Tuesday, May 21, 2019
2016

500

Abstract:

The connections between the virtual environment and the physical space are ever more increasing. A low level of security of your virtual world could translate into a lot of real stress, loss of personal content or money. The awareness of the average Internet user is still close to ground level. In this article, the author raises a few questions designed to increase security awareness, describing a few ways to have a safer cyber existence. Long story short: use strong passwords, install security patches, keep your AV up to date and beware of social engineering scams. When it comes to cyber security it is difficult to talk in terms of totally safe or 100% secure. So be reasonable. Keep yourself up to date with the latest in matters of IT security. And be careful where you click!

autor:
Daniel Rădan

Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce? Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare. Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări. Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.

Mediul online are din ce în ce mai multe conexiuni cu spaţiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicaţii în cel de-al doilea. Astfel, când securitatea este compromisă în spaţiul virtual, utilizatorii pot avea parte de consecinţe dintre cele mai neplăcute în spaţiul fizic. De la stresul creat prin simpla funcţionare greoaie a computerului, la dispariţia sau afectarea integrităţii unor materiale personale (fotografii, videoclipuri, creaţii artistice), la prejudicii de imagine și/ sau financiare.

În general, utilizatorii de Internet care sunt conștienţi de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecţie. Cel puţin experienţele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online?

Departe de a oferi garanţia unei securităţi impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înţelegi mai bine multiplele faţete ale securităţii în spaţiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță?

Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe ameninţări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îţi deschid niște ferestre pop-up foarte enervante care îţi cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poţi vizualiza diverse conţinuturi.

Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicaţie, fă o verificare înainte (gândește-te că și atunci când cum- peri un produs online, în prealabil te documentezi cu privire la calităţile și performanţele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terţe website-uri.

Actualizezi softurile pe care le-ai instalat?

Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilităţi ale unor aplicaţii de tip vizualizator de documente, player de conţinut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie?

Dacă nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicaţiile care necesită a fi actualizate, iar de multe ori va permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicaţiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanţele).

Folosești o singură parolă pentru toate conturile tale online?

Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securităţii. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obţine parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc.

De asemenea, este o măsură de siguranţă suplimentară folosirea modalităţilor de autentificare în mai mulţi pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet?

Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ţi compromite computerul, pentru a-ţi afla credenţialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice?

Ideal ar fi să nu te conectezi niciodată la reţele Wi-Fi sau hot-spot-uri publice. Dar daca situaţia o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obţin astfel credenţialele celor conectaţi la reţeaua respectivă, fie sunt create tocmai în acest scop.

Folosești programe de tip anti-virus?

În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecţie 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanţa lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicaţia anti-virus ar trebui să funcţioneze ca unul dintre straturile de protecţie ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecţie nu cu mult mai mare decât oferă un joc de cărţi sau o aplicaţie de desenat).

Ești atent la datele tale personale?

Nu completa formulare primite via e-mail, prin care ţi se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituţiile publice, băncile sau marile companii sunt mai… conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ţi se spune că banca ta dorește să actualizeze datele clienţilor și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking… ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie socială?

În ce constă ingineria socială? Păi… în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunţat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îţi amintești să te fi înscris, apoi ești rugat să transmiţi datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului.

Indiferent de promisiune, ingineria socială îţi va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular.

Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă.

Asigurarea unui nivel ridicat de securitate în on- line nu este o sarcină ușoară. Dar costurile insecurităţii se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluţiile în materie de securitate IT! Implementează mai multe soluţii/metode de protecţie, nu te baza pe o singură aplicaţie. Și, cel mai important, fii vigilent!

226

Cifrele sunt îngrijorătoare. Activitățile ce țin de criminalitatea cibernetică vor provoca pagube de 2.000 de miliarde de dolari până în 2019, potrivit estimărilor analiștilor de la Juniper Research.
Ameninţările de tip ransomware au provocat daune de peste 200 milioane de dolari în primele trei luni ale anului 2016, conform datelor publicate de FBI. Cifrele reflectă numărul de plângeri oficiale raportate către FBI, număr care reprezintă doar o parte din totalul incidentelor reale. Motivul este evident – cele mai multe companii sunt reticente în a recunoaște public că sistemele de s ecuritate le-au fost compromise și că au cedat tentativelor de șantaj, plătind sume exorbitante pentru a recupera accesul la date confidenţiale.
Forumul Economic Mondial atrage atenţia asupra faptului că o mare parte din activitatea hackerilor trece neobservată, în special în zona spionajului industrial unde accesul la documente confidenţiale e dificil de detectat.
Drept urmare, victimele sunt îndemnate să raporteze cazurile de infecţii pentru a oferi o imagine de ansamblu asupra magnitudinii ameninţării de tip ransomware și a impactului pe care îl are asupra utilizatorilor și organizaţiilor.

Organizații păgubite

În ultimele luni s-a înregistrat o creștere a numărului de atacuri de tip ransomware, în special asupra companiilor mici și medii din domeniul financiar, al securităţii și al sănătăţii publice.
Spitalele au fost ţinte predilecte. În februarie 2016, un spital din Los A ngeles, SUA, a plătit echivalentul în Bitcoins a 17.000 de dolari pentru a redobândi accesul la reţeaua internă și la datele criptate de hackeri. Iniţial, aceștia au cerut 3,4 milioane de dolari, dar în urma negocierilor, hackerii au acceptat o sumă mai mică.
Spitalul Metodist din Kentucky, Chino Valley Medical Center și Desert Valley sunt alte câteva instituţii medicale care au fost infectate cu Locky, un tip de ransomware extrem de rezistent, apărut la începutul anului 2016. În Germania, spitalele Lukas și Klinikum Arnsberg au fost atacate de ransomware, dar au refuzat ferm să plătească răscumpărarea.
Principalele motive pentru care spitalele sunt mai ușor de atacat decât alte companii ţin de ineficienţa sau chiar inexistenţa unor sisteme de securitate competente care să protejeze datele extrem de sensibile ale pacienţilor. Odată compromise, informaţiile despre pacient pot fi vândute pe piaţa neagră. Conform companiei de raportare de credite Experian, ra poartele medicale sunt de zece ori mai valoroase și, prin urmare, mai scumpe decât cardurile de credit.
Dar infractorii nu discriminează, ei vizează orice tip de organizaţie care stochează sau are acces la date valoroase. O echipă din circuitul NASCAR a plătit pentru a recupera informaţii cheie în valoare de două milioane de dolari, după ce a fost ţinta lui TeslaCrypt, o altă versiune de ransomware. Cauza este lipsa unui plan de backup al datelor dar și a cunoștinţelor necesare pentru a alege o soluţie de securitate potrivită.

De unde vin banii

Un studiu realizat de Bitdefender în noiembrie 2015 arată că 48% dintre românii victime ale clasei de viruși ransomware au plătit pentru a-și recupera datele personale de pe terminalul blocat. Românii spun că ar plăti în primul rând pentru programele software din computer, urmate de documentele de serviciu și de fotografiile personale. Suma medie pe care ar fi dispuși să o plătească este de 550 de lei.

Fig. Suma pe care utilizatorii ar plăti-o pentru a-și recupera datele, per țară

Cât privește companiile, se pare că acestea au fluturat deja steagul alb, contrar recomandărilor primite de la specialiști, de a nu ceda presiunilor din partea hackerilor. Studiile realizate de Citrix în Marea Britanie arată că acestea cumpără valută virtuală pentru a putea satisfice cererile hackerilor î ntr-un timp cât mai scurt, în cazul în care devin victimele criminalilor informatici.

Ce ne așteaptă în 2017

Dezvoltatorii clasei de ameninţări ransomware nu au niciun motiv să se oprească aici. Noi variante se vor dezvoltă în 2017, dat fiind că virusul este ușor de programat pe multiple platforme, este depistat cu dificultate de soluţiile de securitate și produce daune financiare importante.
Este de așteptat ca malware-ul să se extindă și mai mult pe platforme mobile precum Android și pe alte sisteme de operare (OS X și Linux). În prima jumătate a anului 2016, la nivel global, ransomware-ul a reprezentat principala ameninţare cibernetică care ţintește sistemul Android, conform statisticilor Bitdefender. De exemplu, familia de viruși SLocker reprezintă jumătate din amenintările pe mobil în Danemarca și un sfert în ţări precum Germania, Australia și Marea Britanie.
Acest lucru este îngrijorător în contextul în care telefoanele mobile, tabletele și dispozitivele Internet of Things personale se conectează, cu sau fără știrea departamentului IT, în reţeaua companiei. Orice dispozitiv care prezintă vulnerabilităţi de securitate poate deveni astfel o cale de acces către alte resurse critice – informaţii financiare ale clienţilor sau sisteme care supraveghează procesul de producţie.
Prin urmare, companiile de toate dimensiunile trebuie să conștientizeze riscurile și faptul că pot fi ţinta unor atacuri care să le pericliteze integritatea reţelei, dar mai ales reputaţia și cifra de afaceri, dacă nu respectă normele de securitate esenţiale: implementarea unei soluţii de securita te specifice mediului de business, dezvoltarea de politici interne pentru limitarea accesului la date confidenţiale și pentru impunerea folosirii unor parole sigure, dar și educarea angajaţilor cu privire la ameninţări cibernetice care îi vizează în mod direct.

ANSSI – Partener editorial permanent Cybersecurity Trends

Asociația Națională pentru Securitatea Sistemelor Informatice (ANSSI) a fost înființată în anul 2012 ca un liant între sectorul public și mediul de afaceri, pentru promovarea practicilor de succes și facilitarea unei schimbări culturale în domeniul securității informației. Identificarea și sesizarea factorilor cu competențe administrative în cazul eventualelor deficiențe de pe piața IT, precum și pentru coagularea unor forme de parteneriat public-privat care să conducă la creșterea eficienței si operaționalității sistemelor informatice implementate în România au fost preocupări constante ale asociației. ANSSI este o organizație neguvernamentală, nonprofit, profesională și independentă. Ea reunește 40 de membri, companii cu aproximativ 20000 de angajați, reprezentând 25% din totalul salariaților din industria privată de IT și comunicații. Membrii ANSSI, prin spectrul larg și diversitatea de capabilități tehnicoprofesionale deținute, formează un grup reprezentativ la nivel sectorial, ale cărui teme de interes reflectă fidel preocupările generale ale domeniului. ANSSI s-a implicat activ, organizând singur sau împreună cu alte autorități, instituții sau ambasade, conferințe și simpozioane naționale dar și internaționale, în domenii conexe, cum ar fi comunicațiile electronice, soluțiile și sistemele de e-guvernare și e-administrație, accesarea instrumentelor structurale, dezvoltarea profesională sau standardele ocupaționale, în care componenta de securitate tehnologică și de infrastructură IT au constituit preocuparea centrală.

autor: Alexandra Gheorghe

Specialist în securitate cibernetică. Raportând tendinţele şi progresele la nivel global în materie de securitate informatică, Alexandra scrie despre epidemiile de malware şi incidentele de securitate, în strânsă colaborare cu departamentul tehnic şi de cercetare al Bitdefender. Redactor al blogurilor hotforsecurity.com şi businessinsights.bitdefender.com.

218

În spaţiul cibernetic, fiecare este expus riscului de a fi atacat, indiferent dacă este vorba de stat, o afacere sau un individ. Din ce în ce mai activi în cadrul reţelelor globale, hackerii folosesc aşa numitul fenomen de „salt” de la o rețea neprotejată şi vulnerabilă spre o alta, modificând astfel proprietarul inclusiv, de cele mai multe ori, şi competenţa juridică. Aceste acţiuni, în final, permit atacatorilor să-şi păstreze anonimatul, activităţile rău intenţionate ale acestora fiind imposibil de identificat şi respectiv sancţionat.
Situaţia se complică prin faptul că, pe de o parte – nici un guvern, cu mici excepţii, nu deţine controlul asupra infrastructurii naţionale de telecomunicaţii, pe de altă parte – doar G uvernul are autoritatea de a investiga pe deplin incidentele și securitatea cibernetică, în scopul de a proteja interesele, drepturile și libertăţile cetăţenilor săi. Prin urmare, cooperarea dintre instituţiile de stat responsabile și proprietarii de infrastructură telecomunicaţională este esenţială pentru asigurarea securităţii cibernetice la nivel naţional. Succesul unei astfel de colaborări rezidă din identificarea de oferte valoroase, schimb bilateral de informaţii şi sarcini clar definite, în special cu privire la rolul Guvernului.
În general, guvernelor le revine o multitudine de funcţii în vederea stabilirii proceselor necesare în direcţia consolidării cooperării la nivel public şi privat. Cu toate acestea, sarcina de bază, rămâne a fi definirea strategiei naţionale și oferirea cadrului de politici, care descrie arhitectura prin care sunt construite și exploatate eforturile naţionale. Ca urmare, Guvernul are responsabilitatea de a participa, împreună cu toate părţile interesate, în eforturile de a identifica, analiza și atenua, în acelaşi timp, problemele identificate și riscurile majore ce le implică acestea. Guvernul joacă un rol-cheie pe arena relaţiilor internaţionale și a securităţii cibernetice, în special prin crearea tratatelor referitoare la securitatea cibernetică și armonizarea legislaţiei naţionale.
Un rol deosebit în direcţia fortificării relaţiilor de cooperare revine echipelor naţionale și guvernamentale de răspuns la incidente de securitate informatică ( CSIRT-uri). Asemenea organizaţii, ca nimeni altcineva din cadrul guvernelor, înfruntă direct problemele de securitate cibernetică. Ele se angajează în mod activ să gestioneze incidentele de securitate cibernetică, colectarea și analiza informaţiilor cu privire la ameninţările emergente și securitatea cibernetică și acordarea de asistenţă clienţilor săi în vederea diminuării riscurilor existente.
Precum alte ţări, Republica Moldova are propria echipă CSIRT guvernamentală – CERT-GOV-MD. Aceasta este responsabilă pentru coordonarea gestionării incidentelor din întreaga infrastructură telecomunicaţională guvernamentală, facilitând înţelegerea problemelor de securitate cibernetică la nivel guvernamental, oferind Guvernului c apacitatea de a răspunde la incidentele informatice precum și facilitarea cooperării între sectorul public și cel privat.
Comparativ cu ţările dezvoltate, în Republica Moldova cooperarea la nivel publicprivat privind securitatea cibernetică se manifestă în manieră spontană. Conferinţa de securitate cibernetică din 2015 privind parteneriatul public-privat, condusă de CERTGOV-MD, a dezvăluit motivul pentru care TIC-business-ul din Moldova nu este interesat să își asume responsabilităţi suplimentare în atenuarea problemelor cibernetice identificate în reţelele lor, fără motivaţie financiară directă. Toate acestea, laolaltă cu lipsa totală a reglementărilor legale privind competenţele și responsabilităţile între sectorul public și cel privat, care ar putea stimula înfiinţarea unei astfel de cooperări, a condus la incapacitatea instituţiilor publice respective de a face faţă în timpul şi modul cel mai eficient unor atacuri cibernetice majore, creând astfel riscuri serioase şi de mare impact la scară naţională.
Astfel, de exemplu, doar pentru a soluţiona o simplă problemă de securitate cibernetică, în cazul de faţă de a deconecta un calculator infectat cu virusul botnet sau o pagină web falsă găzduită în cadrul reţelelor din Moldova, victima acestor resurse rău intenţionate trebuie să conteste iniţial în adresa furnizorilor de servicii Internet şi h osting privat, să câștige procesul într-o instanţă locală și numai după, organele de aplicare a legii din RM vor fi împuternicite să aplice acţiuni de sancţionare corespunzătoare.
Ce poate fi spus cu referire la posibilitatea unei coordonări simultane a activităţilor de răspuns la incidente din infrastructura naţională de telecomunicaţii?
În pofida celor menţionate, nu putem trece cu vederea apariţia, în perioada ultimilor ani, a unor evoluţii pozitive în diferite domenii de colaborare public-private privind securitatea cibernetică. Cea mai importantă realizare a fost înregistrată în domeniul consolidării capacităţilor de securitate cibernetică. Așadar în perioada anilor 2014 – 2016 a fost implementat un proiect sponsorizat de UE „Enhancing Cyber S ecurity”, care a reunit reprezentanţi a 28 de organizaţii publice și private din M oldova în fortificarea acţiunilor comune de creștere a securităţii și a rezilienţei reţelelor tehnologice de informare și comunicare prin construirea și formarea capacităţilor locale. Un alt exemplu de angajare a sectoarelor privat și public în evenimente comune sunt training-urile de s ecuritate cibernetică organizate în octombrie 2016 în cadrul Laboratorului de cercetare şi instruire în domeniul securităţii cibernetice, nou creat în cadrul proiectului SPS NATO.
Deşi, în ambele cazuri rolul participanţilor din sectorul public şi privat a fost unul limitat, activităţile şi proiectele initiate şi conduse de CERT-GOV-MD la nivel naţional, sunt considerate a fi foarte importante, deoarece acestea creează o oportunitate pentru participanţi de a stabili relaţii, schimb de experienţă pe bază de dialog direct și, în cele din urmă, pentru a construi încrederea, care este o piatră de temelie pentru orice cooperare viitoa re.
Un alt domeniu semnificativ al cooperării public-private este sfera educaţiei în domeniul securităţii cibernetice. În general, educaţia în domeniul tehnologiei informaţiei și comunicaţiilor în Moldova este o problemă recunoscută la nivel naţional. În ciuda unui număr mare de absolvenţi, cei mai mulţi dintre ei nu deţin abilităţi practice adecvate pentru a lucra în domeniul TIC din cauza deficitului de profesori calificaţi, curriculumului şi bazei educaţionale învechite. Toate acestea, împreună cu un nivel scăzut de alfabetizare digitală a populaţiei, au făcut sectorul public și cel privat o ţintă ușoară pentru infractorii cibernetici.
Cu toate acestea, în calitate de vecin estic al Uniunii Europene, Republicii Moldova i s-a oferit drept oportunitate de a angaja instituţiile de învăţământ s uperior în programul de dezvoltare la nivelul UE pentru educaţie, formare, tineret și sport – „Erasmus +”. Iniţiativele recent aprobate în acest cadru au dat startul unui nou proi ect de creștere a securităţii cibernetice, care promite soluţii optimiste pentru prob lemele menţionate mai sus.
Proiectul a unit 31 de instituţii din Eurasia, în direcţia elaborării unui curriculum de securitate cibernetică pentru universităţile participante, schimbul de experienţă, precum și creșterea aptitudinilor pentru specialiștii participanţi.
Un interes deosebit cu referire la acest proiect este faptul că în premieră sunt admişi participanţi care nu au tangenţe directe cu domeniul educaţional din sectorul public şi privat. Motivul rezidă din relaţia de oportunism – respectiv nu ar fi logic de a dezvolta un program educaţional pentru pregătirea forţei de muncă viitoare fără a răspunde cerinţelor prezente ale pieţei. Prin urmare, cooperarea la nivel public-privat, în acest caz, joacă un rol esenţial, generând astfel un efect de levier la nivel industrial pentru elaborarea unor cerinţe specifice şi care ulterior vor fi preluate şi abordate cu succes de către mediul academic.
În final, ultima dimensiune observabilă în raport cu relaţiile de cooperare public-private în Moldova este domeniul combaterii criminalităţii informatice. În anul 2009, Republica M oldova a ratificat și a iniţiat punerea în aplicare a „Convenţiei de la Budapesta privind criminalitatea informatică” pe teritoriul naţional. Din acel moment s-au realizat progrese semnificative, totuşi multe pro bleme au rămas încă nerezolvate.
Una dintre problemele nesoluţionate, în mod special, în domeniul cooperării la nivel public-privat a rămas accesul limitat al funcţionarilor justiţiei penale la datele deţinute de sectorul privat. Recunoscând necesitatea consolidării modalităţilor actuale de cooperare cu sectorul privat la nivelul ţărilor din cadrul Parteneriatului estic, Uniunea Europeană și Consiliul Europei au lansat în 2016 un proiect comun „CyberCrime@EAP III”, care vizează îmbunătăţirea cooperării între sectorul public și cel privat. Proiectul a dat un nou impuls în promovarea relaţiilor dintre organele de aplicare a legii, furnizorii de servicii de internet și alte companii private.
Cu toate acestea, este important să precizăm că aceste realizări nu ar fi fost posibile fără un sprijin activ al partene rilor internaţionali. Prin urmare, cooperarea internaţională joacă un rol indispensabil în dezvoltarea parteneriatului public-privat la nivel naţional. Protejarea spaţiului virtual prezintă de fapt o responsabilitate partajată şi care poate fi eficient realizată prin colaborarea dintre Guvern și sectorul privat, care de multe ori deţine și operează o mare parte a infrastructurii. Pentru a asigura securitatea naţională, guvernele trebuie să gestioneze securitatea cibernetică, în colaborare cu sectorul privat, ţinând cont de faptul că succesul colaborării implică o serie de condiţii ce urmează a fi create, cum ar fi încrederea, beneficii reale și înţelegere clară a rolurilor reciproce.
Un rol special în acest proces îl joacă echipa de răspuns la incidente de securitate cibernetică, care sunt cei care se ocupă în mod direct cu securitatea cibernetică în cadrul organismelor guvernamentale. Republica Moldova are echipa pro prie de securitate – CERT-GOV-MD, care este responsabilă pentru n um eroase activităţi, inclusiv întărirea cooperării la nivel naţional între sectorul public și cel privat. Pe parcursul ultimilor ani, G uvernul Republicii Moldova se expune unor riscuri majore, la scară naţională, generate de atacurile cibernetice majore. În cazul de faţă, principalul motiv ar fi – lipsa cooperării public-private. Cu toate acestea, evoluţiile recente din acest domeniu au dat un nou impuls în promovarea relaţiilor public-private în cele mai diverse aspecte, inclusiv consolidarea capacităţilor în sfera securităţii cibernetice în domenii precum educaţia. Cu toate acestea, nici una dintre aceste realizări nu ar fi fost posibilă, fără susţinerea activă din partea partenerilor internaţionali. Prin urmare, viitorul Republicii Moldova în direcţia consolidării securităţii cibernetice va depinde, în mare măsură, de rezultatele cooperării internaţionale.

Natalia Spinu,
Head of the Cyber Security Center CERT-GOV-MD

Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefa departamentului Centrului de Telecomunicații S peciale a Moldovei și coordonator de proiect al C entrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

398

În prezent, tot mai multe incidente de securitate cibernetică au un caracter transfrontalier, prin însăși natura lor și necesită utilizarea unor tehnologii avansate pentru a putea fi analizate și gestionate eficient. În mod evident, acest fapt determină accelerarea cooperării naționale și internaționale, adesea între organizații din sectoare economice diferite, precum cele din sectorul public și cel privat
Gestionarea incidentelor de securitate cibernetică la scară largă, spre deosebire de cazul infrastructurilor cibernetice din medii bine definite, se caracterizează printr-un grad ridicat de complexitate, datorat unui cumul de factori: imposibilitatea definirii de graniţe în mediul cibernetic, standarde tehnologice și de securitate ne-uniforme, infrastructuri cibernetice utilizate în sectoare economice diferite, proprietari diferiţi și, nu în ultimul rând, atribuţii distribuite între mai multe autorităţi naţionale și internaţionale.
Unul dintre cele mai importante acte legislative adoptate în domeniul securităţii cibernetice la nivel european este „Directiva pentru securitatea reţelelor și a sistemelor informatice” (NIS Directive), care stabilește măsuri în vederea obţinerii unui nivel comun ridicat de securitate a reţelelor și a sistemelor informatice în cadrul Uniunii Europene, astfel încât să se îmbunătăţească funcţionarea pieţei interne. Multe dintre măsurile prevăzute de această directivă influenţează modul în care vor fi gestionate incidentele/crizele cibernetice la nivelul statelor membre sau chiar la nivelul Uniunii: adoptarea de strategii naţionale privind securitatea reţelelor și a sistemelor informatice; desemnarea de autorităţi competente la nivelul statelor membre; crearea unui grup de cooperare strategică; crearea unei reţele de echipe de intervenţie/ răspuns la incidente (reţeaua CSIRT); obligativitatea notificării incidentelor.
Entităţile de tip CERT/CSIRT joacă un rol esenţial în gestionarea incidentelor cibernetice, cooperarea acestora fiind foarte importantă în situaţia unor incidente transfrontaliere, astfel că la nivel european și internaţional există diferite comunităţi și iniţiative dedicate cooperării CSIRT-urilor naţionale, guvernamentale, private sau sectoriale, precum TF-CSIRT (Task Force of Computer Security Incident Response Teams), TI (Trusted Introducer), FIRST (Forum of Incident Response and Security Teams), EGC (European Government CERTs group) și bineînţeles noua reţea a CSIRT-urilor naţionale ale statelor membre UE (conform Directivei NIS).
În ceea ce privește capabilităţile tehnice și operaţionale ale entităţilor cu atribuţii în gestionarea incidentelor de securitate cibernetică, acestea se împart în 3 mari categorii: servicii proactive, servicii reactive și servicii de consultanţă (detaliate în tabelul alăturat).

Tabelul 1 – Listă generică de servicii oferită de CERT/CSIRT

Servicii Reactive Servicii proactive Servicii de consultanță
Alerte și Atenționări Anunțuri Analize de risc
Managementul Incidentelor Monitorizarea tehnologiilor Planifi carea Business Continuity and Disaster Recovery
Managementul Vulnerabilităților Audituri și evaluări de securitate Consultanță de securitate
Managementul Artefactelor Confi gurarea și mentenanța uneltelor, aplicațiilor și infrastructurilor Campanii de conștientizare
Dezvoltarea uneltelor de securitate Programe de training
Servicii de detecție a intruziunilor Evaluare sau certifi care de produse
Diseminarea informațiilor referitoare la securitatea cibernetică

Mecanismele de gestionare a incidentelor variază de la o entitate la alta, de la o ţară la alta și chiar în funcţie de regiuni geografice, însă în general, majoritatea se caracterizează prin respectarea unor etape precum cele prezentate în Figura 1.
Un rol foarte important în mecanismul de îmbunătăţire a capabilităţilor operaţionale, dar și în vederea sporirii gradului de cooperare la nivel naţional, regional sau internaţional, este deţinut de exerciţiile cibernetice, aspect confirmat pe deplin de succesul înregistrat de exerciţiile Cyber Europe și Cyber Atlantic. Cyber Europe 2016 tocmai s-a încheiat, iar primele concluzii sunt extrem de îmbucurătoare: au participat peste 1000 de playeri din 30 de state membre ale UE şi EFTA, printre care şi reprezentaţii a 300 de organizaţii din domeniul IT şi experţi în securitate cibernetică, într-un scenariu cu un grad mare de complexitate.
Îndrăznesc să afirm că toţi actorii cu atribuţii în gestionarea incidentelor de securitate cibernetică au înţeles deja importanţa cooperării și în ultima perioadă s-au făcut pași mari în sensul îmbunătăţirii mecanismelor de cooperare. Totuși, una dintre concluziile rezultate în urma exerciţiilor cibernetice și nu numai este aceea că încă este loc pentru îmbunătăţirea uneltelor tehnice de facilitare a cooperării în domeniul securităţii cibernetice.

autor: Cătălin Pătraşcu

Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

493

Datorită avansului tehnologic, mediul de securitate devine din ce în ce mai dinamic, vulnerabilităţile şi ameninţările depăşind barierele spaţiului fizic şi manifestându-se, deseori, în mediul virtual. Întrucât spaţiul cibernetic este definit de absenţa frontierelor, prevenţia şi contracararea ameninţărilor necesită adaptarea şi inovarea metodelor şi instrumentelor destinate îndeplinirii acestor scopuri. Utilizarea din ce în ce mai frecventă a tehnologiilor moderne de comunicaţii produce schimbări sociale majore şi conduce la dezvoltare economică, însă creează şi un cadru favorabil desfăşurării de activităţi ilegale.1
Ameninţările provenite din spaţiul cibernetic sunt caracterizate de dinamism şi asimetrie, având caracteristici globale. Aceste trăsături le fac greu de identificat şi neutralizat prin măsuri izolate ale statelor. Astfel, devine pregnantă necesitatea de cooperare a tuturor entităţilor cu rol în asigurarea securităţii cibernetice, atât din spaţiul public cât şi din cel privat. Cooperarea trebuie intensificată atât pe plan naţional cât şi pe plan internaţional, în vederea asigurării unor răspunsuri adecvate la ameninţările provenite din mediul virtual.
În ceea ce priveşte activitatea de cooperare internaţională, a ceasta joacă un rol fundamental în prevenirea şi combaterea riscurilor şi ameninţărilor la adresa securităţii naţionale în toate domeniile de manifestare. Când vorbim însă de ameninţările emergente în spaţiul virtual, a cărui caracteristică esenţială este lipsa frontierelor, rolul acesteia devine tot mai pregnant.
Din ce în ce mai mult, statele pun accent pe intensificarea eforturilor de colaborare cu alte ţări ori cu organizaţii internaţionale pe subiectul ameninţărilor cibernetice. Statele Unite ale Americii sunt un participant activ la întâlniri ale ONU în domeniu, dezvoltând şi planuri de cooperare bilaterală cu alte state pentru asigurarea securităţii cibernetice.2 În septembrie 2015, SUA au anunţat semnarea unui acord de neagresiune cibernetică cu Republica Populară Chineză.3 Ca urmare a demersurilor î ntreprinse în acest domeniu, au constatat însă că, pentru a ţine pasul cu evoluţia rapidă a ameninţărilor provenite din mediul virtual, este nevoie de un efort orientat spre stabilirea unor norme de utilizare a spaţiului cibernetic, dezvoltarea unor standarde de asumare a responsabilităţii pentru derularea de atacuri cibernetice statale şi identificarea unor bune practici pentru prevenirea şi apărarea împotriva agresiunilor cibernetice realizate de către actori non-statali.4
Totodată, organismele supranaţionale abordează din ce în ce mai des această problematică. NATO deţine propria infrastructură cibernetică şi majoritatea statelor membre împărtăşesc concepţia conform căreia ameninţările la adresa securităţii cibernetice reprezintă un motiv de îngrijorare, însă nu toate au aceeaşi percepţie în ceea ce priveşte priorităţile strategice. NATO nu are autoritate asupra infrastructurilor destinate sectorului privat şi societăţii civile din cadrul statelor membre, o nuanţă importantă ţinând cont că, de cele mai multe ori, când vorbim de ameninţări cibernetice, limitele acestor sectoare nu sunt clar delimitate.5
Când vorbim despre Uniunea Europeană, responsabilităţile în materie de securitate cibernetică sunt, în general, prerogative ale organismelor statelor membre. Deşi nu există o abordare unitară la nivelul statelor asupra politicilor cibernetice6, a fost elaborată Strategia UE pentru securitate cibernetică, ce „reprezintă viziunea globală a UE asupra celor mai bune modalităţi de a preveni şi de a gestiona perturbările şi atacurile cibernetice”7. Documentul statuează că Uniunea va coopera cu parteneri internaţionali, cu sectorul privat şi cu societatea civilă în ceea ce priveşte accesul liber la Internet şi prevenirea ameninţărilor provenite din mediul virtual.8 Una dintre priorităţile Strategiei vizează „Stabilirea unei politici internaţionale coerente a Uniunii Europene privind spaţiul cibernetic şi promovarea valorilor fundamentale ale UE”9, iar o măsură destinată implementării este „Cooperarea internaţională în domeniul spaţiului cibernetic”10.
Dezvoltarea cooperării internaţionale reprezintă o necesitate şi la nivel naţional, fiind cuprinsă şi în Strategia de securitate cibernetică a României11. Principalele direcţii de acţiune în acest sens statuate de document sunt:

  • Încheierea unor acorduri de cooperare la nivel internaţional pentru îmbunătăţirea capacităţii de răspuns în cazul unor atacuri cibernetice m ajore;
  • Participarea la programe internaţionale care vizează domeniul securităţii cibernetice;
  • Promovarea intereselor naţionale de securitate cibernetică în formatele de cooperare internaţională la care România este parte.12

România transpune direcţiile de acţiune incluse în Strategie prin implicarea în diferite formate de cooperare internaţională, atât bilaterale cât şi multilaterale. Statul nostru contribuie la formularea unor politici de securitate cibernetică, în vederea constituirii unui cadru organizat de identificare, cunoaştere şi prevenire a vulnerabilităţilor spaţiului virtual. Totodată, statutul de membru al organizaţiilor internaţionale semnifică deţinerea unui rol activ în eforturile internaţionale de creare a unei abordări coerente şi eficiente a oportunităţilor şi provocărilor generate de spaţiul cibernetic.
Ameninţările întâlnite în spaţiul cibernetic evoluează rapid. Apar metode noi de compromitere a datelor, de accesare ilegală a informaţiilor, de obţinere de date despre comportamentul utilizatorilor ori de îndeplinire a unor obiective contrare securităţii naţionale. În vederea identificării unor metode adecvate de apărare în faţa unor asemenea agresiuni, este necesară înţelegerea acestora.13
Astfel, rolul pe care cooperarea internaţională îl deţine în procesul de asigurare a securităţii cibernetice este conferit şi prin prisma naturii ameninţărilor generate în mediul Internet, respectiv: ameninţări cibernetice de sorginte statală, ameninţări generate de actori non-statali, ameninţări generate de grupări de criminalitate informatică, ameninţări de natură extremist-teroristă. Toate aceste activităţi pot viza atingerea unor obiective împotriva securităţii naţionale, pot avea ca efect afectarea disponibilităţii, confidenţialităţii şi integrităţii infrastructuri critice cibernetice ale statelor, ori pot implica constituirea de către entităţi statale a unor capacităţi şi capabilităţi ofensive cibernetice ce pot fi utilizate în agresiuni cibernetice.
Observăm că ameninţările expuse anterior au în comun faptul că nu sunt delimitate de graniţele teritoriale ale unui stat anume.14 Actorii se pot situa pe teritoriul uneia sau a mai multor ţări, iar ţintele nu se regăsesc, de cele mai multe ori, în acelaşi areal geografic. Astfel, planificarea, realizarea şi producerea rezultatului unei agresiuni cibernetice sunt caracterizate de un caracter transnaţional. Totodată, infrastructura necesară derulării agresiunilor de acest tip poate fi situată pe teritoriul mai multor state.
Identificarea unor modalităţi adecvate de răspuns la agresiunile cibernetice este dificilă întrucât atribuirea acestora necesită consumarea unor resurse mari de timp, precum şi din cauza anonimităţii infractorilor în spaţiul cibernetic. Aceste agresiuni nu au amploarea necesară pentru a necesita un răspuns de tip militar, însă au potenţialul de a produce pagube semnificative pe termen lung, pot afecta economiile ţărilor şi pot pune dificultăţi factorilor de decizie în adoptarea unui răspuns adecvat.15
În vederea formulării unei reacţii corespunzătoare la o agresiune de tip cibernetic este necesară, în primul rând, identificarea atacatorului. Din cauza dificultăţii acestui proces de atribuire a atacului, există riscul indicării eronate a agresorului şi, astfel, posibilitatea generării unui conflict bilateral. Astfel, rezultă necesitatea existenţei unor canale de comunicare, respectiv dezvoltarea cooperării internaţionale între entităţile cu rol în asigurarea securităţii cibernetice, în scopul clarificării elementelor de interes şi a realizării unei atribuiri corecte a atacului.16
Ameninţările la adresa securităţii cibernetice au produs modificări în natura conflictelor. Cele convenţ ionale au loc în spaţiul fizic (pe uscat, pe ape, în aer) şi, totodată, presupun utilizarea unor instrumente palpabile. Emergenţa spaţiului cibernetic însă a condus la extinderea zonelor de conflict, prin eliminarea barierelor geografice şi creşterea numărului de participanţi. Costurile reduse de derulare a unei agresiuni cibernetice au permis actorilor de tip non-statal să întreprindă atacuri cibernetice chiar şi împotriva unor ţinte cu un nivel tehnologic avansat. Deşi atacurile la scară mai mare necesită resurse de tip financiar şi capabilităţi avansate, cele la scară limitată pot fi realizate prin interm ediul instrumentelor disponibile deja pe piaţa de profil.17
În procesul de identificare şi prevenire a agresiunilor cibernetice este necesară o analiză constantă a vulnerabilităţilor, ameninţărilor, atacatorilor şi metodelor utilizate. Surprinderea acestor elemente, necesare în procesele de evaluare a riscului şi de dezvoltare a politicilor de securitate cibernetică, reprezintă o provocare raportat la dezvoltarea dinamică a acestui domeniu. Astfel, captarea lor într-un timp scurt este posibilă doar prin intermediul unei strânse cooperări, ce necesită depunerea de efort susţinut la nivel naţional, european şi global.

Note:
1 Wolfgang Rohrig şi Rob Smeaton, Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, disponibil online la www.cybersecurity-review.com.
2 Council on Foreign Relations, Cyber Threats and International Cooperation, Workshop Summary Report, Washington, DC, 26 februarie 2015, pp.2-3.
3 Adam Segal, The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, 4 ianuarie 2016, disponibil online la www.cfr.org.
4 Council on Foreign Relations, op.cit.
5 Neil Robinson, Cyber Security Strategies Raise Hopes of International Cooperation, Rand Review, 2013, disponibil online la www.rand. org.
6 Ibidem.
7 Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
8 ENISA, Cybersecurity cooperation, Defending the digital frontline, octombrie 2013, p.8.
9 Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
10 Ibidem
11 Adoptată în anul 2013.
12 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică, Anexa nr. 1.
13 ENISA, op. cit., p.4.
14 Information Security Policy Council, International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Japan, 2 octombrie 2013, p.1.
15 Council on Foreign Relations, op. cit., p.2.
16 Neil Robinson, op. cit.
17 Council on Foreign Relations, op. cit., pp.1-2.

544

Al 4-lea Congres macro-regional „Cybersecurity in Romania” s-a desfăşurat la Sibiu între 14 şi 16 septembrie 2016. Ocazie unică de a face bilanţul cu privire la evoluţiile sau la întârzierile în domeniul securităţii informatice în sens larg, Forumul a fost gazda unor personalităţi recunoscute ca experţi în domeniu. Ediţia din 2016 a facilitat clarificarea a 4 aspecte:

  1. adoptarea unei abordări proactive pentru gestionarea ameninţărilor geopolitice;
  2. securizarea mai puternică a internetului concomitent cu apariţia unor noi obiecte conectate;
  3. implementarea de programe de informare asupra ameninţărilor critice şi de diseminare a informaţiilor;
  4. adoptarea de noi măsuri de siguranţă în domeniul comerţului electronic.


Potrivit lui Marco OBISO, coordonator în cibersecuritate al Uniunii Internaţionale a Telecomunicaţiilor, doar 73 de state au adoptat o strategie naţională în domeniul cibersecurităţii cu scopul de a construi un ciber-spaţiu securizat şi rezistent pentru cetăţenii acestora.
Şi totuşi, celelalte ţări membre ale UIT nu au rămas inactive în acest domeniu, întrucât 103 ţări au constituite echipe de intervenţie în caz de incident de securitate informatică (Computer Incident Response Team). În afară de acţiunile preventive şi curative pe care le operează la nivel naţional, CIRT împarte informaţiile proprii cu comunitatea mondială, permiţând astfel fiecărei ţări să îşi îmbunătăţească gradul de protecţie.
În domeniul cibercriminalităţii şi protecţiei datelor, toate ţările europene şi-au adaptat legislaţia; cu toate acestea, doar Bulgaria, Finlanda, Germania, Grecia, Letonia şi Polonia au impus măsuri obligatorii de protecţie a ciberspaţiului.
În Europa, eforturile din punct de vedere legal, tehnic, organizatoric sau în materie de cooperare naţională (între sectorul privat şi cel public) şi internaţională sunt evidente, însă rămân unele aspecte care necesită îmbunătăţiri, printre care nevoia definirii unui cadru şi instituirii unei proceduri de certificare şi acreditare a specialiştilor în cibersecuritate (doar trei state au făcut-o deja) sau nevoia definirii unui cadru de aplicare a normelor de cibersecuritate. Un alt punct slab indicat de către UIT: formarea specialiştilor care să contribuie la aplicarea legii, întrucât doar 9 state au creat instituţii de formare specifice pentru forţele de ordine proprii.

Delegaţie AR Franche-Comté ale IHEDN la congres


În viziunea d-lui Dr. Dan TOFAN, expert în cadrul Agenţiei Europene însărcinate cu securitatea reţelelor şi a informaţiei, Uniunea Europeană a ţinut cont de noile ameninţări asupra ciberspaţiului, ceea ce a condus la elaborarea, de către Comisia Europeană, a unei directive care răspunde în parte observaţiilor UIT, „directiva privind s ecuritatea reţelelor şi a sistemelor informatice (NIS Directive)”. Această directivă are ca obiectiv aducerea capacităţilor de cibersecuritate la un nivel comun de dezvoltare în toate statele membre ale UE, în scopul garantării schimbului de informaţii şi de cooperare, inclusiv la nivel transfrontalier. Aceasta instituie obligaţia, pentru statele membre:

  1. De a se pregăti, solicitând să poată dispune de minimum o echipă de intervenţie în caz de incidente de securitate informatică (CSIRT) şi de o autoritate naţională competentă;
  2. De a exista cooperare între toate statele membre, c reându-se astfel un grup de cooperare, cu scopul de a susţine şi de a facilita cooperarea strategică şi schimbul de informaţii între statele membre. Acestea vor trebui să instituie o reţea CSIRT pentru promovarea unei cooperări operaţionale rapide şi eficiente în incidente specifice de cibersecuritate şi pentru a împărtăşi informaţii cu privire la riscuri;
  3. De a iniţia o cultură a securităţii în toate sectoarele vitale ale economiei şi ale societăţii şi care, în plus, depind mult de TIC, cum ar fi energia, transporturile, apa, băncile, infrastructuri ale pieţei financiare, sectorul sănătăţii şi infrastructura digitală. Întreprinderile din aceste sectoare identificate de către state ca fiind operatori de servicii esenţiale vor fi obligate să ia măsuri adecvate de securitate şi să notifice incidentele grave la autoritatea naţională competentă.
  4. În plus, principalii furnizori de servicii digitale (motoare de căutare, servicii de „cloud computing” şi comerţ online) vor fi bligate să se conformeze exigenţelor de securitate şi de notificare prevăzute de noua directivă.

Această directivă va trebui să fie aplicată, adică transpusă în legislaţia ţărilor membre, până în mai 2018. Este de remarcat faptul că aplicarea celui de-al treilea punct va implica instituirea unui program de formare a actorilor din sectoarele definite ca fiind critice.

În ceea ce priveşte această formare, intervenţia lui Daniel Ventre, titularul catedrei de cibersecuritate şi de ciberapărare din cadrul şcolilor S aint-Cyr/ Coëtquidan (şcoli de f ormare a ofiţerilor armatei terestre franceze), poate fi folosită ca discurs introductiv, întrucât oferă un cadru şi un spaţiu a temporal. Pentru acesta, „…din lectura numeroaselor strategii, politici, planuri, programe de cibersecuritate şi ciber-apărare publicate în toată lumea în ultimii ani, pare să se desprindă un consens, o convergenţă a recunoaşterii necesităţii organizării şi asigurării securităţii şi apărării domeniului ciber, adică întâi de toate securitatea şi apărarea ansamblului de sisteme tehnice şi apoi a sistemelor societăţilor traversate de aceste dintâi sisteme. De securitatea sistemelor depinde cea a statuluinaţiune. Consensul se materializează în acceptarea de către toţi a structurii unei naraţiuni simple, alcătuite din câteva noţiuni elementare. Această naraţiune se desfăşoară în jurul a trei protagonişti: „noi”, „ameninţarea” şi „ciberspaţiul”.
Acest „noi” este reprezentat de stat, naţiune, societate, totalitatea actorilor care ne împărtăşesc valorile şi interesele. Acest „noi” îşi bazează evoluţia, progresul, economia pe un soclu tehnologic. Ori securitatea nu a fost integrată la baza acestui soclu, astfel că „noi” suntem mereu în căutarea unei securităţi ideale care probabil că nu va exista niciodată din două motive: reaşezarea securităţii în compoziţia soclului tehnologic ar presupune demontarea şi reconstruirea completă, iar înaintea noastră se află adversari/inamici/oportunişti care au aceleaşi dependenţe tehnologice ca noi, însă nu neapărat aceleaşi valori, interese, obiective şi au învăţat să profite de fragilităţile noastre. Dependenţa noastră a atins un asemenea grad încât planează asupra noastră ameninţarea unui atac ale cărui efecte ar fi distructive (ciber- Armageddon). „Noi” este astfel confruntat cu „alţii”, „ameninţarea”: ei pot fi chiar printre noi (insider threat) şi aduc ameninţări vitale mode lului nostru. Acestor adversari nu li se cunoaşte numărul şi nu au frontiere. Ameninţarea mobilizează toate categoriile de infracţiuni şi de conflict (crimă organizată, delincvenţă, găşti, mafii, terorism, gherile, servicii de informaţii, insurecţii…). Evidenţierea atacurilor conduse de aliaţi şi parteneri nu contribuie la reducerea sentimentului de ameninţare globală. În anumite state, însuşi cetăţeanul este o ameninţare (ciberactivism). Aceşti adversari sunt adesea invizibili, acţionează impredictibil, sunt asimetrici. Conceptul de „noi” ameninţat trebuie deci în mod legitim să se protejeze, să se apere, să înveţe să riposteze, să atace. Acesta învaţă să-şi arate forţa, visează să găsească metode de disuasiune. Visează să domine ciberspaţiul pentru a menţine şi aici ordinea atunci când o controlează sau pentru a retrasa în acesta graniţele naţionale de suveranitate atunci când nu se mai află pe linia trasată de conducător. Anumite evenimente, incidente, mai mediatizate decât altele, ca nişte ciupituri de aducere aminte, vin să menţină conştiinţele treze şi să confere echitate structurii naraţiunii.” („Les évolutions de la cybersécurité: contraintes, facteurs, variables…”)

Potrivit lui Marian Matei, Director adjunct al Direcţiei de Combatere a Criminalităţii Organizate din cadrul Poliţiei Române, această evoluţie perpetuă a cibersecurităţii duce la apariţia unei abordări mai globale a acesteia deoarece există multe obstacole în calea unei mai bune cibersecurităţi, iar majoritatea obstacolelor nu sunt de ordin tehnic. Chiar dacă am avea o mai bună tehnologie decât cea de care dispunem astăzi, ar exista în continuare riscul ca adversarul, „ameninţarea” evocată de Daniel Ventre, să fie cu un pas înaintea noastră. Unele dintre cele mai mari obstacole cărora le facem faţă provin din analizele depăşite ale cibersecurităţii şi din politicile generate de aceste analize; în consecinţă, potrivit opiniei lui Matei, este timpul ca abordarea cibersecurităţii să se schimbe.
Primele studii cu privire la acest subiect au lăsat să se înţeleagă că ameninţarea cibernetică ar proveni din atacuri teroriste îndreptate împotriva infrastructurilor critice. Neavând încă competenţele necesare, cele mai multe state au încredinţat responsabilitatea securităţii sectorului privat, deoarece acesta deţinea majoritatea infrastructurilor esenţiale. Se credea în mod optimist că problemele internetului vor fi rezolvate de către o comunitate mondială autonomă în care guvernul trebuia să joace doar un rol minimal. Aceste idei sunt încă larg răspândite în zilele noastre, însă s-au dovedit a fi eronate. Adevăratele mize ale cibersecurităţii sunt spionajul şi criminalitatea etatizate şi creşterea capacităţilor militare ofensive, probleme care sunt mai bine tratate de către guverne. În viitor, ca efect al mondializării, vom fi şi mai interconectaţi decât suntem în prezent. Interacţiunea între marile puteri, statele mai puţin dezvoltate economic şi actorii din afara statului va determina noi modalităţi de exercitare a influenţei. În corelare cu dispoziţiile privitoare la strategia de apărare naţională, trebuie luate măsuri progresive pentru întărirea credibilităţii strategice, graţie dezvoltării şi modernizării continue a capacităţilor cibernetice şi pentru a asigura o protecţie colectivă eficientă a ciberspaţiului naţional, european şi euro-atlantic. În acelaşi timp, avem nevoie de un cadru juridic care să permită şi să susţină abordarea globală şi multinaţională în întreg domeniul ciber. Cheia succesului se află în mâinile celor care înţeleg şi îşi concentrează eforturile asupra mecanismelor de prevenţie în trei sub-domenii ale securităţii: apărarea, ordinea publică şi securitatea internă. În acest cadru, Marian Matei arată că elaborarea unui proces de planificare riguros, continu şi pluri-anual este imperativă. Pentru a fi eficient, acest proces trebuie să reunească resursele disponibile pentru susţinerea obiectivelor naţionale, europene şi euro-atlantice în domeniul cibersecurităţii iar directiva NIS, trebuie subliniat, reprezintă o evoluţie majoră.

Pentru Alexandru Cătălin COSOI, director de strategii al BITDEFENDER, într-o lume în care cibercriminalitatea se produce în câteva minute, cooperarea în domeniul securităţii şi legislaţia trebuie să se schimbe pentru a răspunde în acelaşi interval de timp, iar, în această privinţă, PPP-urile sunt esenţiale pentru atingerea acestui grad de reactivitate. Numeroase state au elaborat recent strategii naţionale de cibersecuritate care pun accentul pe un gen de parteneriat public-privat (Austria, Australia, Canada, Cehia, Estonia, Finlanda, Franţa, Ungaria, India, Japonia, Lituania, Olanda, Noua Zeelandă, Slovacia, Africa de Sud, Marea Britanie şi Statele Unite).
Este important de reţinut că parteneriatul public-privat în materie de cibersecuritate naţională îmbracă mai multe forme. Guver nele au relaţii diverse cu furnizorii de servicii de internet, cu multinaţionalele informatice (Google, Facebook etc.), cu companiile private de cibersecuritate, cu apărătorii drepturilor omului şi ai drepturilor civile, cu forţele de ordine şi cu societatea civilă. Şi totuşi, atât în documentele oficiale cât şi în discursul privind cibersecuritatea în general, parteneriatul public-privat este adesea caracterizat ca fiind o entitate unică, nesocotind această complexitate. În ciuda acestei complexităţi şi acestei diversităţi, reiese clar faptul că accentul pus pe strategii vizează relaţia dintre guvern şi proprietarii/utilizatorii de infrastructuri esenţiale aşa cum o arată, de exemplu, legea privind încrederea în economia digitală franceză, în timp ce multe alte aspecte ale cibersecurităţii sunt considerate ca fiind legate de interesul naţional, protecţia infrastructurilor esenţiale iar parteneriatele public-private joacă un rol important.
Evident, parteneriatul public-privat nu este propriu cibersecurităţii. Acesta a fost folosit foarte des de către state ca mecanism în soluţionarea altor probleme, inclusiv celor legate de securitate. Practica s-a intensificat începând cu anii 1990, când privatizarea i nfrastructurilor critice a fost considerată ca fiind benefică din punct de vedere economic pentru stat.
Deşi au fost prezentate ca un „nou” tip de gestionare, conceput cu scopul de a prelua cele mai bune elemente din cele două sectoare, parteneriate public-private au fost încheiate şi în trecut. Cu ocazia semnării convenţiei din 28 iunie 1882, publicată în martie 1883, prin care Anglia şi Franţa îşi garantau reciproc drepturi egale pentru comercianţii din posesiunile din Africa, cancelarul Bismarck a s olicitat oraşelor din Liga Hanseatică să redacteze un raport prin care să propună măsuri pentru favorizarea extinderii comerţului german pe coasta de vest a Africii, ceea ce a condus la crearea statului Camerun în 1884, în beneficiul caselor Woermann şi J antzen şi Thormahlen…
Există mai multe motive pentru care cibersecuritatea, în special în contextul protecţiei infrastructurilor esenţiale, a fost concepută ca un proiect de colaborare între sectorul public şi cel privat. Statul este responsabil cu securitatea, în particular cu securitatea naţională. Protecţia infrastructurilor esenţiale – sistemele necesare conservării securităţii naţionale (în accepţiunea cea mai largă) – este percepută ca parte integrantă a securităţii statului. Consecinţele potenţiale ale unui ciber-atac la scară largă asupra infrastructurilor esenţiale sunt atât de complexe încât este normal ca guvernul să îşi asume o anumită autoritate şi o anumită responsabilitate. Totuşi, dat fiind faptul că majoritatea infrastructurilor esenţiale sunt deţinute şi exploatate de interese private, trebuie să existe un tip de relaţie între sectorul public şi cel privat în ceea ce priveşte securitatea. Au fost încheiate o gamă largă de acorduri şi contracte denumite partene riate public-private. Acestea pornesc de la prestări solidare de ser vicii a căror executare este oarecum supravegheată prin reglementări guvernamentale (sectorul sănătăţii), până la subcontractarea unor mari proiecte de infrastructură (contruirea de poduri, găzduirea Jocurilor Olimpice etc.).
Se pot identifica PPP-uri de două mari categorii:

  1. aranjamente orizontale non-ierarhice caracterizate prin luări de decizii conform principiului consensualităţii;
  2. relaţii organizate ierarhic în care unul dintre contractori exercită şi rol de control.

În materie de cibersecuritate, strategiile naţionale se feresc să vorbească de ierarhie atunci când se referă la parteneriatul publicprivat, deoarece acest tip de contract este caracterizat prin concepte precum cooperarea, un scop împărtăşit de ambele părţi şi interese comune. Guvernul împărtăşeşte, astfel, informaţii şi resurse cu scopul de a elabora, alături de sectorul privat, un răspuns la o provocare comună. Furnizarea de informaţii cu privire la ameninţările cibernetice constituie una din principalele aşteptări ale parteneriatului, atât din partea sectorului public cât şi a sectorului privat, însă există anumite obstacole în schimbul de informaţii în ambele cazuri. Sectorul privat consideră că nu este întotdeauna uşor de făcut distincţia pe loc între o problemă tehnică oarecare, un atac slab şi un atac la scară largă. În plus, uneori semnalarea vulnerabilităţilor contravine intereselor lor comerciale, deoarece modelul lor de afaceri se bazează pe obţinerea, posedarea şi vânzarea de informaţii şi nu pe partajarea lor cu altcineva.
De asemenea, sectorul public are limitele sale în ceea ce priveşte partajarea informaţiei cu alţii. Informaţiile contextuale calsificate nu pot fi partajate cu persoane care nu au o autorizaţie de securitate adecvată. Adesea, nici chiar cei care lucrează în sectorul privat şi deţin o autorizaţie de securitate nu pot să facă nimic cu informaţiile clasificate, pentru că luarea de măsuri ar presupune implicit expunerea lor… Această problemă de partajare a informaţiei a fost considerată în mod constant ca fiind un obstacol major în cibersecuritate şi a fost pusă în discuţie de un înalt funcţionar, numind-o, cu ocazia Congresului de cibersecuritate din 2011, ca fiind una din cele două domenii principale care trebuie îmbunătăţite.
Partajarea de informaţii, inclusiv a celor sensibile, este mai eficientă atunci când există relaţii personale între cele două părţi. Oamenii sunt mult mai dispuşi să partajeze informaţii cu colegii cu care au o puternică legătură personală şi/sau profesională. Acest factor uman este important şi ar trebui să facă obiectul unei cercetări mai aprofundate, pentru a găsi mijloacele de stabilire şi de întărire a acestor relaţii în domeniile securităţii reţelelor şi funcţiei publice, care sunt caracterizate printr-o frecvenţă relativ ridicată cu care se schimbă personalul, iar multiplicarea obiectelor conectate antrenează apariţia unor noi ameninţări.

Aşa cum a subliniat şi Michal JARSKY, directorul regional de vânzări al TRENDS MICRO, orice obiect conectat la internet poate fi piratat. Care sunt reacţiile corecte în această situaţie? Niciuna, dacă nu punem în practică ceea ce Matei a numit abordarea globală a cibersecurităţii. În opinia lui Jarsky, orice reacţie care implică adoptarea unui plan de acţiune simplu de enunţat însă, uneori, dificil de aplicat. Acest plan se desfăşoară în 6 etape, şi anume: evaluarea ameninţărilor, formarea/educarea utilizatorilor, identificarea „lacunelor” tehnologice, elaborarea indicatorilor de eficienţă (Key Performance Indicators), o îmbunătăţire continuă şi un proces de sinteză.


Doris ALTENKAMP, cercetătoare şi consultant în ciber-apărare, defineşte internetul obiectelor conectate ca „un fel de reţea globală universală de neuroni” care înglobează toate aspectele vieţii noastre. Pericolul vine nu doar din partea obiectului însuşi, ci şi din partea legăturilor, „conversaţiilor” pe care le poate avea cu alte obiecte. Păstrând în minte această constatare, Altenkamp propune o metodă de judecată împrumutată din domeniul militar, ciclul OODA (Observa, Orient, Decide, Act), care permite gestionarea cunoscutului, a necunoscutului şi a necunoscuţilor „necunoscuţi” cu scopul de a naviga pe deasupra incertitudinii… Ciclul OODA începe în funcţie de comportamentul aşteptat şi de la gradul de cunoaştere a situaţiei ecosistemului obiectului conectat (de exemplu, un frigider). Observarea constă în adunarea de informaţii provenind de la ecosistemul obiectului conectat şi examinarea lor. Orientarea reprezintă obţinerea unei analize comportamentale şi complexe a sistemului şi stabilirea evaluării (risc, impact etc.). Decizia constă în traducerea „noii cunoştiinţe” în „know how” şi hotărârea acţiunilor semnificative care trebuie întreprinse. Acţionarea înseamnă punerea în aplicare a unor măsuri care interacţionează cu părţile semnificative din cadrul ecosistemului. Apoi ciclul se reia…
Pentru a diminua riscurile legate de obiectele conectate (IoT), Altenkamp consideră că trebuie acţionat în domeniile următoare:

  • Securitatea obiectelor conectate şi conectivitatea lor end-to-end;
  • Dezvoltarea de softuri specifice;
  • Crearea de date/confidenţialitatea datelor/protecţia datelor;
  • Sistemul de supraveghere complex al obiectelor conectate;
  • Guvernanţă/juridic/reglementare/gestionarea riscurilor;
  • Certificarea obiectelor conectate;
  • Formarea utilizatorilor.

Abundenţa obiectelor conectate generează noi moduri de consum, de cumpărare, de vânzare. În acest context, securizarea comerţului electronic devine mai importantă ca niciodată iar criptarea datelor şi a legăturilor reprezintă esenţa problemei.
Există, bineînţeles, dispozitive simple care pot fi aplicate, cum ar fi cel prezentat de Alain SEID, preşedintele Camerei de Comerț
și Industria din Belfort (Franța). Este vorba de un dispozitiv care se bazează mai degrabă pe intervenţia conceptului de „noi” care constată „ameninţarea” în „ciberspaţiu” decât pe o intervenţie automată. Însă acest dispozitiv nu funcţionează decât în partea din lumea fizică legată la lumea virtuală. În lumea pur virtuală, soluţiile constau cel mai adesea în instalarea unei protecţii

bazate pe p rotocoale relativ învechite şi, deci, vulnerabile, aşa cum o demonstrează Ştefan Hărşan FÁRR, consultant. Totuşi, potrivit acestuia, majoritatea punctelor slabe actuale provin din lipsa de rigoare a utilizatorilor, confirmând astfel necesitatea unuia din obiectivele directivei NIS care vizează dezvoltarea unei culturi de „cibersecuritate” în fiecare actor.
În domeniul criptării datelor, este păcat că niciun participant nu a evocat progresele care s-au făcut, cu precădere implementarea de noi moduri care folosesc tehnologii cu perspective favorabile precum criptarea cuantică (şi componentele sale criptografice) care va impune o standardizare a protocoalelor de criptare pentru dist ribuirea unei chei între două sisteme. Criptarea cuantică se bazează pe o metodă de criptare care nu poate fi spartă şi care utilizează fotoni transferaţi prin intermediul unui cablu de fibră optică total independent de reţeaua de internet. Acesta nu poate fi piratat întrucât orice tentativă care ar viza spionarea (interceptarea, copierea, ascultarea electronică etc.) unei asemenea transmisiuni modifică starea cuantică şi este detectabilă imediat. Totuşi, acoperirea semnalului nu depăşeşte în prezent 300 de kilometri. Lansarea primului satelit cuantic de către chinezi, în august 2016, deschide perspective încurajatoare deoarece vestesc încercări de transmisiuni la 2500 de kilometri. Conştientă de această miză, Comisia Europeană va lansa, în 2018, un program de cercetare dedicat tehnologiilor cuantice. Următoarele comunicări ale Congresului macro-regional „Cybersecurity in Romania” în 2017 vor avea cu siguranţă material ştiinţific nou de discutat…

autor: Pascal Tran-Huu,
Association des Auditeurs de Franche-Comté, Institut des Hautes Etudes de Défense Nationale.

Pascal Tran-Huu este fost militar de carieră și momentan lucrează în domeniul industrial. Ca ofiţer, a făcut parte din diverse unităţi, inclusiv din Forţele Speciale. După 30 de ani la datorie, a ales să lucreze în industrie. El dezvoltă activităţi în cadrul grupului industrial SYT, care produce drone și echipamente pentru vizualizare electronică; în același timp este responsabil pentru relaţii internaţionale și instituţionale în cadrul unui cluster din domeniul energiei, „Vallée de l’énergie”, și promovează peste 100 de companii din domeniu, incluzând ALSTOM, GENERAL ELECTRIC și EdF.

323

În perioada ultimilor ani, asistăm la o dezvoltare accelerată a entităților destinate combaterii amenințărilor cibernetice și m anagementului incidentelor de securitate cibernetică – c unoscute sub denumirea de CERT, precum și la o creștere (cel puțin din punct de vedere statistic) a numărului experților în acest domeniu. E vident, acest fenomen este răspunsul societății noastre la ceea ce se întâmplă în mediul online, atât din perspectiva creșterii p onderii utilizării tehnologiei în toate domeniile vieții, dar și a evoluțiilor s pectaculoase înregistrate de atacurile cibernetice la nivel global.
Deopotrivă în mediul privat, cât și în mediul guvernamental, crearea structurilor de tip CERT și angajarea de person al specializat în diverse discipline conexe domeniului securităţii cibernetice ar trebui să asigure un răspuns adecvat celor mai sofisticate atacuri cibernetice care ar putea fi generate de orice fel de actor, indiferent de motivaţia și resursele pe care acesta le are la dispoziţie.
Dar oare toate aceste structuri și pleiada de experţi prezenţi în spaţiul public au capacitatea să livreze rezultatele așteptate?
Având în vedere mesajele prezente în mai toate lucrările, articolele sau conferinţele de specialitate în ultima perioadă, pe care eu personal le percep ca fiind de regulă lipsite de proporţionalitate în raport cu nivelul real de risc, de cele mai multe ori fiind prea alarmante și de prea puţine ori oferind soluţii adaptate publicului larg sau secţiunii de public căreia se adresează, pot să afirm clar că nivelul de pericol generat de atacurile cibernetice care au loc online în prezent se situează mult sub nivelul critic care ar genera efecte devastatoare, așa cum ni se prezintă de multe ori situaţia de ansamblu a securităţii Internetului și tehnologiei în general. Referinţa generică la care mă raportez pentru a-mi susţine această afirmaţie o reprezintă creșterea evidentă și din ce în ce mai accelerată a serviciilor oferite online, atât de către guvernele multor state, precum și de mediul de afaceri. Simplu, dacă riscurile ar fi mai mari decât oportunităţile, în mod clar investiţiile în dezvoltarea de noi servicii online nu ar avea eficienţă.
Totuși, evoluţia constantă a complexităţii atacurilor cibernetice, precum și rezultatele obţinute de atacatori, pun serioase probleme comunităţilor specializate în domeniul securităţii cibernetice, atât din perspectiva asigurării securităţii cetăţeanului, utilizator de tehnologie și de servicii online sau a guvernelor care trebuie să asigure condiţiile necesare funcţionării infrastructurilor critice în condiţii de securitate, precum și din perspectiva companiilor private furnizoare de tehnologie sau servicii în acest domeniu.
Nu-mi voi susţine afirmaţiile prin copierea diverselor date statistice sau descrieri ale unor atacuri cibernetice extrem de distructive sau sofisticate care au avut loc în ultima perioadă, sunt suficiente resurse de încredere online specializate în acest sens, ci voi încerca să sintetizez câteva idei despre ceea ce consider că lipsește astăzi la nivel global, astfel încât starea de securitate și încredere în tehnologie să prevaleze ameninţărilor de orice natură și panicii generale pe care o percep de fiecare dată când ceva periculos se întâmplă online, adesea neprevăzut de nimeni.
Nu susţin aici viziuni mesianice asupra a ceea ce trebuie făcut în domeniul securităţii cibernetice, ci încerc să evidenţiez faptul că, deși se fac o serie de pași înainte în acest domeniu, prin demersuri de reglementare, înfiinţarea de structuri specializate noi etc., progresele reale se lasă așteptate iar potenţialitatea unui Armagedon cibernetic ce ar putea să se manifeste într-o stare generală de criză globală devine din ce în ce mai probabilă.
O să mă opresc în acest articol la structurile de tip CERT și de ce consider că, în general, aceste structuri nu au atins gradul de maturitate necesar pentru a face faţă situaţiei reale cu care se confruntă online.
Fie că aducem în discuţie entităţi de tip CERT guvernamentale, fie cele destinate mediului privat, acestea au fost înfiinţate cu un singur obiectiv generic: creșterea gradului de rezilienţă a infrastructurilor protejate și asigurarea securităţii informaţiilor vehiculate prin intermediul acestora, incluzând aici și funcţionalităţile critice asigurate prin intermediul tehnologiei în cadrul unor infrastructuri critice.
Aceste tipuri de entităţi au o activitate din ce în ce mai vizibilă la nivel global și în special la nivel european, paginile web ale acestor tipuri de structuri fiind abundente în informaţii utile tuturor, însă de cele mai multe ori activităţile acestor tipuri de structuri au cu preponderenţă o componentă reactiv-defensivă în detrimentul componentei preventive, mult mai importantă din perspectiva nevoii de securitate a Internetului.
Desigur, afirmaţia mea este una contestabilă, însă este inspirată de una dintre activităţile zilnice pe care le desfășor în calitate de director de securitate în cadrul unei instituţii financiar-bancare: căutarea de informaţii valide despre noi tipuri de atacuri cibernetice (Indicatori de Compromitere, Indicatori de Atac, analize de malware, evaluări specializate și încercări de atribuire a unor atacuri cibernetice complexe, etc.), în scopul de a putea adapta sistemele tehnice și procedurale ale organizaţiei pe care am fost angajat să o protejez la cele mai noi categorii de riscuri.
Dacă pentru proceduri, politici și sfaturi utile, în special pentru adecvarea răspunsului la un atac cibernetic care deja a produs efecte, paginile web și feed-urile de securitate generate de diversele organisme de tip CERT se dovedesc valoroase (Ex: https://first.org/, http://cert.org/, https:// www.cert.pl/en/, https://cert.europa.eu/cert/plainedition/en/cert_about. html, https://www.ncsc.gov.uk/, https://cert.ro/), informaţii acţionabile (cu utilitate imediată) care vizează atacuri noi, complexe, sofisticate și care generează un impact semnificativ la nivelul infrastucturilor vizate le regăsesc de cele mai multe ori în cadrul resurselor informaţionale puse la dispoziţie (atât public, cât și în cadrul unor relaţii contractuale) de companiile specializate în domeniul securităţii cibernetice.
Unii ar putea spune că este normal, pentru că aceste companii sunt înfiinţate tocmai în acest scop… însă dacă analizăm obiectivele și resursele financiare semnificative investite de guverne sau mediul de afaceri în resurse de tip CERT, înţelegem cu toţii că ceva nu merge tocmai bine.
Voi încerca să prezint câteva acţiuni pe care le consider ca fiind priorităţi de grad 0 pentru comunitate, astfel încât funcţia preventivă a unei structuri de tip CERT să prevaleze în faţa reactivităţii manifestate în prezent, astfel:

  • paradigma parteneriat public-privat trebuie schimbată prin acţiuni concrete, nu neapărat prin legislaţie. Deși pare o afirmaţie hazardată, nu există legislaţie care să interzică cooperarea reală între mediul public și cel privat, există doar decidenţi nehotărâţi (de ambele părţi) sau care nu înţeleg beneficiile diverselor formate de cooperare;
  • pe lângă campaniile publice de informare asupra pericolelor online, care de cele mai multe ori sunt orientate tot către public avizat și pe lângă permanenta căutare a responsabililor cu educaţia cetăţenilor, implicarea reală în elaborarea de materiale educaţionale simple, inteligibile și personalizate care ar putea fi puse la dispoziţia diverselor categorii de public, inclusiv prin introducerea rapidă a acestora în cadrul programelor de învăţământ la toate nivelurile;
  • campanii de educare adresate managerilor din sectorul privat și decidenţilor din sectorul public. O persoană neinformată corect ia și va lua decizii greșite sau nu va lua deciziile potrivite;
  • elaborarea de cursuri pentru formarea de competenţe în domeniul răspunsului la incidente de securitate cibernetică – accesibile din punct de vedere financiar și actualizate ca și conţinut de câte ori realitatea o impune – pe lângă certificările valoroase (scumpe și inaccesibile unei largi majorităţi) oferite de diverse entităţi private și oferta mediului academic, ar completa nevoia reală de expertiză cerută de piaţă;
  • schimbul de informaţii în timp real – nu există scuză și motivaţie reală pentru a nu pune la dispoziţie, în timp real, indicatori de atac sau de compromitere, în cazul detectării unui atac cibernetic cu impact semnificativ. Standardizarea mai rapidă a formatului schimburilor de date la nivelul comunităţii ar duce cu rapiditate la scăderea timpului de răspuns și creșterea compatibilităţii sistemelor tehnologice utilizate de diverse comunităţi de tip CERT;
  • crearea unor structuri proprii destinate detecţiei, răspunsului și analizei atacurilor cibernetice eficiente, prin adoptarea bunelor practici utilizate de companiile private cele mai eficiente în domeniu (selecţie pe criterii de competenţă a managerilor și experţilor, asigurarea unor venituri adecvate importanţei și criticalităţii activităţilor derulate, accesarea de training avansat și utilizarea unor instrumente tehnologice competitive etc.);
  • asumarea rolului de arbitru între diversele entităţi și sectoare economice care nu schimbă informaţii din motive care ţin de mediul concurenţial;
  • asumarea rolului de furnizori de încredere prin validarea diverselor tehnologii furnizate de piaţa de profil;
  • asumarea eșecurilor și valorificarea mai activă a lecţiilor învăţate;
  • furnizarea periodică a unor produse de tip Cyber Threat Intelligence, care să conţină, pe lângă componenta tehnică acţională (pe care sunt orientate majoritatea platformelor și furnizorilor actuali), analize și evaluări profesionale cu privire la evoluţia de perspectivă a mediului de securitate online în vederea consolidării componentei de prevenţie și susţinerii informaţionale a actului de decizie (atât în mediul public, cât și în cel privat).

Fără a avea pretenţia că am acoperit toate problemele comunităţii CERT sau că am oferit soluţii speciale, am certitudinea că aspectele prezentate vor crea contro verse, iar din experienţa mea, contradicţiile și critica constructivă generează evoluţie.

autor: Eduard Bisceanu

Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard ocupă în prezent poziția de CSO în cadrul UniCredit Bank.

297

Numărul de utilizatori de Facebook este, fără îndoială, o caracteristică ce face această aplicație unică şi atractivă din mai multe puncte de vedere: o realitate pentru tineri, o descoperire pentru adulți, o mină de aur pentru companii și un instrument de intelligence pentru State.
În memoria vie nu a mai existat un mediu strategic de această dimensiune în care oamenii, indiferent de natura, culoarea și originea lor, să publice în mod voluntar și gratuit informaţii personale despre obiceiurile și despre vieţile lor de zi cu zi. Un ecosistem complex, folosit chiar

si de teroriști pentru abordarea și recrutarea de noi lupi singuratici, pentru a se apropia prin dialoguri propice și a convinge tinerii utilizatori să urmeze calea radicalizării.
Din punct de vedere social, este vorba, fără îndoială, de un fenomen îngrijorător care nu trebuie trecut cu vederea, iar din punct de vedere tehnic-informatic, și chiar de afaceri, ar putea fi o mare oportunitate de abordat cu curaj și determinare. A face dintr-o necesitate o virtute înseamnă, în acest caz, agregarea abilităţilor interdisciplinare, cum ar fi cele informatice, psihologice, educaţionale, juridice și lingvistice, pentru a proiecta și a dezvolta noi roboţi inteligenţi (cyber bot) pentru analiza lingvistică și semantică a dialogurilor desfășurate între utilizatorii reţelelor sociale.
O afacere în creștere rapidă, în care chiar și Uniunea Europeană a decis să investească sume cu șase de zero la final. Caracteristicile limbajului natural folosit de către utilizatori în reţelele deschise, cum ar fi Facebook, sunt o sursă bogată de informaţii care nu mai pot fi neglijate. Se naște astfel necesitatea de a dezvolta noi agenţi inteligenţi instruiţi în mod corespunzător, capabili să recunoască actele de comunicare ale utilizatorilor rău intenţionaţi, stilul lor de comunicare și mai ales relaţia dintre motivaţia, emoţiile și comportamentele interpersonale.
O provocare pe care generaţiile tinere de nativi digitali ar putea-o înfrunta și chiar rezolva, prin intermediul mentalităţii lor informatice, a cunoștinţelor

lor și capacităţii lor de adaptare profesională. Nimeni nu poate mai bine decât ei codifica și decodifica forma limbajului folosit astăzi pe Internet, din ce în ce mai sintetizat, nestructurat și metaforic, limbaj utilizat dealtfel pe scară largă pentru recrutarea de noi adepţi pentru radicalizare. Prin urmare, este necesar efortul de a încerca, chiar și de a intra încet, încet, pe terenul lor comun, de multe ori mediat de ore nesfârșite la playstation, formulând întrebări adecvate și interpretând răspunsurile acestora.
Cele mai mari companii IT din lume, cum ar fi Google, Facebook, Yahoo, dar și altele, au făcut primul mare pas investind masiv în alfabetizarea informatică a noilor generaţii, în special în proiecte educaţionale utile în care se predau paradigmele de programare logică, cu ajutorul cărora vor câștiga o bună capacitate de abstractizare. Acum este rândul nostru, profesori și profesioniști, să le dăm contextele operaţionale concrete și provocatoare în care sa aibă spaţiu pentru creativitate, experimentând în formă ghidată soluţii eclectice și originale, care ar putea schimba într-adevăr cursul evenimentelor de natură socială sau economică, dar mai ales siguranţa personală.
Vestea tristă din ultimele săptămâni aduce la lumină nevoia tot mai mare de a utiliza noi modele durabile pentru a aborda în mod adecvat riscurile care apar într-o lume care se schimbă cu o viteză atât de mare. Forţele de ordine, ele însele, fie ele locale sau globale, se confruntă cu mari dificultăţi în combaterea atacurilor de securitate, datorită faptului că, până nu demult, se așteptau ca ameninţările să fie de o complexitate din ce în ce mai sporită și nu, la polul opus, …dintre cele mai simple.
Riscul acum este să continuăm să ne punem aceleași întrebări, bazate pe experienţele unei lumi demult apuse, minunându-ne de fiecare dată de monotonia răspunsurilor. Din păcate nimeni, nici măcar autorităţile, nu este în măsură să vadă la orizont o soluţie care să reducă temerile și confuziile actuale. Pentru un părinte care și-a pierdut un fiu în timpul recentelor atacuri teroriste din Franţa, se pune întrebarea: cum este posibil ca în pragul celei de a patra revoluţii industriale, caracterizată prin atât de aclamata inteligenţă artificială, să nu existe instrumente (automate) informatice (posibil rezistente și inteligente) care să fie utilizate pentru monitorizarea continuă și profundă a internetului?
Monitorizarea continuă a reţelelor sociale poate este o condiţie necesară, dar nu mai este suficientă, cel puţin așa cum este concepută astăzi. Analiza atât de aclamatei «big data», bine cunoscută prin cei patru „V” (volum, viteza, varietate și veridicitate) necesită adăugarea a două noi componente: contextul de provenienţă a datelor și cultura lor. Da, doar aceasta din urmă ar putea îmbogăţi ulterior analiza tehnico-știinţifică, cu intenţia de a extrage informaţii utile pentru a identifica suficient de devreme presiunea socială care a determinat un anumit utilizator să facă un act

Cum este posibil ca în pragul celei de a patra revoluții industriale, caracterizată prin atât de aclamata inteligență artificială, să nu existe instrumente (automate) informatice (posibil rezistente și inteligente) care să fie utilizate pentru monitorizarea continuă și profundă a internetului?

specific de comunicare. În această privinţă, o abordare interesantă ar putea combina algoritmii de «inteligenţă artificială», etapele de «machine learning», și procesele de organizare a informaţiilor propuse de «big data analytics». O convergenţă strategică, dar și ambiţioasă, deoarece rezultatele de astăzi, din păcate, sunt clare: radicalizarea și propaganda nu pot fi identificate în mod automat, în forma lor completă.
Și exact aici se ascund oportunităţi importante de dezvoltare, extrem de interdisciplinare, pentru cine are ca profesie datoria să se gândească la soluţii inovatoare și eficiente. Datorită evenimentelor dramatice din ultimele luni, nu ne mai putem permite luxul de a aștepta repornirea sistemului, pentru ca problema să se rezolve «magic» singură. Din punctul meu de vedere, fiecare dintre noi în mediul său social și profesional, este titularul unei părţi mici, dar importante a soluţiei, care pentru a da roade bune va trebui neapărat împărtășită și acceptată în ansamblu. De fapt, trebuie să învăţăm de la adversarii noștri, eficacitatea lor își are rădăcinile, chiar dacă dramatice, periculoase și deplorabile, într-un singur teren comun mare, partajat și apărat la nivel mondial.

autor: Alessandro Trivilini,
șef al Laboratorului de criminalistică (forensics) al SUPSI

Dr. Alessandro Trivilini este șeful Laboratorului de criminalistică al SUPSI, creat în colaborare cu poliția și Magistratura cantonului Ticino. În cadrul SUPSI, el este și profesor de inginerie software, criminalitate informatică și securitate a informațiilor. Autor al mai multor cărți și publicații științifice, a lucrat în Silicon Valley (California) ca inginer software în domeniul securității aeroporturilor. El are un doctorat cu onoruri conferite de Politehnica din Milano în domeniul inteligenței artificiale, cu aplicare în domeniul criminalistic și la tr ibunale. El participă ca chairman și speaker la conferințe și congrese naționale și internaționale pe probleme de securitate cibernetică și criminalistică digitală. Din 2016, este membru al Comitetului științific internațional al IMA World Maintenance Forum pentru probleme de securitate cibernetică.

267

Tocmai când atacurile prin DdoS (Distributed Denial of Service) păreau să devină, în ultimii ani, doar nişte întâmplări deranjante minore, cel mult iritante, mai multe evenimente recente au demonstrat că acestea revin în forţă. Unul dintre ele, de o gravitate particulară, a avut loc în Franţa în septembrie 2016, când un important host de servere, OVH, s-a confruntat cu tentative de paralizare a reţelei prin atacuri de ordinul a 1 Tbps (TeraBits per Second). Densitatea fluxului de saturaţie a bandei este remarcabilă, însă alimentarea acestuia este cea mai îngrijorătoare. Anchetele au arătat că acest atac ar fi fost facilitat de camerele de supraveghere IP (Internet Protocol) cu protecţie slabă sau inexistentă. Iar camere de supraveghere IP egal Interneul obiectelor (Internet of Things).
Problematica Internetului Obiectelor în materie de securitate informatică se compune din două ramuri: una care priveşte explozia lor demografică, ajungând de la 8 miliarde în 2010 la probabil 80 de miliarde în orizontul de timp 2020 (potrivit biroului de studii IDATE); cealaltă priveşte securizarea acestora. Ambele ramuri sunt corelate: cum poate fi securizat în mod eficient un fenomen în plină expansiune, deci în perpetuă schimbare? Iar aici încep să intervină automobilele viitorului.
Constructorii consacraţi cum sunt giganţii sectorului digital plănuiesc deja cu seriozitate maşina autonomă a viitorului, adică pilotată cu ajutorul inteligenţei artificiale. Or inteligenţa artificială presupune delegarea parţială şi apoi totală a condusului. Acest lucru nu se poate realiza decât dacă vehiculul este capabil să garanteze respectarea celui mai fiabil itinerariu selectat, iar pentru ca acesta să fie în conformitate cu ordinul
de plecare trebuie ca vehicului să fie în permanenţă conectat cu mediul său şi cu câteva relee de comunicare. Iar dacă vehiculele anilor 2000-2015 dispuneau de o bază de date preinstalată şi integrată în ecranul de control, permiţând orientarea şoferului uman, provocarea constructorilor este de acum de a furniza o bază de date auto-evolutivă şi actualizată care să poată răspunde la mai multe cerinţe specifice cum ar fi o modificare a itinerariului datorată unui ambuteiaj temporar sau căutarea spaţiului de servicii cu tarifele cele mai avantajoase pe o rază de x kilometri. Aceasta reprezintă prima etapă înspre un stil de condus autonom dinamic (1).
Acest stil de condus va necesita un flux de informaţii actualizate, pe o paletă care porneşte de la petrecerea timpului liber (de exemplu: semnalarea unui festival care are loc în apropierea itinerariului vehiculului) şi până la securitate (de pildă: rută temporar inaccesibilă din cauza inundaţiilor). În acest scop, pot fi definite cinci categorii:

  • Infodivertismentul (semnalarea punctelor de interes turistic în jurul poziţiei sau softuri de divertisment integrate pe ecranul de control)
  • Interacţiunea cu vehiculul (indicarea consumului bateriei sau permiterea de apeluri către centrul de asistenţă al constructorului)
  • Asistenţă în timpul condusului (stil de condus ecologic sau planificarea i tinerariului)
  • Securitatea proprie a vehiculului (plată la distanţă a locurilor de parcare sau serviciu de geolocalizare pentru a situa un vehicul închiriat)


Şi totuşi, care este legătura între aceste vehicule conectate şi camerele IP amintite la începutul articolului? Simplu: acestea urmăresc aceeaşi cale îngrijorătoare.
Numărul lor va creşte în anii următori, iar anumite exemple ridică întrebări legitime. Se poate menţiona cu precădere un exemplu care a stârnit un scandal în presa de specialitate: doi cercetători în domeniul informaticii, Charlie Miller şi Chris Valasek, au reuşi să interacţioneze la distanţă cu un Jeep Cherokee (2), putând să întrebuinţeze după bunul plac toate elementele de la bordul acestui 4X4: de la sistemul de climatizare la frâne şi direcţie, totul de la o distanţă de circa 10 mile (16 kilometri). Grupul Fiat-Chrysler a luat în serios această demonstraţie şi le-a cerut utilizatorilor să corecteze acest punct slab al securităţii informatice prin adăugarea unui patch. Această preluare a controlului poate fi şi mai insidioasă, aşa cum s-a demonstrat prin modificarea substanţială a unui itinerariu ales pe harta de navigare digitală. Disecat, sistemul Uconnect reprezintă un ansamblu de funcţii care permit atât navigarea cât şi redarea de muzică sau efectuarea unui apel telefonic. Acest sistem electronic multifuncţional, regăsit mai mult sau mai puţin şi la alte grupuri din acest sector, nu este decât o poartă de intrare pentru o persoană răuintenţionată.

Punct ele de intrare/ieşire care pot fi posibile puncte slabe ale vehiculelor moderne sunt:

  • Portul OBD (On Board Diagnostics)
  • Modemul 4G/LTE (Long Term Evolution)
  • Bluetooth-ul
  • CAN (Controller Area Network) Bus/VAN (Vehicle Area Network) Bus
  • Cipul RFID (Radio Frequency Identification)
  • Cititorul CD/DVD

Aceste puncte slabe nu sunt întotdeauna datorate neatenţiei sau refuzului de a lua măsuri de s ecurizare din partea fabricanţilor sau a subcontractorilor acestora. Multe puncte slabe ale softurilor sunt de fapt necunoscute (Zero Day) şi sunt corectate odată ce se află de existenţa lor. Doar că inventivitatea piraţilor şi multiplicarea punctelor de acces la vehicule moderne complică mult munca personalului însărcinat cu eradicarea lor. În plus, cererea şi obiceiul consumatorilor de a dispune de un ansamblu de funcţiuni în interiorul vehiculului face imposibilă limitarea lor tehnică; nici nu se pune problema dezactivării funcţiilor electronice care ajută la stabilizarea vehiculului în orice situaţie.
În aceste condiţii, piaţa în creştere a vehiculelor conectate va fi integrată cu uşurinţă în Internetul Obiectelor, deoarece acestea vor comunica şi interacţiona în funcţie de pasager şi de bornele statice şi mobile. Diferenţa dintre piratarea unei camere IP şi cea a unui automobil conectat constă în faptul că, în cazul în care nu funcţionează cel de-al doilea sistem de preluare a controlului, riscul unui accident mortal devine extrem de ridicat atât pentru conducător şi pasageri, cât şi pentru alţi utilizatori. Este un pericol real care a atras atenţia multor constructori şi proiectanţi de echipamente care încearcă să elimine problema prin atingerea unui prag de risc minim, de pildă prin implementarea unor iniţiative în colaborare care îşi propun schimburi de informaţii şi reîntoarcerea cercetătorilor în domeniul securităţii informatice precum şi a societăţilor creatoare de antiviruşi şi de firewalls (de exemplu, cazul Auto-ISAC [Information Sharing and Analysis Center] sau EVITA [E-safety Vehicle Intrusion Protected Applications]). Acest lucru este o necesitate deoarece munca este herculeană: se estimează, o maşină conectată conţine aproape 100 de milioane de linii de cod, iar un avion de vânătoare modern doar 8 milioane.
Aceste schimburi între diferiţi actori din domeniu ar trebui să permită nu doar creşterea nivelului de securitate, ci şi protejarea deţinătorilor de secrete tehnologice de furtul unor elemente cruciale. Iar dacă preluarea controlului de la distanţă a unui vehicul reprezintă un risc major, cel al unei sustrageri de date tehnice nu poate fi evitat, iar aceste date privesc atât conducătorul cât şi detaliile electro-magnetice ale mijlocului său de transport.
Totuşi, nu trebuie să uităm că primul mijloc de apărare în domeniul securităţii informatice rămâne tot utilizatorul preocupat de protejarea propriului bun… şi a propriei vieţi.
(1) Un vehicul autonom nu este neapărat conectat, acesta poate de exemplu să folosească diferiţi captatori şi camere integrate (ca de pildă LIDAR [Light Detection And Ranging]) în procesul de mişcare, pentru a se orienta în spaţiu. Totuşi, eficienţa sa depinde de o anumită limită geografică şi de activitatea de condus. În plus, vehiculul nu comunică cu obiec tele din jurul său: recepţionează informaţie fără însă s-o emită. Condusul a utonom dinamic presupune un schimb de date în timp real. De asemenea, un vehicul conectat nu e obligatoriu autonom, fie pentru că nu s-a selectat opţiunea de delegare a condusului, fie că aceasta nu este disponibilă pe respectivul model.
(2) În 2013, o Toyota Prius şi un Ford Espace au fost de asemenea piratate; cu toate acestea, procedura a necesitat prezenţa în interiorul maşinilor a doi specialişti, r ealizându-se astfel prin cablu şi nu de la distanţă. În 2015, s-a făcut o demonstraţie de piratare de la distanţă.

Andy Greenberg, Hackers remotely kill a cutjeep on the highway – with me in it, Wired, 21 juillet 2015 – https://www.wired.com/2015/07/
Auto-ISAhttps://www.automotiveisac.com/
EVITA Projecthttp://www.evita-project.org/

autor: Yannick Harrel

Expert și lector în Cyberstrategy la Business & Finance School din St rasbourg, membru fondator al grupului de gândire strategică Echo RadaЯ și deținător al blog-ului «Cyberstrategy East-West», Yannick Harrel este autorul multor lucrări în domeniul strategiei cibernetice și geopoliticii pentru diferite publicații și instituții. În 2011 i-a fost decernat premiul național «Admiral Marcel Duval», din partea revistei French National Defense. A fost angajatul unei companii de pionierat, specializată în fibră optică și în implementarea ei în Franța. A scris cartea «Economic and Financial Cyberstrategies», care a devenit de referință, a fost actualizată și republicată în septembrie 2014. A participat la lansarea masteratului de apărare cibernetică la școala militară din Saint-Cyr. La invitația Consiliului Europei, a participat la primele două ediții ale Forumului Mondial pentru Democrație, pe teme digitale contemporane. Ultima sa lucrare, publicată în 2016, se concentrează pe zona automobilelor, afectată de noile tehnologii, comunic are și control: Automobile 3.0. Deține expertiză, a studiat și a publicat prima carte din spațiul francofon pe tema strategiei cibernetice a Rusiei, în martie 2013.
Numărul

Laurent Chrzanovski: Domnule Velten, cu ocazia întâlnirii „Grappa Hat” din Aosta şi apoi cu ocazia altor conferinţe, aţi suprins publicul cu o conferinţă intitulată „Are you what you sign? I say no”, un veritabil manifest cu privire la precauţiile necesare a fi luate înainte de a accepta sau de a semna orice online. De ce aţi ales această temă, dintre toate domeniile pe care le stăpâniţi, legate de cibersecuritate?
Arnaud Velten: Mă simt ataşat de acest subiect pentru că reflectă o experienţă personală. În pragul vieţii adulte, eram mai degrabă timid şi introvertit. Pentru că la acea vreme lucram, printre altele, la proiecte grafice, una dintre primele comunităţi care m-a acceptat a fost cea a artiştilor de la petrecerile la care mergeam: muzicieni, DJ, c lubberi. Nevoia mea de recunoaştere, „consacrată” de invitaţia de a participa la evenimente în discoteci private de pe plajele lacului Annecy, era pe atunci garnisită

de o poreclă cu o însemnătate pe care nu am realizat-o pe loc. Fiindcă pe atunci eram foarte slab, aceşti prieteni mă strigau „Auschwitz”. Iar, ca să-mi păstrez acest prim cerc de prieteni, n-am zis nimic şi nici nu mi-am pus prea multe întrebări până când, câţiva ani mai târziu, am aflat că bunicul meu, angajat în lupta de rezistenţă încă de la începuturile acesteia, fusese arestat de către Gestapo şi aruncat într-un vagon cu destinaţia Dachau, după ce participase la una din marile operaţiuni ale rezistenţei, maquis-ul din platoul Glières. A supravieţuit doar pentru că a reuşit să evadeze din convoi, la Dijon, iar apoi s-a alăturat maquis-ului din Jura. În momentul acela am realizat că nu mai voiam să accept glume sau porecle prosteşti doar de dragul apartenenţei la o „comunitate”.
L.C.: Raţionamentul dumneavoastră, care ar fi putut să se oprească doar la „prieteni”, merge însă mai departe…
A.V.: Da, pentru că faptul până la urmă banal pentru un adolescent de a a ccepta condiţiile „cele mai dure” pentru a se integra reprezintă începutul unei resemnări a cetăţeanului de mâine. Dacă nu îşi pune întrebări cu privire la acceptarea fiecărui „prieten” de pe reţelele sociale, dacă „semnează”, chiar şi printr-un singur clic, însuşirea condiţiilor oricărui site ale cărui clauze alege să le ignore, va ajunge să nu mai citească condiţiile şi obligaţiile dintr-un contract de muncă. Pe scurt, viaţa sa va fi dictată în orice moment de alţii, fără ca persoana vizată să-şi dea măcar seama, sau cel puţin la început.
L.C.: Cum am putea de fapt acţiona, în prezent, într-o lume digitală în care majoritatea covârşitoare a adulţilor nesocotesc riscurile?
A.V.: În ceea ce mă priveşte, aveam două opţiuni, ţinând cont de parcursul meu profesional: să devin un „hacker cu pălărie neagră” (black hat hacker) şi să „sparg sisteme”, sau să contribui la proiecte de transparenţă şi de conştientizare. Am ales cea de-a doua cale, devenind o „pălărie albă” (White Jedi). Problema cea mai dificilă în ziua de azi o reprezintă hiperconectivitatea neînţeleasă de către utilizatori (nici c hiar de către cei din lumea TIC!), în vremuri în care Internetul este cea mai mare arhivă care a existat vreodată. În prezentările mele ţinute cu scopul sensibilizării, f olosesc adesea paralele desprinse din actualităţile din media, precum omul de afaceri care avea încredere oarbă în Bernard Madoff, ecologistul american care credea că folosea o maşină germană „curată”, până în ziua în care… totul se

năruieşte în faţa unei realităţi mai tulburi. Prin aceste imagini de „ succes” care au devenit „scandaluri”, îmi doresc să arăt cum, iniţial, omul este naiv atunci când are încredere într-un individ sau într-o marcă a căror imagine pare perfectă.
L.C.: Care e scopul urmărit de dumneavoastră cu aceste exemple?
A.V: Subconştientul colectiv trebuie antrenat într-o introspecţie cu privire la felul în care toată lumea se conectează. Da, folosim reţele sociale, însă ştim oare că tocmai aceste reţele sociale în care avem atâta încredere pun la cale cea mai mare intruziune posibilă prin dezvoltarea de motoare de recunoaştere facială de foarte mare viteză? Atunci când acestea vor fi implementate, nicio imagine care vă aparţine dumneavoastră sau apropiaţilor dumneavoastră nu va rămâne pe dinafară, nici măcar cele „pierdute” în deep web. Astfel, tot trecutul dumneavoastră, şi aici nu mă refer neapărat la cel măreţ, dacă sunteţi adeptul postării online de imagini în mod sistematic, va ieşi la iveală, disponibil oricui.
L.C.: Cum am putea, din punct de vedere tehnic, să evităm astfel de necazuri, cel puţin cu ceea ce n-am postat încă online?
A.V.: Lucrez în cadrul unui grup internaţional, Think Services, alcătuit din voluntari, cu scopul de a crea o extensie, uşor de utilizat, de crowd sourcing. Odată inserată în motorul de căutare, rolul acesteia este de a indica pe loc gradul de î ncredere care poate fi acordată unui site sau unei reţele, în funcţie de cinci parametri simpli: accesibilitate şi diversitate (factori de atracţie) puse în relaţie cu maleabilitatea, încrederea şi integritatea site-ului. Momentan, ne concentrăm pe serviciile Cloud pentru început, un proiect pentru care ţin să-i mulţumesc lui P ascal Kotté şi profesorului Jean Henry Morin de la Universitatea din Geneva.

Evaluările fiecărui parametru, realizate de utilizatori ai site-urilor, constituie atât o garanţie a obiectivităţii (datorită numărului şi sistemului pe bază de voluntariat), cât şi o demonstraţie cu privire la complexitatea sistemului: fiecare va decide apoi în cunoştinţă de cauză ce e dispus să sacrifice (legat de viaţa privată, de resursele materiale dacă optează pentru un site cu plată) pentru a-şi securiza propria „reputaţie digitală”. Cartografia, una din pasiunile mele vechi, permite generarea unei imagini care, în termeni de impact, valorează adesea mai mult decât nişte lungi discursuri.
L.C.: Cum aţi trecut din lumea graficii şi a white jedi-lor la responsabilitatea comunicării pentru un eveniment atât de delicat cum este IE2S?
A.V.: Datorită concluziei aceluiaşi raţionament, la care s-au adăugat studiile pe care le-am terminat în domeniul marketingului, inteligenţei strategice şi media. Problema, în cazul evenimentelor strategice şi confidenţiale cum esteIE2S, constă în asigurarea securităţii pentru părţile care se desfăşoară în privat, aspecte pe care le cunosc doar participanţii (locul de întâlnire, adrese, ordinea de zi a şedinţelor), menţinând totuşi vizibilitatea evenimentului. Un individ sau un eveniment fără prezenţă digitală (imagini, texte, înregistrări video, hashtag-uri) este pur şi simplu inexistent în lumea în care trăim.
Evenimentele strategice, spre deosebire de marile congrese publice, trebuie documentate cu multă subtilitate, dar şi cu o oarecare distanţare obiectivă care să lase mereu loc întrebării: „dacă postez asta online, care va fi imaginea percepută de utilizatorul de pe internet?”.
L.C.: Care sunt cuvintele-cheie ale unei astfel de comunicări, cum se spune ceva ce nu trebuie spus (prea mult)?
A.V.: În primul rând, înainte de întâlnirea propriu-zisă, obiectivele comunicării trebuie fixate de către organizatorii evenimentului, iar „responsabilul cu comunicarea” trebuie să înţeleagă evenimentul pentru a se adapta specificului acestuia şi pentru a nu se abate de la obiective.

Există câteva reguli de aur, valabile pentru toate evenimentele strategice. Cea mai importantă este documentarea fără a minţi niciodată. S ubiectivitatea nu-şi are locul în puţinul care îi este oferit publicului, în cazul acestui gen de întâlniri. Astfel, în cazul fotografiilor, de exemplu, trebuie respectată întotdeauna imaginea vorbitorilor şi a persoanelor prezente. De pildă, se încearcă includerea în cadrul fotografiei exclusiv a feţei celui care a luat cuvântul.
Dacă un clişeu nu este bine realizat sau nu e discret, trebuie distrus sau şters imediat. Apoi, iar asta poate părea banal, însă afişarea cu un aparat de fotografiat mare, vizibil, indică tuturor că sunteţi acolo pentru a face fotografii: suspiciunea datorată riscului pe care îl produce „fotografia furată” dispare, câştigându-se astfel încrederea persoanelor prezente, care pot să refuze fotografierea, să consimtă postarea online sau să solicite ştergerea unei anumite imagini.
Apoi, fotografiile autorizate trebuie marcate ca atare cu elemente care nu pot fi şterse înainte de postarea lor pe reţele, fapt ce le permite organizatorilor să le distingă de cele realizate fără autorizare, în cazul în care apar online, şi să acţioneze în consecinţă.
În fine, totalitatea imaginilor şi a secvenţelor trebuie adaptate pentru a respecta direcţia dorită de organizatori.
Cheia succesului, pe lângă învăţarea din greşeli, constă în strânsa colaborare cu organizatorii pentru a cântări cu atenţie ceea ce trebuie postat online „pe loc” şi ceea ce poate aştepta până la sfârşitul întâlnirii, zilei sau întregului eveniment pentru a fi triat „la rece” şi postat în cunoştinţă de cauză. 

Arnaud Velten

Expert în strategie şi tactici digitale, Arnaud Velten (@bizcom) a avut primul contact cu informatica underground în adolescenţă, pentru ca apoi să continue studiile în comunicare, audiovizual şi marketing şi să se specializeze în inteligenţă strategică.
În toate experienţele sale (în jurnalism, blogging, arte, activităţi conexe evenimentelor), îşi foloseşte cunoştinţele dobândite din zona underground şi le aplică în comunicarea digitală.
Astfel, în 2007, contribuie la elaborarea unui CV izometric (Isomap) iar, în 2009, inventează o metodă de brainstorming intitulată „Emerge map”. Observator discret, persoană de legătură cu conexiuni fără pereche, contribuie încă din 2010 la multe evenimente în calitate de influent formator de opinie şi animator. În 2014 se alătură staff-ului de la Cyber Security Alliance şi de la summitul IE2S.

EDITIE SPECIALA – INTERNET OF THINGS

1738
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1452
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2627
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1547
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1484
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1521
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...