Početna Broj 183 Internet sigurnost

Internet sigurnost

Intervju: En Bader, International Cybersecurity Dialogue i Branko Primetica, eGlobalTech

U Beogradu je održana konferencija o značaju informacione bezbednosti, na kojoj su glavni predavači bili stručnjaci svetskog glasa. Preneli su svoja iskustva i preporuke kako se zašititi na internetu, a mi smo iskoristili priliku da im postavimo još neka pitanja o svetskim trendovima i činjenicama koje vam možda nisu toliko poznate.

Tech Lifestyle: Kakvi su trendovi u svetu kada je reč o bezbednosti na internetu?

Branko Primetica: Bezbednost možemo podeliti na četiri „fronta“:

1. IoT – „Internet stvari“ – Današnje tehnološko okruženje u sve većoj meri podrazumeva uređaje koji su povezani na internet. Monitoring je sve češće prisutan kad je reč o sistemima u našim domovima, automobilima, kao i o sistemima koje nosimo na sebi i sa sobom, a podaci su nam na raspolaganju u realnom vremenu. Isto se može reći i za industrijsku infrastrukturu – tu postoje senzori na mostovima, putevima, elektranama, aerodromima. Ovakav razvoj doveo je do toga da se javljaju nove pretnje koje sa sobom nose visokotehnološki kriminal, kojima ćemo morati što pre da se pozabavimo.

2. Bezbednost „clouda“ – Sve većom brzinom usvajaju se rešenja zasnovana na informatičkom oblaku, koji je otvoren za javno korišćenje. To znači da organizacije imaju sve manji uvid u to gde funkcionišu najvažnije aplikacije i gde se skladište i čuvaju osetljivi podaci, što je dovelo do pojave dodatne pretnje koju visokotehnološki kriminal može predstavljati. Potrebno je stoga da se vrši monitoring clouda dostupnih javnosti, kako bi se obezbedila najvažnija infrastruktura i podaci stavili „pod ključ“.

3. Fokus na bezbednost „krajnjih tačaka“ – Mnoge današnje napade uperene protiv visokotehnološke bezbednosti izvode zlonamerni zaposleni ili oni koji su zapali u neprilike. Posledica toga je da, posle mnogo godina kada na to pitanje niko nije obraćao veliku pažnju, sada zaštita „krajnje tačke“, ulaznog punkta odnosno praktično terminala sa kojih se pristupa mreži, u sve većoj meri postaje prioritet stručnjacima koji se bave bezbednošću u domenu IT-a. Između ostalog, to podrazumeva i razvoj okvirne politike upravljanja bezbednošću uređaja koji su takve „krajnje tačke“ ili terminali (npr. personalni računari, prenosivi računari, pametni telefoni, čitači bar-kodova), kojom se zahteva da budu usaglašeni sa određenim kriterijumima pre nego što im se dozvoli pristup mrežnim resursima.

4. BYOD – „Donesi svoj uređaj“ – Trend nazvan „donesi svoj uređaj“ (BYOD) neprestano je u porastu, dok je broj organizacija koje su razvile delotvorne smernice za postupanje i praksu i dalje ograničen. Osim zaposlenih koji sa sobom donose mobilne uređaje na radno mesto, sve je prisutnije i skladištenje i čuvanje u informatičkom oblaku, i pristupanje tom oblaku sa radnog mesta. S tim povezani bezbednosni rizici proističu i iz internih i iz spoljašnjih pretnji, koje obuhvataju i pogrešno upravljanje uređajima, spoljašnje manipulisanje slabostima softvera, kao i primenu nedovoljno proverenih i nepouzdanih poslovnih aplikacija.

En Bader: Bezbednost na internetu je prepoznata kao prioritet u svim sektorima koji zavise od interneta, od država do pojedinačnih korisnika. Postoji sve veće angažovanje u metodama zaštite, od reaktivnih do proaktivnih pristupa, a sve je veća i njihova složenost.

Cyber-Security-Seminar-@-FON,-Sept-21-(6)

TL: Postoje li neke opšte preporuke u vezi sa zaštitom na internetu? Šta se očekuje u budućnosti?

Branko Primetica: Veština počinilaca visokotehnoloških krivičnih dela i njihova sposobnost za izvršavanje visokotehnoloških napada nastaviće da raste, uprkos sazrevanju bezbednosnih rešenja u domenu informacionih tehnologija. Uprkos tome što nije moguće garantovati da sistem neće doživeti upade tokom postojanja i rada, sledeći spisak preporuka doprineće smanjenju broja „ranjivih tačaka“:

• integrisanje bezbednosnih tehnologija sa automatizovanim rešenjima za zaštitu, koja deluju na osnovu podataka o pretnjama (a ne shodno administrativnim odlukama koje donose ljudi). Oni koji prodaju rešenja u IT sektoru moraju dokazati da mogu podržati interoperabilnost u odnosu na različite bezbednosne proizvode, funkcionisanje mreže, kompjuterske operacije, na čuvanje i na krajnje uređaje na mreži. Rezultat će biti proaktivne usluge koje propuštaju najvažnije podatke kroz filter, skreću pažnju klijentima na potencijalne ranjive tačke, te preduzimaju zaštitne mere pre napada;

• timovi za reagovanje u incidentnim situacijama moraju postati proaktivni, a ne više reaktivni, što podrazumeva dosledno planiranje i simulaciju odgovora za scenarije upada pre nego što do njih dođe, uvođenje obuhvatnog okvira za neprekidni monitoring svih sistema, kao i integrisanje jakog sistema provere odnosno autentikacije u dva koraka;

• svi zaposleni treba da u potpunosti usvoje ponašanje koje osigurava informacionu bezbednost, čemu treba dati preimućstvo nad opštom obukom vezanom za svest o bezbednosti. Ključ je u tome da se uvedu obrasci ponašanja koji omogućavaju zaposlenima da preispitaju svoje svakodnevne radnje, da delotvorno odmere rizik sa njima povezan, te da se uvere da njihovo ponašanje može umanjiti taj rizik.

En Bader: Uvođenje upoznavanja sa tehnologijom i vrednostima korišćenja interneta od najranijih školskih dana. Treba izgraditi svest, povećati odgovornost i poboljšati saradnju na svakom nivou društva.

shutterstock_157028330

TL: Koja je najbolja praksa kada je reč o bezbednosti velikih količina raznovrsnih podataka – Big Data?

Branko Primetica Razvijanje obuhvatnog procesa klasifikacije podataka, što će osigurati da bezbednosne kontrole sistema odgovaraju nivou osetljivosti podataka. Osim toga, oni koji su vlasnici rezultata obrade velikih količina raznovrsnih podataka kao i oni koji su vlasnici takvih podataka moraju biti identifikovani pre početka rada rešenja za tzv. „velike podatke“ – Big Data.

Treba uzeti u razmatranje bezbednosne aplikacije podataka koji se analiziraju agregatno, a ne u odvojenim „paketima“ – silosima. Kombinacija podataka iz različitih izvora dovešće do promene nivoa osetljivosti odnosno poverljivosti podataka, te su samim tim bezbednosne kontrole neophodne radi održavanja integriteta podataka.

Korišćenje bezbednih verzija otvorenih softvera, što obuhvata i korišćenje rešenja koja nude veću bezbednost u aplikativnom sloju i koja podržavaju kontrolu pristupa zasnovanu na ulozi odnosno funkciji.

Primena tehnologija kojima se evidentiraju i kontrolišu događaji u sistemu kako bi se razumele grupe velikih količina podataka i vršio monitoring. Inženjeri koji su zaduženi za bezbednost u vašoj organizaciji treba da pregledaju i prate ove datoteke, i to svuda i dosledno.

Treba izgraditi servere koji su zasnovani na bezbednim predstavama za sve sisteme u okviru arhitekture vaše organizacije, koja je namenjena velikim količinama raznovrsnih podataka. Treba osigurati da sve mašine stalno budu sa ažuriranim softverom i sa najnovijim korekcijama, kao i da mogućnosti koje imaju administratori budu na raspolaganju ograničenom broju korisnika.

Potrebno je da postoje dobre, „jake“ lozinke, da se deaktiviraju nalozi koji se ne koriste, kao i da se uvede maksimalni dozvoljeni broj neuspelih pokušaja prijava na sistem kako bi to sprečilo eventualni napad odnosno sticanje pristupa grupama podataka.

En Bader: Uspostavljanje interoperabilnih standarda koji važe za sve sektore. Treba institucionalizovati mere upravljanja i uslove i zahteve koji se postavljaju pred sve korisnike. Takođe, treba insistirati na stalnom obrazovanju, na osavremenjenim hardverskim i softverskim sistemima, kao i na većem broju vežbi za reagovanje u incidentnim situacijama, kao i vežbi u kojima „neprijateljski tim“ osmišljava i izvodi napad.

Leave a Reply