IO 189 BUSINESS SECURITY

ogledalo

SPECIJALNO IZDANJE

Business

Security

ISSN 1821 - 4169

www.internetogledalo.com

www.ogledalo.rs


Generalni pokrovitelj Servisa


Impressum

Internet ogledalo

Izdavač

Internet ogledalo, Društvo sa ograničenom odgovornošću

za promet intelektualnih usluga,

Beograd - Zemun, Gradski park 2,

t.r. 145-7386-30 (Marfin Bank A.D.)

SPECIJALNO IZDANJE

Business

Security

Adresa redakcije

Zemun, Gradski park 2 (Hala "Pinki")

ISSN 1821 - 4169

www.internetogledalo.com

www.ogledalo.rs

Direktor, glavni i odgovorni urednik

Zoran Kovačević

zoran@internetogledalo.com

Pomoćnik glavnog i odgovornog urednika

Vesna Kovačević

vesna@internetogledalo.com

Video & Editing:

Veljko Kovačević

veljko.kovacevic@internetogledalo.com

Naučni savet

Nikola Marković, prof. dr Milorad Ivković, prof. dr Mirjana

Drakulić, mr Ratimir Drakulić, prof. dr Đorđe Paunović,

dr Vojkan Vasković, prof. dr Radovan Bigović,

prof. dr Božidar Radenković

Saradnici

Vladan Aleksić, Stevan Majstorović, Saša Milašinović,

Dušan Katilović, Srđan Stević, mr Dejan Ilić, Dejan Protić,

Sanja Milovanović, Marko Talijan, Mihajlo Pavlović,

Aleksandar Jovanović, Vuk Stojsavljević, Katarina Delač,

Kristina Delač

Kontakt

Redakcija: redakcija@internetogledalo.com

Marketing: marketing@internetogledalo.com

CIP - Katalogizacija u publikaciji

Narodna biblioteka Srbije, Beograd

004

INTERNET ogledalo : business &

technologies magazine / glavni i odgovorni

urednik Zoran Kovačević. - 1999, br. 1- .

- Beograd (Gradski park 2) : Internet

ogledalo, 1999- (Beograd : AMD Sistem). - 27

cm

Dostupno i na:

http://www.ogledalo.rs - Mesečno

COBISS.SR-ID 172229895

PARTNERI U SPECIJALNOM IZDANJU

(po abecednom redu)

Check Point Software Technologies Ltd.

Clico SEE d.o.o.

Enel PS

F5 Networks

IBM SEE

IDC

Kaspersky Lab

Kingston Technology

Microsoft

Net ++

Oracle

RNIDS

SAP

Schneider Electric

Smart d.o.o.

Sophos

TG Sec

Veracomp Adria

Internet ogledalo - specijalno izdanje Business Security


Bezbednost u

CEE

Digitalna transformacija je visoko na agendi svakog CIO-a, a

široko rasprostranjeno usvajanje tehnologija Treće platforme

(cloud, mobilnost, big data, društvene mreže, IoT) zajedno

sa pojavom Četvrte platforme osnovne su komponente puta

ka nastajanju agilnog, podacima pokretanog digitalnog

preduzeća. Međutim, sa ovom transformacijom dolazi i do

sve veće sajber izloženosti i sajber rizika. Kako preduzeća

konsoliduju i obogaćuju svoje digitalne resurse kroz usvajanje

big data i analitike, što uključuje i strukturirane i nestrukturirane

podatke, vrednost ovih resursa je sve veća, a samim tim i

njihova atraktivnost kao cilja sajber kriminalaca.

Internet ogledalo - specijalno izdanje Business Security


Mark Child,

CEE Security Research Lead

Nastojanje preduzeća da

budu 'digital-first' podrazumeva

rapidan razvoj i

uvođenje digitalnih proizvoda i usluga,

a to povećava rizik od unošenja ranjivosti

unutar novih lansiranja. Glavna

poruka ovde je potreba za sigurnošću

uz pomoć dizajna, usvajanja sigurno-

snih kontrola i testiranja kroz životni

ciklus razvoja softvera. To je bio ključni

fokus IDC-jevog samita o bezbednosti

u Beogradu, u aprilu. Publika,

uglavnom CISO-i, CIO-i i IT direktori,

identifikovala je tri područja aplikacija

kao najveći rizik za njihove organizacije:

aplikacije ključne za poslovanje, zastarele

Internet ogledalo - specijalno izdanje Business Security


aplikacije i veb aplikacije. Ovo ukazuje

na potrebu za posedovanjem formalnog

programa bezbednosti aplikacija,

što je bio slučaj sa 50% ispitanika, dok

je dodatnih 34% primenjivalo appsec

prakse samo na ad hoc bazi, dok 16%

nije uopšte imalo appsec kontrole. Kao

što se moglo očekivati, usvajanje appseca

ima tendenciju da bude reaktivno:

u većini slučajeva ono se preduzima

samo kao odgovor na bezbednosni

incident ili reviziju.

U pogledu infrastrukure, možemo

se fokusirati na dve ključne oblasti:

cloud i mobilne uređaje. Mnoge srpske

organizacije profitiraju na benefitima

od seljenja infrastrukture i a-

plikacija u cloud: smanjenju kapitalnih

troškova, brzoj nabavci, fleksibil-

Internet ogledalo - specijalno izdanje Business Security


nosti i skalabilnosti. I pored toga, ovaj

zaokret donosi izazove kao što su

osiguravanje zakonske i regulatorne

usklađenosti (što je navelo 51% prisutnih

na Security samitu), integrisanje

on-premises bezbednosnih tehnologija

sa bezbednošću clouda (49%)

i postavljanje konzistentnih politika

bezbednosti u svim okruženjima

(41%). Dok nekoliko organizacija veruje

da usvajanje clouda donosi veći rizik

od povrede podataka, kompleksnost

upravljanja hibridnom arhitekturom je

izazov za sve.

Što se tiče mobilnosti, proliferacija

endpoint uređaja povećava površinu

napada organizacije koju hakeri ciljaju,

dok široko rasprostranjeno korišćenje

mobilnih aplikacija povećava rizik od

ranjivosti i čak napada lanaca snabdevanja

(u kojima grupe sajber kriminalaca

rasprostiru aplikacije s malver

sadržajem kroz kooptiranje legitimnih

naloga na tržištima aplikacija). Izazov

mobilne bezbednosti se ogleda u razvoju

tržišta: u CEE regionu tržište mobilnog

enterprise bezbednosnog softvera

se povećalo za skoro 12% u 2017.

godini, na više od 42 miliona dolara.

Investicije su snažno porasle u oblastima

upravljanja identitetom i pristupom

(do 14,7%), upravljanja mobilnim

pretnjama (do 14,6%) i upravljanja

bezbednošću i ranjivostima (do

12,9%). Zajednička nit u svemu ovom

je menadžment, što naglašava značaj

svakog implementiranog rešenja koje

omogućava IT i security administratorima

da centralno: osiguraju nabavku

novih uređaja, primene zakrpe i politike,

upravljaju pravima pristupa, povuku

ili obrišu izgubljene ili ukradene

uređaje, sklone korporativne podatke

i ukinu pristup kada zaposleni napusti

kompaniju i, naravno, nadgledaju i

skeniraju uređaje i saobraćaj zbog potencijalno

maliciozne aktivnosti.

Na veoma širokom nivou, IDC vidi

promenu u sastavu tržišta bezbednosti:

iako se investicije u bezbednosni

softver i dalje neprekidno povećavaju,

a tržište sigurnosnih uređaja prati

obrasce ciklične potrošnje, motor rasta

tržišta su sigurnosne usluge. Ovo reflektuje

više faktora, uključujući:

− sve veću složenost upravljanja

bezbednošću kroz on-premises i

cloud arhitekturu

− problem pronalaženja, regrutovanja

i zadržavanja kvalifikovanih i

iskusnih stručnjaka za bezbednost

− potencijal da se usvoje inovativne

sigurnosne tehnologije koje zahtevaju

specifično znaje za efikasnu primenu i

korišćenje

− dostupnost većih nego ikad resursa

za obaveštavanje o pretnjama

koji mogu značajno da unaprede svest

i zaštitu – ako je organizacija u stanju

da ih iskoristi

Zbog toga će u narednim godinama

upravljane usluge bezbedosti i bezbednosni

konsalting snažno rasti.

Ukratko, bezbednosne pretnje

su veće nego ikada ranije, ali pojavljuju

se inovativna bezbednosna

rešenja i sve veće mogućnosti servisa

koji mogu pomoći organizacijama

da unaprede svoju bezbednost.

Digitalna transformacija donosi

rizik, ali i pored toga prilike mogu

nadmašiti rizik ako kompanije usvoje

holistički i strateški pristup bezbednosti,

ugrađujući je u planove, dizajn

i procese razvoja. Io

Internet ogledalo - specijalno izdanje Business Security


GEN V sajber bezbednost

U proteklih 25 godina sajber napadi i zaštita od njih rapidno su napredovali.

U 2017. godini smo videli sajber napade bez presedana koji su izvršeni kao

obimni, multivektorski mega napadi koji su naneli veliku štetu preduzećima i

njihovoj reputaciji. Gledajući unazad, lako se identifikuju različite generacije i

napada i bezbednosnih rešenja. Današnji napadi su najnapredniji i sa najvećim

uticajem koji smo ikada videli, pošto se nalazimo usred pete generacije sajber

napada. Međutim, bezbednost koju većina preduzeća primenjuje generalno

zaostaje i nesposobna je da zaštiti od takvih napada. Konkretno, dok se

suočavamo sa petom generacijom napada, većina preduzeća ima samo drugu

ili treću generaciju bezbednosti...

Internet ogledalo - specijalno izdanje Business Security


Ocenjivanje i posmatranje

bezbednosti sa generacijskog

gledišta daje novu

perspektivu iz koje se veoma mnogo

može zaključiti. Zapravo ovaj novi

model i nova perspektiva je veoma

sveta o njihovim infrastrukturama i

rezultati potvrđuju da je većina bezbednosnih

infrastruktura po generaciji

opasno iza nivoa napada od kojih

treba da zaštite. Ovo stanje stvari je

zaista urgentno i zapanjujuće.

2. Potreban je novi model za

procenu pretnji i bezbednosti

U ranim generacijama bilo je efikasno

dodavati novi bezbednosni

proizvod za svaki novi tip napada

potrebna u IT bezbednosti, jer su stare,

tradicionalne metode neuspešne.

Pregled i procena IT bezbednosti kroz

generacijske objektive otkriva neke

vrlo impresivne, čak iznenađujuće

uvide.

1. Nivoi poslovne sigurnosti su

niži od nivoa napada koji dolaze

na njih

Konkretno, većina poslovne bezbednosti

je samo na drugoj i trećoj

generaciji bezbednosti, i pored toga

što su današnji napadi u daleko naprednijoj

i štetnijoj petoj generaciji.

U Q1 2018 Check Point je anketirao

443 stručnjaka za bezbednost širom

Zašto i kako se ovo moglo dogoditi?

Napredovanje napada je mnogo

brže od sposobnosti preduzeća

da procene, odaberu i primene nove

bezbednosne tehnologije potrebne za

zaštitu od novih napada. Napadači slobodno

funkcionišu i mogu da napreduju

bez ometanja, dok su preduzeća

sputana vremenom potrebnim za

ispitivanje stanja, kontrolom promena,

kontrolom usklađenosti, nedostatkom

osoblja, ograničenjima budžeta

– i svojom „best of breed” infrastrukturom.

Teško je nastaviti sa dodavanjem

više proizvoda u već operativno

tešku bezbednosnu infrastrukturu.

Suština je da preduzeće ne može

da drži korak.

ili aplikacije. Međutim, model dizajniranja

i primene bezbednosti „postoji

novi napad, primeni novi proizvod”

ne funkcioniše. Ovaj pristup

stvara bezbednosnu infrastrukturu od

„best of breed”, neintegrisanih proizvoda

bez centralnog deljenja ili

menadžmenta pretnji. A zato što oni

nisu integrisani i ne mogu deliti informacije

o napadu u realnom vremenu,

žrtvuju se pravovremenost i

najveća tačnost i većina ih je „detectonly”.

Ove „best of breed“ implementacije

su operativno neefikasne,

jer se mogu sastojati od 20-30 i više

bezbednosnih proizvoda. Upavljanje

toliko proizvoda zahteva više osoblja

za bezbednost – u vreme kada

Internet ogledalo - specijalno izdanje Business Security


da je njihovo gledište o tome šta

je najbolje za njihove organizacije

bilo pogrešan osećaj sigurnosti, naglašavajući

značajnu razliku u procesima

oporavka od napada:

samo nastaviti da napreduju u pogledu

organizacije, sofisticiranosti i

brzine. Preduzeća treba da izgrade

plan da pređu od njihove „best of

breed” primene bezbednosti na

postoji nedostatak bezbednosne

eksperize.

Dakle, uprkos najboljim naporima

preduzeća, današnje tipične IT bezbednosne

infrastrukture su „generacijski

iza” i nesposobne da zaštite

od napada koji napreduju.

Kao dokaz ove tvrdnje, u nedavnom

istraživanju, rukovodiocima

su postavljena različita pitanja o

njihovim zahtevima u pogledu sajber

bezbednosti, uključujući njihove

svakodnevne izazove i brige.

Jedno od postavljenih pitanja je bilo

šta oni smatraju najboljim pristupom.

U najvećem broju slučajeva,

rukovodioci C-nivoa su izjavili da su

zadovoljni „best of breed” strategijom

i promovovisali su je u svojim

organizacijama. Međutim, kada

su im postavljena sondiranija pitanja

u pogledu njihovog bezbednosnog

stanja, postalo je očigledno

Kao što se vidi iz rezultata istraživanja

iznad, korišćenje generacijskog

modela za procenu pretnji i

njihove trenutne bezbednosne infrastrukture

će pokrenuti veoma različitu

i veoma vrednu, novu perspektivu.

To će takođe podstaći bolju

sigurnost uz efikasnije operacije

po nižim troškovima.

3. Potrebna je bezbednost

pete generacije (GEN V)

Kao što smo videli, većina preduzeća

je samo na drugoj ili trećoj

generaciji bezbednosti, dok su

današnji napadi pete generacije – a

sajber kriminalci i sajber napadi će

petu generaciju bezbednosne infrastrukture.

Bezbednost pete generacije je

napredna prevencija pretnji koja

ravnomerno sprečava napade na celokupnu

IT infrastrukturu mreža, virtuelnih

instanci, cloud implementacija,

endpointa, udaljenih kancelarija

i mobilnih uređaja preduzeća

jednim centralnim menadžmentom

za administraciju, monitoring i odgovor.

Ona je temelj koji ne samo

da štiti od napada pete generacije

već je takođe i arhitektura na koju

preduzeća mogu lako i efikasno da

dodaju bezbednosne mogućnosti

pošto se pretnje unapređuju a IT

okruženja evoluiraju.

Internet ogledalo - specijalno izdanje Business Security


Generacije sajber napada

• Generacija 1 – Kasnih osamdesetih

godina prošlog veka napadi virusa

na posebne računare pogađali su

sva preduzeća i doveli do porasta antivirusnih

proizvoda.

Napadi pete generacije se odvijaju

veoma brzo i za samo nekoliko sati

inficiraju veliki broj preduzeća i entiteta

širom velikih geografskih regiona.

Istina, i virusi ranijih generacija

su se takođe brzo kretali, ali napadi

pete generacije su brzi i izuzetno

štetu po reputaciju, čak do tačke pretnje

održivosti poslovanja. U ovom

trenutku čak ni četvrta generacija bezbednosti

jednostavno nije dovoljna da

na pravi način zaštiti od današnje pete

generacije napada na IT okruženja i

mreže, virtuelne instance, implementacije

clouda i mobilne uređaje. Za

zaštitu od pete i budućih generacija

napada potreban je novi pristup.

Potreba

• Generacija 2 – Sredinom devedesetih

napadi sa interneta su pogađali

sva preduzeća i doveli do stvaranja fajervola

(firewall).

• Generacija 3 – Ranih 2000. godina

iskorišćavanje ranjivosti u aplikacijama

pogađalo je većinu preduzeća i dovelo

do nadiranja IPS (prevention systems)

proizvoda.

• Generacija 4 – Približno 2010.

godine porast ciljanih, nepoznatih,

evazivnih, polimorfnih napada pogodio

je većinu preduzeća i doveo do

povećanja anti-bot i sandboxing proizvoda.

• Generacija 5 – Otprilike 2017. godine,

obimni i viševektorski mega napadi

koriste napredne tehnologije napada.

Rešenja koja se baziraju samo na

detekciji nisu dovoljna za odbranu od

ovih brzih napada. Potrebna je napredna

zaštita od pretnji.

sofisticirani, prikriveni – i uspešni. Na

primer, WannaCry napad je koristio

alat pod nazivom EternalBlue koji je

razvila Agencija za nacionalnu bezbednost

SAD - i pretpostavlja se da

je slučajno dospeo u sajber svet. Alat

je iskorišćavao ranjivost u Microsoft

Windows XP-u za mnoge različite hirove

napadača od ransomvera do čiste

disrupcije.

Rizici

Iako može biti operativna praksa za

preduzeća da uzbegavaju najsavremenije

IT tehnologije u ključnim operacijama,

biti generacijski iza bezbednosne

zaštite ostavlja preduzeće potpuno

izloženim naprednim napadima

koji ne samo što utiču na operacije i

izlažu ključne informacije, već takođe

mogu da prouzrokuju ekstremnu

Da bi se rešio opasan jaz između

pete generacije sajber napada i prethodnih

generacija sajber bezbednosti,

preduzeća treba da pređu sa druge

i treće generacije pristupa krpljenja

i „best of breed” implementacija

na jedinstvenu bezbednosnu osnovu,

dobro definisanu bezbednosnu arhitekturu.

Ova arhitektura bi trebalo da

obezbedi:

• dokazane, najbolje tehnologije

za sprečavanje pretnji širom cele poslovne

IT infrastrukture mreža, clouda

i mobilnih uređaja,

• deljenje izveštaja o pretnjama u

realnom vremenu izvan i unutar preduzeća,

• jedinstveni, konsolidovani okvir za

upravljanje bezbednošću.

Bezbednosne tehnologije

razvijene kao rezultat

pete generacije napada

Peta generacija napada naglašava

potrebu za integrisanim i jedinstvenim

bezbednosnim infrastrukturama,

u stvari bezbednosnim „arhitekturama”.

Vektori napada i putevi proliferacije

uključuju sve što je povezano

na internet, kao što su mreže

preduzeća, cloud instance, udaljene

kancelarije, mobilni uređaji, treće

Internet ogledalo - specijalno izdanje Business Security


strane i još mnogo toga. Kao što

smo naučili, napadi pete generacije

su dizajnirani za uspešno targetiranje,

odvijaju se veoma brzo i funkcionišu

neverovatno potajno. Prethodne generacije

bezbednosti su neintegrisane,

„best of breed”, detect-first tehnologije

koje su prevaziđene i ne mogu da

zaštite od novih „ranije neuobičajenih

a sada uobičajenih” napada pete generacije.

Na primer, sandboxovi iz četvrte

generacije dozvoljavaju da prvi napad

inficira „nultog pacijenta” i time mrežu

dok sandbox analizira i izgradi indikatore

za otkrivanje ponovovljenih pojava

istog napada. Napadi pete generacije

kao što su WannaCry i NotPetya

kombinovani sa novim dinamičnim

IT servisima omogućenim mobilnim

pristupom i on-demand, elastičnom

cloud computing uslugom zahtevaju

potpuno novi model za određivanje i

izgradnju bezbednosnih infrastruktura.

Ovo je model pete generacije za IT

bezbednost i integrisana i jedinstvena

bezbednosna arhitektura koja deli

izveštaje o pretnji u realnom vremenu

radi brze, trenutne, neposredne prevencije

prvog slučaja napada.

Šta je bezbednost

pete generacije?

Bezbednost pete generacije karakterišu

sledeća unapređenja u odnosu

na prethodnu četvrtu generaciju bezbednosti:

• Objedinjuje bezbednost prethodne

generacije next-generationfirewalla

(NGFW), sandboxa, bot bezbednosti,

endpoint bezbednosti i drugih

bezbednosnih kontrola u jedan jedinstven

bezbednosni sistem,

• Deli real time informacija o pretnjama

u realnom vremenu širom sistema,

• Sprečava naprednu petu generaciju

i prvu pojavu novih napada; ne dozvoljava

infekciju prvim napadom „nultog

pacijenta”,

• Proširuje prevenciju naprednih

napada na cloud implementacije i mobilne

uređaje kao deo jednog objedinjenog

bezbednosnog sistema,

• Uniformno sprečava napade širom

celokupne IT infrastrukture mreža računara,

virtuelnih instanci, clouda, endpointa,

udaljenih kancelarija i mobilnih

uređaja preduzeća,

• Centralno upravlja, nadgleda i odgovara

na sve bezbednosne aktivnosti

i događaje kao jedan objedinjen bezbednosni

sistem.

To je bezbednost pete generacije, a

to je Check Point Infinity.

Check Point Infinity

Check Point Infinity je jedina potpuno

konsolidovana cyber security arhitektura

koja štiti vaše preduzeće i IT infrastrukturu

od Gen V mega sajber napada

u svim mrežama, krajnjoj tački,

cloudu i mobilnom uređaju.

Arhitektura je dizajnirana da reši kompleksnost

sve veće povezanosti i neefikasne

bezbednosti. Ona obezbeđuje

prevenciju pretnji u realnom vremenu

od poznatih i nepoznatih pretnji,

koristeći najnaprednije zero-day i tehnologije

za prevenciju pretnji.

Pored toga, automatsko deljenje

izveštaja o pretnjama u mrežama, endpointu,

cloudu i mobilnim uređajima

obezbeđuje konzistentnu bezbednost

u svim Check Point komponentama i

Internet ogledalo - specijalno izdanje Business Security


zatvara bezbednosne praznine.

Check Point Infinity arhitektura konsoliduje

menadžment više slojeva bezbednosti,

pružajući superiornu efikasnost

pravila i omogućavajući upravljanje

bezbednošću preko jednog ekrana.

Jedan menadžment centralno je u

korelaciji sa svim vrstama događaja u

svim mrežnim okruženjima, cloud servisima

i mobilnim infrastrukturama.

Rečju, Check Point Infinity pruža

do sada neviđenu zaštitu od trenutnih

i potencijalnih napada, sada i u

budućnosti.

htps://www.youtube.com/watch?v=dqEQRnx9z_U&feature=youtu.be

Infinity Total Protection

Check Point Infinity Total Protection

(ITP) je prvi i jedini model konzumiranja

bezbednosti koji omogućava

preduzećima da imaju koristi od najnaprednijih

tehnologija zaštite od

pretnji koje su dostupne danas na

svim njihovim mrežama, krajnjim

tačkama, mobilnim uređajima i cloud

okruženjima. Program omogućava

preduzećima punu upotrebu svih

Check Pointovih bezbednosnih

tehnologija, uključujući softver, servise,

hardver i podršku, radi zaštite cele njihove

IT infrastrukture, clouda i mobilnih

radnika preko godišnje pretplate

koja se zasniva na broju enterprise korisnika.

Rezime

Sajber napadi ne prestaju, oni se razvijaju.

Kako oni postaju napredniji i

sofisticiraniji, preduzeća treba da ostanu

ispred sajber kriminalaca da bi osigurala

da budu zaštićena – bez obzira

na oblik pretnji koje će budućnost

doneti. Check Point ima najnaprednije

tehnologije i rešenja za prevenciju

pretnji za celokupnu IT infrastrukturu

da bi se zaštitilo od pete generacije

mega napada i svih budućih generacija

sajber napada. Check Point Infinity

arhitektura objedinjuje celokupnu

IT bezbednost, obezbeđujući

deljene izveštaje o pretnjama u realnom

vremenu i potpunu zaštitu –

sve to upravljano jednom, konsolidovanom

konzolom. Model neograničenog

korišćenja potpune zaštite

omogućava da sada zaštitite

celokupno preduzeće jednim, kompletnim

rešenjem zasnovanim na

godišnjoj pretplati po korisniku da

biste svoje preduzeće učinili sigurnim

u budućnosti i obezbedili kontinuitet

poslovanja. Io

Internet ogledalo - specijalno izdanje Business Security


Zašto je, uz Forcepoint,

korisnik podataka

ujedno i

njihov najbolji zaštitnik?

Menadžment svake kompanije trebalo bi da zna da korisnici korporativnih mreža predstavljaju

najslabiju kariku u lancu zaštite podataka i da su, kao takvi, neprekidne mete hakerskih napada.

Razlog je jednostavan: zaposleni u kompanijama su „samo“ ljudi, čija trenutna nepromišljenost

ili čije nedovoljno znanje otvaraju prostor za hakersko delovanje, naročito u vidu phishinga,

malwarea ili njegovog naprednijeg „rođaka“, ransomwarea.

Naime, prepoznavši dolazak

na scenu modernih generacija,

takozvanih digitalnih

nativaca, koje su odrasle komunicirajući

u okviru digitalnih ekosistema i koje su

samim tim „isprogramirane“ da brzo

odreaguju na mejlove, ponude za

preuzimanje sadržaja i pop-upove,

hakeri su osetili „krv“, te su krenuli

s njihovom eksploatacijom. Upravo

zbog toga, kompanija Forcepoint, koja

je u vlasništvu američkog proizvođača

vojne opreme, kompanije Raytheon,

razvila je revolucionaran pristup izradi

bezbednosnih IT rešenja, koji se bazira

na proučavanju ljudskog ponašanja

prilikom interakcije s podacima, radi

podizanja „borbene gotovosti“ korisnika

mreža (zaposlenih), te njihove

transformacije u sigurne zaštitnike podataka.

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security


Fokus Forcepointovih

rešenja je na zaposlenima

Zahvaljujući čak 20 godina iskustva

u izradi proaktvnih i kontekstualnih

tehnologija, kao i integrisanih rešenja za

obradu podataka, Forcepoint je razvio

efikasan, nikad ranije viđen pristup sajber

bezbednosti, koji se za-sniva na razumevanju

namera zaposlenih kada je u

pitanju njihovo pristupanje podacima u

mreži, što znatno olakšava donošenje ispravnih

odluka i drastično povisuje nivo

bezbednosti unutar mreže.

Rezultat ovakvog pristupa, čiju vrednost

je prepoznao i Gartner, uvrštavajući

Forcepoint u svoj Magični Kvadrant na

svim poljima zaštite podataka godinama

unazad, jesu intuitivna bezbednosna

rešenja koja su pronašla primenu u

preko 20.000 kompanija i vladinih organizacija

širom sveta, a koja omogućavaju:

• naprednu detekciju potencijalnih

pretnji, koja omogućava zaštitu podataka

i poslovnih procesa, u svakom trenutku,

u kancelariji, na putu, u aplikaciji

ili u oblaku;

• kompletnu vidljivost, koja omogućava

nesmetani pregled cele mreže

radi što bolje analize;

• naprednu analitiku, koja precizno

procesira podatke iz cele mreže radi preduzimanja

pravih koraka;

• adaptivnu bezbednost, koja dozvoljava

upotrebu kontekstualne inteligencije

radi preduhitravanja razvijajućih pretnji

i promptnog povratka u normalu, u

slučaju problema.

Prednosti Forcepointovih

rešenja

Ono što posebno izdvaja Force-point

u odnosu na konkurenciju, zahvaljujući

progresivnom pristupu izradi

bezbednosnih tehnologija, kao što su

• NGFW (Next-Generation Firewall),

sa sofisticiranim centralnim menadžmentom,

SD-WAN podrškom, gotovo

neograničenim VPN mogućnostima,

Evasion Protection (NSS Labs #1 NGFW

i NGIPS), skalabilnošću (klaster do 16

uređaja), CASB integracijom, Anti-

Virus, Anti-Malware i Sandbox Cloud

okruženjem, kao dodatnim nivoom zaštite,

• Web/E-mail Security, rešenja za

zaštitu i analizu veb i e-mail saobraćaja,

s visokim nivoom integracije s ostalim

Forcepoint tehnologijama i integrisanim

DLP modulom, sa svim funkcionalnostima

(fingerprinting, mašinsko učenje, kontekstualno

prepoznavanje...),

• DLP (Data Loss Prevention), najbolji

data loss prevention sistem nekoliko godina

uzastopno, koji postoji i kao zasebno

i kao integrisano rešenje kod ostalih

Forcepoint tehnologija,

• Insider Threat i UEBA (User and Entity

Behavior Analytics), sistemi za praćenje

samih zaposlenih i njihove interakcije s

podacima, na osnovu čega se formiraju

obrasci, kreiraju profili rizičnosti i savetuje

ostatak sistema, kako bi se donela najbolja

bezbedonosna odluka,

• CASB (Cloud Access Security Broker),

sistem za dodatnu bezbednost prilikom

korišćenja sveprisutnih cloud aplikacija

jesu njihova integrisanost i među-

sobna komunikacija u vidu informacija

i predloga za rano i precizno detektovanje

i otklanjanje potencijalnih

pretnji. Navedene tehnologije čine

Forcepoint Human-Centric sistem, iza kojeg

stoje alati, posebno razvijeni za primenu

u okviru njegovih komponenti.

Neki od njih su:

• Forcepoint ACE (Advanced Classification

Engine) - razlog zašto nijedna

kompanija na svetu ne uspeva da

zaustavi više pretnji od Forcepointa,

jer omogućava povećanu preciznost

Forcepointovih rešenja i širu pokrivenost

mreže od strane istih u odnosu na zastarele

tehnologije koje analiziraju mrežu

deo po deo, unapređujući na taj način

zaštitu mreže od potencijalnih pretnji

koje uključuju i najsavremenije zero-day

i APT napade;

• Forcepoint ThreatSeeker Intelligence

Cloud, najveća svetska informaciona

bezbednosna pametna mreža, sprovodi

real-time reputacionu analizu, kao i

proširenu bihejvioralnu analizu korisnika,

svakodnevno procesirajući 5 milijardi incidenata

iz 155 zemalja, na osnovu svih

formi sadržaja (veb stranice, dokumenti,

skripte, streaming mediji, e-mejlovi,

mobilne aplikacije...), kako bi obezbedio

najsavremeniju zaštitu od nepoželjnog

sadržaja i malicioznih pretnji;

• Forcepoint ThreatScope koristi

Internet ogledalo - specijalno izdanje Business Security


mnoštvo sandboxova i algoritama radi

detekcije, izolacije i analize malvera, te

napredne zaštite mreže od savremenih

pretnji, poput phishinga i kastomizovanog

malwarea, u realnom vremenu;

• Forcepoint User Behavior Risk Scoring

automatski detektuje najrizičnije korisnike

tako što, na osnovu različitih izvora,

prati njihovu istoriju aktivnosti radi

otkrivanja anomalija, nakon čega vas

obaveštava šta da uradite u vezi s njima

(npr. dodatno nadgledanje, edukacija

ili blokiranje zaposlenih), čuvajući na taj

način kvalitetne radnike i povećavajući

njihovu produktivnost na poslu.

Forcepoint nastavlja da

pomera granice svojom

Risk Adaptive zaštitom

Svestan neprekidne evolucije hakerskih

veština, Forcepoint je prepoznao

potrebu za konstantnom trkom u „naoružanju“,

te je odgovorio na izazove

primenom Forcepoint Risk Adaptive

zaštite koja, zahvaljujući razmeni informacija

između Forcepointovih integrisanih

i međusobno povezanih bezbednosnih

tehnologija, rangira korisnike podataka

na osnovu nivoa rizika koji njihova

istorija interakcija s istima nosi sa

sobom, određujući pritom adekvatnu

bezbednosnu reakciju koja nije fiksna i

koja se menja u skladu s promenama

korisničkog ponašanja, a samim tim i

promenama nivoa rizika.

Najnovije dostignuće Forcepoint

Risk Adaptive pristupa jeste Forcepoint

Dynamic Data Protection koji omogućava,

preko Forcepoint Human Point

sistema, u bilo kom trenutku, interakciju

korisnika s Forcepointovim bezbednosnim

tehnologijama. Ovo rešenje donelo

je inovaciju u industriji sajber bezbednosti

u vidu automatizovane reakcije

na potencijalnu pretnju.

Za raliku od ostalih aktuelnih bezbednosnih

rešenja, koja se oslanjaju na

tradicionalno blokiranje pretnji i statičke

procene, čije posledice su stvaranje zastoja

prilikom poslovnih transakcija i

preplavljivanje analitičara za bezbednost

milionima upozorenja, Forcepoint

Dynamic Protection konstantno procenjuje

potencijalne pretnje i automatski

obezbeđuje proporcionalnu reakciju,

koja može biti jača i slabija, u zavisnosti

od potrebe. Naime, današnja bezbednosna

rešenja su statičke prirode,

koja im ne omogućava prilagođavanje

na različite tipove korisnika i transakcija,

dok ih njihove binarne karakteristike

ograničavaju u smislu da mogu samo ili

u potpunosti da blokiraju potencijalne

pretnje ili da ih uopšte ne blokiraju.

Upravo u tome se ogleda prednost

novog Forcepoint Dynamic Data

Protection rešenja, koje može, primera

radi, da odobri pristup podacima, ali i da

enkriptuje njihovo skidanje, ili da, u zavisnosti

od konteksta individualne interakcije

s podacima i nivoa rizika koji ista

nosi sa sobom, u potpunosti blokira pristup

osetljivim fajlovima, osiguravajući

na taj način zaštitu ključnih korisničkih

podataka, intelektualne svojine i tokova

poslovanja.

Distributer Forcepointa za Jadransku

regiju je kompanija Clico, specijalizovana

za oblasti bezbednosti podataka,

umrežavanja informacionih sistema i

njihovog upravljanja, koja je napravila i

competence center, sačinjen od vrhunskih

security inženjera, koji omogućava

kompanijama da saznaju sve o oblasti

bezbednosti podataka, kako o aktuelnim

pretnjama i dostupnim rešenjima, tako i

o propisima koje je GDPR doneo, a koji

su im bitni za nastavak poslovanja. Io

Kontakt za informacije o proizvodima:

sales@clico.rs

Tehnička podrška: support@clico.rs

Internet ogledalo - specijalno izdanje Business Security


INHOUSE SECURITY

MIKRO DATA CENTAR

Modularno, kompaktno i sigurno rešenje za

vašu IT infrastrukturu

Sigurnost fizičke IT infrastrukture

Modularni kompaktni Mikro Data Centar nudi visok stepen sigurnosti od svih

fizičkih rizika uz mogućnost modularnog proširenja u bilo kom trenutku.

OVI UREĐAJI SU SISTEMSKI

TESTIRANI I PRUŽAJU

POUZDANU ZAŠTITU OD:

• vatre / požara

• vode / poplava

• eksplozije

• zemljotresa

• korozivnih gasova

• prašine

• vandalizma

• neovlašćenog pristupa

• prislušne opreme

• krađe / provala

• buke

VISOKI STEPEN IT ZAŠTITE

NA MANJE OD 2 m 2

PLUG & PLAY REŠENJE

MI DIZAJNIRAMO I GRADIMO DATA CENTRE

Mi to radimo na energetski efikasan način


MIKRO DATA CENTAR

POUZDANO I EFIKASNO

rešenje za smeštaj vaše IT opreme

• Modularnost i kompaktnost

• Povećana pokrivenost

osiguranja

• Redundantno hlađenje

integrisano u kompaktan

proizvod

• Patentiran metod

„sklapanja”

Kompletno opremljen i prostorno fleksibilan

• Zbog svoje veličine, Mikro Data Centar lako se može ukloniti i zameniti. Njegove

dimenzije, koje štede prostor dozvoljavaju upotrebu veoma malih IT lokacija.

• Ovakvo kompaktno rešenje ima mogućnost proširenja, tako što se pojedinačni regali

mogu nadovezivati jedan na drugi po sistemu „vezivanja na click“, što predstavlja

patentiran metod povezivanja.

Raste zajedno sa zahtevima poslovanja

Bilo koji broj modularnih jedinica Mikro Data Centara može se međusobno povezati, što

optimizuje investiciju u fizičku IT infrastrukturu po modelu „pay as you grow“.

Spreman za neposrednu upotrebu

Nakon dostave Mikro Data Centra, modularna kompaktna jedinica je odmah

spremna za neposrednu upotrebu, jer se dostavlja kao integrisan proizvod koji

u sebi sadrži sisteme za:

• ELEKTRO NAPAJANJE I PRECIZNO HLAĐENJE IT OPREME

• DOJAVU POŽARA

• KONTROLU PRISTUPA

• KONTOLU BEZBEDNOSTI

• ZAŠTITU ZAPOSLENIH OD ZRAČENJA I BUKE

Zelengorska 1G, 11070 Beograd, Srbija, Telefon: +381 11 3132 113, Email: office@enelps.com

www.enelps.com


Vidljivost i upravljanje

SSL saobraćajem

uz F5 rešenja

SSL je set kriptografskih protokola koji štiti podatke u prenosu. Iako je pre desetak godina SSL

bio rezervisan gotovo isključivo za finansijske institucije i razne stranice za unos login podataka,

vidljivo je da SSL/TLS postaje standard u IP komunikaciji i da se sve više koristi. Naslednik SSL-a je

TLS, te se danas različite verzije tih protokola primenjuju tokom korišćenja internet preglednika,

emaila, slanja instant poruka (Facebook, WhatsApp, Viber), VOIP poziva i slično.

HTTPS je protokol nastao

kombinacijom HTTP i SSL/

TLS protokola. Omogućava

potvrdu autentičnosti posećene veb

stranice, zaštitu privatnosti, kao i

očuvanje integriteta podataka koji se

razmenjuju. U narednim godinama

očekuje se da će većina veb stranica

koristiti HTTPS protokol. Prema

statistikama Googleovog Chrome veb

preglednika trenutno se preko 50%

stranica prikazuje preko HTTPS protokola

i na takvim sigurnim stranicama

korisnici provode 2/3 vremena ukupnog

surfovanja.

Internet ogledalo - specijalno izdanje Business Security


S obzirom da obrada kriptovanog

saobraćaja ima veliki uticaj na

performanse samih uređaja, čak i u

slučaju podrške za nativnu dekrpipciju,

a u slučaju korišćenja novih

2048-bitnih sertifikata predstavlja

još veći izazov, treba voditi računa o

odabiru odgovarajućeg rešenja.

F5 SSL Everywhere

Slika 1. Procene pokazuju da je trenutno 40-50% veb saobraćaja kriptovano,

a neke procene predviđaju da će se do 2019. godine taj broj popeti na 75%

Slika 2. Porast SSL saobraćaja kroz godine

Iako SSL pruža privatnost podataka

i sigurnu komunikaciju, isto tako uvodi

nove izazove u mrežno okruženje,

jer otežava ili onemogućava proveru

kriptovanog saobraćaja. Zbog navedenog,

kriptovana komunikacija prolazi

kroz mrežu bez ikakve provere i na

taj način postaje, sa sigurnosnog aspekta,

slaba tačka. Ovo predstavlja veliki

rizik za posao, jer maliciozni korisnici

mogu bez problema maliciozni softver

uneti u mrežu unutar kriptovanog

saobraćaja. Istraživanja pokazuju da

se između 50% i 75% napada danas

krije unutar kriptovanog saobraćaja.

Uvid u kriptovani saobraćaj koji prolazi

kroz mrežu danas postaje poslovna

potreba.

F5 SSL Everywhere arhitektura

je temeljena na custom-built SSL

stacku koji je deo svake F5 LTM implementacije.

Iako korisnici imaju

mogućnost odabira između dva SSL

stacka; COMPACT koji je temeljen na

OpenSSL library-ju i NATIVE stack koji

je deo F5 TMM (Traffic Management

Microkernel) sastava, F5 preporučuje

odabir NATIVE stacka koji je optimizovan

SSL stack koji pruža mogućnost

iskorišćavanja hardverskog ubrzanja za

većinu SSL algoritama.

Korisnici se svakodnevno susreću s

različitim situacijama gde je moguće

iskoristiti napredne mogućnosti procesiranja

SSL saobraćaja korišćenjem

F5 tehnologije. F5 uređaj, kao strateška

tačka kontrole u mreži, pruža jedinstven

uvid u kriptovani saobraćaj. Ono

što F5 razlikuje od ostalih vendora

može se jednostavno svesti na nekoliko

ključnih tačaka:

• fleksibilan način implementacije

koji pruža jednostavnu integraciju čak

i u najkompleksnija mrežno aplikativna

okruženja, te centralizaciju SSL/

TLS dekrpicije i enkripcije

• jednostavna integracija najnovijih

kriptografskih tehnologija bez potrebe

za zahtevnim i skupim nadogradnjama

arhitekture

• vodeći vendor na području dekripcije

i enkripcije koji pruža mogućnost

offloada dekripcijskih funk-

Internet ogledalo - specijalno izdanje Business Security


cija s pozadinskih servera kako bi oni

radili upravo ono sto im je i uloga –

isporuka aplikacija krajnjim korisnicima

• Dynamic service chaining

omogućava upoređivanje URL-ova

i saobraćaja prema istima s postavljenim

sigurnosnim politikama koje

definišu da li kriptovani saobraćaj sme

nesmetano proći dalje kroz mrežu

ili je potrebno odraditi dekripciju

saobraćaja i tako ga poslati na dalju

analizu

• podrška za napredne kriptografske

algoritme

• Two-way SSL/TLS dekripcija i enkripcija

uz korišćenje HTTP/2 i najnovijih

SSL/TLS verzija protokola plus implementacija

PFS funkcionalnosti

F5 nudi kompletno rešenje za

upravljanje TLS/SSL kriptovanim

saobraćajem (tzv. Encrypted Traffic

Management – ETM), kako onim prema

javno izloženim veb servisima (inbound),

tako i odlaznim saobraćajem

(outbound) kojeg generišu interni

korisnici u mreži organizacije.

Najveći rizik predstavljaju upravo interni

korisnici, i to naročito u trenutku

kad reaguju na neprovereni e-mail

ili pristupaju internetu. Ciljani phishing

napad može dovesti do toga da korisnik

nesvesno omogući ulaz malwareu u

mrežu kroz SSL konekciju. Postoje brojna

rešenja koja su sposobna da detektuje

malware, međutim nisu dovoljno

efikasna kad je u pitanju transparentna

dekripcija SSL konekcija ili skaliranje

sistema.

Slika 3. Provera SSL saobraćaja u lancu

Internet ogledalo - specijalno izdanje Business Security


Dodatni problem predstavlja bezbednosna

arhitektura koja u većini

okruženja započinje firewallom, ali

uključuje i niz drugih rešenja za proveru

sadržaja koji ulazi u organizaciju.

Kako bi se rešili pojedini bezbednosni

izazovi, sigurnosni administratori

moraju povezati različita rešenja

u jedinstveni lanac. Tipična arhitektura

tako može uključivati komponente kao

sto su Data Loss Prevention skeneri,

Veb Application firewalli, IPS uređaji,

antimalware uređaji, itd.

Uvid u outbound

SSL saobraćaj

Međutim, kao što je već navedeno,

problem je što većina ovih uređaja

nema uvid u kriptovanii saobraćaj. Čak

iako neki od uređaja imaju SSL intercept

mogućnosti, problem predstavlja

drastičan rast kriptovanog saobraćaja

na vebu, kao i povećanje kompleksnosti

kripto algoritama, što se prevodi

u brzo iscrpljivanje hardverskih kapaciteta

navedenih rešenja.

Kako izgleda F5 rešenje

ovog problema?

više F5 uređaja, gde se svaki nalazi

na svom delu lanca. F5 uređaj koji

je najbliži korisnicima dekriptuje outbound

saobraćaj i šalje dekriptovani

saobraćaj na sledeći uređaj u lancu.

Nakon obavljene analize kroz celi lanac,

saobraćaj se šalje na sledeći F5

uređaj koji ponovo kriptuje saobraćaj

na izlazu iz data centra prema internetu.

Isto tako, moguće je iskoristiti

samo jedan F5 uređaj za istu funkcionalnost.

Kako osigurati uvid u

outbound SSL saobraćaj

korišćenjem F5

tehnologije?

F5 proizvodi su bazirani na full-proxy

arhitekturi, što im omogućava kreiranje

dekriptovanee, clear-text zone

između klijenta i veb servera/interneta,

a čime se omogućava analiza i uvid u

SSL/TLS saobraćaj.

F5 SSL Intercept omogućava dekripciju

i enkripciju saobraćaja sa visokim

performansama, čime se osigurava

analiza saobraćaja kako bi se otkrile i

uklonile potencijalne pretnje. Koristeći

F5 URL filtering bazu i F5 mogućnosti

Slika 4. SSL Intercept rešenje

Ovaj način implementacije često se

naziva SSL Intercept ili SSL Air-Gap i tako

se koristi upravo kako bi se gore navedenim

uređajima osigurao uvid u SSL

saobraćaj. Rešenje se obično sastoji od

u segmentu SSL komunikacije, SSL

Intercept osigurava da izabrani saobraćaj

može biti dekriptovan, analiziran

od strane third-parti uređaja i

nakon toga ponovo kriptovan, čime se

Internet ogledalo - specijalno izdanje Business Security


dobija napredni uvid u sve potencijalne

pretnje koje ulaze u mrežu.

F5 SSL Intercept nudi mogućnost

dinamičkog ulančavanja različitih

servisa, što omogućava jednostavnu

i inteligentnu orkestraciju

saobraćaja i upravljanja politikama

pristupa. Saobraćaj dekriptovan na

F5 uređajima u clear-tektu dolazi

do različitih bezbednosnih rešenja

koja mogu detektovati napredne

pretnje i maliciozne programe, ransomvare

na samom ulazu u sistem

kao i tokom C & C faze. Informacije

o proveri prometa biće poslane

na F5 uređaj kako bi se primenila

određena pravila pristupa i prevencija

sakrivenih pretnji. F5 SSL Intercept

podržava integraciju sa različitim

sistemima, kao što su IDS/IPS, antivirus/malware

sistemi, DLP, Nekt-Gen

firewalle. Takođe, moguće je iskoristiti

različite metode implementacije

poput TAP, ICAP, L2, L3 povezivanja.

Sve ovo navedeno stvara jedan

izrazito fleksibilan sistem, a ujedno

štiti i investicije uložene u postojeća

rešenja.

F5 uspostavlja dve odvojene SSL

konekcije: jednu prema klijentu, a

drugu prema veb serveru. U trenutku

kad klijent inicira HTTPS konekciju

prema veb serveru, F5 presreće tu

konekciju i dekriptuje je. Dekriptovan

saobraćaj šalje se nakon toga na

sledeći bezbednosni uređaj u lancu na

dalju analizu, nakon čega se ponovo

kriptuje i šalje dalje prema veb serveru.

Odgovor koji veb server šalje prema

klijentu se takođe presreće, proverava

i nakon toga šalje dalje prema

klijentu.

Internet ogledalo - specijalno izdanje Business Security


Slika 5. F5 Intercept sistem

Ovo rešenje omogućava primenu

različitih lanaca sigurnosnih uređaja na

temelju konteksta koji može biti bilo

šta od sledećeg:

• izvorna IP adresa/mreža ili odredišna

IP adresa/mreža

• informacije o IP geolokaciji

• URL filtering kategorija na temelju

imena i tipa servisa

• odredišni port/protokol

Naravno da zbog određenih regulativa

i zaštite privatnosti organizacije

ne smeju raditi analizu sveukupnog

SSL saobraćaja koji korisnici generišu,

pogotovo kad su u pitanju različiti online

bankarski servisi. F5 nudi nekoliko

načina kako da se definiše lista veb

aplikacija čiji se SSL saobraćaj ne sme

dekriptovati:

• Korišćenje F5 URL kategorizacije

• Ručno definisanje veb aplikacija čiji

se promet ne sme dekriptovati i slati

na dodatnu analizu

SSL Intercept pruža centralnu

tačku dekripcije SSL saobraćaja i

omogućava uvid u SSL saobraćaj

korišćenjem više različitih sigurnosnih

uređaja. Na ovaj način dobija

se jedan visoko efikasni i konsolidovani

sastav više uređaja koji rade

zajedno na skalabilan način. SSL

Intercept povećava operativnu efikasnost

već postojećih sigurnosnih

uređaja i podiže ukupni nivo sigurnosti

organizacije, aplikacija i korisnika

na zavidan nivo. Io

Korisna adresa:

https://veracompadria.com/sr/

Kontakt e-mail:

f5@veracompadria.com

Internet ogledalo - specijalno izdanje Business Security


Pet bezbednosnih predviđanja

kompanije IBM

Prethodna godina bila je rekordna kada je reč o broju ličnih podataka koji su bili izloženi

bezbednosnim pretnjama na internetu. Usled ubrzanih tehnoloških inovacija kao i sve češćih

pretnji na internetu, kompanije širom različitih grana industrije preispituju na koje sve načine

mogu da u svoje poslovanje uključe digitalne alate kao što su veštačka inteligencija (AI), mašinsko

učenje, proširena i virtuelna stvarnost. Međutim, iako veliki broj organizacija već isprobava ili je

čak već usvojilo AI rešenja, sajber kriminalci i dalje pronalaze nove načine da iskoriste slabosti

kompanija.

Razvojem sajber bezbednosti

i tehnologija dolazi i

do značajnog porasta pretnji

sa kojima se različite organizacije

suočavaju. S tim u vezi stručnjaci

kompanije IBM definisali su pet velikih

bezbednosnih trendova koji će

biti obeležja 2018. godine.

AI protiv AI

Predviđa se da će u 2018. godini

biti povećan broj sajber napada zasnovanih

na veštačkoj inteligenciji.

Industrija sajber bezbednosti će morati

da unapredi svoje AI alate kako bi se

što bolje suočili sa novim pretnjama.

Kako AI softveri postaju sve dostupniji,

sajber kriminalci će koristiti

alate zasnovane na veštačkoj inteligenciji

ne samo kako bi automatizovali

i ubrzali svoje aktivnosti, već i da bi

na što bolji način oponašali prirodno

okruženje društvenog inžinjeringa ili

za fišing prevare. Činjenica je da ključni

Internet ogledalo - specijalno izdanje Business Security


akteri kako u sajber kriminalu tako i

u oblasti sajber bezbednosti u sve

većoj meri koriste alate zasnovane na

veštačkoj inteligenciji.

Afrika postaje novo

područje za aktere i mete

potencijalnih pretnji

IBM X-Force IRIS tim smatra da

Afrika postaje područje koje će biti

u fokusu sajber pretnji, prvenstveno

zbog porasta upotrebe različitih

tehnologija, ekonomskog rasta, kao

i porasta broja lokalnih aktera koji

učestvuju u sajber napadima. Eksperti

kompanije IBM predviđaju i porast targetiranih

organizacija kao i broja sajber

napada na ovom kontinentu u

2018. godini.

Kriza identiteta

Podaci sa više od 2 milijarde zapisa

koji su ukradeni tokom 2017. godine

biće korišćeni u do sada neviđenim

razmerama. Države sve više rade na

zakonima u vezi sa ukidanjem ukradenih

podataka, a kompanije u svom

poslovanju u sve manjoj meri koriste

identifikacione podatke kao što

su brojevi socijalnog osiguranja. Kao

alternativu za ove podatke moguće

je koristiti identifikaciona rešenja zasnovana

na blokčejnu, pametne ID

kartice ili e-kartice, biometriku, kao i

kombinaciju ovih metoda. Kompanije

će sve više koristiti sigurnije metode

koje uključuju proveru autentičnosti

zasnovanu na riziku i bihejvioralnu

analitiku.

Ransomver zaključava IoT

uređaje

Svedočićemo porastu slučajeva

u kojim su ransomver napadi organizovani

ne protiv desktop računara

nego protiv IoT uređaja. Pri tome,

iznosi koji će se tražiti da bi se povratila

kontrola nad napadnutim uređajima

će padati – prilagođavajući se pristupačnijoj

ceni potrebnoj za kupovinu

novih uređaja.

Velike organizacije koje koriste IoT

bezbednosne kamere, DVR uređaje i

senzore biće posebno pogođene novim

talasom IoT ransomvera. Poput

nedavnih napada na kompanije iz sektora

zdravstva, sajberkriminalci će ciljati

infrastrukturu koja onemogućuje

normalno poslovanje.

Konačno pravi odgovor

Stručnjaci kompanije IBM smatraju

da ćemo ove godine biti u prilici da vidimo

na koji način se velike kompanije

suočavaju sa probojem bezbednosti

podataka velikog obima ili sa sajber

kriminalom, kao i na koji način će o

tome obavestiti stejkholdere.

Sa primenom GDPR-a, koji je stupio

na snagu u maju ove godine, organizacije

koje posluju u Evropskoj uniji

su suočene sa strogim regulativama

u vezi sa zaštitom podataka, što znači

da moraju prijaviti proboj bezbednosti

podataka nadležnim ogranima u roku

od 72 sata (ili će se suočiti sa visokim

kaznama koje se kreću i do 4% od u-

kupnog godišnjeg prometa) i potencijalno

obavestiti svoje klijente o tome.

Imajući na umu ove kazne, organizacije

sada akcenat stavljaju na pripremanje

plana u slučaju kriznih situacija, što

bi trebalo da vodi ka umanjenju posledica

sajber napada.

Očekujmo neočekivano

Prostor u kojem operišu sajber kriminalci

se menja toliko brzo da ne treba

da bude iznenađenje ukoliko bude

i novih pojava koje bi neko od ovih

predviđanja potisnule sa liste. Ostaje

nam da sačekamo i vidimo šta će

vreme pred nama doneti, ali je jedno

sigurno – novi izazovi neće izostati. Io

Internet ogledalo - specijalno izdanje Business Security


Ko poseduje moje podatke?

Pa, trebalo bi da sam ja – onaj ko poseduje moje podatke. Ali da li je to zaista slučaj?

Dejan Vuković,

Security Business Leader, IBM SEE

Pre par dana, tokom pauze

za kafu, razgovarao sam

sa svojim prijateljem koji

se upravo preselio u novi stan. On

tek što je završio svu papirologiju i

dobio ključeve novog stana, dok je

njegova porodica još bila u drugoj

zemlji. Čekali su da on sve sredi kako

bi mogli da se presele što lakše je

moguće. On je želeo da ih iznenadi,

zbog čega je bio jedini, osim javnih

kompanija za pružanje usluga snabdevanja

vodom, strujom, komunalnih

usluga itd., ko zna njegovu novu

kućnu adresu.

Po dolasku u svoj novi dom bili

su prilično iznenađeni jer je njihovo

novo poštansko sanduče već bilo

puno, iako još nikog nisu obavestili

o svojoj novoj adresi. Puno promotivnog

materijala je već bilo tu

i bilo je ispravno adresirano na sva

četiri člana porodice. Iako je bilo

lepo znati gde je najbliža teretana

i igralište za njihovog sina, ili

gde njihova ćerka može da ovlada

veštinama sviranja violine, i dalje je

bilo prilično zastrašujuće da sve te

kompanije znaju toliko toga o porodici

i da su dobavile sve te informacije

bez njihove saglasnosti. Očigledno

je da su u ovom slučaju komunalna

preduzeća “prodala” njihove podatke

marketinškim agencijama treće

strane.

Postoji li bilo kakva analogija u

digitalnom sajber prostoru? Većina

nas je bar jednom u životu imala

priliku da preuzme aplikaciju na

svoj pametni telefon ili tablet. Da li

ste se ikada upitali dok preuzimate

BESPLATNU igricu ili BESPLATNU

aplikaciju koja će vam pomoći da

naučite kako da vežete kravatu, ili

bilo koju drugu BESPLATNU aplika-

Internet ogledalo - specijalno izdanje Business Security


ciju, zašto ona traži vašu dozvolu za

pristup vašem telefonskom imeniku i

GPS podacima ili vašim slikama i video

snimcima? Pa, odgovor je da ništa na

ovom svetu nije BESPLATNO. Ako je

aplikacija BESPLATNA, to samo znači

da nije aplikacija roba – to ste vi, ili

konkretnije, vaši podaci koji su na

prodaju.

A to je samo početak. Svaki dan neko

traži od nas da mu damo naše lične identifikacione

informacije (personal identifiable

information - PII) – od različitih

državnih i javnih entiteta do preduzeća

i komunalnih kompanija. Da ne bude

pogrešno shvaćeno, postoje situacije

kada su ovim organizacijama istinski

potrebne informacije od vas i imaju

pravo da ih dobiju. Međutim, ima

mnogo slučajeva kada one traže da

im ljudi daju mnogo više detalja nego

što im je zaista potrebno. Neka pitanja

i dalje ostaju otvorena – možemo

li mi biti 100% sigurni u vezi s tim

kako će oni koristiti ove informacije?

Koliko su naši podaci sigurni sa

njima? Kako oni štite naše podatke

od zloupotrebe od strane nekog ko

ima zlonamerne ideje? Možemo li

biti sigurni da kompanije kontrolišu

ili bar nadgledaju ko pristupa našim

podacima i šta radi sa njima?

Ova pitanja postavio je i jedan od

regionalnih telekomunikacionih servis

provajdera u jugoistočnoj Evropi

kada je odlučio da investira u zaštitu

podataka. Ideja iza toga je bila da se

ustanovi gde se čuvaju osetljivi podaci,

a zatim da se prati pristup osetljivim

podacima klijenata, utvrdi da li osoba

koja pristupa ima pravo da to radi

i, ako nema, blokira njen pristup ili čak

maskiraju osetljivi delovi informacija.

Budući da se radilo o međunarodnoj

kompaniji, bili su u obavezi da prate

Internet ogledalo - specijalno izdanje Business Security


Evo nekoliko razloga.

Prvo, kompanije su preopterećene

podacima – obično im je potrebno

više od 200 dana da bi se otkrio upad.

To je bio slučaj sa brojnim kompanijama

u jugoistočnoj Evropi, koje su bile

zatrpane podacima i zbog toga su se

suočile sa problemom pronalaženja

relevantnih informacija u ukupnoj

buci. Iako dolaze iz različitih industrija,

zajednički problem za UniCredit

banku, Centralnu banku Srbije, Elektorazličite

nacionalne zakone u pogledu

zaštite podataka. U tom smislu,

IBM Guardium je savršeno odgovarao

ovom izazovu, jer je kompanija želela

najsavremenije rešenje koje će još jednom

potvrditi njihovu posvećenost

održavanju zadovoljstva klijenata kao

najvažnijem prioritetu.

Ista pitanja su takođe uznemiravala

i centralnu IT vladinu agenciju u

Hrvatskoj, APIS IT, pa su odlučili da investiraju

u zaštitu podataka. APIS IT јe

želeo da bude siguran gde se čuvaju

osetljivi podaci građana, a zatim da

nadgleda ko pristupa osetljivim informacijama,

ako imaju pravo da to rade,

a ako nemaju da se blokira njihov pristup

ili čak maskira osetljivi deo informacija,

kao što su ID brojevi građana.

APIS IT je želeo rešenje koje će potvrditi

posvećenost agencije održavanju

podataka građana bezbednim kao

glavnom prioritetu, i agencija prelazi

na IBM Security.

Sve u svemu, dobre vesti su da imamo

nominalnu zaštitu kroz zakonodavstvo

– nacionalne zakone o bezbednosti

informacija, zakone o zaštiti

PII podataka itd. Na nivou EU, postoji

General Data Protection Regulation

(GDPR) koji se primenjuje od 25. maja

2018.

Uzimajući u obzir sve navedeno,

većina kompanija tek treba da usvoji

temeljna rešenja u pogledu bezbednosti.

Dok smo tokom proteklih godina

razgovarali sa IBM-ovim klijentima

primetio sam da i dalje postoje različiti

problemi sa kojima se klijenti susreću,

kao što su osnovni loging, dodavanje

još jednog alata, ignorisanje privilegija,

greške u identifikovanju ključnih podataka,

nedobijanje vrednosti od implemetiranih

alata, nepostojanje plana

za odgovaranje na incidente itd.

Zašto je to toliko teško?

Internet ogledalo - specijalno izdanje Business Security


distribuciju ili brojne državne entitete

i institucije u jugoistočnoj

Evropi bio je sposobnost rukovanja

izuzetno velikom količinom informacija,

dovođenje u korelaciju

svih podataka u realnom vremenu i

fokusiranje na podatke od ključnog

značaja za bezbednosnu reakciju.

Oni biraju IBM QRadar platformu

kako bi im pomogla da razumeju

šta je važno u tom moru informacija.

Ne radi se samo o praćenju radi

bezbednosnih upozorenja, već je cilj

znati šta treba učiniti u pravom trenutku.

Za većinu njih to je bio osnovni element

u izgradnji Security Operation

Centra (SOC) – QRadar je pamet, oči i

srce njihovog SOC-a.

Drugo – „mind the gap”. Zajednički

problem za većinu kompanija je jaz

u smislu kvalifikovanih bezbednosnih

resursa. Očekuje se da će do 2020.

godine biti 1,8 miliona nepopunjenih

radnih mesta u sektoru sajber bezbednosti!

(The 2017 Global Information

Security Workforce Study: Women in

Cybersecurity)

Kompanije u SEE koje snabdevaju

prirodnim gasom dopremajući ga

preko gasovoda do rezidencijalnih

i komercijalnih korisnika bile su u

sličnoj situaciji kad su tražile alternativno

rešenje koje bi im pomoglo

da zatvore ili bar smanje ovaj jaz. Put

koji su one izabrale bio je građenje

od kognitivnih cigli – veštačka inteligencija

isporučena preko IBM

QRadar Advisor with Watson. Ideja

je bila obezbediti im stručnog asistenta

ili savetodavnu sposobnost,

tako da bi oni mogli da iskoriste celokupno

skupljeno ljudsko znanje

i učine svoje bezbednosno osoblje

efikasnijim i edukovanijim. QRadar

Advisor sa Watsonom je korišćen

od strane osoblja za bezbednosnost

kako bi se skratilo vreme potrebno

za istraživanje incidenata – od dana i

nedelja na sate ili minute.

Konačno, kompanije imaju problem

sa složenošću alata – na primer,

ja sam otkrio da je jedna banka koristila

85 različitih alata od 45 bezbednosnih

vendora. Ne iznenađuje da sa svakim

dodatim alatom rastu troškovi vezani

za instalaciju, konfiguraciju, upravljanje,

nadogradnje i zakrpe. I sa

nedostatkom veština koji ugrožava industriju,

neophodna ekspertiza nije

uvek dostupna, tako da je lako videti

kako više pretnji nastavlja da

generiše više vendora, više alata – i

više glavobolje.

Sve širi bezbednosni arsenal fragmentiranih,

nepovezanih point proizvoda

dodao je veliku kompleksnost

bez značajnog poboljšanja ukupne

bezbednosti organizacije. Rezultat?

Uvećana infrastruktura koja

otežava praćenje čitave mreže, često

ostavljajući bezbednosne timove da

rade u mraku.

Zbog toga kažemo da je vreme da

se zauzme više holistički pristup bezbednosnom

portfoliju. IBM Security

imunološki sistem je potpuno integrisani

pristup koji omogućava svojim

komponentama da rastu i prilagođavaju

se u okviru infrastrukture

– radeći zajedno da bi povećale efikasnost,

tako da obaveštenja, vidljivost

i izvodljivi uvidi mogu da se isporučuju

širom sistema.

IBM nadgleda 35 milijardi događaja

dnevno za 17.500 klijenata u više od

133 zemlje. Kombinovanjem bezbednosnog

imunološkog sistema sa naprednim

kognitivnim računarstvom,

mi omogućavamo organizacijama

da nastave da inoviraju istovremeno

obezbeđujući svoje najkritičnije podatke

i procese.

I da se vratimo na početno pitanje...

Čini se da je najvažnije pitanje: Kako su

moji podaci zaštićeni? Io

Internet ogledalo - specijalno izdanje Business Security


Kompanija Kaspersky Lab otkrila

kritične ranjivosti u popularnom

industrijskom protokolu, rešenja

mnogih proizvođača nebezbedna

Tim kompanje Kaspersky Lab za hitno reagovanje na pitanja računarske bezbednosti u

oblasti sistema za industrijsku kontrolu (ICS CERT) analizirao je protokol za povezivanje

objekata i ugradnju kontrole procesa unificiranom automatizacijom (OPC UA - Object Linking

and Embedding for Process Control Unified Automation), koji je projektovan za bezbedan

prenos podataka između servera i klijenata u okviru industrijskih sistema, uključujući ključnu

infrastrukturu. Analiza je otkrila 17 prethodno nepoznatih ranjivosti u okviru implementacije

protokola, koje su dovele do DoS (Denial of Service) napada, kao i do daljinskih izvršenja koda.

Pored toga, nekoliko mana je pronađeno i u komercijalnim rešenjima zasnovanim na protokolu.

Sve ranjivosti su prijavljene developerima i sanirane do kraja marta 2018.

OPC UA je industrijski protokol

koji je razvila i na

tržište izbacila OPC fondacija

2006. godine kako bi obezbedila

pouzdan i bezbedan prenos podataka

između više sistema na nekoj industrijskoj

mreži. Njega u velikoj meri

upotrebljavaju svi najveći proizvođači

u modernim industrijskim postrojenjima

čije su delatnosti proizvodnja, naftna

industrija, farmacija i mnoge druge.

Sve veći broj industrijskih preduzeća

instalira ovaj protokol za komunikaciju

u automatizovanim procesima kon-

trole i telemetrije, kao i procesima monitoringa

i telekontole sistema, što im

omogućava da ujedine svoje procese

upravljanja. Protokol se takođe koristi

za industrijski internet stvari (IIoT) i kod

komponenti za pametne gradove, koji

sve više privlače pažnju hakera.

Internet ogledalo - specijalno izdanje Business Security


Eksperti ICS CERT tima kompanije

Kaspersky Lab su analizirali arhitekturu

OPC UA protokola i njegova rešenja.

Oni su ispitali njegov otvoren kod

(dostupan na GitHubu), uključujući i

uzorak servera, i otkrili da su postojeće

implementacije protokola sadržale

u sebi greške vezane za projektovanje

i pisanje koda. Ove greške ne bi

smele da budu prisutne u ovako široko

rasprostranjenom infrastrukturnom

softveru od ključnog značaja. Sve u

svemu, 17 prethodno nepoznatih ranjivosti

u rešenjima OPC fondacije je

identifikovano i prijavljeno developerima,

koji su ih sanirali na odgovarajući

način.

Takođe, ICS CERT tim kompanije

Kaspersky Lab analizirao je softver koji

su razvila treća lica u skladu sa ovim

industrijskim protokolom, uključujući

rešenja koja su razvili vodeći prodavci

u okviru industrije. U većini slučajeva,

oni su otkrili da su mane izazvane time

što developeri nisu pravilno koristili

neke od funkcija za implementaciju

protokola. U drugim slučajevima,

ranjivosti su bile posledica neispravnih

modifikacija izvršenih nad infrastrukturom

protokola. S toga, eksperti su

otkrili nebezbednu implementaciju

funkcija u okviru komercijalnih rešenja,

uprkos činjenici da originalna implementacija

OPC fondacije nije sadržala

ove greške. Ovo je rezultovalo time da

su takve modifikacije logike protokola,

koje su načinili prodavci iz nepoznatih

razloga, dovele do stvaranja rizičnih

funkcionalnosti.

Sve ranjivosti pronađene u implementacijama

OPC UA protokola mogle

bi da izazovu veliku štetu u okviru

industrije. Sa jedne strane, postojao

je rizik javljanja problema sa DoS napadima,

koji bi mogli da predstavljaju

ozbiljnu o pa s n o s t p o i n d u s t r i j s ke s i -

steme ometajući ili potpuno prekidajući

industrijske procese. Sa druge

strane, ostavljen je prostor za daljinsko

izvršenje koda, što omogućava

napadačima da šalju bilo kakvu vrstu

serverskih komandi kako bi kontrolisali

industrijske procese ili nastavili svoj

upad na mrežu.

„Veoma često developeri softvera

imaju previše poverenja u industrijske

protokole, i p r i m e n j u j u tu tehnologiju

u okviru svojih rešenja bez testiranja

koda bezbednosnim proverama.

S toga, ranjivosti koje su navedene

u korišćenom primeru mogu da utiču

na cele linije rešenja, tako da je izuzetno

važno da prodavci posebno obrate

pažnju na ovakve široko dostupne

tehnologije. Štaviše, oni ne bi trebalo

da budu zaslepljeni idejom da mogu

sami da projektuju svoj softver. Mnogi

misle da ovo može biti efikasnije i bezbednije

od postojećeg softvera, ali čak

i noviji softver može sadržati u sebi

brojne ranjivosti“, istakao je Sergej

Teminkov (Sergey Teminkov), viši bezbednosni

istraživač u ICS CERT timu

kompanije Kaspersky Lab.

Preporuka

Kompanija Kaspersky Lab preporučuje

organizacijama da:

• posebno obrate pažnju na bezbednosne

provere i testiranje kao neophodne

korake tokom procesa razvoja

aplikacije, kao i da se ne oslanjaju u

potpunosti na protokole,

• sporovode provere i testiranje na

penetracije kako bi otkrili ranjivosti,

• izoluju procese razvoja softvera,

tako da u slučaju hakovanja određene

aplikacije, napadači ipak ne mogu dobiti

pristup mreži. Io

Opširnije o OPC UA bezbednosnoj

analizi na sajtu ICS CERT tima kompanije

Kaspersky Lab.

Internet ogledalo - specijalno izdanje Business Security


Iz Izveštaja o evoluciji

IT pretnji

za prvi kvartal 2018.

Eksploiti, softver koji koristi neki bag ili ranjivost, namenjeni za Microsoft Office program

pronađeni su „ u divljni“ i našli su se na listi najvećih sajber pretnji u prvom kvartalu 2018. godine.

Ukupno gledano, broj korisnika koji su bili napadnuti putem zlonamernih Office dokumenata

porastao je više od četiri puta u poređenju sa prvim kvartalom 2017. godine. Za samo tri meseca,

njegov udeo u ukupnom broju eksploita koji se koriste u napadima porastao je za skoro 50 % – što

je duplo više od prosečenog udela eksploita za Microsoft Office tokom 2017. godine. Ovo su glavni

nalazi iz izveštaja kompanije Kaspersky Lab o evoluciji IT pretnji za prvi kvartal (Kaspersky Lab’s

Q1 IT threat evolution report).

Napadi koji se zasnivaju na

eksploitima smatraju se

veoma moćnim, s obzirom

na to da ne zahtevaju nikakvu

dodatnu interakciju sa korisnikom i

da mogu da dostave opasni kod na

veoma diskretan način. Njih zbog

toga naširoko koriste i kriminalci koji

tragaju za profitom i sofisticiraniji

akteri pretnji koji su podržani od

strane neke države kako bi ispunili

svoju zlonamernu svrhu.

U prvom kvartalu 2018. godine

zabeležen je značajan priliv ovih

eksploita, koji targetiraju popularni

Microsoft Office softver. Sudeći prema

izveštajima eksperata kompanije

Kaspersky Lab, ovo je verovatno kulminacija

trenda koji je aktualan već

duže vreme, s obzirom na to da je

identifikovano najmanje 10 eksploita

Internet ogledalo - specijalno izdanje Business Security


Način funkcionisanja

Raspodela eksploita korišćenih u napadima, prema tipu targetiranih

aplikacija, u prvoj polovini 2018. godine

„u divljini“ za Microsoft Office softvere

tokom 2017. i 2018. godine – u

poređenju sa dva prethodno nepoznata

eksploita za Adobe Flash Player koja

su bila korišćena „u divljini“ u istom

periodu.

Udeo prethodno navedenog eksplo-

ita u raspodeli eksploita korišćenih

u napadima smanjuje se kao što je i

očekivano (on je odgovoran za malo

manje od 3% eksploita u prvom kvartalu)

– Adobe i Microsoft su uložili dosta

truda kako bi eliminisali mogućnost

eksploita za Flash Player.

Nakon što sajber kriminalci oktriju

ranjivost, oni pripreme eksploit „za

lansiranje“. Potom često koriste spirfišing

(spear-phishing) kao vektor

infekcije, kompomitujući korisnike i

kompanije zlonamernim prilozima

kroz i-mejlove. Ono što je još gore

jeste to da su takvi spir-fišing vektori

napada najčešće veoma diskretni i

da se veoma aktivno koriste u okviru

sofisticiranih targetiranih napada –

brojni su primeri ovog trenda samo

u poslednjih šest meseci.

Internet ogledalo - specijalno izdanje Business Security


Na primer, u jesen 2017. godine

napredni sistemi za prevenciju

eksploita kompanije Kaspersky

Lab identifikovali su novi, prethodno

nepoznati, eksploit za Adobe Flash

program koji se koristi „u divljini“. Ovaj

eksploit dostavljen je kroz Microsoft

Office dokument, a krajnji isporučeni

podaci jesu najnovija verzija FinSpy

malvera. Analiza isporučenih podataka

omogućila je istraživačima da sa

sigurnošću povežu ovaj napad sa sofisticiranim

akterom pretnji poznatim

kao „BlackOasis“. Istog meseca,

eksperti kompanije Kaspersky Lab

objavili su detaljnu analizu ranjivosti

CVE 2017 11826, kritične, prethodno

nepoznate ranjivosti korišćene

da se pokrene targetirani napad u

svim verzijama Microsoft Office programa.

Eksploit koji koristi ovu ranjivost

jeste RTF dokument koji u sebi

sadrži DOCX dokument, a on koristi

ranjivost CVE 2017 11826 u okviru

Office Open XML parsera. Na posletku,

u junu 2018. objavljene su informacije

o prethodno nepoznatoj ranjivosti

Internet Explorera, CVE-2018-8174.

Ova ranjivost je takođe korišćena u targetiranim

napadima.

„Stanje oblasti pretnji u prvom

kvartalu nam opet pokazuje da je

nedostatak pažnje prilikom upravljanja

pečevima jedna od najznačajnijih

sajber pretnji. Iako prodavci obično izbacuju

pečeve koji rešavaju ove ranji-

vosti, korisnici često ne stižu da na

vreme ažuriraju svoje programe, što za

posledicu ima talase diskretnih i visoko

efektivnih napada onog trenutka kada

ranjivosti postanu poznate široj zajednici

sajber kriminalaca“, konstatovao je

Aleksander Liskin, bezbednosni ekspert

u kompaniji Kaspersky Lab.

Rečite statistike

Druge statistike o onlajn pretnjama

iz izveštaja za prvi kvartal 2018. godine

uključuju:

• Rešenja kompanije Kaspersky Lab

su detektovala i blokirala 796.806.112

zlonamernih napada sa onlajn izvora

lociranih u 194 zemlje širom sveta

Internet ogledalo - specijalno izdanje Business Security


• 282.807.433 jedinstvena URL-a

su identifikovana kao zlonamerni

pomoću veb antivirus komponenti

• Pokušaji infekcije malverom čiji je

cilj da ukrade novac putem onlajn pristupa

bankovnim računima registrovani

su na računarima 204.448 korisnika

• Fajl antivrus kompanije Kaspersky

Lab detektovao je ukupno 187.597.494

jedinstvenih zlonamernih i potencijalno

neželjenih objekata

• Rešenja za mobilnu bezbednost

kompanije Kaspersky Lab takođe su

detektovala:

- 1.322.578 zlonamernih instalacionih

paketa

- 18.912 trojanaca za mobilno bankarstvo

(instalacionih paketa)

Kako bi smanjili rizik od inficiranja,

korisnicima se preporučuje sledeće:

• Redovno ažurirjate softver instaliran

na vašem računaru, i uključite

mogućnost automatskog ažuriranja

ako je ona dostupna.

• Kad god je to moguće, izaberite

prodavca softvera koji pokazuje odgovoran

pristup problemu ranjivosti.

Proverite da li prodavac softvera ima

svoj sopstveni program nagrađivanja

za otkrivanje bagova.

• Koristite robustna bezbednosna

rešenja koja poseduju specijalne funkcije

za zaštitu protiv eksploita, poput

automatske prevencije eksploita.

• Redovno sprovodite skeniranje

sistema kako biste pronašli potencijalne

infekcije i uverili se u to da je vaš

softver potpuno ažuriran.

• Preduzeća treba da koriste bezbednosno

rešenje koje im pruža komponente

za upravljanje ranjivostima,

pečevima i prevenciju eksploita, poput

rešenja Kaspersky Endpoint Security

for Business. Funkcija upravljanja

pečevima automatski eliminiše ranjivosti

i proaktivno ih sanira. Komponenta

za prevenciju eksploita prati sumnjive

aktivnosti ili aplikacije i blokira

izvršenje zlonamerih fajlova. Io

Pročitajte punu verziju izveštaja

kompanije Kaspersky Lab o evoluciji IT

pretnji na sajtu Securelist.com.

Internet ogledalo - specijalno izdanje Business Security


Izazovi koje je doneo GDPR i

kako do jednostavnog rešenja

za sigurnost u pokretu

Opšta regulativa o zaštiti podataka o ličnosti iz korena je promenila odnos prema sigurnosti

informacija. Primena USB fleš memorija u poslovne svrhe sada donosi novi set izazova, a

kompanija Kingston nudi kompletno rešenje...

Kompanija Kingston u prvim je

redovima kada je u pitanju

jednostavno i pristupačno

rešenje koje odgovara na opštu regulativu

o zaštiti podataka o ličnosti

(GDPR), koja je stupila na snagu krajem

maja 2018. Verovatno već znate

da poslovni model svakoga ko procesuira

podatke stanovnika Evrospke

unije mora „iznutra“ da doživi ozbiljnu

reformu. Velike korporacije

i globalne organizacije svesne

su i bezbednosnih opasnosti koje

mogu uzrokovati prenosive memorije,

pa žele da ih preduprede tako što

Internet ogledalo - specijalno izdanje Business Security


zabranjuju upotrebu ovih uređaja,

ne shvatajući da to može prouzrokovati

dodatne probleme. Umesto

ovakvih mera, upotreba USB fleš

diskova sa enkripcijom – kao što su

Kingstonovi IronKey i DataTraveler

modeli – zajedno sa primenom visokih

standarda, polisa i smernica za

upotrebu USB memorija sa enkripcijom,

odlično je i jednostavno rešenje

koje i održava produktivnost kod zaposlenih

i u skladu je sa GDPR-om.

„Verujemo da preduzeća i drugi entiteti

koji zabranjuju svojim zaposlenima

da koriste prenosive memorije nisu

sproveli odgovarajuće analize kako

bi razumeli da postoji mnogo načina

za protok podataka kroz preduzeće”,

kaže Dejan Škuletić, menadžer za razvoj

poslovanja za područje Srbije,

Crne Gore, Bosne i Hercegovine,

Hrvatske i Makedonije u kompaniji

Kingston Technology Europe.

„Zabrana upotrebe fleš diskova, u

celini posmatrano, neće sprečiti ljude

da otkriju ili ukradu vredne podatke.

Upravo zato i postoje dostupna

rešenja koja kotrolišu pristup

USB portovima, fleš diskovima, kao i

to koji podaci mogu biti kopirani sa

njih ili na njih.”

GDPR utiče kako na EU,

tako i na organizacije koje

ne pripadaju EU

GDPR je u Evropskoj uniji u potpunosti

implementiran meseca maja

2018. godine, s ciljem da ojača pravo

zaštite ličnih podataka pojedinaca

u zemljama EU. Regulativa ima za

cilj da u budućnosti zaštiti podatke

u Evropskoj uniji, ali se podjednako

odnosi i na organizacije koje posluju

van okvira EU a obrađuju podatke

stanovnika Unije. U slučaju da dođe

do gubitka podataka, kompanije će

se suočiti sa novčanim kaznama koje

iznose i do 4% njihovog godišnjeg

prihoda ili 20 miliona evra (koji god

iznos bude veći) i o tome moraju

obavestiti nacionalni nadzorni organ.

Prosečni troškovi gubitka podataka

na globalnom nivou su se od 2013.

godine povećali za 23%. Prosečni

troškovi gubitka podataka za velike

organizacije u Evropskoj uniji iznose

3,7 miliona evra, dok su troškovi u

Sjedinjenim Američkim Državama 7

miliona dolara. Zašto je tako najbolje

se vidi na konkretnim primerima.

Na trotoaru ispred policijske

stanice Stalybridge, 2010. godine

pronađen je USB fleš disk koji je

na sebi imao oznaku Mančesterske

policije. Iako je bilo jednostavno

ušetati u stanicu i vratiti prenosivu

memoriju, pronalazač je odlučio da

pogleda sadržaj memorije, a zatim

ga i prosledi novinarima Daily Stara.

Gotovo isti scenario odigrao se 2017.

Internet ogledalo - specijalno izdanje Business Security


godine kada je pronađen USB fleš

disk Hitrou aerodroma. Osoba koja

je pronašla USB prenosivu memoriju

koja nije imala enkripciju pogledala

je uskladišten sadržaj, a zatim su

podaci predati novinarima i objavljeni

na televiziji BBC, čak su dospeli i na

naslovne strane nekih novina. Iako su

se ovi događaji odigrali u razmaku od

sedam godina, čini se da kompanije i

dalje nisu naučile lekciju. USB fleš diskovi

moraju imati enkripciju, a nove

GDPR mere ovome dodaju i još jednu

potpuno novu dimenziju.

Koje izazove donosi GDPR

kada je u pitanju sigurnost

prenosivih memorija

Najčešće izjave kompanija koje

su nedavno zabranile upotrebu

prenosivih memorija su da su taj

korak napravile zato što „postoji

mogućnost finasijskih gubitaka kao i

udara na reputaciju ako se prenosiva

memorija izgubi i podaci procure“.

Blokiranje ili zabranjivanje zaposlenima

da koriste prenosive memorije

zvuči kao jednostavno rešenje,

međutim, to može ograničiti njihovu

produktivnost i smanjiti efikasnost

u radu. Danas, zaposleni imaju legitimne

poslovne zahteve zbog kojih

moraju koristiti prenosive memorije.

To je na primer skladištenje podataka

van cloud servera: situacija

u kojoj mobilni radnici možda

nemaju pristup potrebnim fajlovima

ili mogućnost da prebace fajlove

zbog nepouzdane WiFi mreže,

mrežnih dozvola ili firewallova. SLA

polise takođe su jedan od mogućih

scenarija, gde servisiranje računara

ili pomoć korisnicima zahteva

upotrebu USB diskova. Terensko

istraživanje i prikupljanje podataka

u hitnim slučajevima, kada su u pitanju

nauka ili vojna primena, takođe

je oblast u kojoj bi onemogućavanje

USB fleš memorija donelo velike

komplikacije.

Jednostavni koraci koji

smanjuju rizik

Ljudska nesmotrenost je pored

hakerskih napada i grešaka u sistemu

i dalje glavni uzrok gubitka podataka.

Kako bi kompanije poslovale

u skladu sa GDPR regulativom,

Internet ogledalo - specijalno izdanje Business Security


enkripcija se nameće kao obavezna

procedura. Korišćenje Kingston USB

fleš diskova sa hardverskom enkripcijom

i zatvaranje USB portova na

računarima za sve prenosive memorije

osim onih dozvoljenih osiguraće

poslovanje u skladu sa GDPR regulativom,

kao i čuvanje poverljivih informacija.

Dakle, enkripcija ne sprečava

samo neovlašćena lica da pristupe

informacijama, već čuva kompaniju

od narušavanja ugleda.

Kingston USB prenosive memorije

dozvoljavaju softversko upravljanje koje

omogućava imenovanje uređaja, kao

i lociranje istog putem glavne konzole

– veoma slično opciji „Find my

iPhone“. Naravno, nije isto zaturiti

USB fleš disk u kancelariji ili stanu i

zaboraviti ga u taksiju ili izgubiti na

ulici. Dodatne funkcije upravljanja

koje određeni uređaji nude su i opcije

„Wipe“ i „Kill“. Prva omogućava,

nakon obaveštavanja administratora

o gubitku USB prenosive memorije,

brisanje svih podataka sa uređaja

putem glavne konzole ili aplikacije.

Ovo podrazumeva brisanje svih

enkriptovanih podataka u trenutku

priključivanja USB fleš diska na

računar ili laptop uređaj koji je povezan

na internet. Druga, „Kill“ opcija,

čini uređaj u potpunosti neupotre-

bljivim. Dakle, ako se i ono najgore

dogodi, ove dve opcije sprečavaju

potencijalnu katastrofu.

USB fleš diskovi sa enkripcijom

neophodan su proizvod u primenjivanju

sveobuhvatne strategije za

sprečavanje gubitka podataka (DLP).

Rešenja koja oni nude pružaju zaštitu

i za najosetljivije podatke, koristeći

najstrože sigurnosne propise i protokole.

Baš zato su Kingstonovi USB

fleš diskovi sa enkripcijom moćno

sredstvo u eliminisanju sigurnosnih

propusta, a bezbednost osiguravaju

time što nude:

• hardversku AES-256bit enkripciju

u XTS modu

• antivirus /malver zaštitu

• mogućnost daljinskog upravljanja

• usklađenost sa TAA /FIPS sertifikatom

• raspon kapaciteta od 4GB do

128GB

• Kingstonov kastomizacijski program

Kingston nudi kompletno

rešenje

Korišćenje Kingstonovih USB fleš

diskova koji podržavaju enkripciju

adresira nekoliko GDPR zahteva

u isto vreme, u slučaju da firma od

svih zaposlenih zahteva da počnu sa

korišćenjem enkriptovanih uređaja

i zaposlenima obezbedi neophodni

trening. Kingstonova rešenja donose

hardversku enkripciju, što

znači da su USB uređaji spremni za

korišćenje odmah u startu, bez bilo

kakvih dodatnih potreba za konfigurisanjem.

GDPR takođe zahteva i da firme

prilože dokaze da su preduzele

odgovarajuće „tehničke i organizacione

mere“ kako bi informacije

bile sigurne. Ukoliko usvoje

politiku da se koriste samo Kingstonovi

enkriptovani fleševi, kao i

onemoguće korišćenje USB portova

na računarima osim za odobrene

i enkriptovane fleševe, firme će imati

i dokaz o usklađenosti s novom regulativom.

Puno dodatnog rada potrebno

je kako bi firme svoje poslovanje

dovele u sklad sa GDPR-om i novim

pravilima Evropske unije. Korišćenje

Kingstonovih ekriptovanih fleševa

ne samo da olakšava čitavu proceduru,

već i značajno smanjuje rizik

za gubljenje podataka, kao i štetu

za brend i potencijane kazne koje

mogu da uslede ukoliko dođe do

propusta. Korišćenje Kingstonovih

rešenja takođe pruža i dokaz da su

mere koje zahteva GDPR uspešno

implementirane. Gubitak malog

portabilnog fleš diska obična je

ljudska stvar i ovaj rizik nikada ne

možete svesti na nulu. Međutim, gubitak

podataka sa tog uređaja i te

kako možete sprečiti korišćenjem

tehnologije enkripcije, a sada je

zbog GDPR-a i idealno vreme da

svoje poslovanje uskladite sa novim

pravilima i osigurate se za budućnost.

Io

Internet ogledalo - specijalno izdanje Business Security


Kingston UV500:

rešenje

za brže i sigurnije

poslovanje

Kingston UV500 serija SSD-ova je pravo

rešenje za firme koje žele da ubrzaju rad,

ali i vode računa o sigurnosti podataka u

skladu sa aktuelnim GDPR-om.

Svi znamo koliko je za poslovanje

bitna brzina rada

i završavanja zadatih ciljeva.

U današnjem brzom svetu koji

je prepun izazova na svakom koraku,

čekanje da računar odradi zadatak

koji smo mu zadali znači i

izgubljeno vreme koje je moglo biti

upotrebljeno na produktivan način.

Investicija u moderna SSD rešenja

Internet ogledalo - specijalno izdanje Business Security


može značajno „iznutra“ unaprediti

vaše poslovanje, pošto su brzine

koje oni donose deset i više puta

veće od tradicionalnih hard diskova.

Još jedno od slobodno možemo reći

gorućih pitanja u poslednje vreme je

i implementacija mera koje se od

nedavno primenjuju radi bezbednosti

ličnih podataka ljudi koji

žive u Evropskoj Uniji. Sigurno ste

do sada primili nekolicinu emailova

koji govore o tome da je određena

kompanija od sada primenila nov

set pravila koja su u skladu sa

GDPR-om (General Data Protection

Regulation). Za sve firme koje imaju

dodirnih tačaka sa digitalnim

poslovanjem koje na neki način

uključuje prikupljanje podataka korisnika,

implementacija GDPR-a je u

dosadašnje ustaljene prakse unela

zaista tektonske promene. Velike

kompanije i korporacije, baš kao i

male firme, podjednako moraju da

izađu na kraj sa novim regulativama

i novonastalom korporativnom

klimom. Ovo podjednako važi i za

kompanije u zemljama van Evropske

Unije (poput Srbije), koje nastupaju

na području EU kroz B2B i B2C transakcije.

U slučaju da dođe do propusta

u čuvanju podataka, kompanije

moraju da plate kazne i do četiri

procenta njihove godišnje zarade ili

20 miliona evra (šta god je od ova

dva veće).

Da biste na oba ova izazova odgovorili

jednim efektnim potezom,

kao pravo rešenje nameće se upotreba

SSD uređaja iz Kingstonove

UV500 serije.

Zašto izabrati baš

Kingston UV500 SSD

Kao što smo već napomenuli, firme

od sada moraju znatno ozbiljnije i

sistematičnije da pristupaju zaštiti podataka

korisnika. Kingstonov UV500

štiti poverljive podatke korišćenjem

256-bitne AES hardverske enkripcije

i podržava TCG OPAL 2.0. Kompanija

je na ovaj način u pravom trenutku

na tržište donela SSD-ove koji

omogućuju samoenkripciju, što će

značajno olakšati posao firmama za

koje je GDPR postao realnost.

Internet ogledalo - specijalno izdanje Business Security


TGC Opal je set specifikacija

koje se tiču sigurnosti i hardverske

enkripcije podataka. Uređaji koji

podržavaju Opal enkripciju i dekripciju

informacija rade bez potrebe za

hostom, a minimalizaciju rizika za

curenjem podataka ostvaruju bez

dodatnog opterećenja na performanse

sistema. U odnosu na softversku

enkripciju, sve bezbednosne

funkcije obavljaju se na samom

uređaju, što značajno manje

opterećuje sveukupne performanse.

Takođe, hardverska enkripcija

identično funkcioniše na svim operativnim

sistemima, bez ograničenja.

Kingston UV500 serija podržava poslednju

2.0 verziju ovog standarda,

koja je uvedena zbog boljih performansi

SSD-ova u odnosu tradicionalne

hard diskove.

Da bi poslovale u skladu sa

GDPR regulativom od kompanija

se zahteva ne samo prelazak na

drugačiji sistem, već i usvajanje svih

drugih potrebnih mera. U zavisnosti

od same kompanije, različit je i nivo

potrebne bezbednosti. Ono što je

bitno objasniti je da GDPR zahteva

implementaciju „odgovarajućih tehničkih

i organizacionih mera u

cilju osiguravanja određenog nivoa

zaštite u skladu sa mogućim

rizikom… što uključuje i enkripciju

privatnih podataka”, kako kaže

Dejan Škuletić, menadžer za razvoj

poslovanja kompanije Kingston za

područje Srbije, Crne Gore, Bosne i

Hercegovine, Hrvatske i Makedonije.

Kingston nam sa UV500 serijom

SSD-ova donosi pristupačno i jednostavno

rešenje koje značajno

može olakšati prelazak na nova

pravila koja su od sada na snazi.

Osim bezbednosti podataka,

prelazak na SSD donosi i puno drugih

prednosti, poput znatno bržeg

i komfornijeg rada. UV500 koristi

Marvell 88SS1074 kontroler i u kombinaciji

sa 3D NAND fleš memorijom

omogućuje velike brzine selektivnog

čitanja/pisanja, čak do

520MB/s i 500MB/s, čineći ga deset

puta bržim od tradicionalnih

7200RPM hard diskova. Imajući ovo

u vidu, ako do sada u firmi niste koristili

SSD-ove, možete očekivati dramatično

poboljšanje celokupnih performansi

sistema. Vreme potrebno za

podizanje računara, učitavanje programa,

brzina kopiranja podataka

- učiniće da vaš računar, bez ulaganja

u ostatak konfiguracije, postane

Internet ogledalo - specijalno izdanje Business Security


znatno brži. SSD tehnologija takođe

eliminiše i mehaničke delove, pa samim

tim u odnosu na stare hard diskove

možete računati i na znatno

veću pouzdanost u radu.

Osim što donosi dovoljnu brzinu

pri radu za SATA seriju SSD uređaja,

koja će zadovoljiti najveći deo korisnika,

UV500 kompanijama daje i

značajno unapeđenu sigurnost podataka,

bilo da se radi o laptop ili

desktop računaraima. Tehnologija

hardverske enkripcije znači da to što

su podaci bezbedni neće imati uti-

caja na brzinu rada vašeg računara,

što se odnosi čak i na starije konfiguracije.

UV500 se savršeno uklapa kao

rešenje za sistemski disk, a pošto

nam ova serija uređaja dolazi sa

kapacitetima od 120 GB, 240 GB,

480 GB, 960 GB i 1920 GB, možete

na njih računati i kao rešenje za

skladištenje većih količina podataka.

Kingston za svoje SSD-ove donosi i

petogodišnju garanciju, što takođe

daje dodatnu sigurnost vašem poslovanju.

Ako ste planirali da ubrzate računare

u vašoj firmi, sada je pravi

trenutak za to, naročito imajući

u vidu i to što vam Kingston svojim

rešenjem pruža i zaštitu podataka

u skladu sa GDPR-om. UV5000

je takođe kompatibilan i sa gotovo

svakim sistemom, zahvaljujući velikom

varijetetu formata koje podržava.

Bilo da vaš desktop ili laptop

podržava 2.5-inča, M.2, ili mSATA

standarde, Kingston sa ovom serijom

uređaja nudi rešenje za sve od prethodno

pomenutih formata. Io

Internet ogledalo - specijalno izdanje Business Security


Sporazum

tehnoloških kompanija:

34 kompanije

za sajber-sigurnost

Na prošlogodišnjoj RSA konferenciji u San Francisku, usled eskalacije sajber napada od strane

kriminalnih organizacija i država – i samo nekoliko meseci pre nego što su WannaCry i NotPetya

oštetili preduzeća i sisteme širom sveta – Microsoft je zatražio nove, hrabre, mere za odbranu i

zaštitu korisnika tehnologije širom sveta. Prepoznali smo da podrška otvorenom, besplatnom i

bezbednom internetu nije isključiva odgovornost pojedinačnih kompanija, kao što smo mi, već

odgovornost koja mora biti podeljena kroz ceo tehnološki sektor i sa vladama širom sveta.

Apelovali smo na svet da

pozajmi lekciju iz istorije,

u formi Digitalne Ženevske

konvencije, čiji bi dugoročni cilj bio

unapređivanje međunarodnog zakona

kako bi u mirnodopska vremena

ljudi bili zaštićeni od zlonamernih

sajber napada. Ali, kao što smo i

rekli na RSA konferenciji prošle godine,

prvi korak u stvaranju sigurnijeg

interneta mora krenuti upravo iz

naše industrije, od kompanija koje

stvaraju i upravljaju svetskim onlajn

tehnologijama i infrastrukturom.

Mnogi drugi u industriji imali su

slične ideje i želeli da se ujedine kako bi

zaštitili i branili naše zajedničke korisnike.

Na početku ovogodišnje RSA konferencije

u San Francisku, 34 globalne

tehnološke i sigurnosne kompanije

uradile su upravo to – potpisivanjem

Internet ogledalo - specijalno izdanje Business Security


Tehnološkog sporazuma o sajber bezbednosti

čiji je cilj unapređivanje onlajn

sigurnosti i otpornosti na napade

širom sveta. To je važan korak koji već

ima široku podršku mnogih lidera u

tehnološkom sektoru i među kompanijama

za sajber bezbednost. Uvereni

smo da će broj kompanija i organizacija

koje podržavaju ovaj sporazum nastaviti

da raste u narednom periodu.

Tehnološki sporazum utvrđuje četiri

principa.

Prvi princip je da ćemo zaštititi sve

naše korisnike i kupce gde god da se

nalaze, bilo da je reč o pojedincima,

organizacijama ili vladama, i bez obzira

na njihovu tehnološku osposobljenost,

kulturu, lokaciju ili motive napadača,

bili oni kriminalni ili geopolitički.

Kao industrija, obećali smo da ćemo

osmišljavati, razvijati i isporučivati

proizvode i usluge koji stavljaju prioritet

na sigurnost, privatnost, integritet

i pouzdanost, čime se smanjuje

verovatnoća, učestalost, mogućnost

iskorišćavanja slabih tačaka i ozbiljnost

sajber napada. Ovaj princip uključuje i

jaču zaštitu demokratskih institucija i

procesa širom sveta.

Drugi princip koji smo podržali

jeste da ćemo se suprotstavljati sajber

napadima na nevine građane

i kompanije, bilo gde da se nalaze.

Kao što smo naveli u Tehnološkom

sporazumu, štitićemo od ugrožavanja

i eksploatacije tehnoloških proizvoda

i usluga tokom njihovog razvoja, dizajna,

distribucije i korišćenja. Nećemo

pomagati vladama da pokreću sajber

napade na nedužne građane i kompanije.

Treće, osnažićemo korisnike, kupce

i developere da ojačaju zaštitu

sajber bezbednosti. Ne iznenađuje

da je jedan od zaključaka koji se

iskristalisao tokom prošle godine

to da ste, u okviru bilo kog bezbednosnog

scenarija, jaki samo onoliko

koliko i najslabija karika sistema.

Obezbeđivanje svetske računarske

mreže zahteva od svih nas da prepoznamo

potrebu za povećanjem sposobnosti

i otpornosti svetskih računarskih

mreža. Mi ćemo to uraditi tako što

Internet ogledalo - specijalno izdanje Business Security


ćemo svojim korisnicima, kupcima i

širem ekosistemu developera pružati

više informacija i bolje alate koji će

im omogućiti da razumeju trenutne

i buduće pretnje i kako da se zaštite

od njih. Takođe ćemo podržavati civilno

društvo, vlade i međunarodne organizacije

u njihovim naporima da

unaprede sigurnost u sajber prostoru

i grade kapacitete za sajber bez-

bednost, podjednako u razvijenim i

rastućim ekonomijama.

I na kraju, uspostavićemo partnerski

odnos jedni sa drugima, kao i sa

grupama koje dele našu misiju, kako

bismo poboljšali sajber bezbednost.

Radićemo jedni s drugima na uspostavljanju

formalnih i neformalnih partnerstava

sa industrijom, civilnim društvom

i istraživačima u oblasti bezbednosti,


kroz vlasničke tehnologije i tehnologije

otvorenog koda, radi poboljšanja

tehničke saradnje, koordiniranog otkrivanja

ranjivosti i međusobnog obaveštavanja

o pretnjama, kao i radi minimiziranja

nivoa zlonamernog koda koji

se uvodi u sajber prostor. Dodatno,

podsticaćemo globalnu razmenu informacija

i napore civila da identifikuju,

spreče, otkriju i odgovore na sajber

napade, i time osiguramo fleksibilne o-

dgovore za sigurnost šireg globalnog tehnološkog

ekosistema.

Uspeh ovog saveza ne ogleda se

samo u potpisivanju ciljeva za koje se

zalažemo, već u njihovom ostvarivanju.

Zato je ovo samo prvi korak, a odmah

mora početi i važan rad na rastu našeg

saveza i zajedničkom preduzimanju

efikasnih akcija.

Zaštita našeg onlajn okruženja je u

interesu svih. Kompanije koje su deo

Tehnološkog sporazuma o sajber bezbednosti

obećavaju da će braniti i

unapređivati benefite koje tehnologija

donosi društvu. A mi se obavezujemo

da postupamo odgovorno, štitimo

i osnažujemo naše korisnike i pomognemo

stvaranju sigurnijeg i bezbednijeg

onlajn sveta. Io

Internet ogledalo - specijalno izdanje Business Security


Zašto su mala i srednja

preduzeća laka meta

sajber kriminalcima

i kako to da promene?

Osnažite poslovanje uz Symantec

Pre desetak godina IT bezbednost

je bila lakši posao.

Zaposleni je imao jedan

računar na poslu, a IT je imao zadatak

da zaštiti taj računar od poznatih virusa.

Zadatak nije bio previše težak, jer je

antivirus rešavao većinu problema.

Sa setom kažemo da su ti dani iza

nas. Tehnologija se promenila, način

poslovanja se promenio, sajber pre-

tnje su se promenile. Stvari su postale

previše komplikovane za ljude iz IT

sektora.

Bezbednosne pretnje se umnožavaju

i evoluiraju velikom brzinom.

Prefinjenije su nego ikad. Svakog

dana se otkrivaju nove pretnje, kao

što su razne varijante ransomwarea,

protiv kojih antivirus ne može efektivno

da štiti.

Mala preduzeća

- velike žrtve

Ako ste imali priliku da pričate o sajber

bezbednosti sa vlasnikom ili direktorom

malog preduzeća, poznat vam

je stav da mala preduzeća ne treba da

brinu o hakerima i sajber napadima, jer

su previše mala da bi im bila zanimljiva.

Često uz tu priču ide i rečenica „mi

Internet ogledalo - specijalno izdanje Business Security


smo bezbedni, imamo antivirus“, iako

je to neretko besplatna verzija AV softvera.

Ipak, pretnje njihovoj sigurnosti

su stvarne i sve ozbiljnije.

Prema istraživanju Ponemon instituta,

procenat malih preduzeća

koja su pretrpela sajber napad porastao

je sa 55% u 2016. godini na

61% u 2017.

Jedna od interpretacija ovih rezultata

je da su sajber kriminalci pomerili

fokus napada sa velikih na mala i srednja

preduzeća. Druga moguća interpretacija

je da su mala preduzeća ranjivija

na sajber napade.

Sajber kriminalcima su manje kompanije

lakša meta zato što mnoge od

njih ne mogu da priušte ili se čak i ne

trude da implementiraju adekvatna

bezbednosna rešenja.

Ne samo što su sve češća meta

sajber napadača, nego napadi skupo

koštaju mala i srednja preduzeća.

Za razliku od velikih kompanija, mala

i srednja preduzeća ne smeju sebi da

priušte da budu žrtve sajber napada.

Istraživanja pokazuju da kada su male

firme bile pogođene sajber napadom,

samo 60% njih je nastavilo poslovanje

u periodu od šest meseci nakon

napada. Drugim rečima, nakon što su

se suočili sa sajber napadom, 40% malih

preduzeća je prestalo da postoji!

Kako se zaštititi?

Jasno je da je i malim preduzećima

potrebna bolja zaštita od antivirusa,

ali sada se otvaraju nova pitanja, šta

treba zaštititi, na koji način i po kojoj

ceni?

Mala i srednja preduzeća imaju

vrlo ograničen budžet za IT. Osim

toga, mnogi vlasnici i zaposleni u

malim preduzećima nemaju neophodne

veštine i znanja da upravljaju

IT sistemom i da se bave pitanjima

IT bezbednosti. Ne treba rasipati

sredstva na rešenja koja se neće koristiti,

ili će se koristiti pojedine funkcije,

jer je podešavanje i korišćenje

previše komplikovano.

Kako pronaći optimalno rešenje

za bezbednost malih i srednjih preduzeća,

koje neće isprazniti račune

i ne zahteva angažovanje još ljudi?

Svako preduzeće treba da zaštiti

najmanje dve ključne tačke sistema –

Endpoint i Email.

Endpoint može da bude server,

desktop, laptop, tablet ili telefon. S

obzirom na to da se osetljivim poslovnim

podacima pristupa sa svih

Internet ogledalo - specijalno izdanje Business Security


ovih uređaja, sve ih treba zaštititi.

Email je najčešći način na koji sajber

kriminalci distribuiraju pretnje. Prema

Symantecovom izveštaju o bezbednosti

na internetu iz 2017. godine, jedan

od 131 emaila sadržao je malware,

a 61% organizacija pogođeno je

ransomwareom.

Jedan zaposleni u prosečnom

malom preduzeću primi devet malicioznih

emailova mesečno. Ako

preduzeće ima 10 zaposlenih,

broj malicioznih mejlova se udesetostručuju,

a samim tim i šansa da

se preduzeće zarazi malwareom.

Symantec Small Business

rešenja

Malware i tehnike kojima se „loši

momci“ koriste stalno se usavršavaju

i evoluiraju, ali ni dobri momci ne

sede skrštenih ruku.

Nova generacija rešenja za zaštitu

endpointa i emaila koje nudi

Symantec uspešno se bori sa naprednim

pretnjama koristeći nove

tehnologije koje pružaju višeslojnu i

sveobuhvatnu zaštitu.

Symantec je vodeća

svetska kompanija u

oblasti sajber bezbednosti.

Symantec rešenja

pružaju zaštitu kako

najvećim svetskim kompanijama,

tako i malim

i srednjim preduzećima

i privatnim licima. Zahvaljujući

najvećoj civilnoj

obaveštajnoj mreži

i ogromnoj količini podataka

o pretnjama, Symantec efikasno

štiti od poznatih i nepoznatih pretnji.

Više godina zaredom Symantec je

u vrhu rang lista i testova (Gartner

Magic Quadrant, AV test i drugi) sa

najefikasnijim proizvodima za zaštitu

sistema i podataka.

Imajući i vidu da mala i velika preduzeća

imaju različite infrastrukture

i resurse, a da nezavisno od veličine

imaju potrebu za kvalitetnim bezbednosnim

rešenjima, Symantec nudi

rešenja koja su prilagođena veličini

i karakteristikama preduzeća.

Nezavisno da li su namenjena malim

ili velikim firmama, zaštita koju pružaju

je bez premca.

Symantec Endpoint Protection

Small Business Edition (SEP SBE) je

rešenje cloud-based za zaštitu endpointa,

namenjeno malim i srednjim

preduzećima sa ograničenim IT resursima.

SEP SBE je jednostavan za korišćenje,

brzo i efikasno zaustavlja viruse

i malware i ne utiče negativno

na produktivnost. Rešenje analizira

preuzete fajlove i aplikacije i stavlja

do znanja zaposlenima kojim fajlovima

i aplikacijama mogu da veruju, a

koje treba da izbegavaju.

SEP SBE se instalira za nekoliko

minuta i ne zahteva specijalnu obuku

administratora.

Dodavanje i uklanjanje korisnika i

uređaja obavlja se u samo nekoliko

klikova. Upravljanje uređajima se obavlja

sa jedne centralne lokacije, a za to

vam je potrebna samo web konekcija,

nema potrebe za novim hardverom.

Preko portala lako se kreiraju

prilagođene polise za različite uređaje

i jednostavno se upravlja korisnicima

i grupama, bez obzira na njihovu lokaciju.

SEP SBE pruža petoslojnu zaštitu u

jednom agentu kojim se upravlja iz

jedne konzole. Pet slojeva zaštite su:

1. Mreža - Tehnologija za zaštitu

mreže analizira dolazeće podatke i

blokira pretnje dok putuju kroz mrežu

pre nego što stignu do endpointa

2. Fajl - Antivirus traži i uništava malware

u sistemu i štiti od virusa, crva,

trojanaca, spywarea, botova, adwarea

i rootkita

3. Reputacija - Symantecova jedinstvena

tehnologija Insight pravi korelaciju

između desetina milijardi veza

između korisnika, fajlova i veb sajtova.

Analizirajući njihove ključne atribute,

Insight precizno utvrđuje da li je

fajl dobar ili loš i dodeljuje svakom fajlu

ocenu reputacije. Na ovaj način i do

70% se smanjuje trajanje skeniranja.

4. Ponašanje - Sonar tehnologija

koristi veštačku inteligenciju i štiti

od zero-day pretnji. Efikasno zaustavlja

nove i nepoznate pretnje tako

što nadgleda ponašanje fajlova dok

se izvršavaju u realnom vremenu i

utvrđuje da li je fajl rizičan.

Internet ogledalo - specijalno izdanje Business Security


5. USB uređaji - Blokira širenje infekcije

preko USB uređaja i sprečava

krađu podataka.

SEP SBE možete kupiti preko

ovlašćenog Symantec partnera. Licencira

se po uređaju. Cena zavisi od

broja licenci, odnosno broja endpointa

koje želite da zaštitite. Minimalan broj

licenci je 1, a maksimalan 250.

Email Security.cloud je kompletno

rešenje za zaštitu emaila. Ovo rešenje

štititi cloud email kao što su Office 365

i G Suite i on-premise email kao što je

Exchange.

Email Security.cloud blokira nove

i sofisticirane email pretnje kao što

su ransomware, spear phishing i

BEC i to sa najvećom preciznošću

i efektivnošću u industriji. Blokira

spam i druge neželjene email poruke

kao što su newsletteri i marketing

email poruke.

Email Security.cloud je cloud-based

servis, što znači da

ne zahteva poseban

hardver i nema komplikovane

instalacije.

Uz Email Security.

cloud dobijate najbolji

mogući service-level

agreement (SLA), koji

garantuje 100% zaštitu

od virusa, više od 99%

spam filtriranje i 100%

dostupnost emaila i

usluge.

Napredne tehnologije

koje su implementirane

Email Security.

cloud su:

• Napredna heuristika koja blokira

ransomware, ciljane napade i najnovije

pretnje koje tradicionalna email security

rešenja ne uspevaju da detektuju.

• Praćenje linkova u realnom vremenu

zaustavlja maliciozne linkove

koji se koriste za spear phishing, ciljane

napade i druge napredne pretnje

pre nego što se email isporuči.

• Kontrola imitacije omogućava

najbolju zaštitu od Business Email

Compromise prevare (poznate i kao

direktorska email prevara), spear

phishinga i drugih spoofing napada

(sa lažne email adrese) tako što

blokira pretnje gde napadač imitira

korisnika ili domen organizacije.

Email Security.cloud se licencira

po mail boxu i nema ograničenja

u pogledu minimalnog i maksimalnog

broja licenci. Licence se kupuju

preko Symantec partnera.

Osim licenci, vodeći Symantec

partner u Srbiji Net++ technology

nudi i uslugu implementacije

i lokalne tehničke podrške za

SEP SBE, Email Security.cloud i druge

Symantec proizvode. Ukoliko

nemate personal zadužen za IT, ili

ako želite da deo posla vezan za

endpoint bezbednost prepustite

stručnjacima, SEP SBE i lokalna tehnička

podrška su odlično rešenje

za vas. Io

Internet ogledalo - specijalno izdanje Business Security


Upecaj me!

Iako ne tako nova, phishing ne prestaje da bude goruća tema sajber bezbednosti. Sajber

kriminalci koriste phishing i socijalni inženjering da bi izbegli mere zaštite sistema,

oslanjajući se na najslabiju tačku IT sistema – ljude, odnosno korisnike

Internet ogledalo - specijalno izdanje Business Security


Oko 95% sajber napada

ima veze sa ljudskom

greškom koja je mogla

biti izbegnuta. Prema Intelu, 97%

ljudi širom sveta ne mogu da prepoznaju

sofisticirani phishing email.

Zašto je phishing toliko uspešan i

zašto nijedno email security rešenje

ne može u potpunosti da vas zaštiti

od phishing pretnje?

Šta je phishing?

Phishing ili pecanje je vrsta prevare

gde sajber kriminalci pokušavaju

da sakupe informacije od korisnika

predstavljajući se kao legitiman i-

zvor, a sve u cilju da ukradu podatke

o ličnosti, novac, finansijske i druge

vredne podatke, ili da bi dobili pristup

računarskom sistemu.

Kod phishing napada sajber kriminalci

se koriste manipulacijom

i obmanom kako bi prevarili korisnike

da im daju željene informacije.

Koliko je lako izmanipulisati korisnike

govori podatak da je samo 3%

od 19.000 ljudi koji su učestvovali u

Intel Security Phishing kvizu 2015.

prepoznalo svaki phishing email,

80% učesnika nije prepoznalo barem

jedan phishing email, a samo jedan

email je dovoljan da sajber kriminalci

postignu svoj cilj.

Koje su posledice

phishinga?

Sajber kriminalci koriste phishing

za krađu kredencijala i drugih ličnih

informacija kako bi sa ličnog ili poslovnog

naloga korisnika ukrali novac,

finansijske i zdravstvene podatke,

poslovne tajne i druge osetljive

informacije. Takođe, phishing

koriste i za druge ilegalne aktivnosti,

poput krađe identiteta, ucene,

korporativne špijunaže itd.

Informacije koje sajber kriminalci

dobiju phishing aktivnošću mogu

žrtvama doneti dodatne probleme.

Na primer, ukoliko sajber kriminalci

objave informacije o žrtvi online

(ime, adresa, broj telefona, email nalog

itd.), neko drugi ih može iskoristiti

za nove kriminalne aktivnosti (pljačku,

uznemiravanje, stalking itd.). Postoji

takođe opasnost da žrtva postane

osumnjičena za kriminalne radnje koje

sajber kriminalci počine zloupotrebom

njenog identiteta ili kredencijala.

Zašto phishing ima

toliko uspeha?

Phishing napadi su često zasnovani

na kombinaciji taktika koje provereno

utiču na donošenje odluka, kao što su:

• Autoritet - Istraživanja pokazuju

da ljudi imaju sklonost da izvršavaju

zahteve koje im zadaju autoriteti.

Zbog toga se u phishing napadima

kriminalci trude da obmanu zaposlene

da zahtev stiže iz legitimnog

izvora (koriste logo ili ime kompanije

kako bi poruka imala legitimnost i

kredibilitet).

• Pritisak vremena - Napadači stavljaju

žrtvu pod dodatni pritisak tako

što ubacuju reči „hitno”, „urgentno” i sl.

kako bi žrtva imala što manje vremena

da posumnja i otkrije prevaru.

• Ton poruke - Najčešće su phishing

email poruke napisane formalno,

uz uverljive i učtive rečenice kojima

je cilj da ubede žrtvu u legitimnost

poruke. Na primer, ljubazni počeci

Internet ogledalo - specijalno izdanje Business Security


i završeci poruka (poštovani, hvala,

srdačan pozdrav itd.), zatim reči na

koje bi obavezno trebalo da obratite

pažnju (hitno, upozorenje, pažnja

itd.) i reči koje služe da ubede žrtvu

da izvrši zahtev (nakon verifikacije,

ograničenja će biti uklonjena itd.).

• Personalizovane poruke - Phishing

poruke su nekada personalizovane ili

sadrže tačno određene informacije kojima

je cij da korisnika ubedi u kredibilitet

poruke. U ciljanim phishing napadima

(spear-phishing), sajber kriminalci

prave profil žrtve koristeći javno

dostupne informacije (sa sajta kompanije,

društvenih mreža itd.) kako bi

napravili što uverljiviju poruku.

• Strah - Sajber kriminalci često igraju

na kartu zastrašivanja kako bi prevarili

žrtvu. Recimo, pošalju pretnju

da će se korisnik suočiti sa određenim

ograničenjima naloga ukoliko ne postupi

po zahtevu ili zloupotrebljavaju

tekuće događaje.

Psihologija iza

phishing napada

Generalno, phishing napadi se o-

slanjaju na kombinaciju bihejviorističkih

faktora kako bi uticali na korisnike.

Dva najčešća razloga zašto korisnici

postaju žrtve phishing prevara

su sledeći:

- Korisnici su uvereni da neće biti

meta sajber napada, što umanjuje

verovatnoću da će potražiti dodatne

informacije kako bi potvrdili legitimnost

poruke (provera email adrese,

telefonski poziv pošiljaocu itd.)

- Korisnici smatraju da se sajber bezbednost

njih ne tiče, zbog čega odgovornost

za sajber bezbednost prepuštaju

drugima u kompaniji

Možemo zaključiti da sprečavanje

phishing napada zahteva promenu

ponašanja korisnika.

Ako želite da unapredite

sajber bezbednost,

pecajte vaše zaposlene

Prema Symantecovom izveštaju

ISTR 23 iz 2018. spear phishing je najpopularniji

vektor ciljanih napada. Više

od 70% sajber napada počinje spearphishingom,

odnosno precizno ciljanim

phishing kampanjama, a mnogi

zaposleni nisu u stanju da razlikuju

ove maliciozne poruke od regularnih.

Kako bi unapredile edukaciju o sajber

bezbednosti, neke kompanije se

okreću pecanju svojih zaposlenih, to

jest phishing testiranju.

Neke kompanije se oslanjaju na sajber

bezbednosne obuke koje se održavaju

j e d n o m g o d i š n j e , ali one z b o g s t a -

lnog porasta pretnji i njihove brze evo-

lucije ne daju uvek rezultate. Pitanje

odbrane od phishinga nije nešto na

čemu se radi jednom godišnje, već u

kontinuitetu.

S druge strane, phishing testiranje

daje mogućnost da se uz niske

troškove zaposlenima pruži kontinuirana

edukacija koja će smanjiti sajber

bezbednosne rizike.

Kako da testirate

zaposlene na phishing?

Interne phishing vežbe odlično su

rešenje i mala investicija koja će podići

nivo sajber bezbednosti firme. Vežbe

ne treba sprovoditi jednom godišnje,

već kontinuirano.

Postoje platforme koje nude uslugu

testiranja izloženosti kompanija

phishingu. Prvi takav servis u Srbiji razvija

Net++ technology. Servis se zove

„Upecaj me“ i omogućava da testirate

zaposlene na phishing, edukujete ih o

sajber pretnjama i pratite njihov napredak

tokom vremena.

Poruke koje zaposleni dobijaju su

ciljane, prilagođene njihovim radnim

pozicijama i mogu biti na srpskom i na

engleskom. Šabloni poruka se redovno

ažuriraju i izgledaju kao legitimne

poruke, ali sa skrivenim malicioznim

sadržajem i manje ili više očiglednim

upozoravajućim znacima da se radi o

Internet ogledalo - specijalno izdanje Business Security


phishingu. Kada zaposleni klikne na link

phishing poruke dobiće poruku upozorenja

i kratku lekciju o phishingu i

upozoravajućim znacima na koje nije

obratio pažnju.

Zaposleni se testiraju kontinuirano i

nenajavljeno, a njihove aktivnosti i napredak

u prepoznavanju phishinga prate se

i dostupni su u obliku izveštaja. Važno je

da zaposleni ne znaju da će biti testirani,

jer će rezultati testa biti relevantniji. Može

se definisati koji parametri će se meriti

i biti praćeni tokom vremena. Mogu se

pratiti, na primer:

• klikovi na linkove

• otvaranje attachmenta

• popunjavanje forme na phishing

sajtu

ali i:

• prijavljivanje emaila kao malicioznog

• druge reakcije kojima korisnik pokazuje

da je prepoznao pretnju

Rezultati testiranja treba da budu

transparentni kako bi zaposleni bili

svesniji rizika, ali i napretka koji postižu

na mesečnom nivou. Rezultati mogu

da budu prikazani individualno, za svakog

korisnika ili po sektorima. Ovakav

pristup pomaže ne samo zaposlenima,

nego i IT timovima koji mogu da prepoznaju

slabe tačke kolektiva i da posvete

više pažnje određenim sektorima

koji su više skloni rizičnom ponašanju.

Ono što ne treba zaboraviti je da

je neophodno testirati i IT sektor, jer

se i stručnjaci neretko pecaju. Na testu

koji je Net++ technology nedavno

sproveo, kao deo demonstracije

Upecaj me platforme, pokazalo se da

je statistika gotovo ista kada su u pitanju

zaposleni u IT sektoru (štaviše IT

security sektoru) kao i kod zaposlenih

koji nemaju veze sa IT-jem. Rezultati

su pokazali da je 27% testiranih otvorilo

email, 15% njih je kliknulo na link, a

5% je ostavilo kredencijale na phishing

sajtu kreiranom za namenu testiranja.

Rezultati testa na generalnoj populaciji

izvršeni na mnogo većem uzorku,

koji su objavljeni u Verizon Data

Breach Investigations Reportu, pokazuju

da se 30% phishing poruka o-

tvori, a 12% njih klikne na link ili otvori

maliciozni prilog.

Ako vam se procenti ne čine alarmantni,

imajte u vidu da trenutno u

Srbiji možete da kupite 800.000 email

adresa za 20.000 dinara, a 15% klikova

na link znači potencijalno 120.000

zaraženih računara, odnosno 40.000

zloupotrebljenih kredencijala, među

kojima je veliki broj za poslovne naloge.

Svi podaci govore da pažljivim dizajnom

i dobrim tajmingom poruke

svaki korisnik može da postane žrtva

phishinga. Zbog toga se preporučuje

kontinuirano phishing testiranje, jer

podiže nivo svesti i opreza prilikom o-

tvaranja svakog emaila. Io

Za više informacija o Upecaj me

platformi: Net++ tecnology

Internet ogledalo - specijalno izdanje Business Security


Rast ekonomije podataka

Kada je Tim Berners-Lee 2011. godine podatke deklarisao kao “novu sirovinu 21. veka”, zapravo

je savršeno opisao pravac kretanja mnogih ekonomija – od klasične industrije ka sveobuhvatnom

uvidu u podatke i naprednoj analitici...

Mina Mićanović

Banking and Finance Account manager

Oracle Srbija i Crna Gora

Ipak, u tih šest godina, za razliku

od drugih sirovina, vrednost

podataka je u konstantnom

porastu sa povećanjem različitosti

tipova i vrsta dostupnih podataka.

Da, podatak jeste sirov materijal, ali

je tražen podjednako kao plemeniti

metali i vrednovan u skladu sa time,

prevashodno zbog svoje sposobnosti

da transformiše poslovanje i

motiviše inovativnost koja je glavni

pokretač poslovanja – i nastaviće da

ima takav značaj i u budućim generacijama.

Eksponencijalni rast

vrednosti podataka

Postoje uverenja da dodeljivanje

vrednosti nečemu što je neopipljivo,

kao što je podatak, neshvatljivo je, pa

čak i neprihvatljivo. Ipak, organizacije

jasno prepoznaju vrednost podataka,

ne samo kao stvarnu i opravdanu,

već kao nešto čemu se mora posvetiti

pažnja kako bi se pravovremeno

i precizno prepoznalo, a ne stavljalo

pod lupu sumnje.

Podaci koje poseduju organizaci-

je mogu predstavljati ključnu razliku

koja će jednu kompaniju staviti

na vodeću poziciju zbog sposobnosti

da uoči narednu najbolju poslovnu

priliku na tržištu ili je ostaviti

u prašini iza konkurenata. Takođe,

podaci mogu pomoći kompanijama

da identifikuju mogućnosti smanjenja

troškova ili otvaranja novih

tržišta. Evidentno je da podaci imaju

vrednost koja im se mora priznati, ali

i obračunati i evidentirati.

Zbog toga podaci imaju tako visoku

kupoprodajnu vrednost, a

Internet ogledalo - specijalno izdanje Business Security


kompanije bogate podacima se obilato

kupuju ne zbog onoga što je o-

snova njihovog poslovanja, već zbog

„znanja” koje poseduju. Trgovinske

razmene podacima su postale profitabilan

biznis, na isti način na koji je

razmena dobara, kao što su metali i

novac, dovela do trgovine.

Regulativa na horizontu

Prepoznavanje podataka dostiže

sličan nivo zrelosti karakterističan

za poslovne finansije koje se sa

pažnjom evidentiraju, regulišu i revidiraju.

Finansijsko dobro upravljanje

poslovanjem je neizostavno povezano

sa njegovom vrednošću, a isto se

može reći i za podatke.

U tom pogledu, podaci sazrevaju

na sličan način kao i ostale sirovine.

Njihovo otkrivanje i stvaranje sve efikasnijih

načina za iskopavanje i prikupljanje

kreiralo je određenu vrednost.

Ali stvarna vrednost sirovina

nastala je tek kada su ljudi počeli da

stvaraju predmete koristeći sirovine.

Sada je upotreba podataka dostigla

takav nivo vrednosti u poslovanju da

postaju podložni strožijim standardima

i kontrolama kako bi se zaštitila

njihova vrednost i dostupnost, uz

istovremeno osiguranje njihove o-

dgovorne upotrebe.

GDPR postavlja standarde

Uredba Evropske unije (EU) o

opštoj zaštiti podataka (General Data

Protection Regulation – GDPR), koja

je stupila na snagu 25. maja 2018.

godine, predstavlja najnoviji zakonodavni

potez za standardizaciju i

zaštitu korišćenja podataka. GDPR

uspostavlja regulativu u pogledu

upotrebe i prenosivosti ličnih podataka

unutar EU i izvoza iz regiona,

što ljudima daje više kontrole nad

korišćenjem njihovih ličnih podataka

od strane drugih lica i postavlja jasan,

jedinstveni skup pravila koja se odnose

na to kako se podaci mogu koristiti.

U godinama iza nas, različite kompanije

su prikupljale različite podatke

o svojim klijentima i koristile

ih za potrebe unapređenja poslovanja,

a prevashodno prodaje. GDPR

sada šalje jasnu poruku svim kompanijama

da je njihova dužnost

da tako prikupljene podatke koriste

u najboljem interesu svojih klijenata.

Kompanije koje se ne budu

pridržavale GDPR odredbi suočiće

se sa oštrim kaznama koje u nekim

slučajevima mogu iznositi i do 4%

njihovog ukupnog prometa.

Primena GDPR odredbi i pridržavanje

istih predstavlja izazov za kompanije,

posebno u slučajevima kada je neophodno

da se učini značajno unapređenje

procesa i metoda upravljanja

ličnim podacima i njihovom sigurnošću,

Internet ogledalo - specijalno izdanje Business Security


za koje su zahtevi značajno rigorozniji

od dosadašnjeg tradicionalnog

pristupa.

GDPR i slični propisi pokazuju stepen

do kog je ekonomija podataka

porasla. Uz znajačno manji opseg

manualno sprovedenih aktivnosti

nad podacima usled rasta veštačke

inteligencije i mašinskog učenja,

jasan skup standarda će pomoći

preduzećima da uspostave plan

za automatizaciju procesa kroz celokupno

poslovanje. Ovakav skalabilan

put koji osigurava sigurnu

budućnost pruža i objektivnu priliku

da se iz postojećih podataka dobije

još veća vrednost.

Šta je zapravo GDPR?

Najpre, potrebno je razumeti sigurnosne

kontrole koje GDPR adresira.

Regulativa je otvorena za različita

tumačenja, ali se zahtevi generalno

mogu podeliti u tri kategorije:

procena, prevencija i detekcija.

Kontrole koje se odnose na procenu

su prilično jednostavne. Cilj je

da kompanije rade reviziju svojih

podataka, da razumeju gde se podaci

čuvaju, kao i da imaju potpunu sliku

toka podataka kroz organizaciju.

Realna slika trenutnog stanja predstavlja

ključno saznanje za kompanije

kako bi se moglo utvrditi gde se

nalaze potencijalni rizici i kako iste

adekvatno adresirati.

Zaštita podataka leži u srcu GDPR-a.

Evropska komisija smatra da su kompanije

čuvari podataka o kupcima, i

kao takve odgovorne za dizajniranje

i konfigurisanje procesa koji štite ove

informacije od krađe ili zloupotrebe.

Zaštita uključuje i šifrovanje podataka

o kupcima kako bi se smanjile šanse

za njihovu krađu i podaci učinili neupotrebljivim

u slučaju kompromitovanja.

Ukoliko organizacija ima mogućnost

da efikasno maskira ili anonimizira

podatke u određenim okruženjima,

na primer ukoliko se podaci

o kupcima koriste za potrebe razvoja

novih servisa, takva okruženja će biti

van opsega GDPR-a, jer neće sadržati

osetljive informacije.

Kontrole za praćenje usklađenosti

sa GDPR zahtevima, pored predostrožnosti,

uvode se i sa svrhom pružanja

adekvatne podrške u radu službenika

za zaštitu podataka (Data

Protection Officer – DPO) koje će, u

skladu sa pravilima, svaka kompanija

biti dužna da imenuje. Kontrole

moraju imati mogućnost brzog otkrivanja

neovlašćenih aktivnosti, prikupljanja

dokaza u slučaju kršenja

i dostave pravovremenih izveštaja

DPO-u. Ovakav način rada će promovisati

proaktivniji pristup sigurnosti

podataka i prisiliti organizacije

da prate svoj učinak na ovom polju.

Internet ogledalo - specijalno izdanje Business Security


Mogućnosti koje pruža

ekonomija podataka

Mogućnosti se otvaraju i kroz sazrevanje

i veću sofisticiranost cloud computing

pristupa na nivou infrastrukture,

platforme i softvera. Sposobnost

prikupljanja i analiziranja podataka u

neverovatnim količinama i brzinama

omogućena je cloud tehnologijom

i njenom sposobnošću povezivanja

različitih sistema, procesa i silosa podataka

preko zajedničkih, sigurnih platformi.

Nije slučajno da je vrednost podataka

eksponencijalno porasla sa usvajanjem

end-to-end cloud tehnologije.

Ako su podaci sirovina koja će voditi

poslovanje i inovacije budućnosti,

onda će cloud koji povezuje heterogene

sisteme i podatke biti sredstvo za

ekstrakciju i sveobuhvatno istraživanje

potencijala i vrednosti te sirovine.

Imajući navedeno na umu, kompa-

nije treba da posmatraju GDPR kao

priliku za bolje usklađivanje svojih organizacija.

Regulativa zaštite podataka

će postati detaljnija i preciznija, a

jasan pogled na to kako će se podaci

kretati kroz poslovanje će biti od

presudnog značaja za sprovođenje

promena – uz dodatni benefit efikasnijeg

poslovanja.

Možda je sada dovoljno da se kompanija

pridržava GDPR zahteva, ali

gledajući dugoročno, kompanije bi

trebalo da se fokusiraju na diferenciranje

svog poslovanja na konkurentnom

tržištu.

Nema vremena

za gubljenje

Podaci o klijentima nisu jedini kojima

je potrebna zaštita. Podjednako

je važno da organizacije obezbede da

njihovi IT sistemi i baze podataka budu

sposobni da izdrže napade kao i da

zaposleni upravljaju osetljivim informacijama

na savesniji način. Pomak u

smeru GDPR-a podjednako se odnosi

na unapređenje procesa, razvoj ljudi,

kao i obezbeđenje sigurnosti informacija

u tehnološkom smislu.

Na putu ka GDPR, kompanije na

raspolaganju imaju pouzdane savetnike.

IT vendori, uključujući Oracle,

preuzeli su ulogu u pomaganju kompanijama

da prilagode svoju bezbednosnu

arhitekturu zahtevima GDPR-a.

Bilo da se kompanije odluče da koriste

eksternu pomoć ili da na ovaj put

krenu same, odbrojavanje do stupanja

GDPR-a na snagu je uveliko u toku

i niko sebi ne može da priušti luksuz

odlaganja. Svakodnevni izazovi sa kojima

se kompanije suočavaju jesu kontinulani

i važni, ali vlade i potrošači nisu

ništa manje nepopustljivi zbog potrebe

za promenama, a organizacije se moraju

pripremiti za ispunjavanje ovih očekivanja.

Io

Internet ogledalo - specijalno izdanje Business Security


SAP Leonardo – inovacija

na dohvat ruke

U digitalnoj ekonomiji mogućnosti za poslovanje su neograničene, a SAP definitivno preuzima

vođstvo svojom novom platformom „SAP Leonardo” kao nečim što omogućava preduzećima

digitalnu inovaciju. Za bilo koji posao važno je predvideti konstantnu potrebu za promenom i

inovacijom i biti deo transformacije koja pomaže rastu poslovanja. SAP Leonardo je jedna od

takvih platformi koja kompanijama može da pruži novi pristup promeni svesti i potrebi da se

biznis organizuje na inovativniji način kako bi im olakšao put kroz spomenutu transformaciju.

Nikada ranije nije bilo toliko

mnogo dostupnih

obećavajućih tehnologija

kao što je to slučaj danas. Mnoga

preduzeća su spremna da ih kapitalizuju,

svesna da samo uz njihovu pomoć

mogu da postignu promenu neophodnu

za uključenje u digitalnu ekonomiju.

Prema istraživanju MIT Sloan

Management Review, Thriving in an

Increasingly Digital Ecosystem, kompanije

koje 50% ili više poslovanja ostvaruju

digitalnim putem imaju 32%

rasta profita.

Od mašinskog učenja do blockchaina,

clouda, interneta stvari (IoT), pametnih

uređaja, analitike i još mnogo

toga, kompanije žele da rade pametnije

a ne napornije i da iskoriste nove

mogućnosti koje imaju za poslovanje.

Cilj kompanije SAP je da uz inovativnu

tehhnologiju pomogne kompanijama iz

različitih industrijskih grana i linija poslovanja

širom sveta. SAP rešenja koristi

više od 350.000 korisnika čiji sistemi

pokreću 70% svetskih transakcionih

podataka, čime je SAP stekao globalnu

poziciju lidera u enterprise aplikacijama.

Sada je SAP razvio jedini svetski inovativni

sistem koji integriše današnje

Internet ogledalo - specijalno izdanje Business Security


transformacione tehnologije – koji

omogućuje kompanijama da budu

inovativne u svom poslovanju i da na

taj način redefinišu poslovne procese.

Upoznajte SAP Leonardo sistem.

SAP Leonardo - digitalni

inovacioni sistem

Naziv SAP Leonardo je inspirisan

renesansnim arhitektom i filozofom

Leonardom da Vinčijem za koga se

verovalo da poseduje moć imaginacije

za stvaranje pionirskih pronalazaka.

To je holistički digitalni inovacioni

sistem koji besprekorno integriše

future-facing tehnologije i mogućnosti

u SAP Cloud Platformu, koristeći

SAP-ove Design Thinking Servise.

Ova platforma će pomoći organizacijama

da idu napred sa svojim projektima

digitalne transformacije, a kao

moćan portfolio omogućava im da

brzo inoviraju, skaliraju nove modele i

stalno redefinišu svoje poslovanje.

SAP je razvio Leonardo platformu

kao novi digitalni sistem inovacija

koji pruža softver i mikroservise,

pomažući korisnicima da dobiju

moćne tehnologije kao što su IoT

(internet of things), ML (machine

learning), Blockchain, Analitika i Big

Data, pružajući im time mogućnost

za izgradnju novih i konkurentnih poslovnih

modela i procesa. On nam daje

portfolio rešenja koja nam pomažu da

zamislimo, dizajniramo i implementiramo

nove, inovativne i inteligentne

end-end procese pomoću mašina i ljudi.

Inteligentno povezivanje

ljudi, stvari i preduzeća

U osnovi SAP Leonardo olakšava

preduzećima da se prilagode novijim

tehnologijama, integrišu ih u

svoje poslovanje i besprekorno skaliraju.

Kao sistem digitalnih inovacija,

Leonardo platforma integriše nove

tehnologije uz metodologiju Design

Thinking i uključuje metodologiju

dizajnerskog razmišljanja. To pomaže

organizacijama da otkriju i iskoriste

sve zahteve projekta digitalne

transformacije i izgrade aplikacije

koje im pružaju bolje uvide

koristeći naprednu analitiku.

SAP Leonardo pruža nove mogućnosti

i u future-forward tehnologijama,

koje dodaju veliku vrednost duž

digitalnog putovanja vaše kompanije.

No, to je napravljeno čak i vrednijim

zato što je izgrađeno na SAP HANA,

Internet ogledalo - specijalno izdanje Business Security


in-memory bazi podataka za podršku

poslovanju u realnom vremenu. Plus,

SAP Leonardo radi besprekorno sa

svakom SAP aplikacijom, od SAP Ariba

do SAP S/4HANA, čineći ih moćnijim,

inteligentnijim i sposobnijim.

Izgrađen za sve industrije,

skrojen za vašu

SAP Leonardo je dizajniran da bude

adaptabilan i otvoren za unošenje inovacija

po meri svake industrije. Njegov

fleksibilan pristup vam omogućava da

izgradite rešenje specifično za vašu

industriju ili poslovnu potrebu. Plus,

za ubrzavanje implementacije danas

je dostupan inicijalni set preinstaliranih

akceleratora u maloprodaji,

potrošačkim proizvodima, proizvodnji,

sportu i zabavi – uz još mnogo

akceleratora koji dolaze.

- Akceleratori imaju fiksnu cenu i

opseg da bi se podržale implementacije

svih veličina

- Svaki od njih uključuje softver i servise

za rešavanje poslovnih problema

specifičnih za industriju

- Takođe su uključeni pretplata za

softver i usluge pokretanja projekta

- Započnite malim i kombinujte

akceleratore da biste se pripremili za

veće projekte

Kako akcelerator može da

pomogne određenoj

industriji?

Ovde je primer u industriji malopro-

daje gde se kao poslovni izazov pojavljuje

potreba proizašla iz specifičnih

uslova prodaje hlađene i zamrznute

robe, gde ljudi u maloprodaji treba

da upravljaju zamrzivačima, procesima

hlađenja i rashladnim jedinicama,

što predstavlja veliku investiciju. Osim

održavanja, takođe je potrebno da se

upravlja inventarom kako bi se minimiziralo

kvarenje i isticanje roka proizvoda.

Ovde na scenu stupaju Akceleratori

koji se mogu koristiti za: predviđanje

potrebe remonta pre nego se zamrzivač/frižider

pokvari, optimizovanje

nivoa inventara, redukujući

gubitak prihoda zbog kvarova, i za

obezbeđivanje konzistentne temperature

sa unapred podešenim tolerancijama.

Internet ogledalo - specijalno izdanje Business Security


Kada se priča o SAP Leonardu, pravi sagovornik sigurno je

Vlad Stanescu, Business Development Director za Leonardo

Solutions u SAP CEE. Zato smo ga zamolili da nam odgovori na

nekoliko pitanja i tako dâ svoje viđenje rizika pri implementaciji

novih tehnologija i bliže nam objasni šta je to što SAP Leonardo

čini potpuno novom i drugačijom platformom.

Koje su kritične tačke u primeni

novih tehnologija u poslovanju?

Kako smanjiti rizik implementacije?

Osnovni cilj kompanije/institucije je

da isporuči vrednost zainteresovanim

stranama i ostvari prihode. U današnjem

integrisanom svetu, kompanije

i instritucije, velike ili male, treba

da usvoje digitalizaciju u velikoj meri

da bi osigurale da poslovanje adresira

interne i eksterne zainteresovane

strane. Ovde Poslovanje i IT moraju raditi

ruku pod ruku da bi se isporučila

vrednost koju zahteva najviše rukovodstvo.

Vidimo da je većina preduzeća

počela to da radi, ali bez konkretne

vizije ili plana. To znači da mnogi projekti

digitalizacije ne uspevaju ili nemaju

potrebnu podršku unutar kompanije

da bi bili uspešni.

Postoji nekoliko tačaka koje mi vidimo

kao krucijalne za inovaciju:

• Imati jasan plan toga što želite da

postignete. Preporučujemo Design

Thinking radionicu sa ključnim zainteresovanim

stranama unutar kompanije

da bi se pomoglo definisanju

vizije i ciljeva

• Prema našem uverenju, inovativni

projekti treba da budu agilni; trebalo

bi da traju negde između šest nedelja i

maksimalno šest meseci

• Istovremeno, one treba da budu

skalabilne. Ako inovacija nije skalabilna,

ona neće služiti svrsi.

Prvo i osnovno što treba uzeti u

obzir da bi se smanjio rizik je jasna vizija

poslovnog zahteva koji treba rešiti.

Ova celovita vizija je rezultat jasnog

razumevanja cilja rešenja koje se implementira,

razumevanja uključenih

međuzavisnosti i obezbeđivanja da sve

zainteresovane strane prihvate tu ideju.

Implementacije su uglavnom ugrožene

zbog desetina iteracija koje dovode

do poslovnog gubitka u smislu vrednosti

predviđenog rešenja, koji se ne

može izbeći usled promena poslovnih

zahteva.

Agilnost je svakako obavezna, pošto

nisu svi detalji jasni od početka, a u

današnjim dinamičnim tržišnim situacijama

sposobnost prilagođavanja je

ključna za adresiranje zahteva koji se

stalno menjaju.

Preporučujemo da biznis i IT sarađuju

i rekapituliraju u kratkim intervalima

(svake dve do tri nedelje) da bi se obezbedila

uspešna isporuka rešenja.

Kako Design Thinking proces može

pomoći preduzećima da brže implementiraju

Leonardo tehnologije?

Design Thinking kao proces je veoma

važan alat za jasno artikulisanje poslovnog

zahteva i fazni/logičan pristup

rešenju. Kada je pristup rešenju spreman,

Leonardo tehnologije sa njihovim

akceleratorima specifičnim za industriju

su alat za ekspeditivno dizajniranje, implementiranje

i uvođenje rešenja.

Koliko je SAP Leonardo platforma

zaista nova i drugačija, i koliko

ona može da dovede do aplikacija za

različite industrije?

SAP je trenutno veoma dinamična

kompanija i sâm se konstantno razvija i

menja. To važi za naše korisnike kao i za

rešenja koja im nudimo.

Leonardo Innovation proizvodi, od

mašinskog učenja do blockchaina, od

clouda do interneta stvari (IoT), Big Data

i analitike i mnogih drugih, prirodno

se razvijaju, što znači da poboljšavaju

funkcionalnost i sadržinu rešenja. Do

toga su očigledno dovele povratne informacije

od korisnika i nove promene

sa kojima se tržište suočava svakodnevno.

Leonardo adresira različite industrije

i oblasti poslovanja, zbog čega je imperativ

da Leonardo tehnologije budu

dovoljno agilne da bi se implementirale

za različite vrste upotrebe.

Internet ogledalo - specijalno izdanje Business Security


Studije slučaja

Bez istorijskih poplava i nakon

tri dana obilnih padavina

Osnovan 1580. godine na ušću

Rio Plate, Buenos Ajres je podložan

obilnim godišnjim kišama. S obzirom

na staru infrastrukturu i gustu

populaciju, poplave ovde predstavljaju

istorijski problem. Začepljeni

odvodni kanali su usporavali grad,

prouzrokovali oštećenje imovine, a

tokom nekih godina čak rezultovali

i gubitkom života. Međutim, nedavno,

ni nakon tri dana obilnih padavina,

grad nije zadesila nikakva

poplava.

Korišćenjem SAP HANA platforme

za analizu senzorskih podataka iz

odvodnih kanala u realnom vremenu

i SAP mobilne platforme kako bi se

osiguralo da su ulice i odvodni kanali

čisti, grad Buenos Ajres se dobro pripremio

za ublažavanje rizika prouzrokovanih

jakim kišama. Ovaj grad koristi

SAP rešenja za održavanje svoje

infrastrukture, upravlja složenim

ugovaračkim i dobavljačkim vezama,

unapređuje usluge i poboljšava

kvalitet života.

Vlada ovog argentinskog grada

je postavila konkretne ciljeve kako

bi omogućila visoku funkcionalnost

u upravljnju svih procesa neophodnih

za normalan život i razvoj grada.

Glavni je bio upravljanje resursima

koji održavaju preko 700.000 stavki,

uključujući ulice i svetla, parkove,

autobuske stanice, odvode,

zgrade i mostove. Imperativ je bio

i brz odgovor na zahteve za uslugama

i unapređivanje sakupljanja

otpada, kao i predviđanje i sprečavanje

pojave poplava koje uzrokuju

štetu i gubitke.

Rešenje je pronađeno: omogućeno

je sakupljanje, nadgledanje i

analiza senzorskih podataka iz odvoda

u realnom vremenu, vremenski

izveštaji i back-end SAP softerski

sistemi korišćenjem SAP HANA platforme.

Pojednostavljena je procedura

dobijanja dozvola za snabdevački

i ugovarački menadžment uz pomoć

SAP Customer Relationship

menadžmenta i SAP ERP aplikacija.

Omogućeno je praćenje performansi

izvođača i zadataka vezanih

za održavanje SAP mobilnom platformom.

Dalje je poboljšana i optimizovana

IT infrastruktura SAP mobilnom

platformom i SAP tehnologijom

za integraciju procesa, a inspektorima

su omogućene Mobilne aplikacije.

Kao ključne prednosti Buenos Ajres

je dobio čiste ulice i čiste odvodne

kanale, a povećane su i bezbednost i

transparentnost za građane.

Internet ogledalo - specijalno izdanje Business Security


U ovom primeru su iskorišćene

SAP Leonardo mogućnosti kao što

su; Analitika, Big Data i internet stvari

(IoT). Kako je istakao Rodrigo Silvosa,

generalni direktor kontrole upravljanja

u Ministarstvu životne sredine i javnih

prostora pri Vladi autonomnog grada

Buenos Ajresa: „SAP inovacija softverske

tehnologije doprinosi efikasnijem

upravljanju gradom, pojednostavljuje

naše poslovne operacija i značajno

poboljšava kvalitet života za sve ljude

koji žive ovde.”

Mercedes- rezultati testiranja

u realnom vremenu

Evo još jednog primera gde su

iskorišćene SAP Leonardo mogućnosti:

Analitika i internet stvari (IoT).

Mercedes-AMG pravi automobile

visokih performansi i zlatnog standarda.

Testiranje motora je skup proces

koji sadrži mnogo podataka. I, dok se

većina grešaka motora javlja u roku od

nekoliko minuta, greške u testiranju se

ne mogu otkriti sve do završetka, što

rezultira gubljenjem vremena i resursa.

Za brzo nadgledanje senzorskih

podataka o interakcijama i do 100

komponenti motora, Mercedes-AMG

je radio sa SAP Active Global Support

organizacijom da bi implementirao

rešenje koje kombinuje SAP Business

Suite podržan od strane SAP HANA

i senzorsku tehnologiju kompanije

Modern Horsepower. Sada može

da detektuje greške motora čim se

one dogode, omogućavajući inženjerima

da odmah prekinu testiranje

i brže analiziraju šta je pošlo

naopako. Rezultat je ekvivalentan

dodatnom danu testiranja svake nedelje,

pomažući Mercedes-AMG-u

da poboljša performanse i smanji

troškove.

Ovde su kao glavni ciljevi postavljeni

pokretanje osnovnih procesa

ključnih za poslovanje širom kompanije,

omogućavanje testiranja motora u

realnom vremenu, koje koristi internet

stvari (IoT) tehnologiju, kao i otkrivanje

opcije unapređenja kvaliteta motora

koristeći prediktivnu analitiku.

Radi ostvarivanja ovih ciljeva menadžment

Mercedesa je doneo o-

dluku da se implementira SAP Business

Suite podržan od strane SAP

HANA sa virtuelizovanim okruženjem

VMwarea i integracijom prilagođenog

data centra. Problemi se predviđaju

korišćenjem SAP Predictive Analysis

softvera, a rezultati testiranja šalju radnicima

na tablete korišćenjem SAP

BusinessObjects Business Intelligence

platforme radi brže analize. Na kraju,

razvijeno je Real-Time Quality Assurance

rešenje koristeći SAP Business

Suite koji pokreće SAP HANA i senzore

Modern Horsepowera.

Mercedes je tako kao ključne benefite

dobio: jednu platformu za testiranje

motora, razvoj i osiguravanje kvaliteta;

kontrolnu tablu (dashboard) za pokazivanje

grešaka motora i rezultata

testiranja u realnom vremenu uz

veći kapacitet testiranja, koji pomaže

u smanjenju ukupnih kapitalnih troškova;

prediktivnu analitiku baziranu

na detaljnim senzorskim podacima,

koja omogućava inovativan scenario

testiranja, optimizovan razvoj i niže

troškove proizvodnje

„Kombinujući senzorsku tehnologiju

kompanije Modern Horsepower

i SAP Business Suite zasnovan

na SAP HANA, dobijamo rezultate

testiranja motora u realnom

vremenu. Ova revolucionarna inovacija

je samo početak. Želimo da,

na kraju, nadgledamo performanse

motora u vozilima kupaca”, kaže

Reinhard Breyer, Chief Information

Officer u kompaniji Mercedes-AMG

GmbH. Io

www.sap.com/westbalkans/

www.sap.com/leonardo

Internet ogledalo - specijalno izdanje Business Security


Uvođenje Big Data i IoT

u data centre

pomoću EcoStruxure IT

Kako zahtevi za trenutačni pristup i dostupnost aplikacija rastu, data centri i IT okruženja postaju

sve više kritični, hibridni i distribuirani. Upravljanje postaje sve složenije zbog toga što operateri

sada moraju da podržavaju mnoštvo lokacija implementacije, od lokalnih i lokacija u cloudu, do

kolokacijskih primena i edge rešenja. Holističko upravljanje i korišćenje tih ogromnih i kompleksnih

okruženja dovodi do potrebe za pružanjem rešenja koje omogućava sveobuhvatnu preglednost,

ali i unutar čitavog IT ekosistema klijenta – za upoređivanje, analizu trendova, inteligentno

održavanje i još mnogo toga, istovremeno smanjujući rizike i povećavajući efikasnost.

Kada uvežete sve veću kompleksnost

i raznolikost kritičnih

okruženja data centara

sa smanjenim budžetima i manje

osoblja, možete se naći u problemu.

Prvi korak u prevazilaženju

ovog izazova je usvajanje strategije

za upravljanje data centrom zasnovane

na tehnologiji clouda, a u-

pravo Schneider Electric nudi rešenje

uz pomoću svoje EcoStruxure IT platforme.

EcoStruxure IT je najnoviji član porodice

EcoStruxure naše otvorene

arhitekture koja podržava IoT i koja

je plug-and-play, pružajući sveobuhvatna

rešenja širom industrije, infrastrukture,

data centara i zgrada.

Internet ogledalo - specijalno izdanje Business Security


EcoStruxure objedinjuje naše povezane

proizvode i kontrolu edge rešenja

koji su vodeći u industriji sa aplikacijama,

analitikom i uslugama kako bi

podatke pretvorio u operativne informacije.

EcoStruxure pokreće digitalnu

transformaciju za naše klijente

globalno, omogućavajući im da

budu konkurentni u digitalnoj ekonomiji

današnjice. Dizajnirana je da

pruži pregled i informacije na otvorenoj

platformi koja omogućava da

se svim uređajima i lokacijama upravlja

u bilo kojem trenutku sa bilo

koje lokacije.

Ključne prednosti

• Globalna preglednost celog hibridnog

ekosistema – sa bilo koje tačke –

jednim dodirom sa pametnog telefona

• Informacije o uređaju, pametni

alarmi i nadzor kroz otvoreni

sistem koji prikuplja podatke sa svih

uređaja bez obzira na proizvođača

• Predviđanje potencijalnih rizika

na osnovu globalnih repera i analitika

u EcoStruxure skupu podataka

• Jednostavnost implementacije

putem praktičnog modela pretplate

za okruženja bilo koje veličine

• 24/7 daljinski nadzor u okviru

Schneider Electric Servisnog biroa.

U slučaju incidenta, Servisni biro

vam pomaže da otkrijete problem i

konačno smanjuje prosečno vreme

opravke

Dženifer Kuk, direktor istraživanja

za data centre IT infrastrukture kompanije

IDC, ističe da je „DCIM (Data

Center Infrastructure Management

– upravljanje infrastrukturom data

centra) kritična komponenta za infrastrukturu

koja je softverski definisana.

Pomoću inovacija zasnovanih

na tehnologiji clouda kao što je

EcoStruxure IT klijenti imaju iskustva

sa jednostavnijim i usavršenijim

implementacijama, povećanom preglednošću

nad sredstvima na lokaciji

i van nje, a ona omogućava i

moćnije daljinsko upravljanje distribuiranim

okruženjima“.

Predstavljene u izabranim regionima

tokom kraja 2017. i početkom

2018. godine, najvažnije funkcije

arhitekture EcoStruxure IT obuhvataju:

• EcoStruxure IT Expert – Expert

pruža preglednost celog hibridnog

okruženja sa bilo koje lokacije putem

pristupa jednim dodirom direktno

sa bilo kojeg računara ili pametnog

Internet ogledalo - specijalno izdanje Business Security


telefona pomoću Mobile Insights

aplikacije. Menadžeri data centara

i IT menadžeri mogu da upoređuju

performanse u odnosu na svoje sisteme

ili sisteme unutar industrije u

cilju analize trendova, predviđanja

održavanja ili otkazivanja, poređenja

efikasnosti i drugih mera.

• EcoStruxure IT Advisor –

Advisor se bavi potrebom šire optimizacije

sistema i upravljanja inventarom

za poslovne i kolokacijske kori-

snike. Ovo omogućava superiornu

kontrolu, planiranje i predviđanje u

okviru svih lokacija – u okviru kompanije

i van nje. Lako je pronaći i

pozabaviti se opremom koja se

kvari, smanjujući vreme opravke, a to

može da podržava i 24/7 Servisni

biro za daljinski nadzor kompanije

Schneider Electric.

U sklopu arhitekture EcoStruxure IT

nastavljamo da nudimo StruxureWare

za data centre, što je naše samostalno

rešenje za nadzor lokacija i upravljanje

aktivnostima, koje je pogodno za implementaciju

u data centrima i u IT-u

svih veličina i razmera. StruxureWare

klijentima koji su zainteresovani nudimo

jednostavan proces i alatku za migraciju

na novu EcoStruxure IT arhitekturu.

Kao deo predstavljanja, EcoStruxure

IT bio je pilot projekat u SAD, gde je

upoređivao IT okruženja sa više od 500

klijenata, 1.000 data centara, 60.000

Internet ogledalo - specijalno izdanje Business Security


uređaja i 2 miliona senzora. Povratne

informacije klijenata u vezi sa rezultatima

njihovih EcoStruxure IT implementacija

potvrđuju sve veću potrebu za

rešenjem za upravljanje data centrima

zasnovanom na cloudu.

Naši rani usvajači arhitekture Eco-

Struxure IT već vide rezultate u svom

poslovanju, kao i kod svojih kupaca.

Danijel Harman, sistemski inženjer

za automatizaciju zgrada u kompaniji

Peak10 + ViaWest, Inc, objasnio je

zašto je EcoStruxure bio najbolje rešenje

za upravljanje data centrom

za njegovu firmu: „Više od 4.200 klijenata

se pouzdaje u ViaWest da

isporuči hibridna IT infrastrukturna

rešenja koja uključuju kolokaciju,

međukonektivnost, cloud, upravljiva

rešenja i profesionalne usluge.

Izabrali smo EcoStruxure IT arhitekturu

nezavisnu od proizvođača kompanije

Schneider Electric kao jedinstvenu

platformu za nadgledanje svih

različitih uređaja u našim data centrima

putem njihove Mobile Insights

aplikacije, daljinske usluge za internu

zamenu polise za eskalaciju, kao

i zbog opšteg pravca njihovog plana

inovacija“. Io

Internet ogledalo - specijalno izdanje Business Security


Otpornost sajtova sa

edge rešenjima je otpornost

za celo IT okruženje

Kako se implementacije edge računarstva sve više primenjuju, i organizacije moraju svoje sajtove

sa edge rešenjima da učine otpornim. Kako izreka kaže, „dobar si onoliko koliko ti je dobra

najslabija karika“, pa ako se sajtovima sa edge rešenjima dozvoli da budu najslabija karika u

okruženju sa više lokacija, čitava mreža će sigurno osetiti posledice.

Nema zaista otporne IT implementacije

bez otpornosti

na sajtovima sa edge

rešenjima. Zbog toga organizacije

moraju da ojačaju te lokacije pomoću

tehnologije koja je najbolja u klasi,

jednako kao što to rade sa centralizovanim

i regionalnim data centrima.

Organizacijama su potrebni redundantnost,

bezbednost i kontrole upravljanja

koje su osmišljene da spreče

prekide u radu.

APC by Schneider Electric nudi

rešenja koja su idealna za sajtove sa

edge rešenjima, jer primenom ovih

rešenja za daljinsko upravljanje organizacije

će se postarati da njihove lokacije

sa edge rešenjima ne postanu

najslabija karika u IT okruženju, već da

umesto toga steknu sigurnost u povezanom

svetu.

Jaz između prekida u radu kod data

centara i sajtova sa edge rešenjima je

priličan. Prosečni data centar doživi

godišnje 30 minuta prekida u radu u

poređenju sa 29 sati – ili 1.740 minuta

– na sajtovima sa edge rešenjima.

Pomnožite sajtove sa edge rešenjima

sa desetinama, stotinama ili hiljadama

i ukupna količina vremena prekida je

zapanjujuća. To zaista može da oteža

vaše aktivnosti, naročito imajući u vidu

tipove aplikacija koje su pokrenute

na tim sajtovima sa edge rešenjima

– aplikacije za obradu i analitiku koje

su specifične za poslovanje i koje

zahtevaju reakcije u realnom vremenu.

Otpornost na sajtovima

sa edge rešenjima je

zahtev od kritične važnosti

U modernim hibridnim IT okruženjima,

sajtovi sa edge rešenjima

kreiraju most visokih performansi za

Internet ogledalo - specijalno izdanje Business Security


javni i privatni cloud, kolocirane korporativne

data centre i lokalne IT implementacije.

Razlog zašto su implementacije

edge rešenja neophodne

nalazi se u neposrednoj prirodi aplikacija

u IoT okruženjima. Govorimo

o aplikacijama koje zahtevaju obradu

i analitiku u realnom vremenu, kao

što su mobilno bankarstvo i nadgledanje

zdravstvenih uređaja. U svakom

slučaju, kašnjenje u prenosu podataka

može da predstavlja ozbiljan problem.

Ako podaci za ove aplikacije moraju

da putuju sve do neke cloud infrastrukture,

sigurno će doći do kašnjenja.

To je razlog zašto organizacije, umesto

da se oslanjaju na centralizovana

cloud okruženja za IoT, grade sajtove

sa edge rešenjima mnogo bliže mestu

gde podaci treba da se obrade u cilju

brze reakcije.

Pomak ka

decentralizovanim

IT implementacijama

U početku je IT bio centralizovan, sa

glavnim serverom u njegovom središtu.

Kasnije, računarstvo je decentralizovano

i zamenjeno distribuiranim klijent/server

modelom koji je pomogao

u smanjenju troškova i povećanju skalabilnosti.

Ali te mreže su nastavile da

rastu, često na zapuštene načine koji

su uvećavali troškove, kompleksnost i

izazove upravljanja.

U protekloj deceniji akcenat se

vratio na centralizovani model kako

su cloud rešenja zasnovana na virtualizovanim

okruženjima zamenila

fizičke servere, pružajući bolju

skalabilnost i fleksibilnost, kao i

niže troškove. Danas, kako se IoT

odomaćuje, jasno je da je njegova

centralizacija ograničena u podržavanju

aplikacija za koju cloud

nije napravljen.

Cloud je zamišljen za specifične

aplikacije, kao što su email, aplikacije

za produktivnost i komunikaciju.

Aplikacije su bile binarne, a performanse

nisu bile veoma bitne. One su

ili bile dostupne ili nisu. U svetu IoT-a,

performanse su izuzetno važne za

funkcije kao što su pametne kabine za

probanje odeće i proširena realnost u

maloprodajnim objektima, povezane

operacione sale i pametni kreveti u

bolnicama, mobilno bankarstvo i autonomna

vozila.

Ove aplikacije se razlikuju od onih

koje su razvijene za cloud na nekoliko

načina:

• viši zahtevi za propusni opseg

• niži zahtevi za kašnjenje

• stroži propisi koji se odnose na u-

pravljanje podacima kupaca

Povećana potreba za

daljinskim nadzorom

sajtova sa edge rešenjima

Da bi povećale otpornost na sajtovima

sa edge rešenjima, koji su najčešće

bez osoblja i koji su isuviše često realizovani

na ad hoc način, organizacije

moraju da razumeju tri imperativa koji

pomažu da se smanje prekidi u radu:

• udaljeno upravljanje lokacijama

• fizičko obezbeđenje

• standardizovana, redundantna implementacija

Io

Da biste saznali više o Schneider

Electric edge rešenjima pregledajte

našu stranicu sa resursima o edge

računarstvu, koja uključuje bele knjige

(white papers), video zapise i još mnogo

toga što vam može pomoći da

istražite opcije za vaše poslovanje.

Internet ogledalo - specijalno izdanje Business Security


Novo istraživanje pokazuje da je

DCIM ključan

za pružanje daljinskih servisa koje

klijenti vrednuju

• Za pružaoce usluga kolokacije koji traže načine kako da dodaju vrednost uslugama koje pružaju

klijentima bilo bi dobro da istraže daljinske servise, u kojima oni obavljaju tehničke poslove na IT

opremi u ime svojih klijenata.

• Istraživanje otkriva korisne informacije u vezi sa tim zbog čega bi klijenti verovatnije koristili

daljinske servise. Odgovor: mogućnost da se nadgledaju i prate usluge putem bezbednog portala.

Ovo su neki od zaključaka

iz ankete kompanije 451

Research među oko 450

donosilaca odluka odgovornih za i-

zbor usluge kolokacije, čiji je cilj bio

„u belim rukavicama” ili izuzetno važna

(31%) ili važna (50%).

U pogledu značaja, taj odnos stavlja

daljinske servise na nivo sa faktorima

kao što su trošak, izbor mreže i kada

razjasni promenljive aspekte koji

utiču na potražnju kolokacije. Kada su

ih upitali koji faktori su važni pri izboru

pružaoca usluga kolokacije, 81% je

rekao da su daljinski servisi ili podrška

Internet ogledalo - specijalno izdanje Business Security


paciteta i vreme rada (uptime) postrojenja.

Štaviše, samo je 24-časovna bezbednost

imala bolji rezultat, sa 85%.

Ako bi mogli da nadgledaju/prate

daljinske servise, 41% ispitanika koji

trenutno ne koriste te usluge je rekao

da bi bilo verovatnije da bi ih koristili.

Od onih koji već koriste te usluge,

45% je reklo da bi to radili češće ukoliko

bi mogli da daljinski nadgledaju rad

u toku. Samo 13% ispitanika je reklo

da mogućnost nadgledanja ne bi činila

razliku u odnosu na njihovu upotrebu

daljinskih servisa.

U ovom trenutku se možda pitate

kako da pristupite implementaciji bezbednog

portala koji bi omogućio klijentima

da daljinski nadgledaju servise.

U velikom broju slučajeva, odgovor

leži u vašem softveru za upravljanje

infrastrukturom data centra (data

center infrastructure management –

DCIM).

Kao što studija kompanije 451

Research razjašnjava, podaci se u portale

klijenata ubacuju iz DCIM softvera.

U stvari, studija kaže da ta funkcionalnost

može da pomogne da

se opravdaju troškovi investicije u

DCIM. Neke od najvrednijih prednosti

DCIM-a, kao što su smanjivanje rizika i

izgradnja poverenja i lojalnosti klijenata

pomoću transparentnosti, je najteže

kvantifikovati. Zbog toga je kompanija

pitala korisnike kolokacije da li bi radije

koristili daljinske servise ako bi mogli

da „vide“ šta se dešava putem portala.

Jasno, odgovor je bio jedinstveno

„Da“.

Korisnički portali zasnovani na

DCIM-u mogu da podrže prodajne aktivnosti

tako što će olakšati diferencijaciju

između dva naizgled slična pružaoca

usluga kolokacije. Dobro dizajnirane

komandne table (dashboards) za klijente

koje mogu da imaju „vau“ efekat

često postanu tačka fokusa posete

kupca i, uz veze ka sistemima finansija

i modeliranja, početak detaljne poslovne

diskusije. Korisnički portali koje

korisnici generalno vole uključuju ponude

„na zahtev” za administraciju i

upravljanje – bilo u obliku kontrolnih

tabli sa prikazima agregiranih

usluga, alatki za nadgledanje i merenja

performansi ili jednostavne integracije

sa drugim platformama i podacima.

DCIM takođe može da pomogne

pružaocima usluga kolokacije da nadgledaju

svoje data centre i unapređuju

energetsku efikasnost, kako bi snizili

cene i povećali profit. Studija je pokazala

da su klijenti svesni ove ideje, gde

je 65% njih reklo da bi radije koristili

pružaoca usluga koji koristi DCIM softver

za nadgledanje njihovih objekata.

Kao što anketa jasno ukazuje, implementacija

DCIM-a može da donese

mnogo koristi pružaocima usluga

kolokacije, uključujući dodatne

prihode od novih usluga kao što su

daljinski servisi. Pored toga, povezivanje

DCIM-a na BMS i rešenja nadgledanja

snage (Power Monitoring) može

da pruži poboljšane performanse, kao

i bolju preglednost u SLA-ove.

DCIM je bila samo jedna od mnogih

tema obuhvaćenih izveštajem kompanije

451 Research koji se zove

„Customer Insight: Future-proofing

your colocation business“ („Uvid u

klijente: obezbeđivanje vašeg kolokacijskog

poslovanja za budućnost“).

On je pun vrednih rezultata anketa

koji će vam pomoći da unapredite

poslovanje. Io

Internet ogledalo - specijalno izdanje Business Security


Pouzdan partner

za svaku priliku

Svesni smo da pristup informacijama nikad nije bio lakši, otvoreniji i raznovrsniji.

Mobilna tehnologija i poslovanje u cloudu su kreirali ogromnu mrežu kanala do

i od samih korporativnih sistema i baza podataka. Korisnici sada mogu raditi

bilo gde, na bilo kom uređaju. Kompanije raspolažu velikom količinom podataka

o klijentima i tržištu, jer se sve interakcije generišu. Opremljeni savremenim

alatima i tehnologijama, zaposleni bi trebalo da budu produktivniji. Ali, upravo

iz ovih razloga, širok je i spektar sigurnosnih pretnji koje mogu da ugroze

poslovanje organizacija, bez obzira na profil ili veličinu. Ove potencijalne pretnje

zahtevaju dobro predviđanje, brzu detekciju i prave odgovore za zaštitu.

Internet ogledalo - specijalno izdanje Business Security


„Odabir pravog partnera za

rešavanje zaštite je izuzetno

važna odluka i ne treba je

shvatiti olako“

Kompanija Smart je Problem

Solving kompanija koja ima 18 godina

iskustva u odabiru i implementaciji

softverskih rešenja koja pomažu

klijentima da isprate inovativne trendove

uz što manji rizik. Primenom

znanja iz višegodišnjeg iskustva u

oblasti zaštite omogućavamo korisnicima

da iskoriste nova tehnološka

rešenja uz maksimalno povećanje

vrednosti njihovih ulaganja u IT infrastrukturu

i poslovne aplikacije.

„Preko 1,000.000 € prometa

godišnje u poslovanju sa

Sophos rešenjima“

Naši stručnjaci vam mogu pomoći

da definišete portfolio softvera koji bi

odgovarao vašim poslovnim ciljevima.

Ova savetodavna usluga obuhvata sve

aspekte od softvera za upravljanje, za

zaštitu, on premise i cloud rešenja do

edukacije i usluge podrške. Od saradnje

sa velikim brojem vendora, u ponudi

su i namenski izrađena rešenja

zasnovana na Microsoft SharePoint

tehnologiji, koja olakšavaju rad zaposlenih

kroz bolju organizaciju i postizanje

efikasnijih rezultata. Jednostavno,

Internet ogledalo - specijalno izdanje Business Security


Sophos

Tehnička podrška 24/7

sa Smartom, vaša organizacija i njena

budućnost su u sigurnim rukama.

„Petnaest godina iskustva u

implementaciji i održavanju

Sophos rešenja“

Za petnaest godina uspešne

saradnje sa Sophosom ostvareno

je preko dvadeset partnerskih veza

u pet zemalja našeg regiona. Od

2003. godine, kompanija Smart je

postala Partner i regionalni distributer

britanske kompanije Sophos

za security proizvode. Kao regionalni

distributer koji ima najduži staž, jedinstvenost

Smarta je u timu Sophos

eksperata koji pružaju tehničku

podršku svojim klijentima 24/7 na

srpskom i engleskom jeziku.

Nastojimo da shvatimo individualne

zahteve svakog pojedinačnog

klijenta, tako što dobro

saslušamo potrebe, a zatim na osnovu

dugogodišnje ekspertize predlažemo

rešenja. Naši odnosi sa korisnicima

su poslovni, pouzdani, ali i

personalni.

„Tehnička podrška 24/7 na

srpskom jeziku“

Sophos razvija softverska i hardverska

rešenja za zaštitu, obezbeđuje

endpoint komunikaciju, enkripciju,

zaštitu mreže, email zaštitu i mobile

zaštitu kao i Unified Threat management

proizvode. Sophos je prvi

na tržištu uveo upotrebu veštačke

inteligencije (mašinskog učenja) u

procesu predviđanja i prevencije

od novih pretnji i ponudu sinhronizovane

zaštite celog sistema.

Internet ogledalo - specijalno izdanje Business Security


„Sophos je godinama lider u

kvadrantima za UTM,

Endpoint i Enkripciju“

Kao rezultat toga, broj korisnika u

regionu konstantno beleži rast. Uz

pomoć Smart tehničke podrške, korisnici

postavljaju sigurnosna rešenja

koja će im omogućiti da upravljaju

i obezbeđuju IT sisteme. Tako

na bezbedan način mogu povezati

postojeću poslovnu logiku i aplikacije

sa novim tehnologijama i ispuniti

sve kompleksnije poslovne i sigurnosne

zahteve.

„Jedinstvenost Smarta kao

Sophos regionalnog

edukativnog centra“

Sophos regionalni edukativni centar

Na osnovu iskustva znamo da

implementacija zaštitnog softvera

nije jedini uslov da sistem o-

stane zaštićen. Naše znanje o zaštiti,

novim trendovima i alatima delimo

sa našim partnerima i klijentima u

jedinom Sophos regionalnom edukativnom

centru. Io

Za više o Smart rešenjima i uslugama,

pogledajte na www.smart.rs

Internet ogledalo - specijalno izdanje Business Security


Sinhronizovana bezbednost:

najbolja odbrana

usklađenija od napada

Danas mnoge organizacije implementiraju višestruke nivoe

različitih sigurosnih proizvoda u svojim mrežama i krajnjim

tačkama: firewalle orijentisane na host i mrežu, inspektore

sadržaja, analizatore malvera, menadžere događaja, kao i

mnoge druge. Ova strategija „odbrane u dubinu” namenjena

je da pomogne u zaštiti i od poznatih i od novih pretnji, sa

idejom da će negde, bilo gde, duž lanca napada jedan od ovih

proizvoda biti u stanju da neutrališe maliciozni napad.

Mada razni point proizvodi

zaslužuju priznanje za

kvalitet, postoji nekoliko

fundamentalnih nedostataka u takvim

„izolujućim” strategijama. Pre svega, ti

proizvodi često funkcionišu u izolaciji

jedni od drugih umesto da dele infor-

macije na bilo koji brz i značajan način.

U tom smislu, na najosnovnijem nivou,

postoji očigledna mogućnost da firewalli

i endpointi dele kontekstualne

mrežne i process level podatke jedni

sa drugima u realnom vremenu kako

bi izolovali i neutralisali infekcije.

Internet ogledalo - specijalno izdanje Business Security


Drugo, što je dublja i šira organizacijska

strategija odbrane po dubini,

to je teže upravljati njom. To rezultira

većim troškovima u domenu

zaposlenih kako bi se upozorenja

manuelno dovodila u uzajamnu

vezu, upravljalo viseštrukim

Internet ogledalo - specijalno izdanje Business Security


memoriji i kreću se bukvalno u deliću

sekunde infincirajući druge sisteme

duž puta. Kako se industrija bezbednosti

muči sa držanjem koraka, današnji

sajber kriminalci ostaju korak ispred

zahvaljujući underground komunikaciji,

deljenju tehnika i kodova, anonimnim

valutama, inteligentno menjanom malveru

i lakim za iskorišćavanje mrežama

već inficiranih uređaja. Postoje čak potpuno

funkcionalne, sofisticirane, na

cloudu bazirane usluge napada koje

može da iskoristi praktično bilo ko

(drugim rečima, prodavnice aplikacija

za kriminal), kojima ide deo prihoda,

koji se preusmerava koderima svaki

put kada uspešan napad donese profit.

U međuvremenu, krajnji korisnici

sele sve više i više podataka u javni

cloud, ubacuju svoje lične uređaje uz

kompanijske resurse i očekuju da budu

u stanju da glatko obavljaju posao van

okvira korporacije – bilo od kuće, bilo

gde u gradu ili sa druge strane sveta.

Suočavanje sa današnjim pretnjama

je uzrokovalo skoro nepremostive

probleme čak i za najveće i najnaprednije

svetske organizacije. Napadi

postaju sve kompleksniji i koordinikorisničkim

interfejsima, nadgledali

događaji. To takođe može uticati na

performanse, jer se više softverskih

agenata bori za sistemske resurse.

Treće, iako su SIEM (security information

and event management ) alati

razvijeni da bi se premostio komunikacioni

jaz između brojnih point

proizvoda, njihova svrha je uglavnom

da spajaju podatke u jedan smislen

pregled. Njihova mogućnost

da ekstrakuju upotrebljive informacije

generalno je slaba, i moraju se prvo

temeljno analizirati od strane zaposlenih

seniorskog nivoa.

Kako bi ilustrovali trenutnu situaciju

sa kojom se suočava većina današnjih

organizacija, zamislite da su unutar i

izvan vaše zgrade postavljeni čuvari,

ali bez dvosmernih komunikacionih

uređaja. Umesto toga, rečeno im je

da svu komunikaciju šalju u jednom

smeru u centralizovani sistem, gde

bi osoba morala da bude na oprezu

za bilo koju informaciji koja bi mogla

biti značajna za jednog od drugih

čuvara i, ako bude pronađena, trebalo

bi da je ručno isporuče čuvaru. Sada

zami- slite više zgrada sa više čuvara

napolju i čuvarom u svakoj prostoriji

unutra i da svi ti čuvari šalju podatke

u ovaj centralni sistem - sistem koji

ne može koherentno da razlikuje koji

čuvar šalje koju poruku. Na ovo dodajte

konstantan baraž od strane uljeza

koji stavljaju na probu ovu skrpljenu

odbranu novim, inovativnim i sve neprimetnijim

tehnikama.

Jučerašnje odbrane protiv

današnjih napada

Dok je motivacija tokom ranih dana

sajber napada mogla biti kombinacija

radoznalosti i želje za onesposobljavanem,

danas su napadi sofisticiraniji

i koordinisaniji nego ikad. Napadi

su motivisani novcem, poverljivošću i

političkim razlozima, a izvedeni su od

strane kriminalnih kartela, država i haktivista.

Oni potčinjavaju krajnje korisnike

svojoj volji pretvarajući dobro i-

zvedene phishing napade u krađu kredencijala,

proširenje privilegija i eksfiltraciju

podataka. Oni iskorišćavaju

softver s greškom skoro jednako brzo

koliko se on pečuje. Oni se infiltriraju

u mreže sa malverom baziranim na

Internet ogledalo - specijalno izdanje Business Security


saniji, dok point proizvodi koji su namenjeni

za odbranu od njih često rade

u izolaciji. Područja napada nastavljaju

da se šire, pošto krajnji korisnici

sve više koriste pametne telefone,

cloud aplikacije i brojne prenosne

uređaje, dok se budžeti za IT odeljenja

ne povećavaju u skladu sa sve

većim potrebama. Po Ponemon institutu,

74% povreda podataka ne bude

otkriveno više od šest meseci, a po

ESG Grupi, 46% organizacija veruje

da imaju problematičan nedostatak

veština u oblasti sajber bezbednosti.

Sihronizovana bezbednost

- jednostavno rešenje

za kompleksan problem

Po prvi put zaštita krajnjih tačaka i

mreža može funkcionisati kao jedan

integrisani sigurnosni sistem koji se

sastoji od „best-of-breed” proizvoda

koji dele zajednicki interfejs i dvosmernu

razmenu informacija u realnom

vremenu kako bi automatski reagovali

na pretnje. Pojednostavljen

menadžment čini da radni okvir

bude jednostvniji za postavljanje i

upravljanje bez dodatnih analitičara i

event menadžera, dok automatizovana

detekcija, izolacija i remedijacija rezultiraju

time da napadi budu neutralizovani

za nekoliko sekundi – ne

sati ili dana. Ovo je bolja zastita koja je

takođe cenovno efektivnija i vremenski

efikasnija. Komunikacija između firewalla

i endpointa je omogućena od

strane Sophos Security Heartbeata,

funkcionalnosti koja se jednostavno

podešava, koji kreira siguran dvosmerni

kanal vođen od strane Sophosove

Centralne menadžment konzole bazirane

na cloudu.

Podešavanje se sastoji od jednostavnog

unosa vaših Sophos Central

administatorskih kredencijala

u Security Heartbeat sekciju Sophos

XG Firewall interfejsa. Kada se to uradi,

firewall će postati vidljiv u Sophos

Centrali, svaki računar upravljan preko

Sophos Centrale će početi da šalje

„puls” konekcije povezanim firewallima,

a povezani firewalli će slati „puls”

nazad računarima. Računari će se automatski

povezati sa najbližim firewallom,

dok će firewalli proveriti dolazne

zahteve za povezivanje od računara

kako bi osigurali da su obezbeđeni

preko Sophos Centrale. Zauzvrat,

računar validira firewall proveravanjem

da li se njegove sigurnosne informacije

poklapaju sa Sophos Centralom.

Sve se dešava automatski: bez kompleksnih

pravila, konfiguracija ili updatea.

IT bezbednost na jednostavan

način! Io

Internet ogledalo - specijalno izdanje Business Security


Kako se zaštititi

od DDoS napada

TG-SEC, ćerka kompanija TeleGroup sistema,

u saradnji sa kompanijom Arbor Networks,

organizovala je workshop za korisnike u Beogradu

i Banjaluci na temu zaštite od DDoS napada, a

nudeći rešenja ovog renomiranog proizvođača

softvera čini da se rizik od DDoS napada na potencijalnu

žrtvu svede na najmanji mogući nivo.

Internet ogledalo - specijalno izdanje Business Security


Metode i motivi DDoS

(Distributed Denial of

Service) napada menjali

su se tokom proteklih godina, ali glavni

cilj samih napada ostao je isti - onemogućiti

ili otežati korisnicima pristup

određenim servisima ili resursima, a ne

biti otkriven.

DDoS napadi su problematični zato

što se vrlo često izvode putem botneta.

Botnet su mreže računara zaraženih

nekim trojanskim konjem ili crvom koji

nakon poslane komande pošalju veliki

broj zahteva na neku IP adresu. Iz

istog razloga prilično je teško otkriti

počinitelja, a lako je moguće da se on

ili ona nalazi u stranoj zemlji.

U današnje vreme DDoS napade

je veoma lako i jeftino naručiti online,

po cenama od čak samo 10 dolara,

u zavisnoti od kompleksnosti

napada. Ovo za kompaniju žrtvu

može biti izuzetno skupo. Prema nekim

procenama, gubici kompanije

koja je pogođena DDoS napadom

mogu biti i do nekoliko stotina

hiljada dolara. Nefinansijski gubici

takođe mogu biti veliki, a u njih

spadaju: gubitak poverenja klijenata,

gubitak intelektualnog vlasništva, infekcija

malverom, zamena hardvera,

kompromitovanje podataka i krađa

informacija o klijentima.

Ko je potencijalno

ugoržen DDoS napadom?

Ugroženi su svi koji imaju servise

izložene i javno dostupne preko interneta

- državne institucije, kompanije,

pa čak i pojedinci. Motivi mogu biti

različiti: hakerski aktivizam (politički

protest), ucena, uznemiravanje, privlačenje

pažnje itd.

Nedavno je GitHub, web servis za

distribuciju koda i „version control“,

napadnut masivnim DDoS napadom, i

to od čak 1,35 Tbps u isto vreme. Ovo

je dosad najveći zabeleženi DDoS napad,

a pre njega najveći zabeženi bio je

onaj na DNS servis Dyn krajem 2016,

kada je napad bio težak 1,2 Tbps.

Internet ogledalo - specijalno izdanje Business Security


Arbor Networks rešenja

Firma TG-SEC, ćerka kompanija

TeleGroup sistema, specijalizovana

za Cyber Security rešenja, u saradnji

sa Arbor Networks, organizovala je

workshop na temu „Kako se zaštititi

od DDoS napada“. Događaju su prisustvovali

IT stručnjaci iz finansijskih institucija,

telco i kablovski operateri, javna

preduzeća, privatne kompanije i provajderi.

Arbor Networks se rangira kao

broj 1 vendor softvera za sprečavanje

DDoS napada i procenjuje se da Arbor

Networks rešenja za DDoS zaštitu štite

više od polovine online prihoda e-

trgovina u Aziji. Arbor Networksove

usluge DDoS zaštite već se aktivno koriste

u više od 107 zemalja kao rešenje

protiv cyber napada.

„S obzirom da živimo u vremenu

kada su pretnje od DDoS napada u

stalnom porastu, veoma je bitno da

se zaštitite na vreme i na pravi način.

Komanija TG SEC, kao vodeća kompanija

u oblasti Cyber Security-a, korisnicima

nudi rešenja koja su svetski

priznata. Zajedno sa proizvođačem

Arbor Networks činimo da rizik od

DDoS napada na potencijalnu žrtvu

svedemo na najmanji mogući nivo“,

rekao je Dalibor Ratković, diretkor

komanije TG-SEC.

Internet ogledalo - specijalno izdanje Business Security


Besplatno testiranje

Za sve potencijalne korisnike

moguće je besplatno testiranje DDoS

Arbor Networks rešenja i provera ranjivosti

IT sistema kako bi se ustanovilo

da li su resursi i servisi dovoljno

sigurni da budu dostupni u svako

vreme i kako bi se obezbedio kontinuitet

poslovanja. Smanjite rizik

proverom dostupnosti Vaših resursa,

testirajući rešenje, gde Vam naš

eksperski tim stoji na raspolaganju.

Zahteve za testiranje Arbor Networks

demo opreme za preveneciju

DDoS napada možete poslati na e-

mail mdjordjevic@arbor.net, gde je

kontakt osoba Marko Đorđević, regionalni

sales manager kompanije

Arbor Networks, ili preko partnera

TG-SEC, na službenu email adresu

tgsec@telegroup-ltd.com. Io

Internet ogledalo - specijalno izdanje Business Security


Nova distribucija u Veracompu

– Wheel Systems

Poljska kompanija Wheel Systems i Veracomp d.o.o. sklopili su ugovor o distribuciji

Internet ogledalo - specijalno izdanje Business Security


Kompanija Veracomp će kroz

ovaj ugovor biti jedini distributer

rešenja kompanije

Wheel Systems u celom Adriatic

regionu, a koja su namenjena kontroli

privilegovanih računa i pristupnih

tačaka (Privileged Access

Management).

Proizvodi kompanije Wheel Systems

štite najosetljivije sisteme

diljem EU od zloupotrebe pristupnih

podataka privilegovanih korisnika,

osiguravaju nadzor i praćenje nad

svim spajanjima i aktivnostima privilegovanih

korisnika - od upravljanja

lozinkama, snimanja i deljenja sesija

do izveštavanja i forenzike.

Ponuda se deli na tri proizvodne linije:

kontrola privilegovanog pristupa,

dekripcija SSL saobraćaja i

višefaktorska autentifikacija.

Zašto baš Wheel Systems?

„Potreba za kontrolom nad privilegovanim

korisnicima, procesima i

sistemima nije novost na tržištu. Kroz

prethodna iskustva sa DAM i PAM

rešenjima proteklih godina shvatili

smo da rešenje koje treba da omogući

traženu funkcionalnost pre svega

mora biti jednostavno za održavanje

i korišćenje. Tu jednostavnost, kao i

kvalitet, pronašli smo u Wheel Systems

FUDO rešenju. Raduje nas ideja

da gradimo uspešne projekte i

promovišemo njihova rešenja u regionu”,

objasnio je Aleksandar Stančin,

član uprave kompanije Veracomp. Io

Internet ogledalo - specijalno izdanje Business Security


Internet nikad ne spava

– zašto nam je potreban

load balancer?

Šta je korisnicima važno kada su u pitanju aplikacije? Prvenstveno da su dostupne. Dostupnost

aplikacija se nikad nije shvatala toliko ozbiljno kao danas, kad ne samo da aplikacije koristimo

za komunikaciju, bilo privatnu ili poslovnu, već kada su upravo aplikacije – posao. Aplikacije koje

nisu uvek dostupne, koje su nepouzdane – gube svoje korisnike i svoj značaj i postaju nepostojeće.

Praktično odmah.

Internet nikad ne spava, radi

24x7x365, tako da se ista

stvar odnosi i na aplikacije.

Kako bi se to osiguralo, skalabilnost

postaje jedna od ključnih stvari

za obezbeđivanje dostupnosti a-

plikacije. Jedan od osnovnih faktora

za obezbeđivanje dostupnosti u-

pravo je – load balancing. Mnogi na

load balancing gledaju kao na nešto

što se može odraditi jednostavnim

skriptom, pa umanjuju značaj napre-

dnih load balancing sistema. Međutim,

kompanija F5 Networks

dobar deo svog portfolija fokusira

upravo na to, sa ciljem da korisnicima

obezbedi dostupnost svojih a-

plikacija – u bilo kom trenutku, bilo

gde, bez obzira na to koji uređaj koriste.

Upravo zbog toga, u nastavku teksta

predstavljamo nekoliko ključnih

načina load balancinga i njegov značaj

generalno.

Global Server Load Balancing

Za početak – ovde se ne radi o server

load balancingu, već o dostupnosti

određene lokacije, odnosno data

centra, što ponovo dovodi do dostupnosti

aplikacija. GSLB predstavlja

način na koji možemo obezbediti

da, ako neki data centar nije

dostupan, bilo da se radi o tradicionalnom

ili cloud data centru, možemo

pronaći drugi.

Internet ogledalo - specijalno izdanje Business Security


U osnovnom obliku GSLB koristi

DNS-based load balancing – znači da

postoji lista IP adresa koja je povezana

sa domenom i ako prva nije dostupna

ide na drugu, pa na treću, itd. Ovaj

proces nije tako napredan, ali predstavlja

osnovu na koju se nadograđuju

napredne funkcije. Stoga je moguće

proveriti performanse određenog data

centra i doneti odluku o usmeravanju

korisnika u zavisnosti od te informacije

ili usmeriti korisnike ka geografski

bližem data centru.

Bez obzira na to koja je opcija

odabrana, GSLB omogućava da se

korisnički zahtevi raspodele između

fizički odvojenih lokacija vraćanjem

adrese dostupne, odnosno odabrane,

lokacije.

Old School Load Balancing

U ovom slučaju aplikacije se nalaze

na više servera, a serveri su raspoređeni

u grupe u zavisnosti od aplikacija koje

opslužuju. Ideja je da pošaljete korisnika

na onaj resurs koji je dostupan.

Međutim, i tu postoji nekoliko metoda

i faktora koji se mogu uzeti u obzir. Na

primer, običan Round Robin ne uzima

u obzir performanse servera. Ako radimo

load balancing na osnovu minimal-

nog broja konekcija (Least Connection)

možemo značajno uticati na performanse

servera. Iz ovoga se vidi da

pravilan izbor metoda load balancinga

može imati veliki uticaj na dostupnost

aplikacija i rad sistema u celini.

Internet ogledalo - specijalno izdanje Business Security


Persistence

Većina aplikacija je složena u troslojnom

modelu i činjenica je da su

one, u većini slučajeva, stateful – informacije

koje korisnik razmenjuje

sa aplikacijom se čuvaju između

zahteva i odgovora i od ključnog

su značaja za ispravan rad aplikacije

i zadovoljstvo korisnika. Neke

od ovih informacija su login podaci,

stanje korpe za kupovinu, status,

poslednja posećena stranica i slično.

To podrazumeva da tokom čitave

sesije korisnički zahtevi moraju uvek

ići na isti server.

Host-based load balancing

Load balanseri implementiraju

perzistenciju u različitim oblicima,

među kojima je najpopularnija

metoda cookie-based perzistencije

– informacije o korisničkoj

sesiji spremaju se u cookieu koji

se onda koristi kako bi load balancer

ispravno usmerio zahev ka

odgovarajućem serveru. U današnje

vreme, kad je upotreba SSL/TLS prot

o ko l a p r a k t i č n o o b a v e z n a , p o t r e -

bno je prilagoditi način uspostavljanja

perzistencije. SSL/TLS omogućava

sigurnu sesiju između klijenta i servera.

Kako bi se osiguralo da obe

strane mogu da dekriptuju i koriste

podatke izmenjene preko te konekcije,

load balancer mora da bude u

mogućnosti da pošalje zahteve na isti

server gde je sesija i počela – zbog

toga se koristi SSL/TLS based perzistencija.

Međutim, korišćenje perzistencije

dovodi do toga da treba

pažljivije razmotriti metodu load

balancinga koja će se koristiti zbog

toga što, pre svega, load balancer

poštuje tabelu perzistiranih zapisa.

U ovakvom scenariju, Least

Connection može biti dobra opcija,

jer obezbeđuje da nijedan pojedini

resurs ne bude zatrpan sesijama,

dok oni drugi „odmaraju“. Druge

metode lako mogu dovesti do toga

da pojedinačni resurs odrađuje veliki

broj korisničkih sesija, što će

dovesti do negativnog uticaja na

performanse i, na kraju, i na samo

iskustvo krajnjeg korisnika.

Host-based load balancing je jedan

od najčešćih načina za postizanje

skalabilnosti. Uobičajena pretpostavka

je da u ovom slučaju load

balanceri nisu potrebni, budući da

svi web serveri podržavaju ovu funkcionalnost.

Međutim, to nije slučaj.

Iako web server ili server aplikacija

mogu imati istovremeno više hostova

na sebi, ipak load balancing

ne može uvek da radi između njih. I

zato – load balancer.

Da, naravno da web/aplikativni

serveri mogu sami da usmere

korisničke zahteve na određeni virtuelni

server, međutim, ako se koristi

load balancer – uvode se dodatni

nivoi efikasnosti i može doći

do smanjenja broja servera i potrebnog

hardvera. Load balanceri u

ovakvom scenariju omogućavaju

jednostavnije planiranje opterećenja

i obezbeđuju da se za obradu korisničkog

zahteva uvek odabere najoptimalniji

resurs.

Internet ogledalo - specijalno izdanje Business Security


se iz grupe servera bira najoptimalniji

resurs za obradu korisničkog

zahteva. HTTP omogućava recimo

i load balancing pomoću API verzije,

gde je API verzija ugrađena u

URI ili poseban HTTP header. Na

ovaj način load balancer može razlikovati

korisničke zahteve i osigurati

da je zahtev poslat na obradu na

odgovarajući back-end servis.

I na kraju pitanje – i dalje mislite

da vam LB nije potreban? Ovde

smo naveli tek nekoliko karakteristika

load balancera, a ako pogledamo

F5 portfolio i njihov proizvod F5

Local Traffic Manager, uverićete se

danas, u ovom zahtevnom online

svetu, je napredna distribucija tog

istog saobraćaja. Ali, load balanceri

poput F5 LTM proizvoda nude i napredne

optimizacije saobraćaja koji

prolazi kroz njih – od optimizacija na

TCP nivou, pa sve do brojnih optimizacija

na aplikativnom nivou. Oni

nude monitoring svih delova sistema

i offload pojedinih funkcija sa

servera, kako bi se osiguralo da se

uvek bira najbolji resurs za obradu

korisničkog zahteva i da serveri

rade upravo ono za šta su i namenjeni

– isporučuju aplikacije korisnicima.

Io

Route and Return – L7

(HTTP) Load Balancing

Ne samo HTTP nego i drugi protokoli

omogućavaju load balancing na

osnovu informacija na aplikativnom

nivou. Međutim, spominjemo HTTP

protokol kao danas verovatno najrasprostranjeniji

i najkorišćeniji kada

su u pitanju aplikacije.

HTTP protokol je izrazito fleksibilan

i ima mogućnost load balancinga

na bilo čemu, uključujući i HTTP

payload. Većina korisnika donosi

load balancing odluku na osnovu

onoga što je zapisano u nekom od

HTTP headera: host, cookie, user

agent, itd.

Međutim, opseg HTTP protokola

omogućava load balancing apsolutno

svega što vam padne na pamet.

Load balancing kod HTTP protokola

prvo podrazumeva usmeravanje

korisničkih zahteva, a tek onda

load balancing. Kad dođe korisnički

zahtev, prvo se bira virtuelni server

na koji se zahtev šalje, a nakon toga

koliko još dodatnih funkcija tu postoji.

Da, osnovni zadatak load balancera

je oduvek bila distribucija

saobraćaja na pozadinskim serverima.

Osnovni zadatak load balancera

Za više informacija o F5 LTM

produktu, kao i ostalim produktima

iz F5 portfelja – kontaktirajte nas!

Internet ogledalo - specijalno izdanje Business Security


Polycom Trio

i

Group Series

kao jedno integrisano rešenje

Poslednje nadogradnje softvera kod Polycom Trio i Group Series rešenja donele su integraciju

navedenih rešenja s kojim je Polycom Trio dobio veliki broj novih funkcionalnosti.

Glavni nedostaci koje je Trio

imao bili su što se video

signal mogao prikazati

samo na jednom monitoru (Visual+

ima samo jedan HDMI izlaz), nije

bilo mogućnosti automatskog u-

pravljanja kamerama (EagleEye

Director 2 ili Producer), nisu se mogli

priključiti plafonski mikrofoni, nije

postojao HDMI ulaz za PC… Svi ti

nedostaci bili su razlog za prelazak

na Group Series kodek, a sada ih

možete imati na Trio 8800, ali i na

Trio 8500 rešenju.

O čemu se tu radi?

Da bi Trio koji je audio konferencijski

uređaj postao video konferencijski

uređaj potrebno mu je dodati Visual+

jedinicu i jednu od dve dostupne kamere

(Logitech c930e ili EagleEye IV

Internet ogledalo - specijalno izdanje Business Security


USB). S novom nadogradnjom, osim

Visual+ jedinice, Trio se može integrisati

s Group Series kodekom

(podržani su 310 i 500 modeli), pa

onda imamo mogućnost prikaza video

signala na dva monitora, možemo

priključiti sisteme za automatsko upravljanje

kamerama (EagleEye Director 2

ili Producer), EagleEye IV 4x i 12x kamere,

plafonske mikrofone, a imamo

i VGA/HDMI ulaze za PC. Uz sve to, sa

Group Series kodekom možemo koristiti

VbSS za slanje sadržaja PC-a na

udaljenu stranu.

U ovom načinu rada Trio je mozak rešenja,

a Group Series služi kao interfejs

prema napred navedenoj periferiji. Io

Za sve dodatne informacije,

tu smo za vas!

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security


SPECIJALNO IZDANJE

ISSN 1821 - 4169

www.internetogledalo.com

www.ogledalo.rs

Internet ogledalo - specijalno izdanje Business Security


Internet ogledalo - specijalno izdanje Business Security

www.ogledalo .rs

www.gmbusiness.biz

More magazines by this user
Similar magazines