Najslabija karika

Tvrdnja da je čovek najslabija karika u lancu bezbednosti informacionog sistema zvuči kao šala, ali je ta šala mnogima presela. Zato uz sve rutere, firewall‑ove i bezbednosne programe morate obezbediti da svi zaposleni poštuju pravila koja će učiniti sistem otporni(ji)m na napade bazirane na socijalnom inženjeringu.

Do 2020. godine odrašće čitava generacija koja je spoznala život u primarno digitalnom svetu ili, kako je još nazivaju, „Generacija C“ (Connected). Nova pokolenja zasnivaće svoj život na informaciono‑komunikacionim tehnologijama, kao i tehnologijama koje će tek biti razvijene, najverovatnije na postulatima veštačke inteligencije. Sve aktivnosti koje čine našu svakodnevicu ubrzano se preslikavaju u virtuelni svet i unose novu dimenziju u postojanje ljudskog roda. Iako su promene prvenstveno pozitivne i podižu kvalitet čovekovog života, negativni aspekti, kao što su različite vrste kriminalnih i terorističkih aktivnosti, takođe se preslikavaju u sajberprostor.

Socijalni inženjering

Bezbednost u sajberprostoru postala je značajan faktor funkcionisanja informaciono‑komunikacionih sistema. Razvijeni su različiti softverski i hardverski bezbednosni mehanizmi koji manje ili više efikasno štite informacioni sistem od kompromitacije.

Treba imati u vidu da je korisnik sistema čovek koji je ograničen svojim evolutivnim razvojem, uprkos napretku Generacije C. Čovekov mentalni sklop nije u stanju da prati brzinu razvoja tehnoloških rešenja i postoji raskorak između naše percepcije stvarnosti i odvijanja događaja u virtuelnom svetu.

Metode uticaja na čovekovo razmišljanje, a samim tim i ponašanje, nauka je razvijala vekovima dok su metode uticaja na savremene informacione sisteme mlade koliko i sama tehnologija, a to je nešto više od pola veka. Imajući navedeno u vidu, postaje jasno da su mogućnosti uticaja na osobu daleko razvijenije od načina uticaja na informacione sisteme.

Socijalni inženjering predstavlja veštinu manipulisanja ljudima u cilju ostvarivanja željenih ciljeva. Često se koristi kao metod napada na informacione sisteme u cilju prethodnog prikupljanja informacij a o sistemu. Prema nekim procenama, čak 60 odsto kompanija i organizacija bilo je izloženo ovoj vrsti napada tokom 2016. godine, dok je taj procenat u bankama čak 80 odsto. Činjenica da gotovo sve armije i bezbednosne agencije razvijaju ogranke za sajberratovanje govore u prilog tvrdnjama da se takvi napadi shvataju veoma ozbiljno.

Trikovi obmanjivača

Metode koje se koriste u socijalnom inženjeringu postaju sve sofisticiranije. Robert Beno Cialdini, predavač na univerzitetima u Arizoni, Santa Kruzu i Stenfordu, postavio je šest osnovnih principa na kojima se zasniva socijalni inženjering.

Reciprocitet >> Ljudi se osećaju dužnim onim osobama koje nešto čine za njih ili im daju poklone i osećaju potrebu da im se na neki način oduže. Napadač u prvi mah uradi nešto za žrtvu, da joj neki poklon, pozajmi novac ili učini neku uslugu. Nakon toga, žrtva želi da učini nešto zauzvrat. Iz osećanja potrebe da uzvrati uslugu, žrtva može često biti izvor informacija ili postupaka koji kompromituju informacioni sistem, pogotovo ukoliko napadač to vešto inicira.

Socijalno dokazivanje >> Kada su ljudi nesigurni u vezi sa svojim postupcima ili poslovnim aktivnostima, osećaju potrebu da ostave utisak na okruženje da su samouvereni i da znaju šta rade. Upravo na toj prividnoj samouverenosti počiva mogućnost manipulacije žrtvom. S obzirom na to da žrtva nije sigurna šta treba da uradi u određenoj situaciji, biće sklona tome da uradi pogrešnu stvar, kojom se ugrožava informacioni sistem, kako bi ostavila utisak jake osobe pune samopouzdanja. Takvo ponašanje može biti izraženo na radnom mestu gde vlada konkurencija među zaposlenima. Vešt napadač može iskoristiti ovakvu situaciju ili je čak sam iskonstruisati.

Posvećenost i doslednost >> Ljudi ne vole da odustaju od dogovora. Pretpostavka je da će čovek učiniti nešto što se dogovorio s drugom osobom, bilo da je taj dogovor usmeni ili pismeni. To podrazumeva da žrtva ima časne namere od samog početka i da dogovor nije deo unapred smišljene prevare. Iz tog razloga, napadači za tu svrhu biraju časne osobe. One su dosledne u izvršavanju svojih obaveza i čvrsto se drže svojih stavova, sistema vrednosti i načela. Napadač veštom manipulacijom može ovakvoj osobi predstaviti aktivnost za ostvarenje svojih ciljeva kao nešto što je unapred dogovoreno i što je potrebno uraditi do kraja. Zbog doslednosti, žrtva može u drugi plan staviti razmišljanje o samoj aktivnosti i na taj način prevideti eventualno štetne posledice svog delovanja.

Sviđanje >> Ljudi vole da izađu u susret osobama koje im se sviđaju. Takođe, ljudi su skloniji da favorizuju one koji su fizički atraktivni zatim osobe slične sebi ili one koji im laskaju odnosno obilato dele komplimente. Čak i neke slučajne zajedničke karakteristike, kao što je recimo ime deteta, mogu povećati stepen naklonosti.

Autoritet >> Ljudi su naučeni da poštuju autoritete. Pojam autoriteta i njegovi pojavni oblici menjaju se tokom vremena i zavise od sredine u kojoj se posmatraju. Mogu se poštovati: titule, hijerarhijski položaj u organizaciji, oblačenje skupe odeće, vožnja luksuznog automobila, popularnost u javnosti i slično. Posebnu vrstu poštovanja autoriteta izazivaju uniformisana lica ili pripadnici bezbednosnih službi. Odavanje izgleda autoriteta napadači često koriste jer žrtva izvršava njihove naloge, a na štetu informacionog sistema, čak i ako su ti zahtevi nelegitimni.

Oskudnost >> U osnovi ekonomske teorije pojam nedostatka odnosi se na količinu ponude i potražnje: ukoliko je nečega manje, to je vrednije. Što je neka stvar ređa, to je više ljudi želi. Uzmimo primer osobe koja odlazi na posao i na travnjaku ugleda USB memorijski disk. Da li će ga uzeti i prvom prilikom pogledati šta se na njemu nalazi? Odgovor je: „Da, hoće“ i to potvrđuju različita istraživanja. USB memorija na travnjaku je retkost, za razliku od prodavnice računarske opreme gde ih ima napretek. Stoga osoba pridaje predmetu veću vrednost od realne. Na disku se može nalaziti zlonamerni softver koji je u stanju da nanese veliku štetu informacionom sistemu na koji bude konektovan.

Poznat je primer malicioznog softvera Stuxnet kojim su 2010. napadnuta iranska nuklearna postrojenja za obogaćivanje nuklearnog goriva. Maliciozni softver prenet je na sistem upravo putem USB memorije jer informacioni sistem nije imao vezu sa spoljašnjim svetom i čak se nije pouzdano znala ni lokacija samog postrojenja. Stuxnet je povećao broj obrtaja centrifuge za obogaćivanje nuklearnog goriva do tačke preopterećenja. Na taj način oštećena je oprema i naneta je znatna šteta iranskom nuklearnom programu.

Socijalni inženjering na delu

Pre primene nekog od opisanih načina napada, napadač će analizirati psihološki profil žrtve i sistem koji je predmet napada. Definisaće ciljeve napada, tj. šta je očekivani rezultat napada, kao i način kako će se dobijene informacije dalje koristiti u svrhu kompromitovanja sistema. Neke od najčešće korišćenih tehnika socijalnog inženjeringa su:

Pecanje >> koristi linkove ili skriptove inkorporirane u priloge e‑mail‑ova kako bi se žrtva navela da klikne na željenu lokaciju. Skript tada prikuplja podatke o žrtvi kao što su korisničko ime, lozinka i drugo.

Građenje scenarija za napad >> u kome napadač kreira situaciju u kojoj će žrtva reagovati na način na koji će otkriti željene informacije o sistemu.

Građenje i iskorišćavanje bliskosti sa žrtvom  >>  napadač se na neki način zbliži sa žrtvom ili koristi već postojeću bliskost radi prikupljanja informacija.

Nekoliko saveta

Posledice napada na informacione sisteme korišćenjem socijalnog inženjeringa mogu biti veoma ozbiljne. Najefikasnija odbrana jeste podizanje svesti o potrebi zaštite u sajberprostoru, o čemu svedoče masovni napadi korišćenjem ransomware virusa koji se takođe zasniva na aktivnosti korisnika. Zato:

  • Nikome ne otkrivajte svoje poverljive podatke, kao što su lozinka, PIN i slično.
  • Nikada ne otvarajte priloge u e‑mail‑ovima nepoznatih pošiljalaca.
  • Dobro razmislite pre nego što kliknete na bilo koji link.

dr Goran Kunjadić, specijalista za IT bezbednost

Ubiquiti Wi‑Fi u profi svetu

Ako primećujete da vam je Wi‑Fi mreža spora i kapriciozna, vreme je da sa 2.4 GHz pređete na 5 GHz opseg, a možda i da jednostavan access point zamenite profesionalnim uređajem. Dobar kandidat je Ubiquiti UAP AC, a mi smo isprobali Lite, Long Range i Pro varijante

maxresdefault-4

Internet provajder vam obično daje mali ruter u koji je ugrađen Wi‑Fi Access Point i time naoko rešava sve probleme vašeg pristupa Mreži. Vremenom se pokaže da taj uređaj vredi otprilike koliko i košta (a dobili ste ga besplatno), pa odlučite da, zarad fleksibilnosti, bezbednosti i performansi, kupite kvalitetniji ruter, a ovaj „besplatni“ možda ostavite kao Access Point za povezivanje vaših Wi‑Fi uređaja. Posle toga sa Wi‑Fi‑jem uvek imate nekih problema: prenos je spor, konekcije se povremeno prekidaju, uređaj treba restartovati… Sve to nije neobično kada primetite da u vašoj i okolnim zgradama ima možda 20 ili 30 sličnih AP‑ova koji opslužuju kućne mreže nalik vašoj – „etar“ je zagušen signalima, ne može se naći slobodan kanal i sve to vodi do problema. Rešenje je prelazak na 5 GHz opseg, koji je trenutno potpuno slobodan – jedva da iko ima 5 GHz AP, dakle neko vreme nećete brinuti o performansama.

Pri prelasku na 5 GHz ključna reč na koju treba da pazite je 802.11ac – ova prilično nova verzija protokola (standard je finalno usvojen početkom 2014. godine) obezbeđuje (barem na papiru) brzinu do 1 Gbps (gigabit u sekundi), što se u realnosti svodi na 400 Mbps, što je sjajan skor u poređenju s bežičnim mrežama koje smo do sada koristili. Grubo rečeno, od ac varijante protokola možete da očekujete pet puta bržu komunikaciju nego na 801.11n mrežama. Pošto većina jeftinih 5 GHz AP‑ova ne podržava ac protokol, možda je ovo dobra prilika da pogledate malo dalje, pa kročite u profi svet. Ubiquiti nudi kvalitetne uređaje namenjene pre svega enterprise segmentu, ali njihove cene nisu nedostižne ni za manju firmu ili čak ambicioznog pojedinca.

Mreža pod kontrolom

U konfiguracijama na koje smo navikli svaki AP se programira tako što usmerimo browser na njegovu adresu i onda unosimo parametre u maske koje se ispisuju. To je logičan način ako u kući imamo jedan AP, ali ako bi ih postojalo više koji opslužuju istu mrežu na širem prostoru, jednako podešavanje niza uređaja predstavljalo bi pravu gnjavažu. Zato Ubiquiti taj posao radi centralizovano – na jednom PC‑ju ili Mac‑u instaliramo kontrolerski softver, ulogujemo se na njega, pridružimo sve raspoložive uređaje i kreiramo željenu mrežu (ili mreže), a parametri automatski propagiraju na sve uređaje. Naravno, postoji i mogućnost da se neki od uređaja podesi posebno.

Isprobali smo tri Ubiquiti AP‑a koji se razlikuju po snazi emitovanja signala i nekim drugim parametrima, ali izgledaju slično i savršeno rade u istoj mreži. Svi su oblika „letećeg tanjira“ koji je pogodan za montažu na tavanicu ili zid; jedini indikator rada je LED svetlo koje se probija između dva dela „tanjira“ i pokazuje status uređaja (možete da ga isključite ako vam smeta). AP‑ovi se povezuju u mrežu Ethernet kablom preko koga je obezbeđeno i napajanje (Power‑over‑Ethernet). Najbolje je da napajanje obezbedi PoE Switch, a ako ga nemate (gigabitni PoE Switch‑evi nisu baš jeftini), u paketu dobijate ispravljač i PoE Injector u koji utaknete „običan“ mrežni (UTP) kabl, a onda drugi mrežni kabl vodite od Injector‑a do AP‑a. U paketu ne dobijate nikakve UTP kablove, pa se treba pripremiti za montažu.

Najvažniji deo pripreme za montažu svakako je raspoređivanje AP‑ova tako da čitav prostor bude kvalitetno pokriven. U tome može da vam pomogne Ubiquiti kontrolerski softver, koji omogućava da unesete tlocrt prostora, a on proračunava snagu signala u raznim tačkama. Stekli smo utisak da taj softver uglavnom uzima u obzir rastojanje, a ne i vrstu i debljinu zidova, što su možda i značajniji parametri. Zato je dobro da pre konačnog izbora pozicija malo testirate razne rasporede, dok ne pronađete optimalan; pri tom nije neophodno da se uređaji montiraju na zid, mogu sasvim lepo stajati i na nekom stolu, pod uslovom da do njega dolazi Ethernet kabl. Postoji i mogućnost da se za širenje mreže na mestima gde nema žica koriste sami AP uređaji, pri čemu će neki od njih obavljati ulogu range extender‑a, ali se time gubi na performansama.

Brzina kao adut

Pošto smo se malo pomučili da pokrenemo i konfigurišemo mrežu, uživali smo u njenim performansama. Uz Pro varijantu uređaja brzina prenosa sa laptopa iznosila je između 400 i 480 Mbps, dok smo na tabletima i telefonima postizali maksimalne brzine koje ti uređaji mogu da obezbede, obično 80‑90 Mbps. I jedno i drugo je sasvim dovoljno ne samo za udoban rad u poslovnom okruženju, već i za streaming video i audio sadržaja, ako baš ne insistirate na 4k filmovima. Ističemo i stabilnost prenosa, pošto nismo notirali nikakva nagla usporenja ili ubrzanja na koja smo navikli u kućnoj Wi‑Fi mreži. Čak i kada smo šetali naokolo s tabletom, prelazak iz domena jednog uređaja u domen drugog (mi bismo rekli roaming, ali Ubiquiti tu opciju zove zero handoff) je bio trenutan i vidljiv tek kao mali „udarac“ u krivu brzine prenosa.

Iako stalno govorimo o Wi‑Fi mreži, preciznije bi bilo reči „mrežama“, pošto Ubiquiti omogućava da kreirate više SSID‑ova (standardno do 4) i da za svaki od njih definišete posebnu lozinku, posebna prava pristupa i druge parametre. Kao minimum, možete napraviti SSID za goste, koji će moći da pristupaju Internetu ali ne i uređajima u vašoj mreži. Iznenadilo nas je što kreiranje dodatnih SSID‑ova usporava sve mreže, dakle samim tim što ste formirali mrežu za goste, i vaša osnovna mreža je nešto sporija. Nije to usporenje koje ćete primetiti, ali je jasno iskazano na krivama brzine prenosa.

Ubiquiti softver omogućava mnoge stvari koje prevazilaze okvire ovog teksta, recimo da autorizujete korisnike, ispisujete im neke posebno kreirane Web strane (recimo, reklama za hotel čijoj Wi‑Fi mreži pristupaju), tarifirate protok radi naplate, prekidate ih posle nekog proteklog vremena ili prenesene kvote podataka… Sve to zahteva stalno prisustvo servera kom bi se AP obraćao radi autorizacije i praćenja kvota.

Tri modela

Izbor jednog od tri testirana modela nije težak – UniFI UAP AC LR (Long Range) se nameće kao logičan izbor. Ima veći domet nego UniFI UAP AC Lite, brži je a nije mnogo skuplji. UniFI UAP AC Pro obezbeđuje još brži prenos i pogodan je za montažu na otvorenom prostoru, ali je njegova cena značajno veća. Nema, naravno, prepreke da kombinujete razne uređaje, pa da se recimo Pro nađe u hotelskoj bašti, a LR u hodnicima. Sve će biti u jednom sistemu i upravljaćete s jednog mesta.

I, za kraj, najteže pitanje – ima li ovakvo enterprise rešenje smisla u maloj firmi ili u kućnim uslovima, gde ćete kupiti samo jedan uređaj? Ako želite da vam mreža brzo i pouzdano radi i ako vas ne mrzi da se malo potrudite oko konfigurisanja, rekli bismo da ima!

Naziv UAP AC Lite UAP AC LR UAP AC Pro
Instalacija Indoor Indoor Indoor / Outdoor
Napajanje 24V Passive PoE 24V Passive PoE 802.3af PoE /
802.3at PoE+
Konektori 10/100/1000
Ethernet
10/100/1000
Ethernet
10/100/1000
Ethernet
Protokoli 802.11 a/b/g/n/ac 802.11 a/b/g/n/ac 802.11 a/b/g/n/ac
Brzina komunikacije      
            2.4 GHz 300 Mbps 450 Mbps 450 Mbps
            5 GHz 300 Mbps 867 Mbps 1300 Mbps
Max. domet 122 m 183 m 122 / 183 m
Potrošnja 6,5 W 6,5 W 9 W
Dimenzije Æ160×31,45 mm Æ175,7×43,2 mm Æ196,7×35 mm
Maloprodajna cena 19.956 din 24.803 din 36.210 din

 

Crtice sa testa

Konfigurišući Ubiquiti uređaje nailazili smo na razne problemčiće. Već na samom početku, softver na PC‑ju nije mogao da se pokrene jer „port 8443 koristi neka druga aplikacija“. Pokazaće se da je ta aplikacija VMware, a za korišćenje nekog drugog porta trebalo je editovati fajl system.properties koji se nalazi u folderu c:\users\dejanr\Ubiquiti UniFi\data\. Zvuči jednostavno, ali u tom folderu nije bilo fajla. Ispostavilo se da softver kreira konfiguracioni fajl kada se pokrene, a pošto ne može da se pokrene, onda i ne kreira fajl. Morali smo da ga, u skladu s preciznim formatom, napravimo ručno.

Pošto smo pokrenuli softver i pokušali da podesimo parametre, komunikacija nije uspevala. Potraga po Internetu ukazala je na mogući problem neslaganja s Windows Firewall‑om, pa smo ga privremeno isključili dok Wi‑Fi mreža nije proradila. Da bi kasnije podešavali njene parametre, morali smo ručno da dodamo izuzetke u konfiguraciju Firewall‑a.

Na prvim testovima naš notebook nije davao očekivane performanse, zato što se povezivao na 2.4 GHz (Ubiquiti obezbeđuje oba opsega). Problem ipak nije bio u konfiguraciji Ubiquiti AP‑a; trebalo je među svojstvima mrežnog adaptera na notebook‑u izabrati Prefer 5 GHz band.

Prilikom instalacije programa nastao je korisnik (admin). Kada smo želeli da dodamo još jednog administratora, stvari su se iskomplikovale – ne možete tek tako da zadate njegov username i password, već zadajete username i e‑mail adresu, a onda softver „poziva“ tog drugog administratora i nudi mu da sam zada svoju lozinku. Da bi program mogao da pošalje poruku treba mu konfigurisati vezu sa SMTP serverom, a da bi pozvani administrator mogao da klikne na link iz poruke, treba konfigurisati i domen tipa unify.pcpress.rs, pa onda razna prosleđivanja portova na ruteru… Sve to je bilo prilično komplikovano, i baš smo se potrudili da nađemo lakše rešenje na Internetu, ali lakšeg rešenja izgleda nema. Mnogi ga traže, a jedini odgovor je da takve „skraćenice“ nisu enterprise thinking…

Sampro, www.sampro.rs

Dejan Ristanović

Objavljeno u časopisu PC#232

 

Da li je opravdano ulagati u antivirus?

Di­le­ma da li je o­prav­da­no ula­ga­ti u an­ti­vi­rus so­ftver pod­se­ća na ak­tu­el­nu de­ba­tu o oba­ve­znoj vak­ci­na­ci­ji pro­tiv bo­les­ti ko­je su „odav­no nes­ta­le“. Za­ko­ni trži­šta na­ve­li su be­zbe­dno­sne kom­pa­ni­je da u svo­je pro­i­zvo­de u­gra­de obi­lje do­da­tnih fun­kci­ja. G Da­ta To­tal Pro­te­cti­on 2015 je do­bar pri­mer te te­ze…

MAINSTREAMHOSTINGREVOLUCIJA (10)

No­vi G Data Total Protection do­no­si op­ti­mal­ni set fun­kci­ja ko­je će, zbog svo­je je­dnos­tav­nos­ti ko­ri­šće­nja, prven­stve­no za­in­te­re­so­va­ti ku­ćne ko­ri­sni­ke i a­dmi­nis­tra­to­re ma­njih (SO­HO) mre­ža. Sna­ga G Data re­še­nja i da­lje je u dvos­tru­kom AV je­zgru, tj. dva­ma ne­za­vi­snim AV mo­du­li­ma či­ji cilj je obe­zbe­đi­va­nje mak­si­mal­nog ni­voa za­šti­te, ali u pri­me­tno una­pre­đe­noj for­mi na­zva­noj CloseGap active hybrid protection. No­vom te­hno­lo­gi­jom „za­tvo­ren je pro­cep“ i­zme­đu dva ne­za­vi­sna sis­te­ma ske­ni­ra­nja, pa even­tu­al­ni ma­li­ci­o­zni kod ni­je u mo­gu­ćnos­ti da „pres­ko­či“ prvo je­zgro, što po­tvrđu­ju i re­zul­ta­ti ni­za ne­za­vi­snih AV tes­to­va.
Dru­gi ni­vo od­bra­ne pred­stav­lja­ju o­dli­čan firewall sis­tem, an­tis­pam mo­dul, kao i za­šti­ta naj­va­žni­jih In­ter­net ser­vi­sa (e‑mail i Web) ko­ja je obe­zbe­đe­na in­te­gra­ci­jom G Data kom­po­ne­na­ta u naj­po­pu­lar­ni­je kli­jen­te i browser‑e. U no­voj ver­zi­ji po­se­ban ak­ce­nat stav­ljen je na kon­tro­lu do­da­ta­ka i pro­ši­re­nja (toolbar‑ova i do­da­tnih fun­kci­ja) In­ter­net kli­je­na­ta ka­ko bi se je­dan od naj­brže ras­tu­ćih vek­to­ra na­pa­da da­na­šnji­ce us­pe­šno sta­vio pod kon­tro­lu. Za ro­di­te­lje, tu je i je­dnos­tav­ni Child Protection sis­tem, ali od ove op­ci­je ne tre­ba oče­ki­va­ti broj­ne mo­gu­ćnos­ti po­de­ša­va­nja.

 

MAINSTREAMHOSTINGREVOLUCIJA (11)
Ve­li­ka pa­žnja po­sve­će­na je i za­šti­ti od zlo­na­mer­nih sa­drža­ja na do­da­tnim ure­đa­ji­ma ko­ji se naj­če­šće po­ve­zu­ju na ra­ču­nar pu­tem USB por­ta, ali i ra­znim be­ži­čnim pro­to­ko­li­ma, DVD/Blu‑ray pi­sa­či­ma… Modul Device Control se pre­ci­zno kon­fi­gu­ri­še, pa se kon­tro­la pris­tu­pa mo­že pre­ci­zno de­fi­ni­sa­ti ne sa­mo na har­dver­skom već i na ko­ri­snič­kom ni­vou. U gru­pu ek­ster­nih en­ti­te­ta ra­ču­na­ju se i mo­bil­ni ure­đa­ji, či­me se po­da­ci šti­te od ne­ov­la­šće­nog oti­ca­nja (u oba sme­ra), a sis­tem od po­ten­ci­jal­ne dis­tri­bu­ci­je ma­li­ci­o­znog ko­da či­ja je po­ja­va na mo­bil­nim plat­for­ma­ma u po­ras­tu. No­va ver­zi­ja sa­drži bi­tno usav­ršen al­go­ri­tam za pre­po­zna­va­nje „la­žnih“ ure­đa­ja, pa je po­zna­ti pro­pust u USB pro­to­ko­lu ko­ji je omo­gu­ća­vao da se ek­ster­na me­mo­ri­ja „vi­di“ kao be­za­zle­ni ula­zni ure­đaj (npr. tas­ta­tu­ra) sa­da ne­mo­gu­će zlo­upo­tre­bi­ti.
Po­sle­dnju li­ni­ju od­bra­ne pred­stav­lja­ju mo­dul za en­krip­ci­ju i mo­dul za i­zra­du re­zer­vnih ko­pi­ja. Naj­va­žni­je po­dat­ke mo­gu­će je smes­ti­ti u za­šti­će­ni „kon­tej­ner“, o­dno­sno fajl ko­ji se po po­tre­bi mo­že ma­pi­ra­ti kao par­ti­ci­ja. Re­zer­vne ko­pi­je mo­gu se smes­ti­ti na lo­kal­ne me­di­ju­me (recimo DVD‑RW, USB drajv ili dru­gu par­ti­ci­ju), ali u tren­du cloud te­hno­lo­gi­ja prven­stvo se da­je on‑line ar­hi­va­ma (DropBox, Google Drive…) i da­ljin­skom u­prav­lja­nju sa­drža­jem ko­ri­sni­ka.
Glav­na una­pre­đe­nja Total Protection pa­ke­ta na­la­zi se van stav­ki me­ni­ja, pa iako je on vi­zu­el­no i po op­ci­ja­ma sli­čan pret­ho­dnim ver­zi­ja­ma, pred na­ma je po­u­zda­ni­ji sis­tem, bi­tno po­bolj­ša­nih per­for­man­si i sta­bil­nos­ti, ko­ji za vre­me vi­še­ne­delj­nog ko­ri­šće­nja ni­je na­pra­vio ni­je­dan pro­blem u ra­du… osim što je pro­ble­me pra­vio ra­znim na­pa­da­či­ma ko­je je us­pe­šno za­us­ta­vio. Uko­li­ko ste ko­ri­snik ko­ji ne do­vo­di u sum­nju po­tre­bu za AV so­ftve­rom, no­vi i una­pre­đe­ni G Data Total Security pa­ket pred­stav­lja po­u­zdan i­zbor ko­me mo­že­te pre­pus­ti­ti be­zbe­dnost va­šeg IT o­kru­že­nja.
www.singi.rs

Ninet hosting servere drži u Srbiji

U raznovrsnoj hosting ponudi Ninet se izdvaja dobro osmišljenim uslugama i kvalitetnom podrškom.

shutterstock_194984291Kompanija Ninet je Internet i hosting provajder sa tradicijom dužom od jedne decenije, a od osnivanja do danas poverenje joj je ukazalo više od 7.000 korisnika različitih usluga. Ponuda usluga je široka, a kreće se od bazičnog Web hostinga i prodaje domena, preko VPS i namenskih servera, do prodaje SSL sertifikata i pružanja bežičnog pristupa Internetu.

Ser­veri u Srbiji

Svi hosting serveri kompanije Ninet nalaze se u našoj zemlji, što je bitno iz više razloga. S jedne strane, to utiče na optimizaciju sajtova i brzinu učitavanja stranica, dok je s druge strane posebno bitno za vlasnike sajtova i aplikacija koji prikupljaju i čuvaju podatke svojih korisnika – za šta je poželjno koristiti servere u našoj zemlji.

Postojeći data centar je u vlasništvu kompanije, a u toku je izgradnja njegovog proširenja kako bi se omogućilo dodavanje novih namenskih servera kao i servera za shared hosting ponudu. Posebna pažnja se posvećuje sigurnosti servera i korisničkih podataka, zbog ćega se koriste vrhunska rešenja za zaštitu, firewall i antivirus, dok se backup sadržaja obavlja na dnevnom nivou. Tako se je rizik od gubitka podataka sveden na minimum.

Stručna podrška

Pored osnovnog preduslova – dobro osmišljenih usluga i paketa – za uspeh hosting kompanije izuzetno je bitna kvalitetna tehnička podrška. U cilju unapređenja podrške, Ninet je sredinom prošle godine aktivirao ticketing sistem, uz opciju telefonskog kontakta. Podrška se pruža na srpskom i engleskom jeziku, a preko tiketing sistema, radnim danima je vreme odgovora na upite korisnika manje od 30 minuta!

Pored standardne usluge, koja obuhvata cPanel, prostor na disku i protok, Ninet je uveo i managed hosting uslugu, namenjenu klijentima koji nemaju stručno IT osoblje, a bitno im je kvalitetno održavanje servera – nadgledanje njegovog rada, backup, implementacija željenih rešenja i specifičnih zahteva…

Zahvaljujući tome što poseduje svoj data centar i servere drži u Srbiji, Ninet je u mogućnosti da cene prilagodi korisniku, odnosno da bude jedan od najpovoljnijih Web i VPS hosting provajdera u Srbiji.

ninet 2

Nov partnerski program

Ninet u februaru pokreće novi projekat – sajt za partnere koji će omogućiti lako upravljanje postojećim Ninet proizvodima, kao i uspostavljanje loyalty programa. Svaki partner će dobiti popust na sve usluge (hosting, domeni, SSL sertifikati, serveri…) i to svake godine, kako bi se poverenje korisnika nagradilo na najbolji način. Kriterijumi za ulazak u partnerstvo su prilagođeni zahtevima potencijalnih korisnika ovog programa.

Marko Herman

(Objavljeno u časopisu PC#218)

Snaga PAN firewalla

Nir Zuk, osnivač kompanije Palo Alto Networks, je tvorac firewall uređaja o kojima smo pisali u PC#175. Tada smo ove proizvode nazvali novom generacijom firewall‑a, a od tada su prošle tri godine. Vreme je da saznamo šta je Nir Zuk radio u međuvremenu.

11_Snaga-pan_77-Free-Clipart-Illustration-Of-A-Computer-FirewallNir Zuk je otpočeo karijeru i rad na firewall zaštiti u izraelskoj armiji, kada je otišao na odsluženje vojnog roka i ušao u elitnu elektronsku obaveštajnu jedinicu Unit 8200. Gil Shwed, koga je tada upoznao, ubrzo je po izlasku iz vojske osnovao Check Point (1993). Tokom rada u izraelskoj vojsci Zuk je osmislio Statefull Inspection tehnologiju, koja će kasnije postati i ostati deo skoro svakog ozbiljnog firewall rešenja, pa ga je Shwed već 1994. „regrutovao“ u redove Check Point‑a, gde je učestvovao u pravljenju njihovog vodećeg proizvoda Firewall‑1. Nažalost, Check Point nije imao razumevanja za rešenja koja je predlagao Nir Zuk i on je 1999. napustio tu firmu i osnovao OneSecure, koji 2002. prodaje Netscreen‑u. Juniper Networks je kupio Netscreen 2004, a Zuk se nadao da će mu bolji uslovi u većoj kompaniji doneti mogućnost da radi na kompletnoj reviziji klasičnih firewall uređaja. Kao i druge velike američke korporacije, Juniper nije imao sluha i više je brinuo o smanjivanju troškova nego o razvoju, tako da ih Zuk napušta početkom 2005. Iste godine je osnovao Palo Alto Networks, firmu koja će iz temelja promeniti svet firewall uređaja.

Zašto običan firewall više nije dovoljan?

Firewall treba da spreči neželjeni saobraćaj, blokira „upade“ u lokalnu mrežu i zaštiti računare u njoj. Sve dok su aplikacije koristile strogo definisane portove i protokole to je i bilo moguće korišćenjem klasičnih firewall uređaja koji blokiraju saobraćaj na određenom portu i/ili protokolu. Ono što se u većini mreža propuštalo kroz firewall uređaje, bio je http (sufrovanje mrežom) odnosno port 80. Tvorci raznih aplikacija, ali i sajberkriminalci, brzo su shvatili da mogu korišćenjem http‑a da „prođu“ moćnu i skupu zaštitu koju pružaju firewall uređaji, tako da će danas skoro sve aplikacije raditi bez problema korišćenjem samo http‑a i porta 80 – Skype, p2p, torrent… šta god. Zaštitna ograda je bila moćna i neprobojna, ali je kapija kod broja 80 bila širom otvorena. Klasični firewall uređaji ponudili su delimično rešenje kroz praćenje saobraćaja i skeniranje uz integraciju sa antimalware rešenjima, ali to nije pomoglo – sbe do firewall uređaja nove generacije koju predvodi Palo Alto Networks (PAN).

Zašto PAN uređaji pružaju bolju zaštitu? Pre svega, oni mogu da „vide“ i kontrolišu većinu poznatih i manje poznatih aplikacija čiji saobraćaj prolazi kroz mrežu – bez obzira na to koji port i protokol koriste ili ako koriste neku od taktika sakrivanja. PAN uređaji mogu čak i da identifikuju kriptovan saobraćaj SSL aplikacija.

Drugi ključni adut jeste identifikacija korisnika. Da, mogu da se integrišu sa AD‑om (Active Directory), kao i mnoga druga rešenja, ali PAN uređaji idu korak dalje – mogu da prate logovanje korisnika, pristup Exchange serveru, proveru ko je prijavljen, ulogovan na radnu stanicu i tome slično. Sve to kako bi sa sigurnošću utvrdili koji korisnik se služi kojim uređajem i aplikacijom.

Treća karakteristika je precizna kontrola sadržaja, koja pruža zaštitu od širokog spektra pretnji, sprečava neautorizovan prenos fajlova/podataka i kontroliše kontraproduktivno Web surfovanje.

Pored toga, PAN uređaji mogu da kontrolišu SSL i SSH (kriptovani) saobraćaj, upravljaju i nepoznatim saobraćajem (koji nije vezan za njima poznatu aplikaciju ili protokol), skeniraju i štite od zlonamernog koda sve aplikacije i sve portove/protokole, pri čemu pružaju lako i centralizovano upravljanje, lako sprovođenje polisa za sve korisnike, preko svih uređaja/lokacija uz visoke performanse.

Za one koji misle da je klasičan firewall OK

Palo Alto Network je nedavno analizirao mrežni saobraćaj u više od 5.500 firmi. Obuhvaćeno je 2.100 aplikacija, preko 50 PB (petabajta) podataka i otkriveno 16.000 jedinstvenih pretnji. Rezultati analize objavljeni su na www.paloaltonetworks.com/autr, a najznačajnija otkrića iz našeg regiona, EMEA, sumiramo ovde.

Analiza u EMEA regionu obuhvatila je 1.500 organizacija, 1.700 aplikacija, 7,6 PB saobraćaja i oko 4.750 pretnji. Ono što je jasno i bez analize jeste to da je upotreba Interneta evoluirala – pored standardnog surfovanja, sada se koriste i razni e‑mail klijenti i sistemi, socijalne mreže, alati za udaljeni pristup, sistemi za razmenu i čuvanje fajlova i podataka, chat, voice i svašta drugo. Deo ovih aplikacija se jednako koristi i u lične i u poslovne svrhe. U Evropi se najviše koriste uobičajene aplikacije za razmenu podataka, kao što su e‑mail, file sharing, IM, socijalne mreže… Neobično je to što je 27% ovih aplikacija upotrebljeno za prenos pretnji, a detektovano je svega 5%! Kada je u pitanju samo deljenje fajlova, primećeno je 165 varijanti aplikacija za file sharing (82 su bili browser‑based sistemi, 49 klijent/server i 34 P2P – Peer to Peer) – u proseku je detektovana približno 21 aplikacija za deljenje fajlova po preduzeću/organizaciji. Da li nam zaista treba toliko aplikacija za istu stvar – deljenje fajlova? Slična priča i podaci važe i za video‑fajlove – 118 varijanti, 26 po firmi.

Mali broj aplikacija nosi sa sobom većinu malware aktivnosti – skoro 99% pretnji dolazi od jedne aplikacije. Top‑10 uobičajenih pretnji u EMEA regionu dospelo je kroz Webdav, ms‑exchange, ftp, pop3, facebook‑base, ms‑ocs/lync, twitter‑base, smtp. Pokušaj iskorišćavanja ranjivosti (explot) ima slično pojavljivanje – u svega 10 aplikacija nalazilo se 97% pokušaja.

Detektovano je da 30% aplikacija koristi SSL – što je visok procenat, a po aplikacijama najviše se koristi kod deljenja fajlova, chat‑a (IM) i kod socijalnih mreža. Problem sa SSL‑om je u tome što klasični sistemi ne omogućavaju njegovu inspekciju, tako da se ne može utvrditi da li nosi zlonameran kod. Dobar primer je TeamViewer, aplikacija koja služi za udaljeni pristup računaru ili udaljenu pomoć, prilično često u upotrebi i kod nas (u Evropi na 75% mreža). Isti protokol i isti način komunikacije koristi i TeamSpy, hakovana verzija TeamViewer‑a. Da li ste sigurni da saobraćaj koji pripisujete TeamViewer‑u zapravo ne potiče od TeamSpy‑a?

WildFire i Cyvera

Palo Alto Networks uređaji, pored nove generacije firewall‑a, donose i nov način borbe protiv naprednih pretnji – WildFire, dinamičnu analizu pretnji koja pruža zaštitu od nepoznatog malware‑a, zero‑day ranjivosti i APT‑ova (Advanced Persistent Threats), a nedavnim preuzimanjem Cyvera proizvoda za zaštitu računara bez korišćenja antivirus definicija, Palo Alto Networks zaokružuje ponudu naprednih sistema za zaštitu na svim tačkama.

Za dodatne informacije, demo‑uređaje i cene, pozovite Net++ technology, 011/36‑999‑67.

www.netpp.rs

Vladimir Vučinić

(Objavljeno u časopisu PC#212)

Analizom do bezbednosti

U svakoj firmi, a najviše u finansijskim institucijama, sigurnost podataka je od najveće važnosti. A što više uređaja korisnici donose (smartfone, tablete, laptope…), to je veći sigurnosni rizik i opterećenje mreže.

analysisKoncepti kao što su BYOD i MDM nisu novi, ali svakodnevno donose nove stvari i omogućavaju da korisnici imaju bolje iskustvo, a da s druge strane administratori budu spokojniji da će uređaji biti sigurniji.

BYOD i MDM sistemi nalaze se na tržištu već neko vreme i svi veći proizvođači mrežne opreme imaju svoja BYOD rešenja, koja se integrišu sa MDM rešenjima. Tako, na primer, Cisco ima NAM, uz komplementarnu aplikaciju Application Visibility and Control, ali nažalost nije dovoljno samo upravljati uređajima i njihovim sadržajima. Samo u 2013. godini broj pametnih telefona je dostigao 1,9 milijardi, dok je broj preuzetih aplikacija premašio 100 milijardi. S obzirom na broj uređaja i aplikacija koje koristimo, sve je važnije da znamo koji korisnici, kada, koliko i na koji način koriste koje mrežne servise.

image1
Slika 1

Ne tako davno, kompanijske mreže su koršićene za povezivanje zaposlenih, korisnika, studenata, gostiju, pacijenata na internet i lokalne resurse (lokalne aplikacije, printere itd.).  Najviše su korišćene relativno jednostavne aplikacije: pretraživači interneta, Word, PowerPoint, e‑mail, kao i druge, lokalne aplikacije. Računarska mreža je bila značajna, ali ne koliko,  recimo, telefonski sistem.

Gubitak veze ka mreži jeste bio velika neprijatnost, ali nije zaustavljao rad kompanije pošto su korisnici i dalje mogli  pomoću lokalnih aplikacija da urade većinu posla na svojim laptop i desktop računarima. U današnje vreme performanse i integritet mreže mogu  mnogo da pomognu ili čak unište kompanije i korisnike kojima služe. Kao što smo rekli, kompanije više nisu limitirane žicama, poslovnim desktop i laptop računarima, lokacijama, vremenom ili državnim granicama. Današnjim kompanijskim mrežama sve češće se prilazi preko WiFi‑ja, a najčešće putem većeg broja privatnih korisničkih uređaja (manjih laptopova, tableta i pametnih telefona). Korisnici, takođe, sve više preuzimaju i koriste aplikacije, kao i stotine miliona web sajtova i cloud‑based servisa s multimedijalnim glasovnim, data i video sadržajima.  Oni preuzimaju i šalju ogromne količine podataka različitih sadržina na udaljene servere u cloud i iz njega velikim brzinama. U nekim slučajevima nove aplikacije preko noći postaju izuzetno značajne za poslovanje.

Slika 2
Slika 2

Imajući sve ovo u vidu, pored bezbednosti mreža i mobilnih uređaja, sve je značajnije imati uvid u to šta, kako i koliko korisnici rade. Slika 1 prikazuje kako korisnici vide svoje uređaje i aplikacije, a kako ih vidi većina mreža današnjice.

Kao što vidimo, poimanja se veoma razlikuju. Svičevi i uređaji na mreži ne mogu nam dati informacije koje su od značaja za svakodnevni rad.

Ako još jednom bolje pogledamo kako tradicionalni svičevi i mreže vide aplikacije, kako ćemo odgovoriti na pitanja kako preduzeće može efektivno da:

  • Analizira investicije u aplikacije i ROI?
  • Analizira korišćenje mreže i aplikacija i njihove trendove?
  • Pretvori mrežno znanje u dodatni prihod ili kompetitivnu prednost?
  • Planira kapacitete i budžet?
  • Prati korišćenje aplikacija da bi se video best practice?
  • Ako to nije dovoljno, razmislimo kako IT tim može efektivno da:
  • Pronalazi problem u mreži? Gde početi: aplikacija, mreža, server?
  • Proaktivno poboljša performanse aplikacija kako bi poboljšali produktivnost?
  • Optimizuje mrežnu i serversku arhitekturu kako bi podržale aplikacije koje koriste puno mrežnih resursa?
  • Identifikuje nedozvoljene aplikacije na mreži?
  • Odluči da li je potrebno zameniti aplikacije novim, skupljim, možda boljim?
  • Planira kada se mogu izvršavati radovi na mrežama/operacijama koje moraju biti dostupne 24×7?

Nažalost, odgovor se ne nalazi ni u BYOD ni u MDM rešenjima. Postoje rešenja na tržištu koja mogu da zagrebu površinu odgovora na ova pitanja.

Iskorišćenost propusnog opsega po tipu aplikacije
Iskorišćenost propusnog opsega po tipu aplikacije

Zamislite kada biste samo jednim klikom miša dobili informacije koje su vam preko potrebne: koje aplikacije se koriste, koliko svaka ponaosob zauzima propusnog opsega (po korisniku, ukupno po mreži), koji su sve korisnici na mreži (s detaljima tipa korisničkog imena, tipa uređaja, operativnog sistema i mnogih drugih), kakve su performanse vaše mreže i aplikacija. A zamislite da to sve možete da vidite za celu vašu mrežu, a ne samo na izlazu ka internetu, kao što daju NAC i Firewall uređaji.  Sada na to dodajte da možete da sami pravite definicije aplikacija, a da imate  više od 13.000 predefinisanih, i naravno da napravite izveštaje, grafikone, pie chart‑ove i sve ostalo što vam je neophodno (Slika 2, Slika 3). Kada sve to zamislite, dolazite do jedne jedine aplikacije na tržištu koja omogućava sve to: Extreme Networks PurView. Kada imate sve informacije dostupne na jednom mestu i nadohvat ruke, pitanja o kojima smo pričali dobijaju jednostavne odgovore.

PurView aplikacija omogućava sve navedeno i još mnogo više od toga. S obzirom na to da radi na bilo kojoj mreži, bilo kog proizvođača, i da se može nalaziti bilo gde u mreži, ne predstavljajući usko grlo (kao druge aplikacije tipa NAC ili Firewall), postaje jasno zbog čega je ova aplikacija pravi izbor za sve kompanije kojima je važno da mogu da urade biznis‑analizu i olakšaju sebi odlučivanje, da iskoriste nepoznate i nepovezane informacije u značajna i kritična saznanja o načinu korišćenja i iskorišćenju kompanijskih resursa. Pored toga, optimizacija mreže postaje mnogo jednostavnija, nalaženje i rešavanje problema mnogo efikasnije, što samim tim dovodi do optimizacije korisničkog iskustva i većeg zadovoljstva korisnika aplikacijama i uslugama koje koriste u svakodnevnom poslovanju.

nes f

Naravno, sve bi ovo bilo nedovoljno da ovakva vidljivost i kontrola ne donose nove vidove zaštite, koji su potpuno komplementarni s drugim rešenjima. Pored PurView rešenja, koje sve informacije šalje u jedinstvenu Extreme aplikaciju NetSight koja omogućava i jednoobrazni nadzor i konfiguraciju Wi‑Fi i žičnih rešenja, Extreme Mobile IAM rešenje je potpuno integrabilno sa MDM rešenjima. Svaka od ovih aplikacija donosi nov nivo iskorišćenosti i bezbednosti u mobilnim mrežama, ali samo Extreme PurView daje mogućnost da sve to sagledate s jednog mesta i na jedinstven i smislen način, bez obzira koje NAC, Firewall, MDM ili bilo koje drugo mrežno rešenje koristite.

Autor: Nikola Knežević, CEO kompanije NES Communications

Nikola Knežević se bavi mrežnim tehnologijama više od 15 godina, a poseduje i ekspertski status za Siemens Voice i Data platforme. Takođe je sertifikovan Cisco Data i Voice inženjer.

Više o Extreme rešenjima:

 Objavljeno u časopisu connect broj 42