уторак, 31. октобар 2017.

Socijalni inženjering na društvenim mrežama


Socijalni inženjering (Social engineering - SE) predstavlja tehniku manipulacije ljudima koja se zasniva na ljudskoj nepažnji ili neznanju. Koriste se razne tehnike prevara gde se igra na "ljudsku" stranu svakog pojedinca i želju da pomogne drugima ili na kartu autoriteta odnosno lažnog predstavljanja u osobu koja je na neki način autoritet u odnosu na žrtvu. Socijalni inženjer je zapravo osoba koja ne samo što poznaje tehnike i metode napada već izuzetno dobro zna psihologiju i ima visok nivo socijalne inteligencije koja mu pomaže da manipuliše drugima.

Kako je sve počelo?
U početku počelo se sa jednostavnim metodama prevara koje su u prvo vreme bile uglavnom vezane za upotrebu fiksne telefonije. Prva metoda je poznata kao "War dialing" a osnovna ideja jeste da imate uređaj koji će automatski pozivati veliki broj kompanijskih brojeva i na taj način detektovati na kojim brojevima se nalaze uređaji (pristupni modemi ili fax mašine). U vreme kada je ova tehnika bila aktuelna većina daljinskog pristupa (remote access) radila se preko ovih pristupnih modema dok je to danas samo rezervna varijanta u nekim firmama dok većina više i ne koristi takav način rada.
Sledeća stvar koja je bila izuzetno zanimljiva socijalnim inženjerima jeste bežična mreža (WiFi) koja je zbog samo načina prostiranja signala kroz vazduh i slabih metoda zaštite postala meta broj jedan. Tehnika koja je postala izuzetno popularna poznata je kao ratna vožnja (War driving) i koja čak sama po sebi i nije nelegalna. Radi se o pasivnom skeniranju mreža na određenoj teritoriji a izvodi se jednostavno tako što se vozite automobilom gde je aktivan program na laptop računaru koji skenira mreže odnosno pristupne tačke (Access point) i na nekoj vrsti mape a to je najčešće Google mapa postavlja markere koji označavaju bežične pristupne tačke. Osim naziva ovde se mogu beležiti i podaci o tome da li se koristi neka zaštita i ako se koristi koja, zatim koji se kanal koristi i u nekim slučajevima je moguće identifikovati i sam uređaj. Ovo je samo polazna tačka odnosno kako bi se to u vojnoj terminologiji zvalo "izviđanje" gde mi samo prikupljamo informacije a posle ih obradimo i na osnovu toga odlučujemo koji su dalji koraci.

Email i web
Osim bežičnih mreža za socijalne inženjere izuzetno je zanimljiva tehnologija emaila i web-a. Ovo su dva kanala koja se koriste za različite vrste pecanja (Phishing) gde je osnovna ideja naterati korisnika da klikne na određeni link koji će ga ili odvesti na neki lažni sajt gde će ostaviti svoje podatke za logovanje (korisnička imena, lozinke, PIN...) ili druga opcija jeste da se klikom na link pokrene instalacije određenog softvera na računar. U oba slučaja ideja je ista, maskirati pravi URL link u neki drugi kako bi korisnik kliknuo a što će se dalje desiti zavisi od toga šta je osnovni cilj napada. Ovde želim da napomenem da se ova metoda može raditi preko SMS poruka i onda je poznata pod nazivom SMISHING ili preko telefona a onda se radi o VISHING-u.

Društvene mreže
Posle svega ovoga dolazimo do pojave specifičnog fenomena današnjice a to su društvene mreže (social network) koje su se toliko raširile da je njihova upotreba danas postala standard. Nebitno da li je u pitanju Facebook, Twitter, LinkedIn, Instagram ili neka druga mreža socijalni inženjeri su svuda aktivni i igraju igru "predatora" koja osmatra i traži žrtvu. Naravno žrtva u ovom slučaju jeste osoba koja će prihvatiti da igra njihovu igru koju oni i te kako znaju dobro da kreiraju. Ovde treba biti veoma oprezan jer se ovde u nekim slučajevima susreću i pedofili koji koriste društvene mreže kako bi namamili decu i to kroz kreiranje lažnih profila maloletnih lica koja navodno hoće da se druže sa svojim vršnjacima. Ovo može imati elemente teškog krivičnog dela i postoji međunarodna policijska akcija poznata pod nazivom Armagedon koja se uspešno bavi ovom problematikom i gde učestvuje u Srbiji služba za borbu protiv organizovanog kriminala (SBPOK).
Međutim osim toga postoje i problemi koji su vezani za nešto što je poznato kao krađa identiteta a radi se o tome da neko toliko dobro poznaje osobu i njen online identitet da ga može preuzeti. Na svu sreću kod je još uvek dosta dokumenata u papirnom obliku pa je malo teže uraditi potpuno preuzimanje identiteta osobe što je u nekim tehnološki razvijenijim zemljama svakodnevnica.

Kako se zaštititi, ima li zaštite od ovakvih napadača?
Jedini način odbrane jeste nešto što je poznato kao security awareness odnosno podizanje svesti o pretnjama i načinima odbrane od istih. Relativno malo ulaganje u zaposlene i njihov awareness može se veoma isplatiti ako se na taj način spreči velika šteta koja se može izazvati ako zakaže najslabija karika u sistemu zaštite a to je na žalost čovek. Firme treba dobro da razmisle o ovome i da deluju preventivno kako bi bile koliko toliko sigurne.

Što se tiče fizičkih lica odnosno običnih ljudi evo nekoliko saveta šta ne treba raditi:
  • Pravi prijatelj na mreži je samo prijatelj koga poznajete iz realnog sveta a ne neko koga nikada fizički niste upoznali ali vam se približio u online svetu.
  • Vodite računa kakve podatke stavljate na društvene mreže, nikada nemojte postavljati pitanja vezana za posao koji radite jer samim tim možete nekom reći na čemu trenutno radite ili šta firma ima od softvera ili bezbednosnih uređaja.
  • Pazite koje slike stavljate na mreže a pogotovu izbegavajte slike porodice ili dece kao i slike sa kojih se može videti gde su snimljene. Takođe moguće je da slike u sebi ima i metapodatke koji otkrivaju kojim je aparatom slikano i tacna lokacija na mapi sa koordinatama. Ovo je nešto što se ranije koristilo na Facebook mreži ali je brzo njihov tim odreagovao i sada prilikom ubacivanja slike automatski se brišu svi postojeći metapodaci.
  • Nemojte se uvek čekirati da ste trenutno na nekoj destinaciji ako smatrate da je moguće da to neko zloupotrebi jer zna da niste kod kuće ili u kancelariji.
  • Kad god dobijete neki link bez obzira da li je u pitanju mail, viber, skype ili neki drugi vid razmene poruka uvek pogledajte gde taj link stvarno vodi a ne šta piše (to se može lako uraditi ako dođete miše na sam link i pogledate dole u statusnoj liniji vašeg browsera bi trebalo da vidite pravi link a ne ono što piše u poruci.
  • Nikada nemojte unositi svoje podatke na sajtovima koji nemaju SSL sertifikat i koje browser označi kao nesigurno (ovo je obično signalizirano crvenim ili narandžastim katancem dok bi zelenom trebalo da budu označeni bezbedni sajtovi).
  • Nikada nemojte davati informacije putem telefona ako niste sigurni u identitet osobe sa druge strane jer njegovo ime ne mora da znači da je pravo i da nije u pitanju prevara.
Ovo je samo mali deo onoga što sve postoji u metodologiji socijalnih inženjera i neke tehnike ovde nisam naveo ali ću za njih praviti pojedinačne postove jer su teme obimne. Takođe ovde su navedeni samo neki saveti ali toga ima još dosta tako da ovo treba shvatiti samo kao temu za razmišljanje i ako sam uspeo u tome da vas pokrenem na razmišljanje ovim postom onda sam postigao cilj.

Na kraju nekoliko zanimljivih linkova za one koji žele da istražuju ovu temu:
Kevin D. Mitnick (otac socijalnog inženjeringa)
- The Art of Invisibility
- The Art of Deception
- The Art of Intrusion
Christopher Hadnagy (sajt koji se bavi ovom temom http://social-engineering.org )
- Social Engineering: The Art of Human Hacking
- Unmasking the Social Engineer: The Human Element of Security
- Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails 

уторак, 24. октобар 2017.

Kako zaštiti podatke u slučaju da izgubite ili vam ukradu mobilni uređaj


Ovaj post predstavlja odgovor na pitanje koje mi  često postavljaju. Na početku želim da istaknem da kada kažem mobilni uređaj mislim na pametne telefone (Smart phone), tablete (tablets), sada već pomalo zaboravljene PDA uređaje (Personal Digital Assistant). Sve su to uređaji koji su često sa nama i može se desiti da ih izgubimo ili nam ih neko ukrade. Kada kažem ukrade mislim da ukrade direktno uređaj ili ono što se takođe često dešava jeste krađa ženske ili ređe muške torbe u kojoj se pored ko zna čega možda nalazi i sam uređaj.

Stručnjaci iz oblasti bezbednosti tvrde da postoje samo dve kategorije korisnika:
1. Oni koji su izgubili svoj uređaj ili im je ukrade
2. Oni koji će izgubiti svoj uređaj ili će im biti ukraden

Devet bitnih stvari o kojima treba razmisliti
U nastavku posta želim da dam listu koju krajnji korisnici mogu koristiti kako bi zaštitili svoje podatke u slučaju gubljenja ili krađe uređaja.

- Full device encryption (FDE) je opcija koju ima svaki smart telefon a radi se o tome da će svi podaci na samom uređaju biti šifrovani i da čak i ako neko dođe u posed samog uređaja neće moći da pročita vaše podatke.

- Daljinsko brisanje (Remote Wiping) je opcija koja je izuzetno korisna jer omogućava da sa udaljene lokacije kada sam uređaj nije kod vas pokrenete automatsko brisanje podataka sa njega.

- Lockout je opcija gde možete podesiti da se posle nekoliko neuspešnih logovanja na telefon automatski pokrene daljinsko brisanje podataka (Remote Wiping)


- Zaključavanje ekrana (Lock screen) je opcija zaključavanja pristupa samom uređaju i to je jedna od osnovnih stvari koju svaki korisnik uređaja treba da podesi. Moguće je podesiti više različitih varijanti ali najčešće se koriste PIN koji se ukucava kao niz brojeva ili pattern koji se ukucava spajanjem tačaka na ekranu u predefinisanom redosledu. Po nekim analizama stručnjaka za bezbednost PIN je mnogo bolje rešenje jer se na ekranu može ocrtati oblik spajanja tačaka koji neko može rekonstruisati. Ovde želim da napomenem da se pored ovoga može koristiti i biometrija u vidu očitavanja otiska prsta koju koriste Apple i Samsung na svojim uređajima. Takođe bilo bi dobro namestiti što kraće vreme automatskog zaključavanja ekrana kako neko ne bi dok ste vi odsutni iskoristio to vreme pre zaključavanja uređaja.

- Biometrija je metoda provere korisnika kroz neku od tehnologija kojih ima više ali se zbog cene uglavnom koristi čitač otiska prsta. Još jedna od u poslednje vreme predstavljenih tehnika jeste očitavanje otkucaja srca koja se može očekivati u budućnosti na mobilnim uređajima jer neki već danas poseduju senzor koji može da registruje brzinu otkucaja srca.


- GPS (Global Position System) je nešto što koristimo kada želimo da negde stignemo pa onda kroz neku od aplikacija za navigaciju možemo imati pomoć do dolaska na određenu destinaciju. Međutim iz aspekta bezbednosti moguće je na ovaj način utvrditi i gde se vas uređaj nalazi sa dosta velikom preciznošću što se može koristiti u slučaju gubljenja ili krađe uređaja.

- Kontrola aplikacija je način da kontrolišemo koje se aplikacije mogu instalirati na telefon. Ovo može biti korisno za službene telefone u firmama ali i za roditelje koji žele da prate šta njihova deca imaju na svom uređaju instalirano. Potencijalno sumnjive aplikacije za koje nikada nismo čuli ne bi trebalo instalirati čak i ako se nalaze na listi u zvaničnoj prodavnici za android ili iPhone jer je moguće da služe za krađu podataka sa uređaja odnosno da je u pitanju neka vrsta spyware aplikacija.

- Removable storage su kartice koje imamo u svom uređaju a služe za to da povećamo količinu memorije na samom uređaju po potrebi. U najvećem broju slučajeva to su SD kartice različitih formata i veličina. Treba voditi računa o tome da ako je na telefonu aktivna opcija FDE o kojoj je bilo reči ranije u tekstu obavezno i podaci koji se nalaze na samoj kartici budu šifrovani.


- Isključivanje nepotrebnih funkcionalnosti je mera koja je dobra i za očuvanje trajanja baterije uređaja ali i za bezbednost podataka. U slučaju da imate stalno uključen WiFi, Bluetooth ili NFC bilo bi pametno da ih isključujete jer je dokazano da se oni mogu koristiti za upisivanje ili izčitavanje podataka sa vaših uređaja. Recimo da je to izuzetno izraženo kod Bluetooth tehnologije i moguće je napadom tipa Bluejacking upisati podatke na sam uređaj ili slati poruke ili napadom tipa Bluesnarfing preuzeti podatke sa uređaja što podrazumeva bilo koji podataka pa i sam telefonski imenik sa uređaja.

Ovo su samo neke od popularnijih mera koje se mogu lako koristiti i podesiti i ne zahtevaju neko preterano znanje korisnika pa mi je zbog toga i bio cilj da ih navedem u ovom postu i da ako ništa drugo a onda bar podstaknem čitaoce da razmisle i da primene nešto od navedenog, za početak i to će biti dovoljno da se maknemo sa mrtve tačke.

уторак, 17. октобар 2017.

Na koji način se sve mogu pratiti zaposleni


Pre svega želim da na početku ovog posta istaknem da mi je osnovna ideja da širu javnost uputim u načine na koje ih poslodavci mogu pratiti jer smatram da dosta ljudi nije svesno na kom se to nivou radi i da posledice mogu biti različite. Takođe ovde ne želim da ulazim u detalje kako se koja vrsta praćenja vrši jer bi to onda bio veoma dug post za čitanje.
U romanu, „1984” Orvel nas upoznaje s Velikim bratom, nesvakidašnjim likom koji nadgleda sve naše pokrete, aktivnosti i kontroliše svaki aspekt života. Pisac nije mogao ni da sanja koliko će duh Velikog brata zaživeti u poslovnom svetu. Ono što je bitno da se istakne na samom početku jeste činjenica da zaposleni moraju biti obavešteni, odnosno da treba da postoji vidljiv znak koji je zaposlenog upozorio da se njegove akcije prate na određeni način. Postavlja se i pitanje šta se dešava sa podacima koji nisu vezani direktno za poslovanje, odnosno za firmu koja nadzire zaposlenog.

Šta se sve može pratiti?
Postoje različite metode i tehnike koje se mogu primeniti, a evo u nastavku liste onoga što se kod nas najčešće koristi:
  • praćenje CCTV kamerama radnog mesta
  • otvaranje poslatih i primljenih e-mailova
  • korišćenje automatizovanog softvera za proveru e-mailova
  • provera logova (SMS, MMS, pozivani brojevi, propušteni pozivi, primljeni pozivi) sa telefona ili snimanje sadržaja telefonskih poziva (ovo je moguće samo ukoliko imate službeni telefon)
  • provera logova posećenih web stranica u toku radnog vremena (mogu se koristiti tehnike kojima se ovo može onemogućiti maskiranjem IP adrese i URL adresa)
  • GPS praćenje službenog vozila (ovde se može utvrditi gde je vozilo bilo tokom radnog vremena)
  • kontrola ulaska i izlaska iz prostorija (ovde je moguće koristiti i biometrijske sisteme za proveru kao što su čitač otiska prsta, zenice oka i slično)
  • praćenje van radnog mesta što predstavlja teži oblik kršenja privatnosti (ATM terminali, terminali u supermarketima, mobilni operateri koji mogu na osnovu bazne stanice utvrditi relativno tačno putanju kretanja korisnika, kreditne agencije, CCTV kamere i uređaji za prisluškivanje u kompanijskim hodnicima, WC-u, restoranima...)

Kako se štititi?
Postoje različite metode i tehnike koje se mogu koristiti, ali ovde navodim samo neke od njih:
  • uključiti višestruku autentikaciju (MFA ili 2FA) za mail, kako niko ne bi mogao da otvara mailove (ovo neće onemogućiti softvere koji ovo mogu da rade na nivou mail servera)
  • koristiti virtuelne privatne mreže VPN i IPSec protokol za pristup resursima (na ovaj način ako neko uhvati internet saobraćaj on će biti šifrovan i neće biti u stanju da ga dešifruje)
  • na telefonu koristiti 3G ili LTE u zavisnosti od toga šta podržava vaš mobilni operator, a ne WiFi mrežu kompanije za pristup ličnim podacima
  • proveriti ugovor o radu, pravila i procedure koji su važeći u samoj kompaniji jer se ovde može desiti da nije definisano ili jeste šta se prati i na koji način.
Da li ovakav vid praćenja ima pozitivne efekte?
Odgovor je svakako DA. Na ovaj način se održava disciplina zaposlenih na radnom mestu što podrazumeva smanjivanje prevara, krađa, falsifikovanja, odavanje poslovne tajne, lažna bolovanja, neopravdano plaćanje troškova službenih putovanja, alkohol na radnom mestu ili rad pod uticajem opojnih droga i slično. Pored ovoga takođe se često može rekonstruisati neki događaj koji se dogodio, što može predstavljati validan materijal za pokretanje nekog postupka.

U pronalaženju najboljeg načina za monitoring zaposlenih uključile su se i softverske kompanije, od kojih je najpoznatiji proizvod firme Spectorsoft, koja je bila jedna od prvih na tržištu ovakvih aplikacija, a danas je poznata kao Veriato. Što se tiče aplikacija za mobilne telefone, postoji veći broj aplikacija za android ili iphone koje špijuniraju svaki vaš pokret, uključujući tu i korišćenje službenih vozila.


Potrebno je na kraju istaći da praćenje CCTV kamerama podleže posebnim zakonima o video nadzoru, koji u Srbiji još uvek ne postoje i koji regulišu datu oblast, kao i Zakon o radu koji se dosta preklapa sa ovom temom i kroz koji se dosta stvari može regulisati. Napomena je da poslodavac mora da obrati pažnju kako ne bi došao u situaciju da bude optužen za mobing i druge oblike zlostavljanja na radu korišćenjem navedenih metoda prismotre.

среда, 11. октобар 2017.

Ko su etički hakeri ili beli šeširi


Zbog čestog pominjanja same reči "haker", u negativnom kontekstu, kao osobe koje rade neke loše stvari, želim da u ovom postu pokušam da objasnim da postoje među hakerima različite vrste i da među njima postoje i "dobri" hakeri koji su inače poznati kao etički hakeri ili beli šeširi (white hats).

Ko su etički hakeri?
Etički hakeri  su ljudi koji su dobro istrenirani za različite vrste testiranja bezbednosti sistema. Njihov osnovni zadatak jeste da nađu propuste u bezbednosti nekog sistema i da o tome obaveste nadležne. Ono što je ovde izuzetno bitno napomenuti jeste da je za ovakvo testiranje neophodna pismena saglasnost kompanije koja se testira. Ovo napominjem iz razloga što su neki "hakeri" iz dobre namere u prošlosti pokušali da urade testove nekih sajtova bez ikakvog odobrenja i bez obzira na to što njihova namera sama po sebi nije bila loša, to se smatra kao krivično delo po važećim zakonima. Takođe, etički hakeri ne bi trebalo da se ikada bave "prljavim poslovima" jer će na taj način preći u kategoriju sivih šešira (Gray hats), koja je inače najomraženija kategorija među hakerima, iz razloga što beli šeširi smatraju da se u njih ne može pouzdati jer rade osim svog osnovnog posla povremeno i neke ilegalne, dok sa druge strane ih ne vole ni crni šeširi (Black hats), zbog toga što su oni u preko 90 procenata svog vremena zaposleni kao etički hakeri koji rade u firmama kao sajber security konsultanti  i direktno su im suprotstavljeni ciljevi. E sad pošto smo prošli kroz objašnjenje ko su zapravo etički hakeri, hajde sada da vidimo kako se i gde treniraju i obučavaju.

Gde se obučavaju i treniraju "etički hakeri"?
Postoji više profesionalnih kurseva gde se dobija sertifikat koji vas uvodi u grupu etičkih hakera. Među njima svakako je najpoznatiji EC Council kurs CEH (Certified Ethical Hacker)  koji se polaže u trajanju od 4 sata i ukupno 125 pitanja, a oznaka samog testa jeste 312-50. Pored ovoga dosta popularna jeste i obuka Offensive security OSCP (Offensive Security Certified Professional)  koji je posebno cenjen među stručnjacima zbog praktičnog polaganja koje traje ukupno 24h i gde se radi praktično hakovanje, prolazak na ispitu je vrlo jasan, a ako ste uspeli da hakujete sisteme koji su bili pripremljeni, dobijate sertifikat, dok u suprotnom ne. Ono što je još veliki plus za ovu sertifikaciju jeste to što je Offensive security zapravo autor najpoznatije Linux distribucije koja se koristi od strane hakera pod nazivom Kali.
Osim ove dve postoji jos dosta sertifikacija koje su na neki način povezane sa ovom temom direktno ili indirektno:
  • CPTC – Certified Penetration Testing Consultant
  • CPTE – Certified Penetration Testing Engineer
  • CompTIA – Security+
  • CSTA – Certified Security Testing Associate
  • GPEN – GIAC Certified Penetration Tester
  • ECSA – EC-Council Certified Security Analyst
  • CEPT – Certified Expert Penetration Tester

Koje alate koriste etički hakeri?
Ako ste mislili da se alati koje koriste crni i beli hakeri razlikuju, prevarili ste se. Alati koje koriste su potpuno isti, jedina razlika jeste što etički hakeri koriste ove alate samo ako imaju pre toga potpisan ugovor sa kompanijom koja će biti predmet testiranja. Neki od alata koji se uglavnom koriste nalaze se već instalirani u samom Kali linuxu, koji je najčešći izbor svih hakera, a pored ove distribucije postoji još jedna koja je dosta zastupljena a to je Backbox. U obe distribucije nalazi se poprilično veliki broj kvalitetnih alata, a ja ću ovde navesti neke od njih:
  • maltego - alat za prikupljanje informacija
  • dradis - alat za kolaboraciju hakera
  • OpenVas - vulnerability skener
  • nmap - skener
  • hping3 - napredni skener
  • tracert - putanja rutiranja
  • nslookup - DNS zapisi
  • metasploit/armitage - alat za hakovanje
  • yersinia - DOS napadi
  • john the ripper - alat za probijanje šifre
  • aircrack-ng - razbijanje wifi šifre
  • SET (Social Engineer Toolkit) - socijalni inžinjering

Da li postoje neka pravila ponašanja za etičke hakere?
Postoje određena pravila koja etički hakeri moraju poštovati kako bi bili dobri u svom poslu, odnosno kako bi izgradili dobru reputaciju. Svakako nikada i ni u kom slučaju ne smeju davati trećim licima bilo kakve informacije o sistemu koji se testira, na šta bi trebalo da ih obavezuje i NDA ugovor (Non-disclosure agreement) sa kompanijom. Druga stvar koja je opšte poznata jeste da ne smeju nikada prihvatiti da urade bilo šta što se kosi sa principima etike, odnosno da nikada ni pod kojim uslovima ne prihvate da se bave ilegalnim aktivnostima. Takođe, pri pristupanju materijalima za pripremu ispita za određene sertifikacije, traži se prihvatanje pravila da se alati koji će se tamo dobiti i naučiti nikada neće koristiti u destruktivne svrhe kako bi sačuvali svoj sertifikat i pristup informacijama koje su rezervisane isključivo za etičke hakere.

Nadam se da sam ovim postom uspeo bar malo da približim široj publici ko su zapravo "hakeri" i da među njima postoji i kategorija "dobrih momaka" kojima je osnovni cilj ojačanje bezbednosti sistema a ne destrukcija i uništavanje.

среда, 04. октобар 2017.

Međunarodna Konferencija o bezbednosti informacija (BISEC 2017)


Metropolitan univerzitet u Beogradu sa zadovoljstvom najavljuje Devetu Međunarodnu konferenciju o bezbednosti informacija (BISEC 2017).

Metropolitan univerzitet u Beogradu u saradnji sa Matematičkim institutom SANU i Udruženjem eSigurnost organizuje Devetu međunarodnu konferenciju BISEC 2017, koja će se održati 18. oktobra 2017. godine u prostorijama Metropolitan univerziteta.

Misija Konferencije BISEC je da poveže sektor privrede, javni sektor i akademske krugove u oblasti bezbednosti informacionih i komunikacionih sistema uzimajući u obzir savremene standarde u pomenutoj oblasti i najnovije informacione i komunikacione tehnologije u praksi, što je i ostvareno prethodnih godina.

Ove godine, glavna tema Konferencije je Zaštita digitalnih servisa.
Podteme su:
  • Upravljanje sajber sigurnosnim rizicima u digitalnim servisima
  • Dizajn sigurnog digitalnog servisa
  • Izgradnja sigurnog digitalnog servisa
  • Održavanje sigurnih digitalnih servisa u toku rada
  • Sigurnosne mere za provajdere digitalnih servisa
  • Digitalna sigurnost iz perspektive finansijskih digitalnih servisa
  • Digitalna sigurnost iz perspektive eGovernment digitalnih servisa
  • Klaud bazirani sigurni digitalni servisi
  • Digitalni servisi Internet stvari
  • Penetraciono testiranje web aplikacija
  • Penetraciono testiranje infrastrukture
  • Standardi za digitalne standarde
  • Zaštita digitalnih servisa zasnovanih na biometriji
  • Zaštita digitalnih servisa zasnovanih na mašinskom učenju
  • Zaštita konverzacionih agenata.
Tema okruglog stola ove godine je Održavanje sigurnih digitalnih servisa u toku rada
Podteme o kojima će se diskutovati:
  • Upravljanje ranjivostima i pečovanjem
  • Bezbednosne operacije i praćenje

U ime organizacionog odbora BISEC konferencije pozivam sve zainteresovane da dođu 18 oktobra na konferenciju i da čuju izlaganje naših Keynote predavača, panel diskusiju i na kraju prezentovanje radova autora.