Zakrpljen dugogodišnji bezbednosni propust u GM vozilima

Ko je znao za bezbednosni propust u vozilima General Motors-a mogao je da ga iskoristi i to ne u poslednjih mesec ili dva, već u poslednjih 5 godina.Tesla M8 (22)

Naime, još u prvoj polovini 2010. godine istraživači sa Univerziteta u Kaliforniji u San Dijegu i Univerziteta u Vašingtonu su proučavali bezbednost u automobilima i ustanovili propust u GM vozilima. Tako su od tada pa do skoro IT sistemi u milion automobila i kamiona ovog proizvođača bili izloženi mogućim hakerskim napadima.

Istraživači su primetili da je hakovanje vozila najlakše uraditi preko OnStar sistema. Ovo je sistem koji omogućava daljinsku komunikaciju sa vozilom preko telefonske aplikacije. Sam sistem ima mnoge prednosti kao što su zaštita vozila od krađe, praćenje ukradenog vozila i daljinsko kočenje i blokiranje paljenja, automatska dojava o saobraćajnoj nesreći i sl.

Ipak, samo postojanje daljinske kontrole vozila stvara mogućnosti za hakerske aktivnosti i korišćenje uočenih ranjivosti. Glavni propust koji sve ovo vreme nisu uspevali u GM-u da reše ticao se uspostavljanja komunikacije između vozila i neautorizovanih telefonskih brojeva, a tako i neovlašćeno preuzimanje kontrole nad vozilom.

Ovaj propust je od skoro rešen, ali sama činjenica da je za tako nešto trebalo 5 godina poziva na stalan oprez. Kada su vozila u pitanju više se ne govori samo o IT bezbednosti, već i o bezbednosti ljudi i mogućnosti da pojedini propusti ugroze živote vozača, saputnika ili pešaka.

Danas se o hakovanju automobila mnogo više priča, ali kao što vidimo ova tema nije nova, jedino što postaje sve aktuelnija.

Autor: Luka Milinković

Analizom do bezbednosti

U svakoj firmi, a najviše u finansijskim institucijama, sigurnost podataka je od najveće važnosti. A što više uređaja korisnici donose (smartfone, tablete, laptope…), to je veći sigurnosni rizik i opterećenje mreže.

analysisKoncepti kao što su BYOD i MDM nisu novi, ali svakodnevno donose nove stvari i omogućavaju da korisnici imaju bolje iskustvo, a da s druge strane administratori budu spokojniji da će uređaji biti sigurniji.

BYOD i MDM sistemi nalaze se na tržištu već neko vreme i svi veći proizvođači mrežne opreme imaju svoja BYOD rešenja, koja se integrišu sa MDM rešenjima. Tako, na primer, Cisco ima NAM, uz komplementarnu aplikaciju Application Visibility and Control, ali nažalost nije dovoljno samo upravljati uređajima i njihovim sadržajima. Samo u 2013. godini broj pametnih telefona je dostigao 1,9 milijardi, dok je broj preuzetih aplikacija premašio 100 milijardi. S obzirom na broj uređaja i aplikacija koje koristimo, sve je važnije da znamo koji korisnici, kada, koliko i na koji način koriste koje mrežne servise.

image1
Slika 1

Ne tako davno, kompanijske mreže su koršićene za povezivanje zaposlenih, korisnika, studenata, gostiju, pacijenata na internet i lokalne resurse (lokalne aplikacije, printere itd.).  Najviše su korišćene relativno jednostavne aplikacije: pretraživači interneta, Word, PowerPoint, e‑mail, kao i druge, lokalne aplikacije. Računarska mreža je bila značajna, ali ne koliko,  recimo, telefonski sistem.

Gubitak veze ka mreži jeste bio velika neprijatnost, ali nije zaustavljao rad kompanije pošto su korisnici i dalje mogli  pomoću lokalnih aplikacija da urade većinu posla na svojim laptop i desktop računarima. U današnje vreme performanse i integritet mreže mogu  mnogo da pomognu ili čak unište kompanije i korisnike kojima služe. Kao što smo rekli, kompanije više nisu limitirane žicama, poslovnim desktop i laptop računarima, lokacijama, vremenom ili državnim granicama. Današnjim kompanijskim mrežama sve češće se prilazi preko WiFi‑ja, a najčešće putem većeg broja privatnih korisničkih uređaja (manjih laptopova, tableta i pametnih telefona). Korisnici, takođe, sve više preuzimaju i koriste aplikacije, kao i stotine miliona web sajtova i cloud‑based servisa s multimedijalnim glasovnim, data i video sadržajima.  Oni preuzimaju i šalju ogromne količine podataka različitih sadržina na udaljene servere u cloud i iz njega velikim brzinama. U nekim slučajevima nove aplikacije preko noći postaju izuzetno značajne za poslovanje.

Slika 2
Slika 2

Imajući sve ovo u vidu, pored bezbednosti mreža i mobilnih uređaja, sve je značajnije imati uvid u to šta, kako i koliko korisnici rade. Slika 1 prikazuje kako korisnici vide svoje uređaje i aplikacije, a kako ih vidi većina mreža današnjice.

Kao što vidimo, poimanja se veoma razlikuju. Svičevi i uređaji na mreži ne mogu nam dati informacije koje su od značaja za svakodnevni rad.

Ako još jednom bolje pogledamo kako tradicionalni svičevi i mreže vide aplikacije, kako ćemo odgovoriti na pitanja kako preduzeće može efektivno da:

  • Analizira investicije u aplikacije i ROI?
  • Analizira korišćenje mreže i aplikacija i njihove trendove?
  • Pretvori mrežno znanje u dodatni prihod ili kompetitivnu prednost?
  • Planira kapacitete i budžet?
  • Prati korišćenje aplikacija da bi se video best practice?
  • Ako to nije dovoljno, razmislimo kako IT tim može efektivno da:
  • Pronalazi problem u mreži? Gde početi: aplikacija, mreža, server?
  • Proaktivno poboljša performanse aplikacija kako bi poboljšali produktivnost?
  • Optimizuje mrežnu i serversku arhitekturu kako bi podržale aplikacije koje koriste puno mrežnih resursa?
  • Identifikuje nedozvoljene aplikacije na mreži?
  • Odluči da li je potrebno zameniti aplikacije novim, skupljim, možda boljim?
  • Planira kada se mogu izvršavati radovi na mrežama/operacijama koje moraju biti dostupne 24×7?

Nažalost, odgovor se ne nalazi ni u BYOD ni u MDM rešenjima. Postoje rešenja na tržištu koja mogu da zagrebu površinu odgovora na ova pitanja.

Iskorišćenost propusnog opsega po tipu aplikacije
Iskorišćenost propusnog opsega po tipu aplikacije

Zamislite kada biste samo jednim klikom miša dobili informacije koje su vam preko potrebne: koje aplikacije se koriste, koliko svaka ponaosob zauzima propusnog opsega (po korisniku, ukupno po mreži), koji su sve korisnici na mreži (s detaljima tipa korisničkog imena, tipa uređaja, operativnog sistema i mnogih drugih), kakve su performanse vaše mreže i aplikacija. A zamislite da to sve možete da vidite za celu vašu mrežu, a ne samo na izlazu ka internetu, kao što daju NAC i Firewall uređaji.  Sada na to dodajte da možete da sami pravite definicije aplikacija, a da imate  više od 13.000 predefinisanih, i naravno da napravite izveštaje, grafikone, pie chart‑ove i sve ostalo što vam je neophodno (Slika 2, Slika 3). Kada sve to zamislite, dolazite do jedne jedine aplikacije na tržištu koja omogućava sve to: Extreme Networks PurView. Kada imate sve informacije dostupne na jednom mestu i nadohvat ruke, pitanja o kojima smo pričali dobijaju jednostavne odgovore.

PurView aplikacija omogućava sve navedeno i još mnogo više od toga. S obzirom na to da radi na bilo kojoj mreži, bilo kog proizvođača, i da se može nalaziti bilo gde u mreži, ne predstavljajući usko grlo (kao druge aplikacije tipa NAC ili Firewall), postaje jasno zbog čega je ova aplikacija pravi izbor za sve kompanije kojima je važno da mogu da urade biznis‑analizu i olakšaju sebi odlučivanje, da iskoriste nepoznate i nepovezane informacije u značajna i kritična saznanja o načinu korišćenja i iskorišćenju kompanijskih resursa. Pored toga, optimizacija mreže postaje mnogo jednostavnija, nalaženje i rešavanje problema mnogo efikasnije, što samim tim dovodi do optimizacije korisničkog iskustva i većeg zadovoljstva korisnika aplikacijama i uslugama koje koriste u svakodnevnom poslovanju.

nes f

Naravno, sve bi ovo bilo nedovoljno da ovakva vidljivost i kontrola ne donose nove vidove zaštite, koji su potpuno komplementarni s drugim rešenjima. Pored PurView rešenja, koje sve informacije šalje u jedinstvenu Extreme aplikaciju NetSight koja omogućava i jednoobrazni nadzor i konfiguraciju Wi‑Fi i žičnih rešenja, Extreme Mobile IAM rešenje je potpuno integrabilno sa MDM rešenjima. Svaka od ovih aplikacija donosi nov nivo iskorišćenosti i bezbednosti u mobilnim mrežama, ali samo Extreme PurView daje mogućnost da sve to sagledate s jednog mesta i na jedinstven i smislen način, bez obzira koje NAC, Firewall, MDM ili bilo koje drugo mrežno rešenje koristite.

Autor: Nikola Knežević, CEO kompanije NES Communications

Nikola Knežević se bavi mrežnim tehnologijama više od 15 godina, a poseduje i ekspertski status za Siemens Voice i Data platforme. Takođe je sertifikovan Cisco Data i Voice inženjer.

Više o Extreme rešenjima:

 Objavljeno u časopisu connect broj 42