Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:ranjivost_alarmnih_sustava [2024/01/21 22:21] Vorkapić Dalijo [Vrste alarmnih sustava] |
racfor_wiki:seminari2023:ranjivost_alarmnih_sustava [2024/01/22 00:28] (trenutno) Vorkapić Dalijo [Ranjivosti nenadziranih alarmnih sustava] |
||
---|---|---|---|
Redak 20: | Redak 20: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | U današnjem sve kompleksnijem i povezanijem društvu, alarmni sustavi igraju ključnu ulogu u održavanju sigurnosti i zaštite imovine, informacija i, najvažnije, | + | U današnjem sve kompleksnijem i povezanijem društvu, alarmni sustavi igraju ključnu ulogu u održavanju sigurnosti i zaštite imovine, informacija i, najvažnije, |
Ranjivosti alarmnih sustava mogu proizaći iz različitih izvora, uključujući tehničke greške, zastarjele tehnologije, | Ranjivosti alarmnih sustava mogu proizaći iz različitih izvora, uključujući tehničke greške, zastarjele tehnologije, | ||
Redak 69: | Redak 69: | ||
Jedna od važnijih prednosti žičnog alarmnog sustava je ta što sustav nije izložen vanjskim napadima. Informacije se prenose u zatvorenom žičanom krugu, tako da nema načina za pristup podacima na daljinu. | Jedna od važnijih prednosti žičnog alarmnog sustava je ta što sustav nije izložen vanjskim napadima. Informacije se prenose u zatvorenom žičanom krugu, tako da nema načina za pristup podacima na daljinu. | ||
- | Unatoč tome, i dalje postoje druge ranjivosti ovoga sustava. [4] | + | Unatoč tome, i dalje postoje druge ranjivosti ovoga sustava. |
=== Pristupačne ili vidljive žice === | === Pristupačne ili vidljive žice === | ||
Redak 75: | Redak 75: | ||
Jedna od glavnih ranjivosti ovoga sustava. Omogućava fizički napad na žice. Napadači mogu fizički pristupiti sustavu i oštetiti žice, prekidajući komunikaciju između senzora, napajanja i centralne jedinice. | Jedna od glavnih ranjivosti ovoga sustava. Omogućava fizički napad na žice. Napadači mogu fizički pristupiti sustavu i oštetiti žice, prekidajući komunikaciju između senzora, napajanja i centralne jedinice. | ||
- | Ovo se može izbjeći | + | Ovo se može izbjeći |
=== Nepouzdanost napajanja === | === Nepouzdanost napajanja === | ||
Redak 87: | Redak 87: | ||
Mnogi domovi, trgovine i drugi objekti imaju žičane sigurnosne sustave koji su postavljeni prije mnogo godina. Ako je objekt neispravno ožičen ili konfiguriran - ili ako je neka promjena uzrokovala nove ranjivosti sustava, žični alarmni sustav će imati velike rupe u svojoj zaštiti i funkcionalnosti. | Mnogi domovi, trgovine i drugi objekti imaju žičane sigurnosne sustave koji su postavljeni prije mnogo godina. Ako je objekt neispravno ožičen ili konfiguriran - ili ako je neka promjena uzrokovala nove ranjivosti sustava, žični alarmni sustav će imati velike rupe u svojoj zaštiti i funkcionalnosti. | ||
- | Treba često testirati alarmni sustav, posebice nakon značajnih izmjena objekta. Također, treba razmisliti i o unaprijeđenju sustava. | + | Treba često testirati alarmni sustav, posebice nakon značajnih izmjena objekta. Također, treba razmisliti i o unaprjeđenju sustava. |
==== Ranjivosti bežičnih alarmnih sustava ==== | ==== Ranjivosti bežičnih alarmnih sustava ==== | ||
Današnji pametni sustavi omogućuju nadzor objekata 24/7, u stvarnom vremenu, zahvaljujući svim načinima daljinskog pristupa podacima. | Današnji pametni sustavi omogućuju nadzor objekata 24/7, u stvarnom vremenu, zahvaljujući svim načinima daljinskog pristupa podacima. | ||
- | Ali budući da se sva bežična tehnologija oslanja na radiovalove koji putuju zrakom, svaki je bežični uređaj osjetljiv na hakiranje i vanjske napade. [4] | + | Ali budući da se sva bežična tehnologija oslanja na radiovalove koji putuju zrakom, svaki je bežični uređaj osjetljiv na hakiranje i vanjske napade. |
=== Ranjivost na Jamming (ometanje) === | === Ranjivost na Jamming (ometanje) === | ||
\\ | \\ | ||
Jamming predstavlja nedopušteno stvaranje smetnji unutar radijskih kanala. U ovom slučaju, koristi se za ometanje bežičnih signala, sprječavajući komunikaciju između senzora i centralne jedinice. | Jamming predstavlja nedopušteno stvaranje smetnji unutar radijskih kanala. U ovom slučaju, koristi se za ometanje bežičnih signala, sprječavajući komunikaciju između senzora i centralne jedinice. | ||
- | Generatori smetnji rade unutar određenog radijusa na frekvenciji uređaja čiji rad treba ometati. Ako se frekvencije ne podudaraju, ometanje neće utjecati na rad uređaja. Ometanje može biti usmjereno na pojedinačne senzore ili na cijeli sigurnosni sustav. [5] | + | Generatori smetnji rade unutar određenog radijusa na frekvenciji uređaja čiji rad treba ometati. Ako se frekvencije ne podudaraju, ometanje neće utjecati na rad uređaja. Ometanje može biti usmjereno na pojedinačne senzore ili na cijeli sigurnosni sustav. |
Korištenje uređaja za detekciju ometanja može otkriti pokušaje ovakvog napada. | Korištenje uređaja za detekciju ometanja može otkriti pokušaje ovakvog napada. | ||
+ | \\ | ||
+ | Na slici 2 je ilustriran jamming napad.\\ | ||
{{: | {{: | ||
**Slika 2:** Prikaz napada ometanjem [[https:// | **Slika 2:** Prikaz napada ometanjem [[https:// | ||
Redak 106: | Redak 108: | ||
=== Ranjivost na Sniffing napad (presretanje) === | === Ranjivost na Sniffing napad (presretanje) === | ||
\\ | \\ | ||
- | Sniffing se odnosi na tehniku presretanja i hvatanja podataka o mrežnom prometu. Uključuje praćenje protoka paketa podataka preko mreže s namjerom analiziranja i izvlačenja informacija iz njih. U kontekstu bežičnih alarmnih sustava, napadač sa sniffing uređajem može " | + | Sniffing se odnosi na tehniku presretanja i hvatanja podataka o mrežnom prometu. Uključuje praćenje protoka paketa podataka preko mreže s namjerom analiziranja i izvlačenja informacija iz njih. U kontekstu bežičnih alarmnih sustava, napadač sa sniffing uređajem može " |
+ | \\ | ||
+ | Na slici 3 je ilustriran sniffing napad.\\ | ||
{{: | {{: | ||
**Slika 3:** Prikaz sniffing napada [[https:// | **Slika 3:** Prikaz sniffing napada [[https:// | ||
Redak 115: | Redak 118: | ||
=== Ranjivost na Spoofing detektora === | === Ranjivost na Spoofing detektora === | ||
\\ | \\ | ||
- | Spoofing napad predstavlja tehniku u kojoj napadač pokušava poslati lažne signale ili informacije kako bi prevario sustav. U kontekstu bežičnog alarmnog sustava, ovo se odnosi na generiranje lažnih signala koji oponašaju stvarne senzorske podatke. Kako bi napadač znao generirati prikladne informacije i signale, prvotno bi trebao analizirati komunikaciju bežičnog sustava, i to će večinski odraditi kroz već navedeni sniffing napad. Spoofing napad može dovesti do brojnih negativnih posljedica, poput lažnih alarma, zloupotrebe resursa sustava i povećavanja ranjivosti na prijetnje. [7] | + | Spoofing napad predstavlja tehniku u kojoj napadač pokušava poslati lažne signale ili informacije kako bi prevario sustav. U kontekstu bežičnog alarmnog sustava, ovo se odnosi na generiranje lažnih signala koji oponašaju stvarne senzorske podatke. Kako bi napadač znao generirati prikladne informacije i signale, prvotno bi trebao analizirati komunikaciju bežičnog sustava, i to će većinski odraditi kroz već navedeni sniffing napad. Spoofing napad može dovesti do brojnih negativnih posljedica, poput lažnih alarma, zloupotrebe resursa sustava i povećavanja ranjivosti na prijetnje. |
+ | \\ | ||
+ | Na slici 4 je ilustriran spoofing napad.\\ | ||
{{: | {{: | ||
- | **Slika 4:** Prikaz | + | **Slika 4:** Prikaz |
Za osiguranje od spoofing napada, jedan od glavnih koraka je korištenje dobre kriptografije, | Za osiguranje od spoofing napada, jedan od glavnih koraka je korištenje dobre kriptografije, | ||
==== Ranjivosti nadziranih alarmnih sustava ==== | ==== Ranjivosti nadziranih alarmnih sustava ==== | ||
- | Kod ovog alarmnog sustava, riješen je glavni problem alarmnih sustava, a to je stvarno vremenska zaštita. Pri aktivacija alarma, | + | Kod ovog alarmnog sustava, riješen je glavni problem alarmnih sustava, a to je stvarno vremenska zaštita. Pri aktivacija alarma, |
- | Budući da se radi o nadziranom sustavu, korisnici imaju mogućnost praćenja i konfiguriranja sustava kroz pripadajuću aplikaciju za njihove mobilne i slične uređaje. Budući da se takve aplikacije nalaze na internetu, podložne su brojnim napadima putem interneta. [9] | + | Budući da se radi o nadziranom sustavu, korisnici imaju mogućnost praćenja i konfiguriranja sustava kroz pripadajuću aplikaciju za njihove mobilne i slične uređaje. Budući da se takve aplikacije nalaze na internetu, podložne su brojnim napadima putem interneta. |
=== Ljudski faktor === | === Ljudski faktor === | ||
\\ | \\ | ||
- | Iako ovo nije vezano za konkretne ranjivosti samog sustava, budući da korisnik koristi taj sustav, njegov doprinos ga može učiniti ranjivim. Jedan od glavnih napada koji iskorištavaju ranjivost čovjeka na internetu je phising | + | Iako ovo nije vezano za konkretne ranjivosti samog sustava, budući da korisnik koristi taj sustav, njegov doprinos ga može učiniti ranjivim. Jedan od glavnih napada koji iskorištavaju ranjivost čovjeka na internetu je phishing |
Napadač na razne načine može prevariti korisnika na internetu i izvući od njega važne informacije, | Napadač na razne načine može prevariti korisnika na internetu i izvući od njega važne informacije, | ||
Neki od načina su stvaranje lažne web stranice za prijavu, koja izgleda identično prijavi stvarne aplikacije za nadzor nad alarmnim sustavom. Korisnik, kroz neki lažni e-mail ili poruku, može biti preusmjeren na ovakve lažne stranice, gdje može otkriti svoje pristupne podatke napadaču.\\ | Neki od načina su stvaranje lažne web stranice za prijavu, koja izgleda identično prijavi stvarne aplikacije za nadzor nad alarmnim sustavom. Korisnik, kroz neki lažni e-mail ili poruku, može biti preusmjeren na ovakve lažne stranice, gdje može otkriti svoje pristupne podatke napadaču.\\ | ||
Također, napadač može korisniku poslati lažne obavijesti od aplikacije za nadzor alarmnog sustava, gdje bi korisnik u hitnosti situacije mogao brzo reagirati i poslati podatke napadaču. | Također, napadač može korisniku poslati lažne obavijesti od aplikacije za nadzor alarmnog sustava, gdje bi korisnik u hitnosti situacije mogao brzo reagirati i poslati podatke napadaču. | ||
+ | Na slici 5 ilustriran je phishing napad.\\ | ||
{{: | {{: | ||
**Slika 5:** Prikaz phising napada [[https:// | **Slika 5:** Prikaz phising napada [[https:// | ||
Redak 140: | Redak 145: | ||
Također, jedan od klasičnih primjera ranjivosti ljudskog faktora je korištenje nesigurnih zaporki. Takve slabe zaporke omogućuju lakši pristup korisničkim računima, najčešće kroz brute force napad, gdje napadač pokušava različite kombinacije lozinki dok ne pronađe ispravnu. | Također, jedan od klasičnih primjera ranjivosti ljudskog faktora je korištenje nesigurnih zaporki. Takve slabe zaporke omogućuju lakši pristup korisničkim računima, najčešće kroz brute force napad, gdje napadač pokušava različite kombinacije lozinki dok ne pronađe ispravnu. | ||
- | Ključni korak kod osiguranja od ovakvog oblika ranjivosti je educiranje korisnika o prepozavanju | + | Ključni korak kod osiguranja od ovakvog oblika ranjivosti je educiranje korisnika o prepoznavanju |
=== Nesiguran prijenos podataka (loša ili nepostojeća enkripcija podataka) === | === Nesiguran prijenos podataka (loša ili nepostojeća enkripcija podataka) === | ||
\\ | \\ | ||
- | Enkripcija predstavlja značajnu ulogu u zaštiti osjetljivih informacija koje se prenose između korisnika, aplikacije i sustava. Ako se podaci između korisnika i aplikacije za nadzor nad alarmnim sustavom prenose nekriptiranim/ | + | Enkripcija predstavlja značajnu ulogu u zaštiti osjetljivih informacija koje se prenose između korisnika, aplikacije i sustava. Ako se podaci između korisnika i aplikacije za nadzor nad alarmnim sustavom prenose nekriptiranim/ |
Takva vrsta napada se zove Man-in-the-Middle napad. | Takva vrsta napada se zove Man-in-the-Middle napad. | ||
+ | \\ | ||
+ | Na slici 6 ilustriran je MITM napad.\\ | ||
{{: | {{: | ||
**Slika 6:** Prikaz MITM napada [[https:// | **Slika 6:** Prikaz MITM napada [[https:// | ||
Redak 155: | Redak 161: | ||
=== Slaba autentifikacija === | === Slaba autentifikacija === | ||
\\ | \\ | ||
- | Ako nadzirani alarmni sustav ne omogučava dodatne mogućnosti autentifikacije, | + | Ako nadzirani alarmni sustav ne omogućava dodatne mogućnosti autentifikacije, |
Kao rješenje postoje višefaktorske autentifikacije, | Kao rješenje postoje višefaktorske autentifikacije, | ||
==== Ranjivosti nenadziranih alarmnih sustava ==== | ==== Ranjivosti nenadziranih alarmnih sustava ==== | ||
- | Glavni aspekt ovog alarmnog sustava je taj što netreba | + | Glavni aspekt ovog alarmnog sustava je taj što ne treba nadziranje tijekom svoga rada, već je sam sposoban obavijestiti korisnika o mogućim prijetnjama. Ali ta efikasnost i jednostavnost dolazi |
=== Odsustvo stvarnog (real time) nadzora === | === Odsustvo stvarnog (real time) nadzora === | ||
Redak 169: | Redak 175: | ||
Ovi sustavi često ne šalju obavijesti nadležnim sigurnosnim ili nadzornim službama, smanjujući brzinu i efikasnost odgovora na incidente. | Ovi sustavi često ne šalju obavijesti nadležnim sigurnosnim ili nadzornim službama, smanjujući brzinu i efikasnost odgovora na incidente. | ||
- | === Nedostatak opcija za dailjinsko | + | === Nedostatak opcija za daljinsko |
\\ | \\ | ||
Sposobnost daljinskog praćenja i upravljanja sustavom je često ograničena, | Sposobnost daljinskog praćenja i upravljanja sustavom je često ograničena, | ||
Redak 185: | Redak 191: | ||
Cilj ovog rada nije samo ukazivanje na ranjivosti, već i pružanje smjernica za poboljšanje sigurnosti alarmnih sustava. Korištenje snažnih kriptografskih metoda, redovito ažuriranje softvera, implementacija backup sustava te edukacija korisnika o sigurnosnim praksama ključni su koraci prema ojačavanju otpornosti alarmnih sustava na potencijalne prijetnje.\\ | Cilj ovog rada nije samo ukazivanje na ranjivosti, već i pružanje smjernica za poboljšanje sigurnosti alarmnih sustava. Korištenje snažnih kriptografskih metoda, redovito ažuriranje softvera, implementacija backup sustava te edukacija korisnika o sigurnosnim praksama ključni su koraci prema ojačavanju otpornosti alarmnih sustava na potencijalne prijetnje.\\ | ||
Uz brz tehnološki napredak, nužno je da industrija kontinuirano prati nove prijetnje i razvija inovativna rješenja. Samo integriranjem najnovijih sigurnosnih praksi i tehnologija možemo osigurati pouzdanu zaštitu imovine, informacija i, konačno, ljudi. | Uz brz tehnološki napredak, nužno je da industrija kontinuirano prati nove prijetnje i razvija inovativna rješenja. Samo integriranjem najnovijih sigurnosnih praksi i tehnologija možemo osigurati pouzdanu zaštitu imovine, informacija i, konačno, ljudi. | ||
- | ===== Poveznica na video prezentaciju ===== | ||
- | TODO | ||
- | |||
===== Literatura ===== | ===== Literatura ===== |