancis WinGuardom donosi stvarnu operativnu vrijednost – spajajući naprednu kontrolu pristupa s otvorenom platformom za situacijsku svjesnost. Kroz sigurnu, realno-vremensku sinhronizaciju, operateri mogu nadzirati i kontrolisati ključne funkcije pristupa uz poboljšanu vidljivost, brže rukovanje alarmima i pojednostavljene procese. Zajedno s Gallagherom, Advancis osigurava pouzdanu, budućnosti spremnu integraciju koja pojednostavljuje operacije i jača sigurnost naših korisnika.“, izjavio je David Teppe, Head of Strategic Alliances u Advancis-u.

Predstavnici industrije kažu da je ova saradnja odgovor na rastuću potrebu za sistemima koji su skalabilni i prilagodljivi, i koji mogu da rastu sa organizacijama – od jednog ulaza do velikih kompleksa.

Advancis se već dugi niz godina pozicionira kao lider u vendor-neutral softveru za sigurnosno upravljanje i upravljanje zgradama, dok Gallagher ima reputaciju za rješenja “end-to-end” kontrole pristupa.

Zahvaljujući ovom partnerstvu, korisnici Advancis platforme WinGuard sada će moći direktno koristiti Gallagherove komponente bez potrebe za dodatnim posrednim softverom ili kompleksnim mostovima. Na kraju, obje kompanije poručuju da partnerstvo nije samo tehničke prirode, već predstavlja zajednički vizionarski pristup sigurnosnom upravljanju modernih objekata i budućih izazova.

SOC: Mozak, arsenal i graničarska kućica

Kako digitalna transformacija mijenja globalnu cyber sigurnost, sigurnosni operativni centri su postali ključne odbrambene instalacije i u Jadranskoj regiji. Oni rade važan posao izvan reflektora javnosti, kojoj, zbog prirode svog posla, i ne žele biti u fokusu. Ipak, priča o SOC-ovima zaslužuje nemalo poglavlje u hronici regionalne sigurnosti u kojoj ove centre čeka uloga kritično važne infrastrukture

Piše: Mirza Bahić E-mail: mirza.bahic@asadria.com

Sigurnosni operativni centar (SOC) je mozak, arsenal i graničarska kućica s kojom jedna država izlazi pred izazove savremene cyber sigurnosti. Njegova tehnološka čula rade posao detekcije, arsenal je zadužen za neutralizaciju prijetnji, dok graničari na idu dalje od državnih međa na mapi s ucrtanim prijetnjama. Ipak, svaki SOC je i dio globalne slagalice cyber sigurnosti, što najbolje znaju analitičari u Jadranskoj regiji koji su izloženi istim prijetnjama kao i njihove kolege bilo gdje u svijetu, ali uz različite nivoe zrelosti tržišta, tehnološke svijesti i percepcije prijetnji. Zato vam donosimo priču o radnom danu SOC centara od Slovenije do Sjeverne Makedonije i operacijama čiji se efekti osjete znatno duže od 24 sata i mnogo šire od prostora regije.

Dan duži od 24 sata

Za početak, zaboravimo predstavu o analitičarima koji netremice zure u ekrane na zidovima. Stvarnost rada u SOC centru znatno je složenija slika o svojevrsnom ekosistemu u kojem stručnost, tehnologija i operativa rade u 24-satnoj sinergiji. Za usklađen red u tehnološkoj košnici kakav je SOC brine se hijerarhija tzv. tiera, odnosno nivoa. Ona ima širu ulogu od puke organizacijske i predstavlja odgovor na kompleksnost savremenih kibernetičkih prijetnji. Dejan Grubić, voditelj timova Tier 2 i Tier 3 analitičara u hrvatskoj kompaniji Diverto, objašnjava kako organizacijska hijerarhija pomaže SOC-ovima da izađu na kraj s raznovrsnošću dnevnih incidenata s kojim se suočavaju.

“Zadatak Tier 1 analitičara je kontinuirano praćenje i podešavanje sigurnosnih senzora i uređaja kao i provedba istraživanja uzroka incidenata. Jednostavnije sigurnosne incidente ili ponavljajuće incidente rješavaju Tier 1 analitičari”, kaže Grubić. Ovaj temeljni nivo zadužen je za kontinuirani nadzor, podešavanje detekcijskih kapaciteta i rješavanje jednostavnijih incidenata prije njihove eskalacije. Na višim nivoima (Tier 2 i dalje) SOC timovi rade sintezu podataka iz više izvora kako bi razumjeli kompleksne obrasce kibernetičkih napada.

“Tier 2 analitičari rade duboku analizu sigurnosnih događaja i incidenata povezujući podatke iz različitih izvora, procjenjuju zahvaćenost kritičnog sustava ili kritičnog skupa podataka djelovanjem incidenta te daju preporuke o sanaciji posljedica”, nastavlja Grubić.

Na samom vrhu ove zamalo vojne organizacije su specijalisti iz Tier 3 timova, koji su zaduženi za naprednu forenziku i dubinsku tehničku analizu mreže, računara, servera i malicioznog softvera kao najvišeg nivoa IT infrastrukture. Ovo je dobar šlagvort za Grubićevu tezu da nas sva ova priča o tehnologiji nipošto ne smije zaslijepiti u percepciji važnosti ljudskog faktora: “Smatram da su najbitnija komponenta ljudi. Svaki SOC se sastoji od tri komponente: ljudi, alata i procesa”, navodi Grubić. Njegov fokus na osoblje kao ključni resurs dijele i kolege iz ostatka regije, uz minimalne razlike u vezi s mjestom osoblja u operativnoj kompoziciji koja čini svakodnevni rad u SOC-u.

Ipak, među njima postoji i važan konsenzus: posao u SOC-u nije za svakoga. Sanja Rakić, SOC menadžerica u kompaniji PULSEC iz Srbije, opisuje rad analitičara kao zahtjevnu i 24-satnu budnost u vođenju operacija. “Radni dan SOC analitičara traje 12 sati, u dnevnim i noćnim smenama, što znači da rade i kada ostatak sveta spava. Njihov posao je neprekidan nadzor bezbednosnih događaja i brza reakcija na potencijalne incidente, često i u trenucima kada drugi ni ne primećuju da se nešto dešava”, kaže ona.

Intenzitet ovih aktivnosti proizlazi iz činjenice da cyber sigurnost nije ništa manje važna i kada je većina uposlenika offline. Čak i tada, SOC analitičari moraju biti spremni da procijene da li minorni sigurnosni incident može prerasti u veću prijetnju, što opisuje i Ivan Stanković, prodajni menadžer za usluge i opremu u oblasti cyber sigurnosti u crnogorskoj kompaniji ČIKOM informatički inženjering: “Radni dan SOC analitičara strukturiran je oko kontinuiranog nadzora sigurnosnih događaja, analize potencijalnih prijetnji i odgovora na incidente. U ČIKOM-ovom SOC-u rad je organizovan u više smjena, tako da naš centar funkcioniše 24/7/365”, kaže on.

Obuka je važna

Operativni okvir u vidu predaje smjena, pregleda alarma, trijaže događaja i dokumentovanja incidenata standardizirani je pristup koji se manje-više primjenjuje u svim SOC-ovima širom regije. Ipak, unutar strogo definisane organizacijske strukture, analitičari moraju zadržati određeni nivo fleksibilnosti kako bi mogli odgovoriti na nove prijetnje i složene scenarije incidenata. Tu presudnu ulogu igra ljudski faktor kao ključni razlog zbog kojeg SOC centri sebi ne mogu priuštiti rigidnost u rješavanju problema koja bi ih pretvorila u sigurnosne automate. Drugim riječima, iako će se svaki SOC pobrinuti za rutinsku dosljednost u svom poslu, samo će ljudski faktor donijeti presudnu sposobnost prosuđivanja u neočekivanim situacijama kakvih nikada ne manjka. No, i ljudski faktor nije konstanta koja u svakoj situaciji garantuje sretne ishode, osim ako se njegov potencijal ne brusi redovno. Tu na scenu stupa i integracija različitih metoda obuke koja mora biti kontinuirana ili će polimorfni karakter prijetnji s vremenom nadići i ljudski potencijal.

Filip Simeonov, ekspert za cyber sigurnost te direktor i osnivač kompanije Cyber Protection and Privacy Services (CPP Services) u Sjevernoj Makedoniji, opisuje pristup ove kompanije jačanju ljudskih potencijala. “Naš crveni tim povremeno inicira vježbe u vidu simulacije napada punog obima, a sve s ciljem provjere spremnosti plavog tima da odgovori na prijetnje. Ove vježbe podstiču učenje u realnom vremenu, unapređuju vještine detekcije i odgovora te potiču kontinuirano dijeljenje znanja između crvenih i plavih timova.” Ovakva praksa pokazuje da SOC-ovi izlaze iz okvira reaktivnog praćenja i razvijaju proaktivne sposobnosti djelovanja. Pomak je to koji jasno odražava sve veću zrelost i sofisticiranost regionalne cyber odbrane.

Globalni trendovi s lokalnom aromom

Okruženje cyber prijetnji s kojim se suočava Jadranska regija proteklih je godina doživjelo temeljnu transformaciju. Novi napadi pokazuju sve veću sofisticiranost, a da, pritom, njihovi inicijatori ne izostavljaju ni stare provjerene tehnike. Razumijevanje ove evolucije bilo je ključno i za regionalne SOC-ove. Dobra ilustracija ovog trenda je krađa akreditiva putem phishinga koja, smatraju naši sagovornici, ostaje najuporniji vektor prijetnji. Pri tome, tehnika izvedbe ovog napada s vremenom postaje primjetno sofisticiranija. Ovo potvrđuje Simeonov iz makedonskog CPP Servicesa. “Najčešći su napadi povezani sa socijalnim inženjeringom, posebno phishingom i pokušajima logiranja brute-force metodom”, kaže on.

Slično je i u ostalim zemljama regije, gdje Rakić iz Srbije navodi da su u “proteklih dvanaest meseci najčešće detektovali phishing kampanje usmerene na krađu korisničkih kredencijala, što i dalje ostaje jedna od najrasprostranjenijih taktika”. Sofisticiranost prijetnji u regiji najbolje se uočava kroz specifične obrasce napada koje dokumentuju SOC timovi. Prema Stankoviću, najčešće detektovani tip napada posljednjih godina bio je iskorištavanje korisničkih naloga korištenjem tehnike Brute Force, odnosno grube sile. “Ovi napadi najčešće su se manifestovali kroz fazu Propagation unutar MITRE ATT&CK kill chain modela”, navodi on. Međutim, ono što razlikuje današnje prijetnje od ranijih kampanja nije samo njihova učestalost nego i sve bolja kamuflaža. Rakić opisuje zabrinjavajuću evoluciju tehnika koje koriste napadači koji ciljaju Jadransku regiju. “Sve češće se susrećemo sa napadima koji koriste tzv. living-off-the-land tehnike – kada napadači zloupotrebljavaju legitimne alate već prisutne u sistemu (poput PowerShella, rundll32 ili msiexec) kako bi ostali neprimećeni.”

Upotreba sistemskih alata u maliciozne svrhe

Zaokret u smjeru korištenja legitimnih sistemskih alata u maliciozne svrhe temeljni je izazov za tradicionalne sigurnosne strukture. Napadači se više ne oslanjaju samo na posebno prilagođeni malware koji sigurnosni alati relativno lako prepoznaju. Umjesto toga, oni eksploatišu same alate koje administratori svakodnevno koriste, čime detekcija postaje daleko složenija. Sve ovo je, navode u Telekomu Slovenije, dio međunarodnih trendova koji se prelivaju na regionalno cyber bojno polje. “Nedavno smo zabilježili rast napada u kojima napadači zloupotrebljavaju pouzdane razvojne alate za širenje malwarea. Ovaj trend posljedica je sve veće zavisnosti od open-source softvera i biblioteka trećih strana”, navode u Telekomu Slovenije i dodaju da je korumpiranje pouzdanih alata poseban izvor opasnosti. Razlog za to je jednostavan: kada pouzdani alati postanu vektori napada, cijeli sigurnosni model mora se prilagoditi i evoluirati.

Dvostruka ucjena

To je nužno i zbog sve češćeg objedinjavanja tradicionalnih napadačkih metoda sa najsavremenijim prijetnjama, što kreira posebno složen odbrambeni izazov. “Klasične prevare, poput phishing poruka koje se predstavljaju kao banke, poreske uprave ili dostavne službe, i dalje su vrlo rasprostranjene. Među novijim trendovima vrijedi izdvojiti zloupotrebu vještačke inteligencije, poznatu kao ‘AI jailbreak’, gdje napadači pokušavaju izvući osjetljive informacije iz AI alata koristeći posebno dizajnirane upite”, navode u Telekomu Slovenije. Osim toga, ransomware i dalje predstavlja jednu od najozbiljnijih prijetnji, posebno u poslovnim okruženjima. Jedan od trendova je i taktika tzv. dvostruke ucjene, koja pored prijetnje šifriranjem podataka uključuje i upozorenje o njihovom javnom objavljivanju ako se napadačima ne izađe u susret. Istovremeno, hakeri sve češće koriste nove mogućnosti koje nastaju u razvoju tehnoloških ekosistema. Rakić ovdje prepoznaje nekoliko zabrinjavajućih trendova. “Zapažen je i rast zloupotrebe zlonamernih browser ekstenzija, kao i lažnih instalacija popularnog softvera koje se koriste za prikupljanje podataka i dugoročnu infiltraciju u mrežu”, kaže ona.

Prelazak na napade preko pretraživača odražava realnost savremenih radnih okruženja u kojima upravo ovi alati služe kao primarni interfejs za poslovne aplikacije. Ubačene maliciozne ekstenzije mogu pratiti cjelokupnu mrežnu aktivnost, presretati korisničke podatke i održavati trajni pristup, a da pritom uopće ne aktiviraju alarme tradicionalnih sigurnosnih alata na krajnjim tačkama. Zabrinjavajuća je i strateška evolucija u načinu primjene ransomwarea s kojim se suočavaju regionalni SOC-ovi. Umjesto trenutnog izvršavanja, moderne napadačke grupe specijalizirane za ove napade sve češće primjenjuju pristup na bazi dugoročnog strpljenja. “Klasični ransomware napadi su u opadanju, ali se i dalje pojavljuju kao deo sofisticiranijih ransomware-as-a-service kampanja, koje se aktiviraju tek u kasnijim fazama kompromitacije, nakon što je napadač već duže vreme prisutan u sistemu”, objašnjava Rakić.

Preorijentacija na strategije dužeg boravka (dwell time) znači da organizacije mogu biti kompromitovane sedmicama ili mjesecima prije nego što uopće shvate da su napadnute. Posljedice su ozbiljne jer napadači koriste ovo vrijeme kako bi mapirali mrežu, eskalirali privilegije i identificirali najvrednije ciljeve prije nego što zadaju završni udarac. Fokus na napade bazirane na akreditivima uz neprimjetno kretanje kroz mrežu upozorava na činjenicu da napadači sada dobro razumiju koncept ranjivosti organizacija. Pokazatelj zrelosti je i svijest da je početni ulazak u sistem tek prvi korak, dok prava vrijednost leži u širenju prisustva unutar ciljane mreže. Osim toga, ovi obrasci sada se protežu i znatno šire od pojedinačnih napada i prelaze u koordinirane kampanje usmjerene na kritičnu infrastrukturu. Novak Čičković, specijalista za PR u kompaniji LANACO iz Bosne i Hercegovine, prepoznaje da su ovi obrasci sada dio opsežnijih strategija. “U proteklom periodu najčešće detektovani incidenti uključuju ransomware, phishing kampanje, malware distribuciju, DDoS napade, kao i sofisticirane napade socijalnog inženjeringa. Posebnu pažnju privlače i targetovani napadi na državne institucije i kritičnu infrastrukturu.”

Sistematsko preusmjeravanje vektora napada na državne institucije i kritične sisteme upućuje na koordinaciju i strateško planiranje koje izlazi izvan okvira klasičnog oportunističkog cyber kriminala. Posljedice po regionalnu stabilnost i ekonomsku sigurnost time postaju još značajnije, kao i uloga samih SOC-ova.

Nema malih i nevidljivih ciljeva

Jedna od najopasnijih prijetnji s kojom se suočavaju regionalne organizacije uopće nije tehničke prirode, već psihološke. To se odnosi na neutemeljeno uvjerenje da manje organizacije same po sebi nisu atraktivne mete. Ova pogrešna percepcija otvara značajne ranjivosti koje sofisticirani napadači aktivno iskorištavaju, smatraju naši sagovornici. No, stvarnost je takva da napadači često ciljaju manje organizacije upravo zato što očekuju da one posjeduju slabije odbrambene mehanizme. Takvi kompromitovani sistemi služe kao odskočna daska za napade na veće i privlačnije ciljeve. Razumijevanje ove dinamike ključno je za organizacije koje procjenjuju vlastiti nivo rizika i sigurnosne zahtjeve. Kada to izostane, rezultat je priča o zakašnjelim intervencijama koju su SOC operateri u regiji čuli više puta, ali i bili njeni direktni učesnici.

“Ono što nam se često događa kod takvih incidenata je da nas kontaktiraju klijenti jer su prepoznali našu ekspertizu i iskustvo, a koji nisu korisnici našeg SOC-a niti imaju SOC u svojoj okolini. U tim situacijama nam je otežano napraviti analizu incidenta i utvrditi detalje”, kaže Grubić. Na taj način, sigurnosni operativni centar mora odgovoriti na incident bez posjedovanja osnovnih znanja o okruženju u kojem se desio, što znatno komplikuje intervenciju i željene ishode. Time se gubi dragocjeno vrijeme i produžuje vrijeme rješavanja incidenta. Rješenje je u jačanju koordinacije između SOC tima, ugrožene organizacije i aktera iz informatičkog svijeta. “U takvim slučajevima vrlo je bitna komunikacija i suradnja s korisnikom kao i s njegovim dobavljačima IT usluga kako bismo čim prije utvrdili činjenice i oporavili sustav”, zaključuje Grubić.

Demokratizacija kibernetičkih napada

Kako je jasno da akteri prijetnji ne prave razliku na osnovu veličine organizacije, geografske lokacije ili percipirane strateške važnosti, svaka regionalna organizacija koja posjeduje pristup mreži i podatke na njoj suočava se s rizikom od etabliranih i novih formata cyber napada. Kako su se napadačke opcije sada “demokratizirale” i postale dostupne širem spektru aktera u odnosu na nekadašnje hakere eksperte, funkcija SOC centara došla je do izražaja s odbrambene strane. Širenje površine napada dovelo je i do pojave složenih multivektorskih operacija među kojim jednu opisuje Stanković iz Čikoma. Ona je uključivala višestruke pokušaje “internog napada ponovljenim prijavama pomoću akreditiva (internal credential stuffing), korelisanog sa drugim aktivnostima unutar mreže. Incident je imao ukupni rizik od 84,4, što ga je svrstalo u kritičnu kategoriju”. Ovaj incident zahtijevao je koordinaciju više timova, odnosno SOC-a, IT provajdera i timova za upravljanje identitetima, što jasno pokazuje da savremeni odgovori na incidente nadilaze okvire sigurnosnih timova i uključuje cijeli informatičko-organizacijski lanac.

Analiza nakon incidenta otkrila je zabrinjavajuću sigurnosnu prazninu. “Postincidentnom analizom definisano je da su napadi dolazili s nekoliko računara unutar domenskog okruženja, čijim nalozima je slučajno dodijeljena uloga lokalnog administratora”, kaže Stanković. Ovo otkriće pokazalo je kako i naizgled benigno neadekvatno upravljanje privilegijama može eskalirati u incident ozbiljnih razmjera. Inicijalno manja kompromitacija prerasla je u pravu krizu zbog prekomjernih korisničkih prava, što je ranjivost koju sofisticirani napadači aktivno traže i iskorištavaju i na području Jadranske regije. Isto važi i za napredne stalne prijetnje (Advanced Persistent Threat – APT) s kojim se uspješno suočio Simeonovljev tim iz CPP Servicesa zahvaljujući primjeni slojevite detekcije. “Jedan od najsloženijih incidenata uključivao je detekciju APT grupe koja je operisala unutar interne mreže klijenta i komunicirala s eksternim komandnim i kontrolnim (C2) serverom. Početnu detekciju izvršili su naši SOC analitičari na prvom nivou, koji su incident eskalirali na drugi nivo i obavijestili odgovorne osobe unutar pogođene organizacije.”

I ovaj slučaj je ilustracija važnosti održavanja hijerarhijske strukture unutar SOC-a jer su analitičari na prvom nivou uradili inicijalnu detekciju, ali je prepoznavanje značaja incidenta tražilo njegovo prosljeđivanje iskusnijem osoblju. Zajednički i koordinirani odgovor uključivao je “identifikaciju kompromitovane interne IP adrese, nakon čega smo izolovali resurs i predložili mjere ublažavanja kako bismo spriječili dalju štetu i isključili resurs iz mreže”, navodi Simeonov.

U konačnici, uprkos svim izazovima, svaki od ovih incidenata je i vrijedna prilike za učenje. Grubić tu ističe značaj analize nakon incidenta. “Nakon svakog sigurnosnog incidenta svojim klijentima dajemo izvještaj o incidentu, kao i preporuke kako da unaprijede svoju okolinu”, kaže on. Ovako osmišljena savjetodavna uloga nakon incidenta predstavlja važnu dodatnu vrijednost SOC usluga jer se ne radi samo o odgovoru na trenutne prijetnje nego i o pružanju pomoći organizacijama da ojačaju svoju cyber odbranu od budućih napada.

Stalna borba s lažnim uzbunama

Pored konkretnih napada, lažne uzbune jedan su od najsloženijih operativnih izazova s kojima se suočavaju regionalni SOC timovi. Lažni incidenti odgovorni su za ometanje autentične detekcije prijetnji kroz zamor analitičara suočenih s prečestim pozivima na intervencije. Pristup upravljanju ovim izazovom može reći mnogo toga o zrelosti SOC-a i operativnoj efikasnosti tamošnjih timova. Prvi korak je da pravilno razumijevanje lažnih uzbuna zahtijeva da SOC tim najprije “prizna” njihovu neizbježnost u kompleksnim sigurnosnim okruženjima. Kako to objašnjava Rakić, “false positive incidenti su, zapravo, prilično česti, posebno u velikim i kompleksnim sistemima gde se analizira ogroman broj događaja svakog sata i svakog minuta. To je normalno i očekivano, posebno u fazi početka pružanja našeg servisa”.

Prihvatanje lažnih uzbuna kao normalnog segmenta svakodnevnih operacija nema alternativu. U protivnom,  podešavanje sistema na način da se eliminišu sve lažne uzbune put je u propuštanje stvarnih prijetnji, što je kompromis koji nijedan respektabilni SOC sebi ne može priuštiti. “Svaki dobar sigurnosni sistem radije će alarmirati da se dešava nešto sumnjivo, pa makar se ispostavilo da nije prijetnja, nego da propusti nešto što zaista jeste problem”, navodi Rakić. Princip po kojem je bolje spriječiti lažnu uzbunu nego žaliti pravu odražava asimetričnu prirodu cyber prijetnji kakve pogađaju i Jadransku regiju. Propuštanje stvarnog napada može imati katastrofalne posljedice, dok istraživanje lažne uzbune “samo” troši vrijeme i resurse. A da bi se dragocjeno iskustvo steklo, osoblje mora tretirati lažne uzbune kao prilike za učenje, a ne samo kao operativno opterećenje. Dugoročni rezultat je sve preciznije otkrivanje uz smanjene stope lažnih uzbuna. “Analitičari brzo procene da li je alarm zaista incident ili lažna uzbuna, a mi stalno učimo iz svojih iskustava, tako da je rezultat svake false positive analize podešavanje detekcionih mehanizama kako bi sledeći put bili bolji”, kaže Rakić.

LANACO primjenjuje agresivniji pristup minimiziranju lažnih uzbuna kroz više strategija i sveobuhvatni pristup koji uključuje naprednu analitiku, automatizaciju i mašinsko učenje. “Učestalost lažnih pozitivnih incidenata značajno smanjujemo preciznim podešavanjem sigurnosnih alata, korištenjem korelacije i napredne analitike, automatizacijom kroz playbooke te implementacijom AI/ML modela koji uče iz prethodnih odluka”, objašnjava Čičković.

Uzvratni napad na sam SOC

Neki incidenti s kojim se suočavaju regionalni SOC-ovi eho su prijetnji koje dolaze s globalnog bojnog polja, što kreira dodatni pritisak. Čičković to ilustrira primjerom dramatičnog slučaja kojim se morao pozabaviti tim iz LANACO-a. “Poznata hakerska grupa javno je najavila napad na jednog klijenta iz finansijskog sektora, uz upozorenje da se ne pokušava odbrana. Zahvaljujući našem proaktivnom nadzoru i koordinaciji sa klijentom, napad je lokalizovan i spriječena je obustava ključnih web servisa”, objašnjava Čičković. No, incident je eskalirao kada su napadači uzvratili napadom na sam SOC. “Ubrzo nakon toga, uslijedio je i napad na našu infrastrukturu, što dodatno potvrđuje značaj otpornosti i spremnosti SOC tima”, kaže Čičković. Ovaj scenario je pokazatelj da uspješna odbrambena operacija ne mora nužno značiti i kraj borbe jer se i sam SOC mora pripremiti za potencijalnu odmazdu prema vlastitim resursima.

Poznavanje okruženja

Napredni pristup upravljanju lažnim uzbunama uključuje i sveobuhvatno razumijevanje korisničkog okruženja. Iz Diverta ističu da borba s ovim incidentima počinje od “što boljeg upoznavanje naših korisnika i njihove okoline”. Ovo poznavanje okruženja omogućava analitičarima da razlikuju legitimne poslovne aktivnosti od potencijalno malicioznog ponašanja. To je razlika koju automatski sistemi teško mogu opaziti bez opsežnih podešavanja. I komunikacija s klijentima je ključna za održavanje ovog nivoa budnosti u odnosu na lažne uzbune.

“Nakon toga bitna nam je komunikacija s korisnikom na način da smo pravovremeno upoznati s aktivnostima koje korisnik provodi u svojoj okolini”, kaže Grubić. Zapravo, kolaborativni pristup u kojem klijenti proaktivno komuniciraju o planiranim aktivnostima koje mogu izazvati sigurnosne alarme predstavlja vid neformalnog partnerstva između SOC-a i klijenata na planu redukcije lažnih uzbuna. S druge strane, za Čikom preventiva se prvenstveno temelji na kombinaciji različitih nivoa validacije prijetnji.

“False positive incidenti su neizbježan dio svakodnevnog rada SOC-a, posebno u okruženjima sa velikim brojem izvora logova i kompleksnim pravilima detekcije. Naš pristup uključuje višeslojnu validaciju događaja, korišćenje kontekstualnih informacija (npr. korisnički profili, vremenski obrasci), kao i primjenu modela mašinskog učenja za klasifikaciju događaja”, kaže Stanković. Sve navedeno se kombinira s kontinuiranom revizijom pravila i priručnika, pri čemu analitičari imaju mogućnost označavanja i komentarisanja događaja kako bi se sistem kontinuirano obučavao i unapređivao.

Uprkos sofisticiranim pristupima, lažne uzbune ipak ostaju značajan izazov. To priznaje i Filip Simeonov iz CPP Servicesa: “Lažno pozitivni nalazi ostaju trajni izazov. Naše TTP-ove (taktike, tehnike i procedure) kontinuirano ažuriramo kako bismo smanjili njihov broj. Iako se javljaju češće nego što bismo željeli, to nikada ne dostiže tačku u kojoj bi analitičari mogli postati opušteni u vezi s njima.”

Naglasak na sprečavanju pada nivoa budnosti kod analitičara odražava ključni operativni izazov kada su u pitanju lažne uzbune. Ako stopa lažnih uzbuna postane previsoka, analitičari bi mogli pretpostaviti da su svi alarmi bezopasni i tako potencijalno propustiti stvarne prijetnje. Upravljanje ovom ravnotežom zahtijeva stalnu pažnju,  tehničke nadogradnje i jačanje ljudskih resursa.

Od tehničke podrške do čuvara digitalnog suvereniteta

SOC centri širom Jadranske regije evoluirali su iz reaktivnih servisa u kritičnu infrastrukturu od suštinskog značaja za cyber sigurnost regije. U kombinaciji s tehnološkom osposobljenošću, ove organizacije su postale to što jesu tako što su stručnost osoblja stavile u fokus rada u regiji čiji sigurnosni pejzaž uvelike oblikuju globalni trendovi.

Od unapređenih phishing kampanja do kamufliranih infiltracija i podrške vještačke inteligencije, demokratizacija pristupa efektivima za cyber napade znači da nijedna organizacija nije dovoljno premala ili nebitna da izbjegne ulogu mete. To SOC usluge čini posebno važnim u ekosistemu Adria regije u kojoj su ovi zastarjeli stavovi još uvijek sveprisutni.

Ipak, kako se digitalna transformacija ubrzava i u Adria regiji, SOC centri postaju prepoznatljivi kao čuvari digitalnog suvereniteta jer su uvjerili svoje korisnike da nisu tehnička služba za podršku nego nacionalna odbrambena instalacija u regionalnom mozaiku kibernetičke i opće sigurnosti.

“Spavač” za noćnu moru: prikaz jednog napada

Najizazovniji sigurnosni incidenti s kojim se suočavaju regionalni SOC centri često počinju suptilno, s indikatorima koji su toliko neupadljivi da ih je lako previdjeti. Sanja Rakić, SOC menadžerica kompanije PULSEC iz Srbije, opisuje jedan dramatičan slučaj koja odlično ilustrira sofisticiranost savremenih cyber napada, kao i ključnu važnost stručne analize. “Najteže je kada je pretnju skoro nemoguće detektovati, kada ne dolazi u obliku očiglednog alarma, već se uvuče tiho, kao takozvani ‘sleeper’. Takav je bio i slučaj sa incidentom koji je pogodio jednu organizaciju, koja u tom trenutku nije bila naš klijent i koja nas je pozvala u pomoć kada je šteta već načinjena”, kaže Rakić.

Scenario koji uključuje poziv u pomoć nakon kompromitacije umjesto prije nje predstavlja jednu od težih situacija s kojima se SOC timovi susreću. Bez osnovnog znanja o cyber okruženju i pristupa historijskim logovima, analitičari moraju brzo rekonstruisati vremenski tok napada, dok istovremeno upravljaju aktivnim prijetnjama, što je posebno zahtjevno. U konkretnom slučaju, napadači su demonstrirali napredno poznavanje sigurnosnih kontrola i ljudske psihologije jer su znali da bi evidentna maliciozna aktivnost aktivirala alarme. Zato su svoje alate dizajnirali tako da oponašaju legitimno softversko ponašanje. “Fajlovi su nosili nazive poznatih softvera, sa ciljem da zbune korisnika i izbegnu sigurnosne kontrole. Kasnije se ispostavilo da je u pitanju bio zlonamerni ʻrogueʼ softver specijalno dizajniran da se maskira.” Ipak, pravi obim napada postao je jasan tek nakon detaljne forenzičke analize. “Ono što je usledilo bilo je još ozbiljnije – na sistemu je kreiran direktorijum sa sadržajem koji se predstavljalo kao zvanična browser ekstenzija, identičnog naziva kao jedna od najčešće korišćenih Google funkcionalnosti”, kaže Rakić.

Obmana u vidu kreiranja lažnih ekstenzija koje imitiraju legitimne Googleove funkcije predstavlja tip prijetnje koju mogu detektovati samo stručnjaci. Da, automatski alati mogu označiti pojedinačne problematične komponente, ali razumijevanje cijelog lanca napada i danas zahtijeva ljudsku ekspertizu i iskustvo. Opseg kompromitacije sistema u ovom napadu bio je ogroman. “U stvarnosti, radilo se o sofisticiranoj metodi za krađu korisničkih podataka direktno iz browsera. Skripte su automatski pokretale browser, postavljale ga kao podrazumevani, i odmah importovale zlonamernu ekstenziju – kako u Chrome tako i u Edge.”

Do trenutka kada je PULSEC angažovan, organizacija se već suočavala s potpunom kompromitacijom sistema.

“Mreža je već bila pod gotovo potpunom kontrolom napadača. Bio je to trenutak kada panika nije bila opcija, došlo je vrijeme za odlučnu reakciju”, kaže Rakić i dodaje da je tehnički odgovor zahtijevao pažljivu koordinaciju kako bi se spriječila dalja šteta dok su se, paralelno s tim, prikupljali forenzički dokazi. “Identifikovali smo i izolovali kompromitovane uređaje, analizirali vektor napada, preokrenuli tok infekcije i rekonstruisali celu situaciju. Srećom, eksportovani materijal sadržao je ključne skripte koje su nam omogućile potpunu forenzičku sliku incidenta”, kaže ona.

Ovakav sistematski pristup u vidu sekvence izolacije, analize, uspostave kontrole i rekonstrukcije događaja predstavlja standardnu metodologiju odgovora na incidente. Ipak, njegova primjena pod vremenskim pritiskom zahtijeva i tehničku stručnost i emocionalnu otpornost. “Bila je to trka s vremenom – svaki sat značio je potencijalno više izgubljenih podataka. Ali upornošću i timskim radom uspeli smo da zaustavimo širenje i saniramo štetu”, zaključuje Rakić.

Praktični vodič za postizanje kripto-agilnosti kompanije HID Global

U svijetu gdje je jedina konstanta promjena, sposobnost prilagođavanja postaje nova konkurentska prednost – ne samo u poslovnoj strategiji, već i u cyber sigurnosti. Tu nastupa kripto-agilnost: sposobnost da se kriptografski sistemi brzo ažuriraju i implementiraju kao odgovor na nove prijetnje, standarde i tehnološki napredak.

Šta je kripto-agilnost i zašto je važna?

Kao što poslovna agilnost pomaže kompanijama da ostanu konkurentne, tako kripto-agilnost osigurava da podaci i sistemi ostanu sigurni uprkos promjenama. Kriptografski algoritmi i protokoli nisu statični – mijenjaju se kako istraživači otkrivaju ranjivosti ili razvijaju sigurnije metode. Bez kripto-agilnosti, organizacije rizikuju da zaostanu, ostavljajući osjetljive podatke izloženim sve sofisticiranijim cyber prijetnjama.

Uloga kriptografije u cyber sigurnosti

Suština kriptografije je zaštita podataka putem kodiranja, tako da im mogu pristupiti samo ovlaštene strane. To se često ostvaruje putem infrastrukture javnih ključeva (PKI), koja koristi digitalne certifikate za enkripciju i dekripciju informacija. Certifikati definišu način zaštite podataka i određuju ko ima pristup.
Kako standardi enkripcije evoluiraju, tako se i sistemi koji na njima počivaju moraju prilagođavati. Upravo tu dolazi do izražaja kripto-agilnost.

Kako izgleda kripto-agilnost u praksi?

Kripto-agilnost nije samo fraza, nego strateška sposobnost koja omogućava organizacijama da brzo reaguju na promjene u kriptografiji bez kompromitovanja sigurnosti ili dostupnosti sistema. HID je razvio PKI rješenja koja imaju ugrađenu kripto-agilnost. Ona omogućavaju:

  • Brzu zamjenu zastarjelih ili ranjivih algoritama bez kompletnog mijenjanja sistema. HID PKIaaS (PKI-as-a-Service) omogućava besprijekorna ažuriranja algoritama kroz cijelu infrastrukturu.
  • Smanjenje rizika od gubitka povjerenja u certifikate ili masovnih opoziva – HID podržava multi-CA arhitekturu, pa organizacije mogu brzo prebaciti certifikate između različitih certifikacijskih autoriteta uz minimalne prekide.
  • Prilagodbu novim standardima bez potrebe za potpunim redizajnom sistema. HID-ova modularna PKIaaS platforma olakšava usvajanje novih protokola i metoda enkripcije.
  • Pripremu za postkvantnu eru – HID-ova cloud PKIaaS rješenja podržavaju hibridne i kvantno-sigurne algoritme, nudeći buduću zaštitu bez potrebe da organizacije same budu stručnjaci za kriptografiju.
  • Usklađenost s regulativama i praksama – HID rješenja su u skladu sa svjetskim standardima poput NIST i CA/B Forum. Na primjer, kod novih regulativa poput skraćenja životnog vijeka certifikata na 47 dana, HID pomaže organizacijama da ostanu usklađene bez dodatne složenosti.
  • Automatizaciju životnog ciklusa certifikata – HID nudi alate koji uklanjaju ručne greške, smanjuju rizik od neuspješnih audita i osiguravaju da su certifikati uvijek ažurni.

Kako izgraditi kripto-agilnu strategiju?

Da bi se postigla kripto-agilnost, nisu dovoljna samo tehnička unapređenja – potreban je i strateški pristup:

  1. Audit postojećih kriptografskih resursa – znati koji algoritmi, ključevi i certifikati su trenutno u upotrebi.
  2. Postavljanje kriptografskog minimuma – definirati standarde koje vaši sistemi moraju zadovoljiti.
  3. Uvođenje fleksibilnih platformi za enkripciju – birati rješenja koja omogućavaju brza ažuriranja i jednostavnu integraciju.
  4. Razvoj jasnih politika i procedura – obezbijediti da timovi znaju kako reagovati na promjene i prijetnje u kriptografiji.

Zaključak

Kripto-agilnost više nije opcija – to je ključni dio savremene cyber sigurnosti. Organizacije koje usvoje agilne kriptografske prakse mogu zaštititi svoje podatke, očuvati povjerenje i ostati otporne u digitalnom okruženju koje se stalno mijenja.

Za više informacija posjetite web stranicu: https://campaigns.hidglobal.com/

Milestone Systems lansirao XProtect Evidence Manager za upravljanje digitalnim dokazima

Milestone Systems, globalni lider u oblasti video tehnologije zasnovane na podacima, predstavio je XProtect Evidence Manager – novu ekstenziju svog XProtect VMS (video management) softvera. Ovo rješenje, osmišljeno da unaprijedi način na koji organizacije upravljaju digitalnim dokazima, donosi efikasne radne procese, sigurnu razmjenu i fleksibilne mogućnosti pohrane.

Godinama se agencije za javnu sigurnost i stručni timovi suočavaju s rastućim troškovima i ograničenom fleksibilnošću zatvorenih vlasničkih softverskih platformi za upravljanje dokazima. Takve platforme često sputavaju integracije, komplikuju procese i ograničavaju korisnike na uske modele pohrane.

XProtect Evidence Manager odgovara na ove izazove kao otvoreno, skalabilno i u potpunosti integrisano rješenje koje smanjuje ukupne troškove i pruža veću slobodu izbora. „XProtect Evidence Manager unapređuje našu posvećenost filozofiji otvorene platforme koja definiše Milestone. Širenjem ovog pristupa na upravljanje dokazima, organizacijama dajemo slobodu da same biraju kako će implementirati, dijeliti i čuvati digitalne dokaze,“ izjavio je Tim Palmquist, potpredsjednik za Amerike u Milestone Systems.

Nova ekstenzija donosi tri ključne inovacije: efikasniji tok rada, sigurno dijeljenje dokaza bez dodatnih licenci i fleksibilnu pohranu na lokalnim serverima, u oblaku ili u hibridnim okruženjima. Ova kombinacija pojednostavljuje rad i može značajno smanjiti troškove u poređenju s drugim alternativama.

Iako je primarno razvijen za potrebe javne sigurnosti, sistem je jednako koristan i za aerodrome, kazina, univerzitete ili korporativne objekte gdje je rukovanje dokazima od presudnog značaja.

Integracija s XProtect VMS i analitičkim platformama poput BriefCama dodatno ubrzava istrage, omogućavajući analizu sati video materijala u svega nekoliko minuta. „Izazivajući ustaljene tržišne modele i uvodeći istinsku slobodu izbora, mijenjamo način na koji industrija posmatra digitalne dokaze. Ova transformacija predstavlja pomak ka većoj otvorenosti i većoj kontroli korisnika,“ dodao je Palmquist. XProtect Evidence Manager će najprije biti dostupan u Sjedinjenim Američkim Državama, dok se u drugim državama svijeta očekuje 2026. godine.

Hikvision unaprijedio Hikcentral Lite v1.1.1 sa AI platformom Acuseek

Hikvision je predstavio novu verziju Hikcentral Lite (HCL) v1.1.1, obogaćenu Acuseek funkcionalnošću – AI rješenjem koje donosi naprednu videopretragu i objedinjeno upravljanje sigurnosnim sistemima različitih razmjera. Platforma omogućava pretragu bez potrebe za tagovima, filterima ili oslanjanjem na cloud, dok ugrađena AI tehnologija i centralizovana kontrola pojednostavljuju rad u višelokacijskim okruženjima. Novi PC NVR modul dodatno pojednostavljuje lokalno snimanje i povećava fleksibilnost implementacije sistema. Iz kompanije ističu da ovo predstavlja važan korak u njihovoj tranziciji ka softverski vođenim, cyber-fizičkim sigurnosnim rješenjima, namijenjenim kako integratorima tako i krajnjim korisnicima.

„Hikcentral Lite sa Acuseekom odražava našu viziju budućnosti sigurnosne tehnologije – softver na prvom mjestu, pokretan vještačkom inteligencijom i skalabilan od manjih implementacija do složenih enterprise sistema. Ovo je novi model dizajna sistema bez tagiranja, bez filtera, bez cloud kašnjenja i naknada. To je jednostavno pametniji softver koji donosi brže rezultate,“ izjavio je John Xiao, potpredsjednik marketinga u Hikvision USA.

Rješenje pruža jedinstven interfejs za upravljanje videom, pristupom i alarmima, automatizuje procese autentifikacije i usklađenosti te podržava udaljene uređaje i višelokacijske sisteme. Opcionalni PC NVR nudi dodatne mogućnosti pohrane uz podršku za Hikvision i treće strane kamere, dok integracija s linijama Smart Pro, Acusense i Colorvu osigurava maksimalne performanse.