Sunday, May 20, 2018
2017

2271
Sergiu Banyai
Prefață

Raportul se bazează pe datele furnizate de instrumentele interne ale F5 Networks ce monitorizează activitatea malware în Internet, folosite de F5 Security Operations Center (SOC) pentru identificarea atacurilor informatice noi, analiza comportamentului acestora și a modului în care influenţează ţintele asupra cărora sunt direcţionate. Datele din raport nu au un caracter exhaustiv, ci acoperă doar mostrele de malware analizate cu „f5 Threat Monitor Tool”. Acesta este utilizat de către echipa F5 SOC și echipa extinsă de cercetare pentru strângerea și analiza mostrelor noi de malware „in the wild”, decriptarea configuraţiilor acestora, și folosirea rezultatelor analizei lor ca și input pentru produsul WebSafe sau generarea de rapoarte pentru clienţii acestui produs. Mulţumiri lui Ilan Meller, Manager F5 SOC & Threat Research și lui Doron Voolf, Malware Analyst, pentru ajutorul dat la elaborarea acestui raport.

Atacuri tip malware ce au vizat organizațiile bancare din România

Programele malware financiare reprezintă porţiuni de cod ce par a executa operaţiuni dorite de utilizator, dar capturează datele clientului pentru a executa de fapt tranzacţii frauduloase. Victimele pot fi atrase în a-și instala componenta malware fie prin mijloace de Social Engineering (de cele mai multe ori campanii tip SPAM) sau pot descărca aceste componente prin vizitarea paginilor web maliţioase ce exploatează diverse vulnerabilităţi ale clienţilor (Drive by Downloads).

Printre tehnicile uzuale folosite de componente malware financiare se numără:

  • Programe de acces remote ce conţin și componente tip SOCKS Proxy
  • Keylog-ere & from grabbing – pentru furtul credenţialelor
  • Furtul de informaţii din fișierele cookie și ale certificatelor client
  • Atacuri tip Man in the Browser (MITB) – modificarea aplicaţiei de e-banking în componenta client și injectarea de JavaScript maliţios pentru furtul de informaţii adiţionale(ex: 2FA – componente de autentificare cu 2 factori). Atacurile MITB permit modificarea fișierelor de configurare pentru malware, în sensul că aceste fișiere de configurare conţin reguli tip “webinject” pentru a determina ce cod maliţios JavaScript va fi inserat în funcţie de numele de domeniu accesat de către utilizator
Despre TrickBot, pe scurt

În noiembrie 2015, malware-ul Dyre, ce era extrem de prolific la vremea respectivă și ameninţase nenumărate instituţii bancare în întreaga lume, dispare din mediul online aproape peste noapte. Abia în februarie 2016, autorităţile ruse au anunţat că au arestat o mare parte din grupul implicat în generarea și coordonarea atacurilor malwareului Dyre la nivel global. De atunci nu s-a mai auzit nimic despre respectiva grupare, dar s-a speculat că membrii acesteia care au reușit să evite arestarea s-au integrat în alte grupări ale criminalităţii informatice (http://www.reuters.com/article/ us-cybercrime-russia-TrickBot-exclusive-idUSKCN0VE2QS ) La începutul lunii septembrie 2016, apărea o nouă variantă de malware autoîntitulat «TrickBot», având multe similitudini cu malware-ul Dyre. Printrea acestea: un loader aproape identic, mecanisme de criptare și decriptare, precum și o structură similară a fișierelor de configurare. (http://www.threatgeek.com/2016/10/trickbot-the-TrickBot-connection. html )

Există însă și câteva diferențe notabile:

  • Metoda de programare, ce pare a fi opera unui alt programator sau echipe de dezvoltare. TrickBot este scris majoritar în C++, spre deosebire de Dyre, scris predominant în C;
  • TrickBot folosește Task Scheduler și COM pentru persistenţa în sistemele infectate, în timp ce Dyre rula comenzi direct în sistemul infectat;
  • Spre deosebire de algoritmii de criptare folosiţi de Dyre (SHA256 pentru hashing și criptare AES), TrickBot folosește Microsoft Crypto API pentru operaţiile de criptare;
  • Infrastructura performantă pentru Command

Dyre o utiliza nu se regăsește însă la TrickBot. Aceste diferenţe indică faptul ca TrickBot reprezintă o variantă îmbunătăţită a malware-ului Dyre, în plus, întrucât TrickBot nu face eforturi deosebite pentru a-și ascunde prezenţa în sistemele infectate, se presupune că acesta este încă în proces de dezvoltare.

Articole de pe blogul F5 tratează modul de acțiune al diferitelor versiuni :

  • https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-expands-global-targets-beyondbanks- and-payment-processors-to-crms
  • https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-focuses-on-wealth-managementservices- from-its-dyre-core
  • https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-rapidly-expands-its-targets-in-augustshifting- focus-to-us-banks-and-credit-card-companies
TrickBot: paginile web malformate (false)

Una din multele funcţionalităţi pe care Dyre le prezenta, ce îl diferenţiau de alţi malware cunoscuţi din mediul de online banking, a fost cea de “pagină falsă”. Aceasta a fost ulterior înglobată și în TrickBot și se manifesta în momentul în care sistemul client infectat (victima) încearcă să se conecteze la pagina de e-banking, TrickBot interceptând cererea și servind o pagină falsă de pe unul din serverele C&C. Folosirea funcţiei “send”a browser-ului Serverul atacatorului răspunde cu o pagină de login falsă. Deși respectiva pagină web pare identică cu cea originală a băncii, componentele HTML si JavaScript de fond sunt foarte diferite și par a fi construite manual. Una din diferenţele majore le reprezintă bloc-ul JavaScript, comun pentru toate paginile false ce conţin configuraţia pentru o anumită bancă, cum ar fi informaţiile ce urmează a fi interceptate din pagina de login. După încărcarea paginii false, componenta JavaScript va interoga constant serverele C&C, trimiţând cereri către “/!/ping” URL . După ce victima completează câmpurile login, o cerere ce conţine credenţialele interceptate este trimisă către “/!?new=1” URL , și se așteaptă un răspuns de la server-ul C&C. Răspunsul conţine un număr ce indică perioada de timp în care malware-ul va sta în stare latentă, fără a mai intercepta cererile de login pentru respectiva bancă. Pagina JavaScript falsă va confirma timpul prin emiterea unei cereri (“/!/ go_skip?time=[Amount of time to sleep]”) , urmată de un răspuns al serverului C&C ce va redirecta victima către pagina originală a băncii. În plus, ultimul răspuns al serverului C&C va conţine un header unic, interpretat intern de malware, cu o valoare ce indică timpul de latenţă. 44 – Cybersecurity Trends Din perspectiva victimei, dupa introducerea informaţiilor în form-ul de login, i se va servi fie o pagină alterată de către atacator, sau va fi redirectată către site-ul real al băncii. Pagina alterată poate fi un mesaj de „eroare”, după cum s-a observat în noile versiuni TrickBot, sau o altă pagină care încearcă să intercepteze de exemplu onetime password. Ulterior, malware-ul descarcă un fișier de configurare ce conţine o listă cu URL-urile băncilor ţintă. Fiecare URL e configurat pentru a fi redirectat către un proxy server cu rol de MITM, pentru fiecare bancă fiind asignat un port diferit. Aceasta permite atacatorului să trimită mai departe cererile victimei către site-ul băncii și să returneze date false, incluzând pagini malformate de login, ferestre pop-up și injectare de cod JavaScript/HTML. După ce informaţiile ajung la atacator, acesta poate accesa remote sistemul victimă folosind modulul VNC (Virtual Network Computing) integrat în TrickBot și poate efectua tranzacţii bancare.

Atacuri TrickBot direcționate către băncile din România

În timpul analizei diferitelor variante ale TrickBot, s-a observat că, începând de la versiunea 45 de configuraţie, în lista de bănci ţintă au început să fie introduse și bănci din România.

Exemplu de configurație TrickBot :

MD5: c0360b2b178d7c05ac6e35ef41e67cb9

Config: https://ro.unicreditbanking.net*https://ro.unicreditbanking.net/disp* bhsaviterghbloqznkcpfdasuxym.com 195.133.147.135:443 În configuraţia de mai sus, utilizatorilor ce încearcă să acceseze https://ro.unicreditbanking.net sau https:// ro.unicreditbanking.net le este prezentată o pagină falsă ce se încarcă de pe serverul C&C: 195.133.147.135:443

Config:https://www.ingonline.com* https://www.ingonline.com/ro* cqsdplqchaogzenrvsjftwumbkxy.net195.133.147.135:443

În mod identic, ulitizatorilor ce vor accesa https:// www.ingonline.com sau https://www.ingonline.com/ ro* le este servită o pagină falsă ce va fi încărcată de la același server C&C. URL-urile respective se regăsesc și în versiunea curentă a TrickBot V 81.

Codul sursă al paginii false servite de TrickBot:

Pagina falsă conţine un script numit main_new, responsabil cu manipularea obiectelor prezentate victimei în pagina falsă și cu atacul MITM De asemenea, pagina mai conţine o matrice a parametrilor de configurare în header. Interesanţi sunt:

ID. Identificator unic al băncii, identic cu numărul portului din fișierul de configurare.

Incorrect login error. La fiecare încercare a victimei de login în site-ul băncii, serverul proxy trimite automat cererea către site-ul real la băncii și realizează autentificarea. Daca aceasta eșueaza, va trimite o notificare de eroare către victimă în pagina falsă.

Block message. Dacă atacul MITM reușește, atacatorul poate realiza tranzacţii bancare și poate bloca accesul victimei la cont. Parametrul va stoca mesajul trimis.

Trickbot: analiza atacurilor uzuale

TrickBot poate folosi câteva moduri de atac, cele mai interesante fiind „Redirection Attack’”și „WebInject Attack” Cele două metode sunt explicate mai jos: Redirection attack: reprezintă modalitatea prin care TrickBot interceptează cererea și servește utilizatorului victimă o pagină malformată, falsă de pe unul din serverele C&C, ce impresonează site-ul real de e-banking. (comportamentul este tratat mai sus în capitolul TrickBot: paginile malformate). Webinject attack: reprezintă modul de injectare a unui cod HTML sau JS în conţinutul paginii web, înainte ca aceasta să fie vizualizată de către victimă în browser-ul web, în acest mod malware-ul poate schimba conţinutul câmpurilor cu care victima interacţionează în pagina de login TrickBot interceptează apoi cererile victimei către pagina de login și răspunde cu link-uri externe ce sunt injectate în pagina falsă de login. Conform analizelor mostrelor de TrickBot, statistica indică: Total Targeted Redirect URLs: 453 Total Targeted Webinject URLs:1057 Total targeted URL 1510

Total Romanian Targeted URLs:3

https://www.ingonline.com/ro*

https://ro.unicreditbanking.net/disp

https://ro.unicreditbanking.net*

În cazul anumitor variante alterate, s-au mai identificat și următoarele mutaţii: Total Targeted Webinject URLs:5

Total Romanian Targeted URLs:5

https://www\.raiffeisenonline\.ro/eBankingWeb/login.*

https://login\.24banking\.ro/casserver/login.*

https://www\.homebank\.ro/public/HomeBankLogin/home.*

https://www\.brdoffice\.ro/smartoffice/_mcologon.*

https://www\.mybrdnet\.ro/brdinternetbank/login\.html.*

BIO

Sergiu Banyai, Business Development Manager, Veracomp Europe Experienţa: 25 de ani în proiectarea de soluţii complexe în domeniul IT / Cybersecurity pentru companii mari şi telco.

1980
Nicola Sotira

Dacă analizăm numere când vorbim despre web, factorul actual care ne impresionează este că orice sufix despre orice temă este cel de miliard. IOT, data, mobile vor fi alăturate întotdeauna cu sufixul miliard, care a devenit unitatea de bază, si numerele vor deveni din ce în ce mai mari; acest scenariu va schimba absolut totul în abordările noastre tradiționale și în cultura Internetului. Dintre numere, cel care mi-a atras atenția este cel care ne dovedește că sunt deja 3,8 miliarde de utilizatori de Internet (1) în cadrul unei populații globale de 7,5 miliarde. Acest număr este în creștere an după an și este strâns legat de mărirea mobilității și de numărul de abonamente la rețeaua de date, în principal LTE.

Dacă aruncăm o privire la ultimul raport de mobilitate publicat de către Ericsson, putem să observăm că numai în cursul primului trimestru 2017 a fost constatată o mărire de scară de 107 milioane de noi utilizatori ai reţelei mobile, acești «mobi-utilizatori» ajungând la un total de 7,6 miliarde (2). Dacă citim printre rândurile raportului, reiese și că mobile broadband împinge creșterea abonamentelor în toate regiunile unde noi consumatori, adesea, trăiesc prima lor experienţă pe net prin reţelele mobile și graţie unui smartphone. Cifrele din raport ne indică în mod clar că dispozitivele mobile vor constitui noua platformă de acces la internet și că mărirea numărului de utilizatori de internet este absolut legată de această creștere. Dacă revenim la numărul de utilizatori conectaţi la internet de cca. 3,8 miliarde, putem să avansăm la o afirmaţie încă și mai puternică acum!

Vom avea un număr de vulnerabilităţi în creștere, ceva de ordinul a 3,8 miliarde? Dacă observăm toate incidentele principale, pare să fie de ce în ce mai evidentă corelaţia cu greșelile umane și folosirea necorespunzătoare a tehnologiilor digitale. Poate fi lipsă de cunoaștere? Pe măsură ce datele sau sistemele devin mai complexe, crește posibilitatea apariţiei greșelilor umane. Așadar, nu trebuie să ne mire faptul că greșelile umane sunt responsabile pentru peste o treime din violările de date (3).

Trasformarea Digitală

În ultimul său volum, Alec Ross, fost consilier al Președintelui Obama și al lui Hillary Clinton, scrie despre cum tehnologia digitală poate să aibă efectul de a împinge economia unei ţări. Digitalul transformând așadar fiecare aspect al vieţii noastre, prin forţă va schimba în mod drastic și economia, argumentul lui Ross poate fi rezumat așa: „Pământul era materia primă pentru o lume bazată pe agricultură, resursele minerale pentru lumea industrială, și în consecinţă big data sunt materia primă pe care se bazează și se va baza din ce în ce mai mult economia mondială (4)”. Transformarea digitală promite să schimbe la faţă business-urile noastre și toate sectoarele industriale, dar a fi digital presupune mari schimbări pentru care a investi pur și simplu în tehnologii noi nu este suficient. Organizaţiile trebuie să încerce să proiecteze noi scenarii de afaceri, să revadă modele operative, să atragă și să promoveze talentele digitale. Ori suntem pregătiţi pentru această schimbare? Suntem capabili să măsurăm cunoașterea digitalului în organizaţia noastră? Gândim că va fi o sarcină foarte grea de a o pune în operă? În cazul în care cineva are vreun dubiu despre această revoluţie atât de profetizată, este suficient să observăm faptul că toate întreprinderile care au implementat pe deplin acest proces au avut succes, mărind beneficiile, productivitatea și câștigând competiţii inclusiv împotriva «noilor adversari» care sunt nativ digitali. Această schimbare are nevoie de persoane și de cunoștinţe: nu e numai o chestiune de a implementa sisteme de Inteligenţă Artificială sau de Big Data.

Cyber Theater

În „lumea promisă” a digitalului, trebuie să ţinem minte că scenariul devine de ce în ce mai complex. De acum și până în 2020, Cisco estimează că 99% dintre dispozitive vor fi conectate – vorbim de aproximativ 50 de miliarde de dispozitive – așa că aceasta semnifică că ne vom afla întrun scenariu în care și nodurile periferice vor avea capacităţi computaţionale și vor avea date. Toate contextele în care încă vorbim de un perimetru în care trebuie organizată apărarea sunt istorie antică, noile graniţe fiind constituite de date. Dar înainte să mergem cu imaginaţia noastră până în 2020, putem să facem un exerciţiu asupra anului care vine acum, 2018, când PSD2 va intra în vigoare. Amintim că PSD2 este acronimul pentru Payments Services Directive, Directivă UE pentru serviciile de plată care, în puţine cuvinte, afirmă că băncile nu deţin drepturi de proprietate asupra informaţiilor clienţilor lor, ci clienţii deţin această proprietate. Rezultatul? Băncile vor trebui să dea acces, via un API, către părţile terţe. Clientul va putea să aleagă dacă furnizează accesul către agenţii de bursă, contabili, gestionări de patrimoniu sau simple Apps, iar banca va trebui să accepte accesul. Vorbind despre Apps, această schimbare semnifică că foarte devreme vom fi în măsură de a folosi o a treia parte pentru a gestiona și a controla contul nostru bancar, a transfera bani și a plăti. Este ușor să ne imaginăm că după o scurtă perioadă vom fi în stare de a plăti facturi prin Facebook, Google sau Apple. Dar încă mai mult, vom putea descărca software de la părţile terţe pentru a gestiona banking-ul nostru fără să creăm un cont separat, în afara băncii noastre. Băncile, la rândul lor, studiază strategii și modele de business pentru a-și menţine piaţa lor, dar încă o dată, este vital să avem o reflexie asupra utilizatorilor. Suntem pe deplin pregătiţi pentru această schimbare? Suntem absolut siguri că toţi clienţii cunosc impactul real în ceea ce privește securitatea? Numărul de Apps download-ate de pe pieţe neoficiale este semnificativ, la fel ca numărul de smartphone-uri care au fost deja jailbreak-uite sau root-ate. Suntem chiar siguri că consumatorii au o înţelegere reală asupra impactului că acest comportament va provoca un scenariu descris anterior? Desigur, băncile aplică cele mai puternice măsuri de securitate, însăși normativa PSD2 prevede un framework de securitate care trebuie să crească nivelul acestuia, dar comportamentul uman și cunoștinţele sunt fundamentale pentru a preveni fraudele și daunele. Acest scenariu, pe de alta parte, va lua puţin timp până să devină mai sofisticat, fiindcă în viitor mașinile vor intra în procesul digital de plată. Procesele numite Machine to Machine (M2M) vor fi o evoluţie naturală a acestui parcurs, care, simplificând procesele, va cere utilizatorului o formă a «codificării încrederii»: vom avea încredere în cifrele pe care le vom vizualiza afișate pe smartphone-ul nostru așa cum avem încredere în cash-ul care se află în portmoneul nostru? Scriem aceasta pentru că noi contexte digitale ne vor aduce cu fiecare zi mai aproape spre o valută făcută de 0 și 1 și mai departe de banii reali din buzunar. Această evoluţie a scenariilor și a transformării proceselor implică o schimbare culturală, o mentalitate digitală pe care organizaţiile și guvernele trebuie să o înfrunte, un decalaj cultural care trebuie recuperat atât de rapid pe cât au fost pașii tehnologici făcuţi în ultimii ani. Firește, în viitorul teatru digital ne vor aștepta multe scenarii complexe, cum ar fi automobile autonome, roboţi și mult mai multe într-o lume întotdeauna conectată. Dacă revenim la prezent, putem deja observa schimbările produse de reţelele sociale și mobile. În cadrul organizaţiilor ne aflăm în faţa unui fenomen crescător de BYOD care este prea des subestimat în ceea ce privește aspectul securităţii. Aceste dispozitive accesează broadband-ul prezent în organizaţiile noastre, și conectate cu dispozitive personale schimbă informaţii profesionale și personale, fără să înţeleagă, cel mai adesea, clar riscurile potenţiale. Câţi utilizatori împărtășesc localizarea lor când au o reală necesitate de a face asta? Câte dispozitive de tracking trimit datele sensibile și localizarea în cadrul organizaţiilor noastre? Câţi manageri știu că un smartphone într-o reuniune strategică poate fi periculos? S-ar putea continua cu cloud-ul și utilizarea de software care, poate, partajează datele noastre fără aprobarea noastră, o permisiune acordată pe care prea des utilizatorii o ignoră fiind atât de ușoară acceptarea printr-un simplu click a contractului și clauzelor de instalare.

Comportamentul uman în lumea digitală

O lectură interesantă în acest domeniu este volumul «Psychology of the Digital Age: Humans Become Electric» scris de către John Suler. Suler este profesor de psihologie la Rider University, recunoscut la nivel internaţional ca expert în sectorul emergent al cyber-psihologiei. În cartea sa, Suler explică că persoanele au tendinţa să se gândească la cyber-spaţiu ca la un loc imaginar fără graniţe adevărate, un loc care nu trebuie luat prea în serios (5). Citind volumul putem realiza un fapt pe care laboratoarele l-au pus deja în evidenţă, și anume că persoanele acţionează în cyber-spaţiu în mod complet diferit faţă de cum sunt ele în mod obișnuit în lumea fizică. Sunt relaxate, se simţ fără inhibiţii, se exprimă mai liber și aceeași diferenţă de comportament se referă și la temele legate de securitate. Cercetătorii au definit acest comportament ca «efect de dezinhibare». Este un obicei periculos care poate cauza probleme, și în acest context persoanele au tendinţa să partajeze faptele foarte personale, revelează emoţii secrete, frici, dorinţe, și, după cum am văzut în nu puţine atacuri de inginerie socială, și din când în când vreo parolă sau informaţii confidenţiale. Mai multe studii făcute asupra utilizatorilor au dovedit că percepţia asupra riscului de către aceștia în spaţiul digital este foarte diferită. Laboratoarele Felt&Wagner, de pildă, au examinat comportamentul utilizatorilor cu câteva Apps care iau decizii asupra accesului la dispozitivul și datele proprii ale proprietarului. Rezultatul a fost că atunci când acţiunile cerute erau legate de pierderi financiare, utilizatorii erau mai atenţi, în timp ce atunci când acţiunile erau reversibile, nivelul de apărare coborâse. Au fost la fel remarcate diferenţe substanţiale de comportament între bărbaţi și femei, precum și persoane de 50 de ani și peste, care sunt clasate ca fiind cele mai de risc în comparaţie cu persoanele sub 30 de ani. Un alt studiu interesant a fost condus de către Garg&Camp (7) asupra tematicii percepţiei riscurilor online ca, de pildă, viruși, phishing și furt de identitate. Rezultatul? Când riscurile pot fi foarte ușor confruntate cu cele cunoscute din lumea fizică, sunt mai bine înţelese și luate în considerare.

Security know how

După cum am explicat, ne aflăm într-un scenariu mai complex, dominat de noile tehnologii în care securitatea trebuie să devină și să fie mai mult decât o simplă reflexie. Înţelegem în mod clar că trebuie să deplasăm atenţia de la apărarea simplă la a pune în siguranţă datele, oriunde ar fi ele, de la dispozitive până la cloud. Dar ce putem să spunem despre cunoștinţele persoanelor în domeniul culturii securităţii? Cum deja am menţionat, mai multe analize demonstrează că comportamentul uman și percepţia securităţii în spaţiul informatic sunt foarte diferite și foarte des la risc. Comportamentele la risc care cauzează probleme imediate măresc expunerea unei organizaţii. Dacă ne gândim la complexitatea provocării și vrem să mărim capacitatea de cybersecurity trebuie să elaborăm un plan menit să îmbunătăţească conștiinţele despre această tematică. Un plan de formare ar trebui să implice școli, consumatori și angajaţi ai organizaţiilor. Educarea tinerilor în școli asupra riscurilor și folosirea responsabilă a instrumentelor digitale în spaţiul cyber va ajuta o ţară să își pregătească viitorul, cu obligaţia de a crea un «pipeline» pentru cei mai talentaţi, deoarece știm că lipsa de competenţe în cadrul organizaţiilor rămâne una dintre cele mai mari probleme. Unul dintre aceste programe bazate pe tineri a fost lansat în Anglia, unde lecţiile despre securitatea informatică le vor fi oferite tinerilor începând de la vârsta de 14 ani, un proiect experimental care oferă formări de patru ore pe săptămână despre această tematică. O folosire responsabilă și sigură a instrumentelor digitale și a dispozitivelor de reţea este un must pentru fiecare utilizator, și fiindcă abordarea tehnologică este din ce în ce mai precoce, este bine să începem parcursul educativ pornind din școală. Formarea și instrumentele trebuie să fie adaptate în funcţie de vârstă și de exigenţele destinatarilor; este posibil de a dezvolta proiecte și programe destinate promovării unei cunoașteri potrivite cu lumea digitală, în care copiii și tinerii interacţionează. Un alt exemplu excelent este disponibil online prin iniţiativa code.org, un ONG non profit din SUA. Organizaţiile ar trebui să conducă campanii de sensibilizare care să cuprindă și angajaţi, și clienţi, cu programe focalizate pe încurajarea modificării comportamentului digital fie la birou, fie acasă. Obiectivul este ca persoanele să devină în stare de a înţelege și a adopta politicile propuse de către organizaţie, a preveni și a semnala incidentele și a contribui la schimbul de informaţii.

Concluzie

Transformarea digitală cere un ecosistem sigur pentru a ne oferi avantaje maxime. Dar trebuie și să umplem tranșeea culturală care a fost creată de către aceste instrumente. A spori măsurile de securitate și a realiza o arhitectură digitală sigură și rezilientă trebuie să devină priorităţi pentru toate ţările și priorităţi în agendele guvernanţilor. Pe lângă acest factor, avem nevoie de un plan de formare care să înceapă în școli, pentru că inovarea este un parcurs care trebuie pregătit pentru a crea un «ADN digital» în generaţiile noi.

Surse
  1. source WeAreSocial 2017
  2. Ericsson Mobility Report 2017
  3. 2017 State of Cybersecurity from Ponemon Research Group
  4. The Industries of the Future – Alec Ross
  5. Psychology of the Digital Age: Humans Become Electric – John Suler .
  6. Felt, A., Egelman, S., and Wagner, A survey of smartphone users’ concerns. Proceedings of Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM 2012), ACM Press.
  7. Vaibhav Garg and Jean Camp. End user perception of online risk under uncertainty. IEEE Proceedings of HICCS 2012

2156
Gianluca Bocci

Comunicarea a cunoscut de-a lungul veacurilor o constantă mutare; la început era bazată pe gesturi simple, apoi s-au creat cuvinte și apoi primele sisteme de scrieri. Dar doar odată cu dezvoltarea tiparului și, apoi, cu alte invenții precum telegraful, telefonul și cu dezvoltarea presei a început diseminarea de informații și cunoaștere pe scară largă, ajungând la punctul de a putea influența în mod profund și rapid dezvoltarea socială a mai multor generații.

În aceste circumstanţe politice, «aproape întotdeauna și peste tot» s-a intervenit pentru a disciplina cu folos mediile de informaţie, având ca obiectiv de a împiedica abuzurile și în consecinţă de a proteja cetăţenii, companiile publice și private și nu în ultimul rând statul în sine. Un salt cuantic în transformarea proceselor comunicative s-a întâmplat odată cu utilizarea tehnologiilor digitale, în particular cu utilizarea computerelor și a reţelelor dedicate de date; aceste instrumente, care erau la bază utilizate de către forţele militare și de către comunităţile știinţifice, apoi au devenit accesibile pentru marile organizaţii și, în ultima fază, pentru toţi cetăţenii, cu – cireașa de pe tort – regimul de completă mobilitate pe care îl observăm în ultimii ani. De fapt, reţeaua a doborât în mod definitiv orice barieră spaţio-temporală, permiţând accesul la orice tip de informaţii și la un număr nelimitat de servicii, printre care amintim dezvoltarea celor dedicate relaţiilor sociale; ca exemple, putem cita chat-uri, blog-uri, forumuri și reţele sociale1. Reţeaua a permis așadar, într-un spaţiu “liber”, să se meargă peste modele tradiţionale de comunicare, permiţând personelor, pe de o parte, de a fi întotdeauna și oricum informate asupra faptelor, graţie unui patrimoniu informativ cu dimensiuni infinite și pus la zi în mod constant; pe de altă parte, aceleași persoane pot împărtăși experienţe, opinii și senzaţii personale, devenind pentru prima dată adevăraţi «contribuitori» la informaţie. Din păcate, în acești ultimi ani, reţeaua, în privinţa acestei «libertăţi» așa de lăudate, a pus în evidenţă noi probleme, în particular pe cele de credibilitate a informaţiei, care poate fi alterată și/sau manipulată (așa-numitele fake news), până la punctul în care să se genereze dezinformare, în mod independent ca acest fapt să fie accidental (misinformation) sau intenţional (disinformation); o dezinformare care poate fi folosită pentru cele mai diferite motive precum, de pildă, de a influenţa opinia publică, a instiga la ură, a prejudicia imaginea unei firme, a insulta și/sau ameninţa persoane și multe alte variante… A adopta reguli pentru a avea o informaţie de calitate în reţea devine așadar, zi după zi, o necesitate și o exigenţă din ce în ce mai urgentă.

Câteva inițiative pentru a preveni și a contracara fake news-urile

Pentru a ne da seama de dimensiunea fenomenului nu ne trebuie mult; dacă inserăm în orice motor de căutare fraze precum „aberaţii online”, „cele mai tari fake news online” sau cuvinte cheie similare, găsim pe primele poziţii ceea ce s-a întâmplat „în aparenţă” și cum sunt acestea povestite online1, se spune așadar: «2016 va trece în istorie și ca anul în care am intrat în epoca post-adevărurilor. „Aberaţiile” nu sunt un fenomen născut în ultimele 12 luni, dar în acest arc temporal în fiecare zi mai multe website-uri, blog-uri și conturi au început să prolifereze online zi de zi pentru a lucra în crearea de „fake-news”, dar și numai pentru a genera ură sau nefericire». În practică, găsim de toate, de la fantomatici FocusFocus seismologi care vorbesc în reţea despre comploturi ale instituţiilor care ar avea scopul de a nu plăti daune cetăţenilor victime ale ultimelor cutremure care au lovit Italia centrală, până la falsul că Umberto Eco (deja încetase din viaţă) ar fi încercat, prin declaraţiile sale, să influenţeze referendumul abrogativ din decembrie 2016; putem menţiona și false declaraţii atribuite politicienilor sau – încă mai absurd, ideea despre originile meningitei și cum această boală a fost răspândită peste tot în lume, sau «de toate pentru toţi» despre traseele chimice (chemical trails), microcipuri implantate sub pielea oamenilor pentru a le controla minţile, și nu în ultimul rând, toate falsurile care i-au însoţit fie pe Donald Trump, fie pe HiIlary Clinton de-a lungul campaniilor lor pentru a câștiga președinţia Americii. Exact acest ultim punct a fost reamintit, puţin înainte de vară, de către Hillary Clinton în cursul alocuţiunii sale de la Wellesley College. Fără să facă vreodată referinţă la adversarul său – care a câștigat alegerile – a livrat câteva informaţii interesante: «Veţi absolvi într-un moment în care vedem un asalt total asupra adevărului și dreptăţii. Este suficient să vă conectaţi timp de 10 secunde la reţelele sociale pentru a fi martori direcţi ai acestui fenomen «1 și “În următorii ani, vă veţi confrunta cu râuri de trolli, fie ei online sau în persoană, nerăbdători să vă spună că nu aveţi nimic interesant să spuneţi sau că nu puteţi contribui cu nimic la societate, și ar putea să ajungă să vă definească drept femeie răuintenţionată (nasty woman)». Problem fake news-urilor trebuie să fie în centrul interesului firmelor, în particular al celor care au un grad sporit de expunere mediatică, fiindcă o simplă declaraţie poate avea repercusiuni foarte mari asupra reputaţiei lor, cum s-a întâmplat recent cu Starbucks2. O secundă și întrebarea vine aproape spontan, ce se poate face în faţa acestui fenomen? Dacă observăm cum se mișcă câteva State și cum se organizează cei «big» din reţea, pare că marjele de manevră pot trece prin diferite intervenţii, unele de natură legislativă, altele de natură tehnologică. În Franţa, ca și în Germania, s-au pornit iniţiative pentru a verifica credibilitatea informaţiilor, cu obiectivul de a le elimina pe cele false; de pildă în Germania abia a intrat în vigoare o lege care va obliga toate reţelele sociale care au mai mult de două milioane de utilizatori de a elimina conţinutul care incită la ură (hate speech), publică pagini false și jignitoare, expun ameninţări, și așa mai departe. Enforcement-ul legii va fi garantat de peste cincizeci de funcţionari ai Ministerului Justiţiei care vor controla buna aplicare a legii. Această lege, care intră în vigoare în ianuarie 2018, este completată de o gamă de sancţiuni care, după evaluarea și aplicarea de către același minister, pot merge până la 50 milioane de euro. Franţa, pentru a-și proteja proprii alegători în cadrul recentei campanii electorale menită să numească noul Președinte al Republicii, a însărcinat o societate de fact-checking pentru a semnala în timp real către Facebook prezenţa știrilor false. Și în Marea Britanie, după referendumul despre Brexit, Comisia Media a început o investigaţie pe această tematică. În Italia, în februarie, printr-o iniţiativă parlamentară, a fost anunţată, de către Senatoarea Adele Gambaro1-Actul Senatului n°2688 (XVII Legislatura), primul draft de lege împotriva știrilor false; demersul de a transforma draftul în lege este acum sarcina secţiei 1ª a comisiilor reunite (cea a Afacerilor Constituţionale) și a 2ª (Justiţie). A fost gândită să se potrivească cu toate direcţiunile prezentate în cadrul rezoluţiei 2143 (2017) „Media online și ziaristica: provocări și responsabilităţi“ aprobată în 25 ianuarie 2017 de către Ansamblul Parlamentar al Consiliului Europei. Până şi Uniunea Europeană, prin noua comisară pe digital, Dna. Mariya Gabriel, a luat poziţie pe acest argument și a început consultări publice pentru a găsi o abordare echilibrată, respectuoasă a libertăţii de exprimare a fiecărui cetăţean. Cei «mari» din reţea sunt la rândul lor în plin efort de a înţelege care sunt exact responsabilităţile lor în a gestiona informaţiile, și în particular cele false; în această privinţă, au și făcut un exerciţiu pentru a încerca să înţeleagă natura informaţiei în ceea ce privește credibilitatea sa. Nu este nici o îndoială că există informaţii care sunt flagrant false, și a căror origine are ca singur scop de a produce bani. Prin știri senzaţionale și link-uri care permit redirijarea către site-uri web care nu au nimic de vizualizat cu conţinut prezentat în pagina de pornire, utilizatorul este indus să click-eze diferite publicităţi, care aduc bani celor care le gestionează (click-baiting). Adesea, publicarea acestui tip de informaţie este în contrast cu politica principalelor reţele sociale, care au grijă să le elimine; de asemenea este un procedeu care privește toate informaţiile care sunt clar în contrast cu legile naţionale sau internaţionale, cum ar fi sursele de defăimare. Așadar, zona pe care am examinat-o acum este bine definită, și aceleași reţele sociale nu au mari dificultăţi să intervină. Există însă o zonă gri în care este dificil de a acţiona și în care există riscul de a limita libertatea altcuiva; este suficient să ne gândim la acele informaţii care, și dacă prezintă o distorsiune a realităţii, sunt oricum fructul unor opinii personale care, chiar dacă sunt criticabile, sunt expresia unei libertăţi de gândire care trebuie să fie oricum și întotdeauna garantată. Din acest punct de vedere este foarte ușor de a genera un zgomot de fond, și pentru a da un exemplu concret este suficient să amintim o confruntare care să se nască din puncte de vedere știinţifice care, la rândul lor, sunt dezminţite de către alte studii știinţifice. Aici apare clară dificultatea de a interveni din partea administratorului unei platforme sociale, de fiecare dată se găsește în faţă cu informaţii care, și dacă sunt în contrast cu realitatea faptelor, lipsesc elementele obiective care le-ar justifica eliminarea, fiind o ultimă analiză – rezultată în urma unei dezbateri democratice. Substanţa ideii pentru Facebook este de a preveni și contracara fake news-urile prin implicarea profesioniștilor în informaţie și de a dezvolta instrumente adecvate pentru a ușura sarcinile celor care se vor ocupa de controale. Bazat pe aceste două axe, programul propus de către Facebook este articulat în punctele care urmează:

  • A implica profesioniști ai informaţiei – marile publicaţii, presă scrisă, etc. pentru a aduna sfaturi și sugestii desprecum să amelioreze platforma socială și a publică/recolta în mod general informaţii care să facă din ea un izvor de încredere
  • A elimina toate informaţiile false care, semnalate în timp real de către utilizatori, includ link-uri care trimit la websiteuri terţe care nu tratează deloc același subiect faţă de cel original și prezintă conţinut publicitar; o atenţie deosebită este acordată noilor instrumente software care, folosind tehnici de Machine Learning, facilitează identificarea informaţiilor false, care oricum vor trebui să fie verificate înainte de a fi eliminate. Există de fapt un risc ridicat de a scoate în evidenţă falsuri pozitive, măcar până când aceste tehnologii nu vor ajunge la o fază de înaltă maturitate
  • A elimina conturile false semnalate de către utilizatori, cu scopul de a crea relaţii între persoane reale, bine identificabile, care, în consecinţă, se vor simţi mai responsabilizate când va veni vorba despre ce publică fiecare dintre ei; în acest mod, se reușește o limitare a fenomenelor de tip «hate speech» sau «cyberbullying». Și aici se dezvoltă instrumente care folosesc Machine Learning și se mărește echipa, care după semnalizare va face toate demersurile pentru a verifica și a elimina sau nu conturile examinate
  • A furniza utilizatorului o serie de informaţii în plus pe temele care îl interesează, în așa fel încât acesta să poată să își dea seama dacă a dat de o știre falsă sau alterată. La sfârșitul lui 2016 în Franţa, Germania, SUA și Olanda, s-au pornit o serie de experimente bazate pe implicare a așa-numitor fact checking organizations. Când un utilizator observă că o știre este falsă, semnalează aceasta reţelei sociale, care la rândul său o transmite la fact checking organization (nu prin forţă, o singură organizaţie) și așteaptă rezultatul analizelor. Dacă se dovedește că este vorba de un fals, știrea nu este eliminată dar este marcată că este potenţial “discutabilă”. Din acel moment, fiecare utilizator este conștient că știrea cu pricina a fost contestată și evaluată și, dacă dorește, poate să afle mai multe despre motivele care au motivat reţeaua socială, chiar dacă în mod indirect, să îi dea acel calificativ. Suplimentar, sunt puse la dispoziţie articole așa-zis corelate (related articles) prin care utilizatorii au la dispoziţie linkuri care retrimit către paginile care tratează despre aceeași tematică și, în consecinţă, permit aprofundarea propriei cunoașteri despre știrea care ne interesează
  • A lansa campanii de sensibilizare, implicând de pildă școli, pentru a furniza sfaturi utile pentru a îmbogăţi propriul sens critic și astfel pentru a fi mai bine în stare să identificăm știrile false. În mod general, reiese din consideraţiile precedente că există o activitate bogată în jurul acestei tematici și că încă sunt multe de făcut, atât din punct de vedere normativ cât și din punct de vedere tehnologic, cu o utilizare sporită de instrumente de tip machine learning dar, mai presus de toate, cu o conștientizare majoră a utilizatorilor în evaluarea știrilor
Concluzii

Inteligenţa artificială (AI) este o știinţă care dă mașinilor inteligenţă și învăţare automată, mai bine cunoscută sub denumirea de Machine Learning, care este una dintre metodele de a crea AI. În particular, prin tehnici de Machine Learning, se oferă sistemelor capacitatea de a învăţa în mod autonom, pas cu pas, să fie în stare să îndeplinească sarcini din ce în ce mai complexe, și, fără să fie necesar, să le programezi. Algoritmii de învăţare, după mai multe cicluri de evoluţie, ar trebui de fapt să dezvolte o cunoaștere empirică a problemelor, la modul de a evalua și a recunoaște informaţii. Machine Learning este folosit în scopuri multiple, în zona securităţii, de la recunoaștere facială la identificarea imaginilor ilegale, de la recunoașterea spamurilor, la identificarea fraudelor potenţiale și chiar până la sistemele anti-terorism: și evident aici propunem o listă care nu este nici măcar pe aproape exhaustivă asupra posibilelor aplicaţii ale acestei tehnici. Pentru anumite aplicaţii specifice, Machine Learning este însă încă imatură, și dacă comunitatea știinţifică încearcă să remedieze din defectele sale și investiţiile sunt în creștere constantă; în această situaţie ne aflăm și în ceea ce privește fake news și individualizarea lor. Pentru nu puţini, nu este încă clar dacă machine learning va putea să fie reţinută ca o soluţie potrivită pentru a contracara știrile false. Ceea ce putem spune cu o rezonabilă certitudine, indiferent de gradul de maturitate al tehnicii menţionate, este că ne aflăm în faţa unei problematici care nu poate să fie înfruntată numai pe cale tehnologică, și care are neapărat nevoie de implicarea personelor umane. Pe de altă parte, este evident pentru oricine că conţinutul unui mesaj poate să aibă semnificaţii multiple care merg mult mai departe decât cele ale unui singur cuvânt. Instrumentele actuale de machine learning redau rezultate interesante când este vorba de a individualiza anumite “pattern-uri”, dar mult mai puţin interesante sunt cele redate când trebuie să se intre în semnificaţia unei informaţii, mai ales când este vorba de conţinut care tinde către satiră, umor sau exagerare voluntară. A revela în mod automat un fake news poate așadar să devină o sarcină extrem de grea dacă ne gândim la partea semantică a problemei; la fel dacă știm că trebuie să stabilim care este informaţia de referinţă pe care trebuie să o luăm ca bază certă pentru a începe o analiză. Este așadar o provocare majoră pentru care, pe de o parte avem conștiinţa că drumul de parcurs este încă foarte lung dar, pe de altă parte, știm că un efort mare va trebui făcut de către comunitatea știinţifică și de către companii, inclusiv prin activarea programelor de cercetare știinţifico-industrială și dezvoltării experimentale. Nu este deloc imposibil, cu voinţă, dacă ţinem cont de toate posibilităţile de finanţare oferite de către programe ad hoc naţionale și europene.

BIO

Gianluca Bocci, dipl. Engineering, Sapienza University (Roma), deține un Master de la Bio-Medical Campus din Roma în «Homeland Security – Systems, methods and tools for security and crisis management». În prezent este Security Professional Master în cadrul Protecției Informației pentru direcția «Company’s Protection at the Corporate Affairs» a Poștei Italiene. Deține certificări CISM, CISA, Lead Auditor ISO/IEC 27001:2013, Lead Auditor ISO/IEC 22301:2012, CSA STAR Auditor și ITIL Foundation v3; sprijină activitățile CERT și ale Cyber Security District al Poștei Italiene. În acest context, detine o lungă experiență în securitatea aplicațiilor mobile conducând și activități R&D din lumea academică. Înainte să se alăture Poștei Italiene, a fost Security Solution Architect pentru diferite multinaționale IT&C, unde s-a ocupat de diviziile comerciale si de serviciile tehno-economice furnizate clienților din zona enterprise. A acordat o atenție specială aspectelor legate de securitatea informației, Event Management, Security Governance, Compliance și Risk Management.

2174
Christophe Madec

În contextul multiplicării riscurilor din sectorul cibernetic, care sunt soluțiile pe care le poate oferi piața asigurărilor?

Asigurările reprezintă o metodă bună de a preîntâmpina consecinţele unui risc cibernetic. În acest caz, riscul este unul aparte întrucât consecinţele sale se pot manifesta în mai multe forme. Un atac poate avea repercusiuni asupra nivelului de activitate și deci consecinţe în ceea ce privește pierderile de profit brut; acestora li se pot adăuga costuri suplimentare considerabile, ca de pildă costurile de investigaţii și de reconstrucţie digitală pentru restabilirea funcţionării optime a sistemelor informatice.

Imposibilitatea întreprinderii de a-și desfășura activitatea generează și un risc de neîncredere din partea partenerilor, clienţilor sau furnizorilor. Întreprinderea ar putea fi obligată la plata de daune interese mai mult sau mai puţin substanţiale, în plus faţă de costurile procedurale destul de ridicate. Acest risc de neîncredere capătă o nouă dimensiune odată cu intrarea în vigoare începând cu 2018 a regulamentului privind protecţia datelor cu caracter personal care instituie obligaţia companiilor de a notifica orice scurgere de date și de a comunica direct cu persoanele vizate.Confruntată cu aceste mize și cu influenţa crescândă a acestor riscuri, piaţa asigurărilor oferă soluţii specifice, furnizate de departamentele specializate în acoperirea riscurilor din sectorul cibernetic. Aceste poliţe completează gama de asigurări deja existente în cadrul întreprinderii,

 în condiţiile în care poliţele tradiţionale care acoperă daunele bunurilor și răspunderea civilă se dovedesc inadecvate pentru garantarea corectă a consecinţelor financiare ale unei catastrofe cibernetice. Iar acest lucru este valabil cu atât mai mult cu cât, pentru a favoriza dezvoltarea unei veritabile pieţe a poliţelor care acoperă riscurile din sectorul cibernetic, asigurătorii își propun să restrângă, prin excluderi specifice, riscurile sectorului cibernetic din poliţele care acoperă daunele bunurilor sau răspunderea civilă. Avantajul unei poliţe în domeniul cibernetic nu se limitează la acoperirea consecinţelor financiare ale unui atac asupra sistemului informatic. În cazul producerii unei catastrofe cibernetice, întreprinderea poate fi asistată în gestionarea crizei de către experţi și consilieri calificaţi. Alegerea unei astfel de asigurări prezintă un dublu avantaj. Primul constă în acoperirea consecinţelor financiare ale unui incident, care este de altfel și VIP Interviu cu Christophe Madec, expert în cyber risk analysis. VIP InterviewVIP Interview 24 – Cybersecurity Trends rolul tradiţional al asigurărilor. Al doilea, la fel de important, constă în capacitatea de a fi prezent alături de întreprindere, cu precădere alături de conducerea departamentului de Sisteme Informatice și de directorii generali, pentru a gestiona în mod optim consecinţele multiple ale unui astfel de incident.

În opinia dumneavoastră, care este situația pieței asigurărilor din sectorul cibernetic în prezent?

Situaţia pieţei asigurărilor este destul de neuniformă și chiar surprinzătoare. Cel puţin în ceea ce privește piaţa franceză, toţi asigurătorii, fără excepţie, adică mai bine de cincisprezece actori, s-au mobilizat pentru a crea și a propune poliţe de asigurare pentru acoperirea riscurilor cibernetice. Oferta este deci variată și creează o veritabilă competiţie pe piaţă. Cu toate acestea, la nivelul cererii, chiar dacă a existat o solicitare puternică din partea marilor grupuri internaţionale și în special printre societăţile cotate, aceasta a fost extrem de redusă și chiar inexistentă pe piaţa microîntreprinderilor și IMM-urilor. Asigurătorii anglo-saxoni care beneficiază de experienţa pieţei americane pentru care sunt create asigurări specifice de mai bine de zece ani au fost primii pe piaţa europeană. Marii asigurători europeni și-au conceput mai apoi propriile oferte. Pentru a ilustra cu câteva cifre, volumul mondial al primelor aferente asigurărilor riscurilor cibernetice este estimat la 3,5 miliarde de dolari, din care aproximativ 250 de milioane de dolari din piaţa europeană. În ceea ce privește piaţa franceză, volumul actual al primelor este estimat la 40 de milioane de euro și se concentrează în special asupra pieţei marilor riscuri. Fiecare companie de asigurări are o capacitate de subscripţie de circa 25 de milioane de euro, ceea ce le permite în prezent monopolizarea unei capacităţi totale de peste 300 de milioane de euro în cadrul unui singur program. Ca urmare a evenimentelor Wannacry și Petya din iunie 2017, se constată totuși politici de subscripţie destul de imprudente care îi determină pe asigurători să-și limiteze angajamentele în funcţie de calitatea dosarelor care le sunt prezentate. Asigurătorii devin mai exigenţi în ceea ce privește informaţiile subscripţiei și nu se mai angajează complet decât dacă aceste informaţii care le sunt furnizate sunt considerate satisfăcătoare. În privinţa tarifelor practicate, asigurătorii au din păcate puţină experienţă și nu dispun de nicio informaţie semnificativă care să le permită crearea unui model actuarial al acestui risc, cu scopul de a stabili tarife pertinente în raport cu riscul. De altfel, tarifele se stabilesc într-un mod destul de empiric, ceea ce generează disparităţi importante atât între diferite pieţe precum de pildă cele din Franţa, Germania, Anglia, cât și între actorii individuali. La nivelul pieţei franceze, costurile primelor variază semnificativ între asigurători în funcţie de activităţile și de mărimea întreprinderii. Pe piaţa microîntreprinderilor, tarifele sunt accesibilizate pentru favorizarea cererii. Este foarte evident că asigurătorii sunt în faza de câștigare de cotă de piaţă și caută să-și echipeze la maximum clienţii pentru ca apoi să-i asiste și să le dezvolte portofoliul în funcţie de evoluţia acestui risc și de gradul de probabilitate a producerii atacului. Dincolo de aspectele tarifare și de capacităţi, este interesant de observat că poliţele de asigurare sunt în general dificil de înţeles din cauza multitudinii de oferte disponibile. Condiţiile prezentate sunt în continuare foarte eterogene între asigurători, la nivelul unei pieţe nestructurate în care se simte lipsa unei baze de referinţă și a unui feedback pentru consolidarea aspectelor contractuale.

Care este poziția întreprinderilor vizavi de asigurările din sectorul cibernetic?

Și aici, situaţia este împărţită. Pe de o parte, există sfera marilor riscuri, reprezentată de companiile mari internaţionale, multinaţionale și societăţile cotate la bursă. Pe de altă parte, regăsim microîntreprinderile și IMM-urile. În ceea ce privește societăţile cotate, aproape toate sunt acoperite de poliţe de asigurare împotriva riscurilor cibernetice, achiziţionate în ultimii doi ani. Sub presiunea investitorilor și a agenţiilor de notare, societăţile nu pot neglija acești factori de risc, așadar sunt obligate să menţină o transparenţă a politicilor practicate în materia de securitate cibernetică, iar aceste politici includ în general și o asigurare. Situaţia este diferită în cazul microîntreprinderilor șiIMM-urilor. Chiar dacă aceste structuri sunt în prezent sensibilizate cu privire la riscurile cibernetice, datorită unei actualităţi mediatice foarte puternice pe acest subiect, problema principală este că nu vizualizează propriul nivel de vulnerabilitate și nu identifică posibilul impact, în special impactul financiar. Subiectul rămâne adesea în sarcina departamentului de sisteme informatice sau a responsabilului pe partea de informatică, care au o viziune strict tehnică în legătură cu acest risc. Înţelegerea riscurilor cibernetice trebuie să fie transversală pentru a implica întreprinderea la toate nivelurile sale. Demersul pe care ni l-am propus constă în favorizarea schimburilor între mai multe funcţii, în special între responsabilii pe partea de informatică, departamentul financiar, serviciul de audit și conducerea întreprinderii, pentru a stimula un dialog despre gestionarea riscurilor cibernetice și a potenţialelor consecinţele, pentru a permite o conștientizare corectă a subiectului. Principiul cartografierii riscurilor reprezintă abordarea optimă. Cu toate acestea, este dificil de implementat, din cauză că necesită integrarea unui plan de continuitate a activităţii sau a unui plan de reluare a activităţii cu scopul de atrata corect ansamblul problemelor anterioare și ulterioare sursei. Această abordare necesară poate fi simplificată prin adoptarea unei strategii pragmatice mai simple care constă în identificarea cu prioritate a aplicaţiilor critice la nivel de gestionare a activităţilor și în elaborarea de scenarii cu privire la consecinţele financiare ale indisponibilităţii acestor aplicaţii. Acest prim pas permite și înlesnirea deciziei de a apela la o poliţă de asigurare și de a elabora o schemă garantată și adaptată atât problematicii identificate cât și integrată planurilor de asigurare deja existente. În această situaţie, în caz de atac, întreprinderea va beneficia mult de alegerea unei asigurări. Ţinând cont de evoluţia organizării sistemelor informatice și de natura ameninţărilor, această preocupare trebuie să se înscrie în timp pentru a adapta, la nevoie, soluţiile găsite în scopul gestionării acestui risc.

2124
Marco Essomba

Lucrez în domeniul reţelelor și securităţii de mai mult de o decadă. Ca inginer de securitate a reţelelor, consultant de securitate și, acum, fondator și CTO al iCyber-Security Group, aceste produse m-au deservit cu bine de-a lungul anilor, pentru a putea ieși în evidenţă din mulţime. Luaţi în considerare faptul că lista de mai jos nu este sponsorizată sau recomandată de nici un vendor. Ea a rezultat din experienţa mea proprie și nu reprezintă Sunteți un absolvent de IT sau un inginer de securitate a rețelelor care dorește să își îmbunătățească cariera și să iasă în evidență din mulțime? În acest caz acest articol este pentru dumneavoastră adevărul absolut.

unt părtinitor prin faptul că am ajuns să îndrăgesc aceste produse, pe care le voi înșira mai jos, utilizându-le în decursul anilor.

1.Tehnologii de routare și switching
  • Ce: Cisco este vendorul de facto pentru tehnologii de routare și switching deţinând o felie mare din piaţa enterprise.
  • De ce: Dată fiind prezenţa ubicuă a router-elor și switch-urilor Cisco în zona enterprise, merită să vă investiţi timpul pentru a învăţa bine Cisco R&S și a dobândi cunoștinţe teoretice si practice despre produse.
  • De unde să începeți: Download-aţi un simulator ca GNS3 sau VIRL http://virl.cisco.com/ sau Eve-NG: http://eve-ng.net
2.Tehnologii firewall
  • Ce: Check Point Technologies este unul dintre cele mai populare firewall-uri perimetrale enterprise.
  • De ce: Firewall-ul Check Point este cel mai utilizat în rândul companiilor din topul Fortune 500 datorită interfeţei utilizator simplă și intuitivă și datorită motorului de inspecţie puternic. Certificarea și expertiza practică sunt foarte de dorit.
  • De unde să începeți: Începeţi cu firewall-ul Check Point R80. Poate fi download-at ca un appliance virtual.
3. Detectarea intruziunilor și sisteme de prevenire
  • Ce: Sourcefire face parte acum din Cisco. Bazându-se pe motorul Snort, Sourcefire este cea mai bună opţiune IPS/IDS pentru mulţi clienţi enterprise. Datorită faptului că Sourcefire a fost cumpărată recent de către Cisco, va continua să crească în domeniul enterprise.
  • De ce: Sourcefire și Snort vă vor învăţa o mulţime de trucuri despre detectarea intruziunilor și prevenţie, pornind de la protecţia împotriva unor simple atacuri cibernetice și până la cele mai sofisticate tactici de apărare.
  • De unde să începeți: Download-aţi o versiune gratuită de Snort: https://snort.org/downloads. Un trial Sourcefire este disponibil: h t t p s : / / i n fo. s o u r c e f i r e . c o m / 4 5 D a y Fr e e E v a l – A S A 5 5 0 0 . html?keycode=000950082.
4. Secure Web Gateways
  • Ce: Clearswift este renumit pentru MIMEsweeper Content Inspection Engine care protejează email-urile și tranzacţiile web împotriva malware.
  • De ce: Deoarece securitatea cibernetică continuă să fie o provocare majoră pentru companiile mici și mari, protejarea datelor stocate sau în mișcare este o temă fierbinte.
  • De unde să începeți: Începeţi cu Clearswift SECURE Web Gateway. Solicitaţi un demo și un trial: https://www.clearswift.com/contact-us#demo.
5. Application Delivery Controllers (ADC)
  • Ce: F5 Networks este liderul pieţei Application Delivery Controllers (ADC). Cel mai popular produs F5 este F5 LTM care ajută companiile să livreze “aplicaţii fără constrângeri”.
  • De ce: ADC-urile sunt cruciale pentru livrarea de Enterprise Apps într-o manieră rapidă, sigură și elastică. Deoarece lumea aparţine acum aplicaţiilor mobile, ADC-urile F5 vor continua sa crească.
  • De unde să începeți: Începeţi cu F5 LTM. Solicitaţi download-area unui trial: https://f5.com/products/trials/product-trials.
6. Autentificare cu doi factori
  • Ce: RSA este unul dintre liderii soluţiilor de autentificare cu 2 factori din domeniul enterprise.
  • De ce: Numărul crescător de atacuri cibernetice face ca securitatea sa rămână un subiect fierbinte. O autentificare puternică rămâne una dintre cele mai eficiente prime linii de apărare împotriva infractorilor cibernetici.
  • De unde să începeți: Începeţi cu RSA SecurID. Puteţi solicita un trial: https://www.rsa.com/en-us/ products-services/identity-access-management/securid sau mă puteţi contacta.
7. Sisteme de operare și API-uri
  • Ce: Linux/Unix și alte arome derivate sunt sistemele de operare preferate utilizate ca motor principal într-o mulţime de reţele și dispozitive de securitate, ca și în sistemele back office.
  • De ce: Stăpânind arta Linux/Unix, API-urilor și CLI o să vă deschidă o lume de shell scripting, instrumente de securitate cibernetică și alte tehnologii care sunt esenţiale pentru a stăpâni operaţiunile de reţea si securitate.
  • De unde să începeți: Sunt disponibile multe arome. Vă recomand Ubuntu ca punct de plecare, deoarece este prietenos cu începătorii.

Am înfiinţat iCyber-Academy datorită lipsei semnificative de abilităţi, pe care le-am constatat luând contact cu companiile pentru a ajuta echipele lor să se descurce mai bine cu tehnologiile pe care le utilizează pentru a-si proteja afacerile. Din păcate, cel mai adesea, am observat această lipsă de abilităţi atunci când am mers la clienţi care au suferit o breșăde securitate și echipele lor erau

nesigure cum să trateze problema. Am realizat că în ciuda faptului că aveau tehnicieni foarte buni, echipele se luptau adesea să ofere o reacţie puternică și rapidă bazată pe tehnologiile și instrumentele de care dispuneau și că problemele se înrăutăţeau pe măsură ce tot mai multe instrumente erau cumpărate pentru a proteja companiile pe o scară și mai largă. Astăzi, iCyber-Academy este unul dintre liderii furnizării de training de securitate cibernetică din Europa. Furnizăm un mediu în care consultanţi de elită pot învăţa, obţine acreditări, au acces la mentoring, contacte si pot obţine oportunităţi suplimentare pentru a face afaceri. Am instruit peste 100 de consultanţi independenţi de securitate. Acelaşi mediu este disponibil și pentru companii și peste 100 de companii au fost deja instruite, adesea la faţa locului. Adesea cursurile noastre sunt livrate prin intermediul unor companii recunoscute de training, cum sunt Avnet și Arrow. iCyber-Academy 22 – Cybersecurity Trends Cea mai recentă ofertă este un program de 10 luni (de obicei de una sau mai multe săptamâni pe lună) care oferă un program complet de training end-to-end. Acesta permite echipei de securitate IT și consultanţilor pe care îi aveţi să dobândească abilităţile necesare de care au nevoie pentru a se ocupa de orice proiect de securitate. Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică, utilizând produse de la vendori care sunt lideri în securitatea cibernetică, cum sunt: F5 Networks, Clearswift, A10 Networks, Check Point, Juniper, RSA, ProofPoint, etc. V eţi avea, de asemenea, oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Academia oferă, de asemenea, și cursuri de scurtă durată și elaborează un mediu de training online pentru 2018. Scopul nostru este să ne adresăm nevoilor de training de top, în timp ce multe alte programe valoroase sponsorizate de guverne se adresează nevoilor de training entry level.

Lista completă de cursuri de securitate

Paleta noastră de programe de training end-to-end vă permite să dobândiţi abilităţile necesare pentru a vă putea ocupa de orice proiect de securitate cibernetică. Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. Programul de training este alcătuit din 10 module, care pot fi urmate independent sau ca parte a întregului pachet:

  1. Bazele securităţii aplicaţiilor
  2. Cum să proiectezi reţele și aplicaţii securizate
  3. Firewall-uri pentru aplicaţii Web
  4.  Firewall-uri de reţea & IDS/IPS
  5. Application Delivery Infrastructure – ADI
  6.  Global Traffic Management
  7. Realtime Content Scanning – ICAP
  8. Integrating ICAP & ADC
  9. SSL Offloading
  10. Proiectarea și construirea unei platforme integrate de securitate cibernetică

După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică și veţi avea oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Așa cum am afirmat mai devreme, programul este disponibil prin intermediul unor companii de training recunoscute, sau companiile pot achiziţiona toată paleta de cursuri pentru angajaţii sau consultanţii lor independenţi și pot beneficia de programul de membru al Academiei pentru oportunităţi suplimentare de networking și mentoring.

BIO

Marco Essomba este Certified Application Delivery Networking și Cyber Security Expert cu o bună reputație în companii de top din industrie. El este fondatorul iCyber-Security, o companie din UK, care permite organizațiilor din sectorul bancar, financiar, sănătate, retail și asigurări să își protejeze activele digitale. https://www.linkedin.com/in/marcoessomba/ https://www.icyber-security.com

2242
Laurent Chrzanovski

Urmând – și chiar îmbunătățind – framework-ul GDPR al Uniunii Europene, Elveția a adaptat și și-a întărit legile federale pentru protecția datelor.

În majoritatea ţărilor europene conformarea la GDPR este văzută ca un motiv de îngrijorare pentru companiile care administrează date personale, deoarece amenzile în cazul încălcării regulamentului pot ajunge până la 4% din cifra de afaceri anuală. Dar în cazul persoanelor private GDPR arată mai mult ca o parașută „post-prăbușire”, în cazul violării intimităţii personale, și în funcţie de ţară, ca o modalitate de a primi o indemnizaţie de la compania vinovată sau de a o acţiona în justiţie. Dimpotrivă, Elveţia – dincolo de adoptarea acelorași sancţiuni și amenzi pentru deţinătorii și procesatorii de date care încalcă regulamentul – propune un sistem proactiv tuturor locuitorilor ţării care doresc să anticipeze și întărească protecţia datelor lor, printr-un parteneriat public-privat, cum este Swiss Internet Security Alliance. Ca o consecinţă, au luat naștere o întreagă gamă de servicii gratuite (free-of-charge) oferite cetăţenilor (hotline-uri gratuite în caz de phishing, furt de identitate, viruși care criptează datele etc.), dar efectul cel mai vizibil și mai interesant al acestor 6 luni de (r) evoluţie l-a constituit nașterea unui număr nenumărabil de contracte de „protecţie internet individuală/familială”, ieftine și bine gândite, propuse ca un serviciu adiţional de către tot felul de companii elveţiene de asigurări. O persoană cu rezidenţa în Elveţia poate adăuga acum asigurărilor de responsabilitate civică, mașină, casă sau sănătate, o extensie de „protecţie internet”, pentru tarife anuale care pornesc de la un minim de 4 CHF (3,2 EUR) și care pot ajunge la un maxim de 100 CHF (85 EUR) pe an, în funcţie de protecţia pe care și-o dorește clientul.Întregul sistem elveţian se bazează pe înscrierea individuală obligatorie și gratuită pe site-ul web IDprotect.ch, un serviciu creat de I-surance.ch și finanţat din taxele de asigurare. Acolo, fiecare individ – și nu asiguratorul său – alege care sunt datele pentru care dorește protecţie – personale / poze intime, texte, serii și numere de pașaport/CI, carduri de credit/debit s.a.m.d. Rolul lui IDprotect.ch, care se conformează unor reguli federale foarte stricte referitoare la confidenţialitatea datelor, este să scaneze 24/365 web-ul pentru a vedea dacă aceste date sunt disponibile, ceea ce ar însemna că sunt compromise.

Câteva exemple din Elveţia, Luxemburg şi Anglia de publicitate pentru asigurări Internet

Caz în care clientul este sunat imediat și sfătuit ce proceduri să urmeze și ce atitudine să adopte. Deoarece pe net totul este legat de timp(ul de reacţie), echipa de la IDprotect va începe să se ocupe imediat de cele mai urgente aspecte tehnice și juridice (fraudă, furt de identitate, asistarea clientului pentru recuperarea datelor în caz de crypto-ransomware, asistenţă medicală directă în cazul în care un copil sau adolescent din familie este victima unui caz de grooming/bullying (ademenire/ hărţuire) etc.).Un element uimitor, dacă luăm în considerare contractele de valoare medie și mare, este că pentru mai puțin de o sută de euro pe an un individ beneficiază de următoarele asigurări:

  1.  acoperire globală
  2. ajutor în eliminarea tutor scurgerilor de date private
  3. plata directă a până la 5000 CHF pentru înlocuirea dispozitivului deteriorat
  4. până la 1000 CHF pentru bunuri cumpărate online și nelivrate (în valoare de min. 200 CHF)
  5.  până la 1 milion CHF (850.000 EUR) costuri cu avocaţii – alegere liberă a avocatului –, costuri de judecata, costuri juridice*
  6. indemnizaţie pentru pierderi financiare directe (pentru profesioniști privaţi) și pierderea reputaţiei
  7. operire nelimitată a cheltuielilor de sănătate, în caz de consecinţe psihologice, pentru 5 ani
  8. 300.000 CHF în caz de invaliditate parţială cauzată de un atac (șantaj etc.)
  9. 150.000 CHF familiei în cazul morţii (sinucidere)

* Lista cazurilor acoperite este impresionantă:

  • utilizarea abuzivă a identităţii;
  • utilizarea abuzivă a credenţialelor cardurilor de credit;
  • victimă a unui phishing;
  • victimă a unui hacking;
  • victimă a unui șantaj sau ameninţări asupra individului sau a familiei sale;
  • victimă a unor mesaje sexuale, de ademenire, hărţuire (sexting, grooming, bullying);
  • victimă a furtului unei proprietaţi virtuale: proprietate intelectuală, drepturi de autor, mărci și denumiri înregistrate individual, furtul sau utilizarea neautorizată a unor imagini private sau texte confidenţiale etc.

Cel mai important aspect al noilor servicii de asigurare propuse în Elveţia este abilitatea previzionată pentru indivizi de a obţine (la alegerea lor) o protecţie deplină care să acopere amploarea posibilă a daunelor și o provocare constantă pentru serviciile companiilor de asigurări (cu excepţia SUA sau a câtorva state asiatice avansate). Ca exemplu, o asigurare de „securitate cibernetică” pentru o companie din Franţa sau Italia se bazează pe veniturile brute ale cumpărătorului poliţei, este în general foarte scumpă și acoperă un maxim de câteva milioane în caz de daune, ceea ce se situează mult sub consecinţele financiare reale ale celor mai recente atacuri globale. Cauzele care au dus la acest sistem „semi-orb” stau în faptul că nici companiile de asigurări, nici companiile care cumpără poliţe de asigurare nu au standarde uniforme de evaluare a rezilienţei infrastructurilor, sau a pregătirii angajaţilor în domeniul cunoștinţelor de securitate de bază și a eficienţei departamentelor CISO/ CSO. Lipsa conștientizării majorităţii echipelor de conducere a companiilor stă la baza subevaluării inevitabile a dimensiunii daunelor posibile. Securitatea fiind imatură în întregul său, asigurările naţionale nu pot recompensa companiile care se conformează perfect framework-urilor NIST / GDPR cu tarife corecte și cu restituiri foarte mari în cazul unui atac, forţând mai multe sectoare (bancar, finanţe, infrastructuri critice) să contracteze, când este posibil, o companie de asigurare de peste mări. De ce i se prezice acestui serviciu nou-născut un viitor atât de strălucitor? Există mai multe motive simple care concură la crearea ecosistemului în care asigurările se poat angaja la un preţ corespunzător și restituiri mari fără risc, și toate acestea sunt îndeplinite în ţara celor 26 de cantoane.

1 Cetăţenii elveţieni sunt adesea ironizaţi ca fiind „supra-asiguraţi”, ceea ce este parţial adevărat, dar trebuie privit nu ca fiind din frică, ci ca o conștientizare a costurilor în cazul apariţiei unor probleme. Protecţia de responsabilitate civică, asigurarea de sănătate, asigurarea locuinţei și multe altele sunt obligatorii și administrate privat. Dintre acestea, sănătatea este singura asigurare publică care a devenit privată, sub supervizarea statului, prin stabilirea creșterii anuale de tarife (după un referendum popular din 1996). Programele de asigurări administrate de stat sunt doar asigurarea de șomaj și de invaliditate, precum și un mic fond de pensii, care se completează cu unele private.

O consecinţă a faptului că „toată lumea este asigurată” și a mentalităţii colective de a fi responsabil și corect cu asigurările, companiile din acest sector, benefiiciind de aceasta, pot oferi clienţilor diferite bonusuri, care sunt aproape în exclusivitate un privilegiu elveţian. Ca exemplu, putem cita faptul despăgubirii integrale în cazul spargerii unui geam de la mașină (indiferent de motiv: violenţă urbană sau incident în trafic) fără nici o reducere a „bonusului” la plata asigurării pentru anul următor. Un alt exemplu este asigurarea completă a bagajului de mână oriunde (autobuz, tren, avion) pentru mai puţin de 50 CHF pe an – odată bagajul ne-a fost furat și asigurarea ne-a plătit într-o săptămână, nu doar preţul integral al aparatului foto care fusese înăuntru,

ci și preţul valizei!

3 Fiind propusă pentru un preţ foarte rezonabil ca un „plus” la un contract deja existent – și obligatoriu prin lege – sănătate, mașină sau asigurare de locuinţă, asigurarea cibernetică este la un click distanţă, beneficiind, în termeni de marketing, de un „client captiv” (bonus) care are deja o relaţie de lungă durată cu compania.

4 Prin cunoașterea și alegerea liberă a „datelor care să fie protejate”, colaborarea dintre client și asigurator este totală. Suplimentar, platforma de asigurare își poate utiliza toate activele pentru scanarea net-ului și căutarea unor articole foarte precise și poate reduce la maxim duplicarea datelor scurse/furate atunci când este cazul.

5 Nu e cazul să fim naivi, multe dintre serviciile oferite sunt deja împachetate în asigurările obligatorii (de boală, invaliditate, moarte) sau în condiţiile financiare pe care majoritatea băncilor elveţiene le oferă (acoperirea integrală în cazul furtului datelor cardurilor de credit, taxe limitate de plătit în cazul furtului cardurilor de debit cu PIN etc.). Oricum, aceste noi asigurări vor face ca unele companii (cum este cazul celor agresive de ecommerce) să fie foarte atente cu datele elveţiene de provenienţă necunoscută sau cumpărate de pe piaţa gri. Posibilitatea cetăţenilor elveţieni de a beneficia de acoperirea unor costuri avocăţești și de judecată de până la 1 milion CHF va da posibilitatea cetăţenilor elveţieni de a acţiona în judecată, la nevoie, o companie din USA, într-un tribunal din USA, acţiune imposibilă din punct de vedere financiar pentru orice cetăţean european obișnui

BIO

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

2215
Laurent Chrzanovski

Desfășurată sub Înaltul Patronaj al Ambasadorului Elveției în România și organizată în colaborare cu Uniunea Internațională a Telecomunicațiilor (ONU-Geneva), cea de-a 5-a ediție a platformei de dialog public-privat din Europa centrală s-a desfășurat în septembrie 2017.

Auditoriul a fost constituit în majoritate din prestatori de servicii TIC, oameni de afaceri, responsabili informaţii din sectorul public și privat, iar congresul a atras, pentru al treilea an consecutiv, directori generali ai celor mai mari uzine din regiune și ai unor companii de infrastructuri critice (producţie, transport și stocare de gaz, electricitate sau petrol) din România. Prezenţa directorilor generali în persoană, și nu a responsabililor de securitate ca în cazul ediţiilor precedente, reprezintă dovada unei evoluţii atât așteptate cât și sperate pentru un dialog care constituie piatra de temelie a creării Congresului din Sibiu, una dintre rarele manifestări care nu are nici caracter tehnic, nici de marketing. Motivul participării unor asemenea VIP-uri este unul firesc: WannaCry și Not-Petya au lovit Europa în mai și în iunie, generând pierderi de miliarde de euro de în sectoare despre care se credea anterior că pot fi ţinte potenţiale ale criminalităţii organizate doar cu ocazia tranzacţiilor financiare sau în scopul obţinerii accesului la baza de date. Speakeri dintre cei mai elocvenţi au explicat în detaliu vulnerabilităţile ecosistemului nostru digital. Vulnerabilităţi atât de mari încât un singur virus devastator, Not-Petya (sau Goldeneye) „lansat pur și simplu pe internet” și nu creat special pentru o anumită întreprindere, a provocat pagube directe, fără a pune la socoteală consecinţele indirecte, la o scară inimaginabilă. Au fost date o mulţime de exemple concrete, printre altele și cazul gigantului industrial Saint-Gobain1 (220 de milioane de euro de pierderi directe – 4,4% din profit – doar în primul semestru și 3 zile de lucru cu hârtie și pixuri2),cazul gigantului din industria alimentară Mondelez (-3% din cifra de afaceri doar în trimestrul 2) sau al liderului în transporturi maritime Maersk (pierderi de 300 de milioane de euro).Concepute special pentru directorii din industrie, prezentările reprezentanţilor instituţiilor specializate ale Statului Român (Poliţie, servicii de informaţii, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică, Autoritatea naţională pentru Administrare și Reglementare în Comunicaţii) au oferit radiografia întregii ţări. Publicul a beneficiat în avanpremieră de o raportare a situaţiei la zi, iar aceasta la șase luni înainte de raportările naţionale obligatorii din sarcina fiecărui stat membru al Uniunii, întocmite la sfârșitul anului și publicate în primele luni ale anului următor. Apoi, lideri recunoscuţi în domeniul securităţii au abordat aspecte cruciale pentru lumea afacerilor și pentru industrie, care prezintă o întârziere semnificativă în înţelegerea non-tehnică a insecurităţii globale a internetului.

Nicola Sotira
Intrusul râvnit

Nicola Sotira (Chief information security officer al Grupului Poste Italiane, Roma) a prezentat utilitatea smartphone-urilor în marketing, comunicarea internă și externă, dar și pentru o gamă de servicii disponibile, de la e-banking la plăţile smart sau comanda la distanţă. Un smartphone purtat de proprietar cu sine 24/7 reprezintă visul antreprenorului și coșmarul responsabilului cu securitatea: în prezent, este instrumentul tehnologic cel mai vulnerabil și cel mai des atacat în termeni absoluţi.

Când cea mai bună armată este atacată cu succes
Ido Naor

Ido Naor (Kaspersky Labs Tel Aviv) a luat urma unei infiltraţii teroriste care era cât pe ce să reușească. Pe reţelele sociale, un grup de „canadiene” tinere și drăguţe care se pregăteau să facă o „vizită de studii” în Israel a vizat niște tineri recruţi din IDF (armata israeliană) din cazărmile din apropierea Fâșiei Gaza. Ingineria socială a reușit, iar numeroși soldaţi au corespondat cu „canadienele” și apoi au descărcat un pachet de aplicaţii de chat video și audio care conţinea… un troian, care ar fi permis grupului terorist în cauză să folosească smartphone-urile tinerilor ca pe niște veritabile microfoane, aparate foto și video în avantajul lor. Doar vigilenţa ofiţerilor superiori și a ofiţerilor de informaţii a permis ca IDF să coopereze cu Kaspersky Labs, care au observat imediat mai multe formule desuete în ebraică a textelor „canadienelor”, prezenţa stranie a unei aplicaţii muzicale în pachetul trimis spre descărcare și linii de cod care trimiteau direct în… Gaza. Dacă recruţii IDF, instruiţi să fie în alertă permanentă și să deceleze atitudinile suspecte, au putut să cadă în capcana clasică a fetei drăguţe, să ne imaginăm doar pagubele pe care o operaţiune similară le-ar putea produce într-o întreprindere occidentală, unde succesul ar fi asigurat din cauza lipsei de cultură în domeniul securităţii.

O apărare pe șapte niveluri, iar nimeni nu cunoaște în prezent mai mult de două
Marco Essomba

Marco Essomba (CEO, iCyber-Security, Reading), în speech-ul său, Full Stack Cybersecurity Defense, a insistat pe necesitatea reformării în profunzime a organigramei și a modului de funcţionare a marilor întreprinderi și industrii. O viziune holistică a leadershipului asistat de un expert în securitate și antrenamente trans-departamentale sunt elemente vitale pentru a ţine piept atacurilor tot mai sofisticate, care vizează toate procesele unei întreprinderi, de la finanţe la utilaje de producţie, și în care componenta umană este cea mai vulnerabilă dintre toate. În aceste „7 niveluri” ale apărării, este crucială existenţa unor echipe motivate de către directori de nouă generaţie, în special printre ingineri, care să cunoască și să explice cel puţin 3 niveluri – sau straturi – fiecare, asigurând astfel legătura necesară cu specialiștii celorlalte niveluri și cu profesioniștii de nișă al căror singur obiectiv este de a fi cei mai buni pe nișa încredinţată. De-a lungul a două zile, peste 20 de speakeri din 10 ţări au atras atenţia asupra mai multor aspecte specifice în care mediul de afaceri și industria nu deţin cunoștinţele adecvate, de pildă cu ocazia elaborării criteriilor de angajare a unui nou Responsabil cu securitatea potrivit pentru specificul întreprinderii, sau cu ocazia alegerii, printre instrumentele de apărare de ultimă generaţie, a celui adaptat la ecosistemul întreprinderii, mai ales când aceasta din urmă deţine și folosește cantităţi semnificative de date și de servicii în cloud sau când interacţionează la distanţă cu unităţi de transport și de producţie. Ultima sesiune a Congresului, plasată sub egida Vallée de l’Energie și a Camerei de Comerţ și Industrie din Belfort, a fost consacrată exclusiv temei „Industria 4.0”. Publicului i s-a propus o privire de ansamblu a pericolelor și a vulnerabilităţilor, rezultat al colaborării dintre organizatori și speakeri, ale căror subiecte s-au completat într-un mod agreabil și au asigurat succesul întâlnirii. Expunerea directorului adjunct al Cyberint (centru special al serviciilor române de informaţii interne) a avut ca obiect blocajele actuale și viitoare cauzate de viziunea strategică legată de crearea, acum mai bine de un deceniu, a categoriei de „infrastructuri critice” sau „întreprinderi de interes strategic”, adică cele pentru care statul trebuie să contribuie la asigurarea apărării. Această doctrină, a cărei aplicaţie, deși mai generoasă, este în prezent prost înţeleasă, determină o reţinere din partea a numeroși antreprenori în a colabora cu Cyberint sau în a solicita ajutorul CERT-RO, ambele servicii de stat, în plus faţă de Poliţie, în materie de incidente și de infracţiuni informatice. Or, dacă o industrie – cu corolarul său de furnizori – cu zeci de mii de angajaţi ar da faliment ca urmare a unui atac, consecinţele sociale ar atinge o amplitudine strategică egală cu cea a unui atac asupra reţelei electrice a unei regiuni.

Jean-Luc Habermacher

Jean-Luc Habermacher (Vallée de l’Energie) și Jean-Gabriel Gautraud (Bessé Conseil) au prezentat punctele de vedere aleunui risk manager și ale unui consilier în asigurări, arătând în ce măsură consilierii administraţiilor grupurilor industriale consideră încă securitatea cibernetică o problemă exclusiv tehnologică.

Jean-Gabriel Gautraud

Or, fără cultura siguranţei și a securităţii, fără o abordare fizică, umană și o supraveghere permanentă a fiecărui obiect conectat – fie și numai mașina de ambalat de la capătul lanţului de producţie – fiecare terminal conectat devine atât o pradă cât și un agresor în mâna unui infractor, întrucât dispozitivele și roboţii nu au fost concepuţi pentru securitatea oferită, ci pentru îndeplinirea eficientă a unei sarcini precise.

Virgil Stănciulescu

Virgil Stănciulescu, responsabil la ANCOM (Autoritatea Naţională pentru Administrare și Reglementare în Comunicaţii), a prevenit întreprinderile, în special industriile, cu privire la creșterea exponenţială a suprafeţei de expunere la atacuri rău-voitoare pe care o generează prin propriile decizii, de pildă prin instalarea de captatori IoT în exces sau prin dotarea cu roboţi de ultimă generaţie, de mașini care se perfecţionează în mod automat, care își preiau informaţiile din Big Data și care comunică prin canale multiple atât cu mediul fabricii, cât și cu exteriorul. Marc German (IHEDN) şi Jean-Jacques Wagner (IUT Belfort), în prezentarea lor Inteligenţa concurenţială și securitatea cibernetică sunt două feţe ale aceleeași monede a longevităţii unei întreprinderi, au analizat lumea concurenţei internaţionale, în care morala și etica sunt elemente foarte rare. Apărarea datelor, asigurarea securităţii fizice și cibernetice ale site-urilor proprii, dar și acumularea de informaţii despre planurile concurenţilor și posibilităţile de dezvoltare sunt acţiuni rezervate specialiștilor în inteligenţă care le pot gestiona, împreună cu echipa lor, în mod simultan și profesionist. Punând în balanţă o echipă internă alcătuită din profesioniști calificaţi, patronii cedează adesea în faţa preţurilor atractive de externalizare a serviciilor de analiză sau de apărare. Această decizie crește gradul de imprecizie și de risc, compromiţând în mod grav atât securitatea cât și fundamentul deciziilor strategice care vor fi luate ulterior. Atmosfera inegalabilă de networking, marcă a con gresului, precum și adaptarea sa la temele cele mai importante ale momentului, privite dintr-o perspectivă internaţională, care permite o veritabilă dezbatere de idei și de culturi, reprezintă valori care au făcut ca acest congres să fie solicitat și adaptat și în alte regiuni ale continentului. Astfel, prima ediţie consacrată Europei Occidentale a avut loc la Porrentruy (Elveţia) („Cybersecurity-Switzerland”, 7-8 decembrie 2017), iar prima ediţie dedicată spaţiului mediteraneean va avea loc la Noto (Sicilia, Italia) („Cybersecurity-Mediterranean”, 10-11 mai 2018), congresul din Sibiu fiind organizat în continuare anual, la jumătatea lunii septembrie.

Autor: Eduard Bisceanu

Unul dintre subiectele cele mai discutate în discuţiile din comunitatea de (cyber) securitate este cel legat de penuria de forţă de muncă din domeniu. Cu toate că este evident că este o problemă reală să construiești echipa potrivită de securitate pentru majoritatea business-urilor, există totuși o mulţime de lucruri care trebuie clarificate pentru a avea o înţelegere comună asupra acestui fenomen. Pe de o parte, mi se cere adesea să recomand oameni pentru astfel de job-uri, dar de obicei mi se cere nu un specialist în securitate, ci un „hacker”, un IT-ist specializat pe securitate, un specialist în securitatea reţelelor sau alte acronime similare. Solicitările de acest tip vin de la executivi de top, sau de la HR, de obicei din companii/organizaţii non IT. Acest fapt ar putea să pară grozav, comparând cu lipsa de îngrijorare legată de securitate pe care aceste categorii de oameni o manifestau cu mai mulţi ani în urmă. Dar avem totuși o mare problemă… modul în care unii specialiști HR sau chiar CxO sondează piaţa muncii pentru specialiști ne spune ceva despre nivelul lor de înţelegere relativ la aptitudinile de care au nevoie în acest domeniu.Deoarece nu doresc să-i supăr pe specialiștii HR sau pe executivii pe care îi cunosc, dar doresc să fiu totuși foarte onest în ceea ce am de spus, nu voi comenta mai mult despre motivele care stau în spatele lipsei unei viziuni clare în procesul de recrutare de specialiști în (cyber) securitate, dar voi reproduce câteva dintre sfaturile/ întrebările pe care le dau atunci când sunt consultat pe acest subiect:

  • Care este nivelul de maturitate în materie de securitate al organizaţiei pentru care recrutaţi? Cunoaște vreun model de maturitate în privinţa securităţii, sau urmează vreun standard/framework de management?
  • Dacă organizaţia este bine poziţionată în legătură cu aspectele de mai sus, specialistul HR se va baza exclusiv pe managerul de securitate al acelei organizaţii pentru a scrie descrierea job-urilor pentru toţi membrii echipei de securitate și pentru a-i intervieva din perspectiva competenţelor/cunoștinţelor?
  • Dacă procesul de recrutare este realizat pentru companii aflate la început de drum în realizarea unui framework de guvernanţă în domeniul securităţii, mai întâi au nevoie de o evaluare exactă a categoriilor de competenţe și cunoștinţe care trebuie căutate de către specialiștii HR pe piaţa muncii. Aceasta este o sarcină pe care un specialist HR nu o va putea duce la bun sfârșit niciodată.
  • Dacă există o nevoie de securitate determinată de un alt motiv decât conformitatea, atunci cel mai bun nume al acelei nevoi este RISC.
  • Dacă știţi deja care sunt riscurile la care business-ul/organizaţia voastră este expusă, puneţi-le pe hârtie și veţi avea un prim filtru pentru căutarea de specialiști în securitate.
  • Companiile și organizaţiile mici au alte nevoi decât corporaţiile și organizaţiile mari în privinţa alocării de resurse pentru securizarea operaţiunilor lor.
  • În orice caz, toată lumea are nevoie de o abordare bazată pe risc, și doar bazându- se pe o astfel de evaluare, cineva poate determina care este dimensiunea echipei de securitate și care sunt competenţele necesare în cadrul acelei echipe. Aceasta, de asemenea, NU este o sarcină pentru HR.
  • Din momentul în care necesităţile sunt bine descrise, aș recomanda o examinare atentă a profilului de specialist căutat, bazată pe necesităţile identificate. Dacă este necesară o competenţă specifică de securitate (securitate de reţea, securitate de aplicaţie, securitatea informaţiilor s.a.m.d.) atunci cine va conduce această categorie de personal și cine le va trasa sarcinile?
  • În această situaţie organizaţia are nevoie de un manager de securitate? Dacă da, atunci căutaţi un manager de securitate experimentat și nu un „hacker”, nu un inginer IT, nu un dezvoltator, nu pe cineva care să răspundă la incidente sau oricare altă persoană cu abilităţi practice. Aceștia pot fi specialiști foarte buni, dar de regulă nu vor reuși să înţeleagă business-ul pentru care îi angajaţi, cadrul general de riscuri de securitate și nu vor fi niciodată în stare să vorbească pe limba business-ului și a executivilor, necesară pentru a construi și rula un framework de securitate adaptat scopurilor de business și operaţionale.
  • Recrutaţi bazându-vă pe competenţele de care aveţi nevoie, dar și bazându-vă pe ÎNCREDERE.
  • NCREDEREA este baza unei cooperări mai bune între specialiștii în securitate și cei în HR 🙂
  • Job-ul de manager de securitate este un job în sine, așa că nu angajaţi manageri cu experienţă pentru a se ocupa de securitate, căutaţi manageri de securitate. CV-ul și realizările lor profesionale vorbesc de la sine. Cel mai simplu și concret test care i se poate da unui manager de securitate este sa fie pus să explice (ad hoc, vorbit și scris) un subiect complex de securitate cibernetică unui executiv ne-tehnic și să fie capabil să dezbată același subiect complex cu un expert practic în disciplina securităţii IT.
  • Reduceţi constrângerile de conformitate pentru echipele de securitate – conformitatea este importantă dar nu este similară cu securitatea.
  • Știind că salariile reprezintă un subiect important, voi simplifica și acest aspect: stabiliţi cât este de importantă securitatea pentru business-ul/operaţiunile voastre și investiţi în mod corespunzător. Un rol de securitate slab plătit nu poate fi ocupat de un specialist de top în domeniu sau poate ușor deveni un risc.
  • Managerul de securitate (CSO, CISO…) trebuie să raporteze poziţiei corespunzătoare din organizaţie pentru a putea fi împuternicit să ia deciziile corespunzătoare și pentru a avea vizibilitate.
  • Stabiliţi investiţiile în securitate bazându-vă pe o abordare bazată pe riscuri – dacă angajaţi managerul de securitate potrivit, ar trebui sa fie simplu – aceasta este prima sarcină pe care un specialist angajat pe o astfel de poziţie ar trebui să o rezolve.
  • O mulţime dintre fluxurile de lucru generează sau sunt expuse riscurilor de securitate – asiguraţi-vă că echipa de securitate este implicată în evaluarea/stabilirea lor.
  • Managementul de top este o ţintă valoroasă pentru infractori și alte tipuri de actori care pot crea riscuri de securitate organizaţiei voastre – uneori, anumite riscuri trebuie abordate chiar și în mediul personal al managerilor de top.
  • Nu investiţi bani într-un mediu IT în lipsa unei evaluări de securitate – chiar dacă veţi avea cea mai bună echipă IT din lume, aceasta se va concentra de obicei pe funcţionalitate și eficienţă și nu neapărat pe securizarea mediului IT.
  • Investiţi în educaţia de securitate în funcţie de roluri. Un volum uriaș de breșe exploatate și atacuri cibernetice utilizează în continuare oamenii ca vectori de atac, aceștia rămânând cea mai mare vulnerabilitate. Educaţia rămâne singura măsură de diminuare a riscurilor.
  • Chiar dacă eu cred că oricine merită o a doua șansă, de regulă nu cred în „hackeri etici”, care au învăţat securitate prin a fi mai întâi infractori, sau în companiile care se promovează cu astfel de specialiști. Nu este nimic demn de laudă în a avea un cazier infracţional. Există specialiști foarte buni, inteligenţi, de securitate, care și-au dobândit calificativele studiind și cercetând fără a fura datele și banii altor oameni. Iar… dacă o astfel de persoană are un cazier infracţional, el/ea nu a fost chiar așa de bună pe cât ar putea să creadă despre sine.

Eu consider că atunci când este recrutat un specialist în (cyber) securitate, specialistul HR trebuie supervizat de un manager de securitate sau de un expert de înalt nivel în securitate dinafara companiei. Construirea unei echipe de securitate adaptată riscurilor și obiectivelor de afaceri va conduce la un framework matur de securitate potrivit pentru orice organizaţie Punctul de plecare trebuie să-l constituie oamenii din spatele securităţii, nu tehnologia. Dacă afir

maţiile de mai sus vi se par prea generale sau învechite, atunci nu aveţi nevoie de servicii de consultanţă în domeniul securităţii, dar credeţi-mă, bazându-mă pe discuţiile pe care le am aproape zilnic pe acest subiect și de asemenea bazându-mă pe concluziile care se pot trage

 din marile eșecuri în construirea unor framework-uri adecvate de securitate cu care ne întâlnim din ce în ce mai des (WannaCry, non Petya, BadRabbit s.a.m.d.) pot afirma, fără ezitare, că există o mulţime de oameni cărora le sunt necesare, când vine vorba să angajeze oameni de securitate – punctele esenţiale. Și da, am pus cyber între paranteze intenţionat… nu există securitate cibernetică în lipsa securităţii de afaceri și/sau operaţionale, incluzând securitatea fizică și personală

BIO

Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard a fost CSO în cadrul Unicredit Bank România şi ocupă în prezent poziția de National Technology Officer în cadrul Microsoft România.

182
  • Sunteţi operator de date/persoană împuternicită de operator care procesează date ale cetăţenilor din UE?
  • Aveţi un program implementat pentru protecţia datelor şi puteţi dovedi alinierea la cerinţele RGPD?
  • Integraţi cerinţele privind protecţia datelor şi a confidenţialităţii în crearea proceselor de business noi sau în dezvoltarea de sisteme/aplicaţii noi?
  • Realizaţi o monitorizare sistematică pe scară largă (inclusiv a datelor angajaţilor)/procesaţi volume mari de date personale sensibile?
  • Cum veţi trata „dreptul de a fi uitat”, dreptul la portabilitatea datelor şi dreptul de opoziţie la crearea de profiluri ale persoanelor vizate?
  • Sunteţi în măsură să notificaţi ANSPDCP în cel mult 72 de ore de la producerea unei potenţiale încălcări a securităţii datelor cu caracter personal?

Paşii de urmat pentru conformitatea cu RGPD

Pentru a putea fi aliniat la cerinţele RGPD este vital să identificaţi care sunt toate datele cu caracter personal pe care le procesaţi în cadrul organizaţiei, unde se află acestea, de unde şi până unde circulă şi care sunt dispozitivele de securitate care controlează/filtrează accesul la aceste date, pe toată durata lor de viaţă. Recomandare etape în procesul de aliniere la RGPD:

  • GDPR Quick Scan – este o evaluare rapidă/workshop cu părţile cheie interesate pentru identificarea diferenţelor fluxurilor principale, estimare de efort şi durata de implementare.
  • Analiza – Evaluarea completă a conformităţii cu cerinţele RGPD – este o evaluare detaliată a conformităţii şi maturităţii cu RGPD.
  • Implementare – Implementarea Programului de Protecţie a Datelor – este un program holistic pentru realizarea conformităţii cu RGPD. Între activităţile principale ale acestor etape se numără şi realizarea Evaluării Impactului asupra Securităţii Datelor (DPIA) şi Inventarul Datelor cu Caracter Personal (un inventar al datelor şi fluxurilor de date din cadrul organizaţiei).
ANSSI – Partener editorial permanent Cybersecurity Trends

Asociația Națională pentru Securitatea Sistemelor Informatice (ANSSI) a fost înființată în anul 2012 ca un liant între sectorul public și mediul de afaceri, pentru promovarea practicilor de succes și facilitarea unei schimbări culturale în domeniul securității informației. Identificarea și sesizarea factorilor cu competențe administrative în cazul eventualelor deficiențe de pe piața IT, precum și pentru coagularea unor forme de parteneriat public-privat care să conducă la creșterea eficienței si operaționalității sistemelor informatice implementate în România au fost preocupări constante ale asociației. ANSSI este o organizație neguvernamentală, nonprofit, profesională și independentă. Ea reunește 40 de membri, companii cu aproximativ 20000 de angajați, reprezentând 25% din totalul salariaților din indus tria privată de IT și comunicații. Membrii ANSSI, prin spectrul larg și diversitatea de capabilități tehnico-profesionale deținute, formează un grup reprezentativ la nivel sectorial, ale cărui teme de interes reflectă fidel preocupările generale ale domeniului. ANSSI s-a implicat activ, organizând singur sau împreună cu alte autorități, instituții sau ambasade, conferințe și simpozioane naționale dar și internaționale, în domenii conexe, cum ar fi comunicațiile electronice, soluțiile și sistemele de e-guvernare și e-administrație, accesarea instrumentelor structurale, dezvoltarea profesională sau standardele ocupaționale, în care componenta de securitate tehnologică și de infrastructură IT au constituit preocuparea centrală.

152

Autor: Mariana Urs, Cyberint

George Kennan în 1947
George Kennan în 1947

În faţa atacurilor cibernetice de proporţii petrecute în ultimii ani, deseori, replica statelor ţintă a rămas nevăzută. Însă în spatele uşilor închise, discuţiile au fost lungi şi complicate, învârtindu-se în jurul câtorva întrebări la care nu s-au găsit încă răspunsuri1: Care este echivalentul unui atac cibernetic în repertoriul clasic al războiului şi care se cuvine a fi reacţia unei entităţi atacate? Care sunt graniţele câmpului de bătălie cibernetic? Care dintre strategiile de securitate apărute pe parcursul anilor se potriveşte mai bine spaţiului operaţional cibernetic2? În definitiv, dacă istoria nu se repetă, atunci ea… rimează. Cu ce rimează însă cyber-ul? La începutul acestei veri, într-una dintre sălile de ședinţă ale Congresului Statelor Unite au fost chemate în audienţa Comitetului Senatului pentru Servicii Armate câteva persoane: James Clapper, fostul director al National Intelligence, Michael Hayden, fostul director al CIA și James Stavridis, amiral în retragere al Marinei SUA. Discuţiile, prezidate de senatorul John McCain, au fost dedicate politicii descurajării (deterrence) în domeniul securităţii cibernetice. Dar, în vreme ce întreaga presă americană vuia din pricina scandalului provocat de spargerea serverelor Comitetului Naţional Democrat, la ședinţă nu asista mai nimeni. Așa cum a remarcat, nu fără o undă de regret, și unul dintre senatori, sala era aproape goală3. În discursurile celor chemaţi în acea zi în faţa Senatului SUA puteau fi recunoscute ecourile doctrinei îngrădirii – (containment) propuse de diplomatul şi teoreticianul american George Kennan4 cu peste şaptezeci de ani în urmă. În 1946, în debutul războiului rece, SUA deţineau un avantaj militar şi economic incontestabil, însă teoria avansată de Kennan, având la bază excepţionalismul american şi capacitatea de rezilienţă a însăşi societăţii americane, pornea de la perspectiva unui conflict inerent cu Uniunea Sovietică, în care SUA urmau să fie angajate cu sau fără voinţa lor. Inevitabil, date fiind diferenţele ideologice capitale, adversarul avea să forţeze starea de conflict. Orice acţiuni, directe ori subversive, puteau fi folosite de statul sovietic pentru subminarea regimurilor diferite ideologic. George Kennan, în perioada petrecută la Moscova, ajunsese la concluzia că acest conflict, care deja lua proporţii, putea fi câştigat exclusiv prin impunerea unor limite clare geografice şi de acţiune între cele două lumi şi utilizarea unor mijloace diplomatice sau militare de fiecare dată când situaţia o cerea pentru asigurarea securităţii SUA şi a aliaţilor săi5. În scurt timp, s-a ajuns la un echilibru de putere carea a condus la impunerea unei politici a descurajării (deterrence) continue a adversarului. Această doctrină s-a bazat pe (1) costul uriaş asociat utilizării capabilităţilor distructive (nucleare) deţinute de ambele tabere, precum şi pe (2) capacitatea de garantare a unei riposte dure la orice atac direct. În ce fel însă pot fi aplicate aceste doctrine, ale îngrădirii şi descurajării, spaţiului cibernetic6, în condiţiile în care nici actorii şi nici ameninţările nu se circumscriu sistemului de putere definitoriu războiului rece, a devenit o chestiune aprins dezbătută. Într-o lume în care un actor statal, o grupare criminală sau o entitate teroristă pot avea, teoretic, acces la acelaşi arsenal cibernetic pe care îl îmbogăţesc constant cu chiar armele adversarului, logica jocului de şah poate părea multora ca fiind deja perimată. Pe de o parte, există voci care susţin că regulile containment-ului nu s-au schimbat în timp: câtă vreme se admite o definiţie clară a atacului cibernetic, iar adversarul este convins de faptul că reacţia statului ţintă la un astfel de atac poate fi extrem de severă, doctrina funcţionează7. Sau, așa cum scria George Kennan în 1946, „Dacă adversarul dispune de suficientă forţă și transmite faptul că este pregătit să o folosească, atunci rareori trebuie să o și facă”, astfel încât, „dacă situaţiile sunt gestionate corect, nu sunt necesare confruntări care să știrbească prestigiul uneia sau alteia dintre părţi”8. Pe de altă parte, regulile jocului în spaţiul cibernetic fac încă subiectul negocierilor, atât la nivel naţional, cât şi pe plan global. Dezbaterea actuală din SUA din jurul definirii unei strategii naţionale de securitate cibernetică pune în discuţie o serie de chestiuni stringente şi edificatoare din perspectiva doctrinei descurajării atacurilor cibernetice: necesitatea evaluării impactului evenimentului produs, colectarea de informaţii din diverse medii, inclusiv prin colaborarea cu mediul privat, atribuirea atacului şi adaptarea reacţiei la acesta în funcţie de adversarul identificat, agrearea la nivel internaţional a unui set de reguli şi definiţii privind activitatea în spaţiul cibernetic. Date fiind caracteristicile spaţiului cibernetic, domeniile ţintă se întrepătrund, fie că ţin de securitatea naţională, fie aparţin sectorului privat sau că afectează viaţa personală a cetăţeanului. De aceea, nu trebuie pierdut din vedere nici faptul că măsurile enumerate mai sus se pot realiza doar pornind de la educarea şi informarea cetăţenilor, în spiritul unei transparenţe vitale pentru un stat democratic. Atunci când se vorbește despre conflict sau război în spaţiul cibernetic, o premisă fundamentală de la care se pleacă și nu poate fi ignorată ţine de diferenţa majoră faţă de războiul convenţional: odată o armă cibernetică folosită, aceasta poate fi modificată de adversar și utilizată împotriva aceluia care a lansat atacul. În aceste condiţii, problema fundamentală ţine de capacitatea de apărare și rezilienţă a sistemelor IT&C care prezintă relevanţă pentru securitatea naţională. Dacă gradul de rezilienţă al acestor sisteme este redus, riscul asociat unui contraatac presupune un cost prea mare pentru securitatea naţională, ceea ce afectează ab initio capacitatea unui stat de a duce o politică eficientă în privinţa descurajării atacurilor. Pentru a echilibra balanţa, în viziunea multor experţi şi decidenţi, descurajarea în domeniul cibernetic poate și chiar trebuie să ia și alte forme: riposta la un atac cibernetic poate veni pe orice alt plan și orice resurse ale statului pot fi utilizate, inclusiv stabilirea de sancţiuni economice sau in extremis, intervenţie armată9.

Barack Obama și Toomas Hendrik Ilves in 2009

Punerea în practică a unei astfel de strategii este însă dificilă, aşa cum sublinia şi preşedintele estonian, Toomas Ilves: „Cea mai mare problemă în cyber ţine de deterrence. Discutăm deja de ani de zile în cadrul NATO despre ce ar trebui să facem.Se impune, deci, construirea, într-o primă etapă la nivel naţional, a unor mecanisme clare și eficiente de reacţie la ameninţări cibernetice. Mai mult, aceste mecanisme trebuie să includă și definirea și evaluarea atacurilor din punct de vedere al pericolului pe care îl reprezintă pentru securitatea naţională. Ce este un atac cibernetic și când devine un atac relevant din perspectiva securităţii naţionale? Având în vedere că în fiecare zi se petrec sute de atacuri numai la nivelul infrastructurilor informatice de control industrial din SUA11, este indispensabilă stabilirea unor sisteme de referinţă şi a unor parametri prin intermediul cărora să se evalueze gravitatea acestora şi măsurile de intervenţie necesare. O astfel de evaluare ar permite, în subsidiar, şi alegerea unor priorităţi în descurajarea adversarului, căci „nu totul poate fi descurajat”12. Mai mult, dat fiind specificul domeniului cyber, pentru a avea un proces decizional eficient, informările către beneficiarii legali se cuvin a fi axate pe implicaţiile la nivel sistemic şi pe evoluţiile preconizate, și mai puţin pe aspectele pur tehnice legate de un atac. Urmărind aceeași idee, un principiu care ar putea îmbunătăţi mecanismul decizional este acela al separării instituţionale între persoanele care stabilesc politicile naţionale în domeniul cyber și cei care activează nemijlocit în zona tehnică sau în afaceri13. Pentru ca aceste politici să aibă un impact real, este necesară crearea unui cadru prin care să se poată realiza un schimb de informaţii rapid cu mediul privat14, deoarece în cele mai multe ţări, actorii economici privaţi deţin și administrează mare parte din infrastructura cibernetică a unui stat, în cazul SUA, procentul ridicându-se la 80-90%15. În stabilirea acestor colaborări se iveşte însă problema, deloc banală, a gestionării informaţiilor sensibile. Pe de o parte, supraclasificarea provoacă o serie de dificultăţi atât în relaţia cu partenerii privaţi cât şi în ceea ce priveşte capacitatea statului de a-şi proiecta puterea prin intermediul dezvăluirii unor capabilităţi ofensive sau defensive din arsenalul cyber. Pe de altă parte însă, vehicularea datelor sensibile permite şi altor actori din spatiul cyber să se „educe” privind capacităţile de care dispune un stat şi să îşi adapteze atacurile în funcţie de informaţiile astfel aflate. Un prim corolar în ceea ce priveşte necesitatea schimbului de informaţii cu zona privată este, deci, verificarea atentă a entităţilor cu care se colaborează din perspectiva securităţii naţionale16. Există însă şi consecinţe adiacente acestei colaborări: dată fiind dificultatea atribuirii publice a unor atacuri cibernetice de către stat, firmele private îşi pot asuma astfel de acţiuni atunci când la nivel oficial nu se doreşte sau nu se poate asuma problema atribuirii. Creşterea gradului de transparenţă este, în definitiv, în interesul cetăţeanului şi al societăţii în ansamblul său. Există însă şi un al doilea corolar: prin informaţiile lansate public de firme private acestea pot urmări şi protejarea şi promovarea propriilor interese. Astfel, se poate ajunge la vehicularea unor interpretări discutabile asupra unor chestiuni tehnice sau sensibile care implică elemente ce rămân de regulă absconse publicului obişnuit. Caracterul global şi concurenţial al internetului şi, implicit, al pieţei pe care activează companiile de profil, nu constituie în sine un sistem de verificare absolut a informaţiilor oferite de diferite entităţi. Reacţia la un atac cibernetic trebuie calibrată şi în funcţie de adversar17: se impune cunoaşterea atât a actorului din spatele atacului, a obiectivelor şi arsenalului cibernetic pe care îl are la dispoziţie, cât şi a grupului de interese care constituie sau este în strânsă relaţie cu factorii decizionali. Această cunoaştere trebuie să meargă până la nivel individual, pentru a fi astfel identificate pârghiile la care se poate face apel pentru descurajarea acestuia din a se implica sau din a lansa activităţi care să prejudicieze securitatea naţională a statului ţintă18. O lecţie derivată şi din experienţa tratativelor purtate pe marginea înarmării nucleare19 este aceea a construirii unor strategii adaptate fiecăruia dintre actorii statali majori.

Noua doctrină informațională rusă din decembrie 2016

Mai mult, pentru asigurarea unui grad minim de securitate cibernetică la nivel global, definiţiile, regulile şi măsurile asociate acestui domeniu trebuie împărtăşite la nivelul comunităţii internaţionale20. Stabilirea unor rules of engagement, cu atât mai mult dacă ţinem cont că spaţiul cyber a fost definit ca domeniul operaţional al NATO, poate simplifica mecanismele care vizează descurajarea adversarilor cibernetici. Indispensabilitatea unui atare demers este dată chiar de caracteristicile spaţiului cibernetic. În condiţiile în care un atac este atribuit unui actor cibernetic care nu este localizat pe teritoriul statului ţintă, reacţia faţă de acesta ar presupune utilizarea unor infrastructuri de comunicaţii aflate pe teritoriul altui stat. Se iveşte următoarea dilemă: este utilizarea infrastructurii unui alt stat pentru desfăşurarea unei operaţiuni cibernetice ofensive un act de război? În definitiv, ce constituie, în plan practic, un act de război în domeniul cyber? Şi cum ar putea arăta o definiţie a unui act de război în spaţiul cibernetic care să fie unanim recunoscută?21 Nu în ultimul rând, toate aspectele expuse mai sus nu sunt însă fezabile într-o societate democratică fără a avea cetăţeni informaţi privind regulile minime de securitate online. În condiţiile în care 60-70% dintre incidentele cibernetice ar putea fi prevenite în cazul aplicării unor măsuri de securitate minime, fără educarea cetăţeanului, eforturile depuse la nivel instituţional riscă să nu aibă efect22. În definitiv, trebuie asigurată nu doar rezilienţa infrastructurilor cibernetice în faţa unui atac informatic, ci şi rezilienţa societăţii în ansamblul său. Aşa cum în materie de politici sociale sau economice există mai multe curente de gândire, acelaşi lucru este deja valabil şi pentru spaţiul cibernetic. Perspectiva pe care să se fundamenteze cadrul legislativ privind spaţiul cibernetic trebuie să fie înţeleasă şi dezbătută la nivelul societăţii, cetăţeanul trebuind să aibă acces la raţionamentul din spatele unor politici naţionale de securitate cibernetică. Pe lângă aceste elemente referitoare la securitatea cibernetică, din punct de vedere doctrinar, se adăugă şi problematica securităţii informaţionale, asociate implicit securităţii cibernetice de state precum Federaţia Rusă23. Dacă ţările occidentale pun accentul îndeosebi pe asigurarea unei securităţi la nivel tehnic, perspectiva Federaţiei Ruse este sensibil diferită, centrală ca importanţă fiind informaţia care poate fi accesibilă prin intermediul tehnologiei24. Securitatea informaţională25 aduce în discuţie un set de probleme adiacente, care implică exercitarea suveranităţii naţionale şi controlul guvernamental asupra „segmentului” de internet al ţării respective26. Mediul cibernetic fiind profund interconectat, se impune deci, găsirea unui echilibru între legislaţiile naţionale şi viziunea agreată la nivel internaţional asupra regulilor aplicabile la nivel global pe internet.27 În definitiv, internetul poate şi este folosit ca principal vehicul informaţional, ceea ce are un impact notabil asupra securităţii naţionale a unui stat28.

Cyber deterrence – o doctrină funcţională? 

Aşa cum am arătat şi mai sus, doctrina descurajării29 se bazează pe două principii fundamentale: (1) convingerea potenţialului adversar că un atac nu va avea sorţi de izbândă, eventual nu fără un cost enorm pentru acesta și (2) încredinţarea acestuia că un atac ar conduce inevitabil la un răspuns care să presupună pierderi mai mari decât ar fi dispus să sufere30. În timpul războiului rece, politica de deterrence se plia pe realitatea unei mutual assured destruction – distrugere mutuală asigurată, dată de prezenţa armelor nucleare. Mai mult, pacea a fost astfel menţinută şi mulţumită unui eşafodaj de tratate şi instituţii internaţionale care au vegheat la neproliferarea armelor nucleare. „Armele cibernetice”, în schimb, nu pot face obiectul neproliferării, în condiţiile în care acestea (1) pot fi dezvoltate şi utilizate de orice tip de entitate, (2) atribuirea unui atac este dificilă şi (3) în majoritatea situaţiilor nu prezintă un pericol devastator31. Dezbaterea asupra aplicabilităţii doctrinei descurajării în spaţiul cibernetic a creat, în ultimii ani, mai multe tabere. Pe lângă aceia care remarcă absenţa unei strategii de deterrence şi cer implementarea acesteia cât mai repede32, există experţi care afirmă că deja ne bucurăm de efectele unui cyber deterrence apărută în mod natural în relaţiile dintre state33 sau care, dimpotrivă, susţin că această teorie nu se poate aplica spaţiului cibernetic decât parţial, pe cu totul alte coordonate decât cele ale conflictului convenţional. „Descurajarea funcţionează deja. Funcţionează chiar fantastic, dat fiind că, din ce ne putem da seama, încă n-a murit nimeni din cauza unui atac cibernetic”, spunea în iulie anul acesta Jason Healey, director al Consiliului Atlantic pentru Cyber Statecraft Initiative34. Realitatea de pe teren arată că în ciuda accesului la arme cibernetice care ar putea cauza daune şi pierderi de vieţi omeneşti similare actelor de război clasice, statele nu le folosesc (încă?) în acest scop. Pe de altă parte, acelaşi Healey arată că, dacă istoria digitală a ultimilor douăzeci de ani este străbătută de această veritabilă linie roşie, pe lângă ea, actorii statali nu recunosc alte reguli, făcând uz de arsenalul cibernetic în acţiuni de spionaj, furt de proprietate intelectuală şi chiar distrugere de bunuri. În această logică, am avea de-a face cu conceptul de intra-war deterrence (descurajare intra-război): de câţiva ani se află deja în derulare un conflict cibernetic. O caracteristică specifică a acestuia este însă că diferenţierea între capabilităţile ofensive şi cele defensive ale unui stat sunt greu de identificat. Astfel, acest tip de conflict este deosebit de predispus escaladării, creându-se o dilemă de securitate pentru state, care se percep ca găsindu-se în mod constant prinse într-o „ambuscadă”. În acest context, măsurile de descurajare adaptate adversarului sunt sau pot fi interpretate, în acelaşi registru, ca fiind măsuri coercitive, obiectivul fiind mai degrabă asigurarea supremaţiei, decât menţinerea unei stări de stabilitate. O interpretare concurentă prezintă însă spaţiul cibernetic ca având caracteristici care nu suportă aplicarea unei strategii a descurajării. Pe baza teoriilor lui John Mearsheimer şi Jonathan Shimshoni, dr. Richard Harknett de la Universitatea din Cincinatti35 argumentează că diferenţa majoră între armele convenţionale şi cibernetice şi cele nucleare ţine de costul utilizării acestora: folosirea armelor nucleare prezintă, în orice circumstanţe, un cost inacceptabil pentru un stat. De aceea, prezenţa armelor nucleare poate conduce la un echilibru

Prof. Richard J. Harknett

stabil dat de inacţiune, în vreme ce utilizarea armelor convenţionale sau cibernetice presupune un cost mai redus, acceptabil în anumite situaţii, ceea reduce gradul de stabilitate al mediului. Astfel, o politică a descurajării conduce la escaladarea conflictului, tocmai pentru că presupune un comportament reţinut, care încurajează alte state să testeze limitele atacurilor cibernetice. Potrivit lui Harknett, normele în spaţiul cibernetic nu pot fi impuse dintru început pe baze teoretice, ele pot apărea doar ca rezultat al unor comportamente şi a unor acţiuni, iar nu în absenţa lor. Acesta susţine, deci, că mediul operaţional cibernetic nu seamănă cu nimic din ceea ce a fost până acum şi de aceea strategia de securitate trebuie construită pornind de la caracteristicile sale specifice, iar nu de la bazele teoretice formulate până în prezent în relaţiile internaţionale. Această perspectivă reţine ca element esenţial dinamicitatea spaţiului operaţional cibernetic, care este diametral opusă stării de echilibru dată de o politică clasică a descurajării. Harknett afirmă că operaţiunile cyber, prin însăşi natura lor, exclud descurajarea. Spaţiul cibernetic, structural interconectat, este în continuă schimbare mulţumită progreselor constante ale tehnologiei, atât la nivel software, cât şi hardware. Nu este un domeniu militar prin excelenţă, ci este un domeniu în care este necesar să se acţioneze şi din punct de vedere militar. Încercarea de a-l segmenta, pentru a-i aplica noţiunile de spaţiu caracteristice războiului clasic, este inaplicabilă. Mediul cibernetic este interpretat ca fiind un „mediu strategic persistent-ofensiv”, un spaţiu în care apărarea are un efect limitat strict în timp şi nu produce un impact de lungă durată la nivelul capacităţii ofensive a adversarului. Mai mult, din perspectivă defensivă, persistenţa ofensivă se traduce prin faptul că la orice moment dat în timp, un stat poate presupune că există o entitate care îl atacă. O caracteristică a mediului cibernetic ar fi, deci, că, atât apărarea cât şi atacul sunt ubicue, de aceea securitatea cibernetică necesită „persistenţă – câştigarea şi reţinerea iniţiativei”. Aceasta se poate realiza prin anticiparea de către actori a felului în care un adversar ar reuşi să le exploateze vulnerabilităţile şi, de asemenea a felului în care pot fi exploatate vulnerabilităţile adversarului. Prima etapă presupune deci întărirea rezilienţei sistemelor, precum şi măsuri de apărare ale sistemelor a căror atacare poate produce un impact asupra securităţii naţionale. Care sunt, așadar, concluziile care se desprind, dincolo de abordările teoretice diferite? Este aplicabilă o politică de containment & deterrence spaţiului cibernetic? Dat fiind dinamismul intrinsec acestui mediu, necesitatea dezvoltării constante a arsenalului defensiv, coroborată cu tentaţia testării în scop ofensiv a unor arme cibernetice mereu noi, conduce la asumarea de către unele state aunei stări de conflict perpetue36 şi multi-direcţionale, dar cu efecte limitate şi controlabile ca impact asupra securităţii naţionale a altor state. Îngrădirea şi descurajarea adversarilor cibernetici se poate implementa doar în urma identificării şi agreării la nivel internaţional a unui prag-limită, dincolo de care costurile incursiunilor ofensive să crească exponenţial. „Zona gri” a spaţiului cibernetic va rămâne însă, inevitabil, un domeniu de vânătoare pentru actori mai mari sau mai mici37. În consecinţă, vulnerabilităţile, riscurile şi ameninţările la adresa securităţii naţionale care provin din spaţiul cibernetic pot fi contrabalansate doar prin implementarea sistematică a unor măsuri de apărare şi întărire a rezilienţei sistemelor IT&C care devin, pe zi ce trece, esenţiale pentru stat, pentru societate, dar şi pentru fiecare cetăţean în parte.

CSS text-justify Example

Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”, International Security, vol. 41, nr. 3, pp. 44–71, p. 47, disponibil online la http://www.mitpressjournals.org/doi/pdf/10.1162/ISEC_a_00266 (accesat la 31.10.2017); Levi Maxey, „Cyber Deterrence – Left of Virtual Boom”, The Cipher Brief, 23.07.2017, disponibil online la https://www.thecipherbrief.com/cyber-deterrence-left-of-virtualboom (accesat la 31.10.2017). 2 Vezi NATO Cyber Defence Fact Sheet, aprilie 2017, disponibil online la https://www.nato.int/ nato_static_fl 2014/assets/pdf/pdf_201_03/20170331_1704-factsheet-cyber-defence-en.pdf (accesat la 31.10.2017). 3 Veziînregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017, disponibilă la https://www.c-span.org/video/?428339-1/former-intel-chiefs-testify-us-cyber-defensestrategy( accesat la 31.10.2017). 4 George Kennan (1904-2005), diplomat şi istoric american, teoretician al doctrinei containment-ului. A se vedea şi Henry Kissinger, “The Age of Kennan”, The New York Times, 10.11.2011, disponibil online la http://www.nytimes.com/2011/11/13/books/review/george-f-kennan-an-american-life-by-johnlewis- gaddis-book-review.html (accesat la 31.10.2017). 5 George Kennan, The Long Telegram, 22.02.1946, Moscova, disponibilă la https://nsarchive2.gwu.edu// coldwar/documents/episode-1/kennan.htm (accesat la 31.10.2017). 6 Vezi Stephen Kotkin, „What Would Kennan Do?”, Princeton Alumni Weekly,, 2.03.2016, disponibil online la https://paw.princeton.edu/article/what-would-kennan-do (accesat la 31.10.2017). 7 Vezi Matthew Rojansky, „George Kennan Is Still the Russia Expert America Needs”, Foreign Policy, 22.12.2016, disponibil online la http://foreignpolicy.com/2016/12/22/why-george-kennan-is-stillamericas- most-relevant-russia-expert-trump-putin-ussr/ (accesat la 31.10.2017); 8 George Kennan, The Long Telegram… 9 Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”… p. 45. 10 David E. Sanger, „As Russian Hackers Probe, NATO Has No Clear Cyberwar Strategy,” The New York Times, 16.06.2016, disponibil online la https://www.nytimes.com/2016/06/17/world/europe/natorussia- cyberwarfare.html (accesat la 31.10.2017). 11 Franklin D. Kramer, Robert J. Butler, Catherine Lotrionte, Cyber and Deterrence. The Military-Civil Nexus in High-End Confl ict, Atlantic Council – Brent Scowcroft Center On International Security, ianuarie 2017, disponibil online la http://www.atlanticcouncil.org/images/publications/Cyber_and_ Deterrence_web_0103.pdf (accesat la 31.10.2017). 12 Sean D. Carberry, “Why there’s no silver bullet for cyber deterrence”, 06.06.2017, FCW, disponibil online la https://fcw.com/articles/2017/06/06/carberry-cyber-deterrence.aspx (accesat la 31.10.2017). 13 Vezi declaraţia lui Will Hurd, reprezentantului statului Texas în CongresulSUA, în cadrul Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017, înregistrare disponibilă online la https://www.c-span.org/ video/?434886-2/representative-hurd-cybersecurity-policy (accesat la 31.10.2017). 14 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 19.10.2017, disponibilă la https://www.c-span.org/video/?435980-1/white-house-cyber-coordinator-declinestestify- cyber-defense-strategy-hearing(accesat la 31.10.2017). 15 Vezi înregistrarea Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017, disponibilă online lahttps://www.cspan. org/video/?434886-4/cybersecurity-conference-panel-1(accesat la 31.10.2017). 16 Ibidem. 17 Sean D. Carberry, “Why there’s no silver bullet for cyber deterrence”, 06.06.2017, FCW, disponibil online la https://fcw.com/articles/2017/06/06/carberry-cyber-deterrence.aspx (accesat la 31.10.2017). 18 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 19 Ibidem. 20 Michael N. Schmitt (ed.), Tallinn Manual 2.0 On the International Law Applicable to Cyber Operations, Cambridge University Press, 2017. 21 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 22 Ibidem. 23 Vezi Доктрина информационной безопасности Российской Федерации (Doctrina asupra securităţii informaţionale a Federaţiei Ruse), 5.12.2016, disponibilă online la http://www.mid.ru/ documents/10180/2563110/Ukaz_Prezidenta_Rossiiskoi_Federatsii_ot_05122016.pdf/b579d736- cb99-46ac-b4f7-a0b6bc102ed1 (accesat la 31.10.2017); Yannick Harrel, Noua doctrină informaţională rusă din decembrie 2016, in Cybersecurity Trendsn. 2017/1, pp. 35-37 24 Pavel Sharikov, “What is behind Russia’s new information security doctrine?”, Russia Direct, 13.12.2016, disponibil online la http://www.russia-direct.org/opinion/what-behind-new-russiasinformation- security-doctrine (accesat la 31.10.2017). 25 Pavel Sharikov, „Russia and the US: Frenemies in Cyberspace”, în Suggestions on Russia-US Cooperation on Cybersecurity, East West Institute, p. 6, disponibil online la https://www.eastwest. ngo/sites/default/fi les/RIAC-EWI-Russia-US-Cybersecurity-Policybrief11-en.pdf (accesat la 31.10.2017). 26 Ibidem. 27 Ibidem. 28 Bruce W. McConnell, “On the Need for Cooperation”, în Suggestions on Russia-US Cooperation on Cybersecurity, East West Institute, p. 8, disponibil online la https://www.eastwest.ngo/sites/default/ fi les/RIAC-EWI-Russia-US-Cybersecurity-Policybrief11-en.pdf (accesat la 31.10.2017). 29 Pentru mai multe detalii, a se vedea Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”… p. 52. 30 Dorothy Denning, “Cybersecurity’s next phase:Cyber-deterrence”, The Conversation, 13.12.2016, disponibil online la https://theconversation.com/cybersecuritys-next-phase-cyber-deterrence- 67090(accesat la 31.10.2017). 31 Ibidem. 32 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 33 Jason Healey, „Cyber Deterrence Is Working – So Far”, The Cipher Brief, 23.07.2017, disponibil online la https://www.thecipherbrief.com/cyber-deterrence-is-working-so-far(accesat la 31.10.2017). 34 Ibidem. 35 Brad D. Williams, „Meet the scholar challenging the cyber deterrence paradigm”, Fifth Domain, 19.07.2017, disponibil online la https://www.fi fthdomain.com/home/2017/07/19/meet-the-scholarchallenging- the-cyber-deterrence-paradigm/(accesat la 31.10.2017). 36 Vezi transcrierea Conferinţei Challenges facing US Military, organizată de Council on Foreign Relations, 3.05.2017, disponibilă online lahttps://www.cfr.org/event/challenges-facing-usmilitary( accesat la 31.10.2017). 37 Vezi înregistrarea Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017….

EDITIE SPECIALA – INTERNET OF THINGS

1422
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1179
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2070
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1249
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1204
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1207
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...