Friday, April 10, 2020
Authorities

În urmă cu câteva  săptămâni,  în mod discret  ca de obicei, dar cu un impact global de anvergură, a fost publicat noul Global Cybersecurity Index al ITU.

Trebuie amintit aici că este vorba despre unicul index despre cybersecurity  realizat în mod «supra partes», ITU (International Telecommunications Union) fiind agenţia ONU care are statutar leadershipul  mondial în domeniu,  așa cum a fost  hotărât  la adunarea generală a ONU din 2007.

Pentru a îndeplini cu succes această sarcină,  ITU a  creat din 2007 o  agendă globală pentru cybersecurity2,  care este singurul framework internaţional (aprobat  de cele 183 de ţări  membre) care încadrează   cooperarea multilaterală,  dar și PPP,  și implementarea bunelor practici pe plan global.

Originalitatea clasamentului  ITU  este  că,   pe de  o  parte,   se  bazează pe surse furnizate  de statele  membre dar și de organizaţii  terţe si din sectorul  privat. Pe de altă parte,  și aici este elementul fundamental  al  cercetării,  ia în  considerare  cei cinci piloni esenţiali ai unui ecosistem  naţional public-privat consolidat în materie  de rezilienţă: măsuri  legale, măsuri tehnice, structură organizaţională, construirea  de capacităţi la toate nivele  și, în sfârșit, cooperare  – cu alte state, între state și societatea civilă, între state și sectorul privat etc.

Prima constatare este că, contrar multor idei preconcepute, pe care le avem cu toţii, obișnuiţi cu rapoartele tehnice ale marilor firme de  ITC-security   sau ale celor de consultanţă specializată, nu sunt foarte bine clasate  ţări care sunt lăudate ca având cel mai bun sistem de apărare. Israel, de pildă, care este considerat de mulţi specialiști ca fiind inatacabil – ca stat și ca ansamblu de infrastructuri strategice –, nu depășește poziţia 20 în clasificarea ITU.
Apoi observăm că în comparaţie  cu ultimul index, cel din 2015, nu mai puţin de jumătate  din „top  ten” s-a schimbat, datorită unor ţări care au pierdut din robusteţea lor împotriva atacurilor şi a altora, care au făcut progrese fenomenale.

Stabile în top 10 sunt SUA, Malaezia, Oman, Estonia, Canada și Australia. Dar pe prima poziţie găsim Singapore, cea mai conectată ţară din lume, pe locul 6 Mauritius, care a implementat programe și legislaţie  exemplară în  domeniu, și pe locul 8, la egalitate, Franţa și Georgia, aceasta din urmă realizând  și implementând un plan de rezilienţă excepţional, ca o consecinţă directă a slăbiciunilor sistemelor naţionale evidenţiate de către atacurile digitale care s-au alăturat conflictului real cu Federaţia Rusă în 2008. Aceeași Federaţie Rusă intră și ea în top, pe locul 10.


Indexul cu țările cele mai avansate în 2017

Marii „învinși”? Noua Zelandă, Norvegia, Brazilia, Germania, India, Japonia, Coreea de Sud și UK
Dar România?  De pe locul 13 (la egalitate cu Luxemburg și Indonezia în 2015, adică locul 41-43 în realitate, ediţia  2015 fiind cu mulţi ex-aequo) rămâne stabilă, pe locul 42. Adică încă sunt multe de făcut pentru a construi un ecosistem de securitate care să cuprindă de la cetăţeni la organele vitale ale statului.
Un element esenţial de reţinut din acest studiu este că bogăţia unei ţări și capacitatea sa economică nu au legătură cu capacitatea ţării, atât în domeniul public, cât și în cel privat de a fi novatoare, la pas cu tehnologiile, cu legile potrivite și cu organele de dialog.


Indexul cu țările cele mai avansate în 2015

Creșterea rezilienţei prin dezvoltarea de capacităţi este una dintre cele mai importante chei prin care unele state au avut o performanţă extraordinară iar altele, în schimb, au pierdut teren în numai 2 ani. Într-un cuvânt, fie societatea în ansamblu este ajutată, informată și protejată de către ONG-uri și instituţii, fie Statul se limitează, cu o gândire foarte periculoasă pe termen mediu, să apere numai ceea ce este considerat vital pentru el și lasă companiile și cetăţenii să se informeze… sau nu.

autor: Laurent Chrzanovski

Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu.

440

Lumea globalizată este caracterizată de interdependenţe complexe. Asistăm astăzi la dezvoltarea tehnologiilor şi mijloacelor de comunicaţii într-un ritm fără precedent, proces cu un impact semnificativ atât asupra societăţii, cât şi asupra indivizilor. Această dezvoltare aduce, pe lângă multitudinea de beneficii incontestabile, o serie de provocări.

Datorită avansului tehnologic, mediul de securitate devine din ce în ce mai dinamic, vulnerabilităţile şi ameninţările depăşind barierele spaţiului fizic şi manifestându-se, deseori, în mediul virtual. Întrucât spaţiul cibernetic este definit de absenţa frontierelor, prevenţia şi contracararea ameninţărilor necesită adaptarea şi inovarea metodelor şi instrumentelor destinate îndeplinirii acestor scopuri. Utilizarea din ce în ce mai frecventă a tehnologiilor moderne de comunicaţii produce schimbări sociale majore şi conduce la dezvoltare economică, însă creează şi un cadru favorabil desfăşurării de activităţi ilegale.[1]

Ameninţările provenite din spaţiul cibernetic sunt caracterizate de dinamism şi asimetrie, având caracteristici globale. Aceste trăsături le fac greu de identificat şi neutralizat prin măsuri izolate ale statelor. Astfel, devine pregnantă necesitatea de cooperare a tuturor entităţilor cu rol în asigurarea securităţii cibernetice, atât din spaţiul public cât şi din cel privat. Cooperarea trebuie intensificată atât pe plan naţional cât şi pe plan internaţional, în vederea asigurării unor răspunsuri adecvate la ameninţările provenite din mediul virtual.

În ceea ce priveşte activitatea de cooperare internaţională, aceasta joacă un rol fundamental în prevenirea şi combaterea riscurilor şi ameninţărilor la adresa securităţii naţionale în toate domeniile de manifestare. Când vorbim însă de ameninţările emergente în spaţiul virtual, a cărui caracteristică esenţială este lipsa frontierelor, rolul acesteia devine tot mai pregnant.

Din ce în ce mai mult, statele pun accent pe intensificarea eforturilor de colaborare cu alte ţări ori cu organizaţii internaţionale pe subiectul ameninţărilor cibernetice. Statele Unite ale Americii sunt un participant activ la întâlniri ale ONU în domeniu, dezvoltând şi planuri de cooperare bilaterală cu alte state pentru asigurarea securităţii cibernetice.[2] În septembrie 2015, SUA au anunţat semnarea unui acord de neagresiune cibernetică cu Republica Populară Chineză.[3] Ca urmare a demersurilor î ntreprinse în acest domeniu, au constatat însă că, pentru a ţine pasul cu evoluţia rapidă a ameninţărilor provenite din mediul virtual, este nevoie de un efort orientat spre stabilirea unor norme de utilizare a spaţiului cibernetic, dezvoltarea unor standarde de asumare a responsabilităţii pentru derularea de atacuri cibernetice statale şi identificarea unor bune practici pentru prevenirea şi apărarea împotriva agresiunilor cibernetice realizate de către actori non-statali.[4]

Totodată, organismele supranaţionale abordează din ce în ce mai des această problematică. NATO deţine propria infrastructură cibernetică şi majoritatea statelor membre împărtăşesc concepţia conform căreia ameninţările la adresa securităţii cibernetice reprezintă un motiv de  îngrijorare, însă nu toate au aceeaşi percepţie în ceea ce priveşte priorităţile strategice. NATO nu are autoritate asupra infrastructurilor destinate sectorului privat şi societăţii civile din cadrul statelor membre, o nuanţă importantă ţinând cont că, de cele mai multe ori, când vorbim de ameninţări cibernetice, limitele acestor sectoare nu sunt clar delimitate.[5]

Când vorbim despre Uniunea Europeană, responsabilităţile în materie de securitate cibernetică sunt, în general, prerogative ale organismelor statelor membre. Deşi nu există o abordare unitară la nivelul statelor asupra politicilor cibernetice[6], a fost elaborată Strategia UE pentru securitate cibernetică, ce „reprezintă viziunea globală a UE asupra celor mai bune modalităţi de a preveni şi de a gestiona perturbările şi atacurile cibernetice”[7]. Documentul statuează că Uniunea va coopera cu parteneri internaţionali, cu sectorul privat şi cu societatea civilă în ceea ce priveşte accesul liber la Internet şi prevenirea ameninţărilor provenite din mediul virtual.[8] Una dintre priorităţile Strategiei vizează „Stabilirea unei politici internaţionale coerente a Uniunii Europene privind spaţiul cibernetic şi promovarea valorilor fundamentale ale UE”[9], iar o măsură destinată implementării este „Cooperarea internaţională în domeniul spaţiului cibernetic”[10].

Dezvoltarea cooperării internaţionale reprezintă o necesitate şi la nivel naţional, fiind cuprinsă şi în Strategia de securitate cibernetică a României[11]. Principalele direcţii de acţiune în acest sens statuate de document sunt:

  •  Încheierea unor acorduri de cooperare la nivel internaţional pentru îmbunătăţirea capacităţii de răspuns în cazul unor atacuri cibernetice m ajore;
  • Participarea la programe internaţionale care vizează domeniul securităţii cibernetice;
  •  Promovarea intereselor naţionale de securitate cibernetică în formatele de cooperare internaţională la care România este parte.[12]

România transpune direcţiile de acţiune incluse în Strategie prin implicarea în diferite formate de cooperare internaţională, atât bilaterale cât şi multilaterale. Statul nostru contribuie la formularea unor politici de securitate cibernetică, în vederea constituirii unui cadru organizat de identificare, cunoaştere şi prevenire a vulnerabilităţilor spaţiului virtual. Totodată, statutul de membru al organizaţiilor internaţionale semnifică deţinerea unui rol activ în eforturile internaţionale de creare a unei abordări coerente şi eficiente a oportunităţilor şi provocărilor generate de spaţiul cibernetic.

Ameninţările întâlnite în spaţiul cibernetic evoluează rapid. Apar metode noi de compromitere a datelor, de accesare ilegală a informaţiilor, de obţinere de date despre comportamentul utilizatorilor ori de îndeplinire a unor obiective contrare securităţii naţionale. În vederea identificării unor metode adecvate de apărare în faţa unor asemenea agresiuni, este necesară înţelegerea acestora.[13]

Astfel, rolul pe care cooperarea internaţională îl deţine în procesul de asigurare a securităţii cibernetice este conferit şi prin prisma naturii ameninţărilor generate în mediul Internet, respectiv: ameninţări cibernetice de sorginte statală, ameninţări generate de actori non-statali, ameninţări generate de grupări de criminalitate informatică, ameninţări de natură extremist-teroristă. Toate aceste activităţi pot viza atingerea unor obiective împotriva securităţii naţionale, pot avea ca efect afectarea disponibilităţii, confidenţialităţii şi integrităţii infrastructuri critice cibernetice ale statelor, ori pot implica constituirea de către entităţi statale a unor capacităţi şi capabilităţi ofensive cibernetice ce pot fi utilizate în agresiuni cibernetice.

Observăm că ameninţările expuse anterior au în comun faptul că nu sunt delimitate de graniţele teritoriale ale unui stat anume.[14] Actorii se pot situa pe teritoriul uneia sau a mai multor ţări, iar ţintele nu se regăsesc, de cele mai multe ori, în acelaşi areal geografic. Astfel, planificarea, realizarea şi producerea rezultatului unei agresiuni cibernetice sunt caracterizate de un caracter transnaţional. Totodată, infrastructura necesară derulării agresiunilor de acest tip poate fi situată pe teritoriul mai multor state.

Identificarea unor modalităţi adecvate de răspuns la agresiunile cibernetice este dificilă întrucât atribuirea acestora necesită consumarea unor resurse mari de timp, precum şi din cauza anonimităţii infractorilor în spaţiul cibernetic. Aceste agresiuni nu au amploarea necesară pentru a necesita un răspuns de tip militar, însă au potenţialul de a produce pagube semnificative pe termen lung, pot afecta economiile ţărilor şi pot pune dificultăţi factorilor de decizie în adoptarea unui răspuns adecvat.[15]

În vederea formulării unei reacţii corespunzătoare la o agresiune de tip cibernetic este necesară, în primul rând, identificarea atacatorului. Din cauza dificultăţii acestui proces de atribuire a atacului, există riscul indicării eronate a agresorului şi, astfel, posibilitatea generării unui conflict bilateral. Astfel, rezultă necesitatea existenţei unor canale de comunicare, respectiv dezvoltarea cooperării internaţionale între entităţile cu rol în asigurarea securităţii cibernetice, în scopul clarificării elementelor de interes şi a realizării unei atribuiri corecte a atacului.[16]

Ameninţările la adresa securităţii cibernetice au produs modificări în natura conflictelor. Cele convenţ ionale au loc în spaţiul fizic (pe uscat, pe ape, în aer) şi, totodată, presupun utilizarea unor instrumente palpabile. Emergenţa spaţiului cibernetic însă a condus la extinderea zonelor de conflict, prin eliminarea barierelor geografice şi creşterea numărului de participanţi. Costurile reduse de derulare a unei agresiuni cibernetice au permis actorilor de tip non-statal să întreprindă atacuri cibernetice chiar şi împotriva unor ţinte cu un nivel tehnologic avansat. Deşi  atacurile la scară mai mare necesită resurse de tip financiar şi capabilităţi avansate, cele la scară limitată pot fi realizate prin interm ediul instrumentelor disponibile deja pe piaţa de profil.[17]

În procesul de identificare şi prevenire a agresiunilor cibernetice este necesară o analiză constantă a vulnerabilităţilor, ameninţărilor, atacatorilor şi metodelor utilizate. Surprinderea acestor elemente, necesare în procesele de evaluare a riscului şi de dezvoltare a politicilor de securitate cibernetică, reprezintă o provocare raportat la dezvoltarea dinamică a acestui domeniu. Astfel, captarea lor într-un timp scurt este posibilă doar prin intermediul unei strânse cooperări, ce necesită depunerea de efort susţinut la nivel naţional, european şi global.

Bibliografie 

Articole

  1. Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, Wolfgang Rohrig şi Rob Smeaton.
  2. Cyber Security Strategies Raise Hopes of International Cooperation, Neil Robinson, Rand Review, 2013.
  3. Cyber Threats and International Cooperation, Workshop Summary Report, Council on Foreign Relations, Washington, DC, 26 februarie 2015.
  4. European Commission – Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Erwin Dotzauer, 12 iunie 2014. 
  5. International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Information Security Policy Council, Japan, 2 octombrie 2013.
  6. Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, MAE. 
  7. The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, Adam Segal, 4 ianuarie 2016.

Legislaţie

  1. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică. 
  2. Strategia naţională de apărare a ţării pentru perioada 2015-2019. 
  3. Strategia Uniunii Europene pentru securitate cibernetică.

Resurse on-line

  • www.cfr.org
  • www.cybersecurity-review.com
  • www.enisa.europa.eu
  • www.europa.eu
  • www.mae.ro
  • www.nato.int
  • www.osce.org
  • www.presidency.ro
  • www.rand.org 

Note:

[1]   Wolfgang Rohrig şi Rob Smeaton, Cyber security and cyber defence in the European Union. Oportunities, synergies and challenges, disponibil online la www.cybersecurity-review.com.
[2]  Council on Foreign Relations, Cyber Threats and International Cooperation, Workshop Summary Report, Washington, DC, 26 februarie 2015, pp.2-3.
[3]  Adam Segal, The Top Five Cyber Policy Developments of 2015: United States-China Cyber Agreement, 4 ianuarie 2016, disponibil online la www.cfr.org.
[4]  Council on Foreign Relations, op.cit.
[5]  Neil Robinson, Cyber Security Strategies Raise Hopes of International Cooperation, Rand Review, 2013, disponibil online la www.rand.org.
[6]  Ibidem.
[7]  Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
[8]  ENISA, Cybersecurity cooperation, Defending the digital frontline, octombrie 2013, p.8.
[9]  Problematica securităţii cibernetice în cadrul organizaţiilor internaţionale şi implicarea României ca membru al acestora, disponibil online la www.mae.ro.
[10]  Ibidem
[11]  Adoptată în anul 2013.
[12]  Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică, Anexa nr. 1.
[13]  ENISA, op. cit., p.4.
[14]  Information Security Policy Council, International Strategy on Cybersecurity Cooperation – j-initiative for Cyversecurity, Japan, 2 octombrie 2013, p.1.
[15]  Council on Foreign Relations, op. cit., p.2.
[16] Neil Robinson, op. cit.
[17] Council on Foreign Relations, op. cit., pp.1-2.

Autor:  Cocolan Miruna-Maria, doctorand în cadrul Universităţii din Bucureşti, Şcoala Doctorală de Sociologie

Material publicat în Cybersecurity Trends, nr. 3/2016

1150
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.
Cătălin Pătrașcu,
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

În prezent, tot mai multe incidente de securitate cibernetică au un caracter transfrontalier, prin însăși natura lor și necesită utilizarea unor tehnologii avansate pentru a putea fi analizate și gestionate eficient. În mod evident, acest fapt determină accelerarea cooperării naționale și internaționale, adesea între organizații din sectoare economice diferite, precum cele din sectorul public și cel privat.

Gestionarea incidentelor de securitate cibernetică la scară largă, spre deosebire de cazul infrastructurilor cibernetice din medii bine definite,  se caracterizează printr-un grad ridicat de complexitate, datorat unui cumul de factori: imposibilitatea definirii de graniţe în mediul cibernetic, standarde tehnologice și de securitate ne-uniforme, infrastructuri cibernetice utilizate în sectoare economice diferite, proprietari diferiţi și, nu în ultimul rând, atribuţii distribuite între mai multe autorităţi naţionale și internaţionale.

Unul dintre cele mai importante acte legislative adoptate în domeniul securităţii cibernetice la nivel european este „Directiva pentru securitatea reţelelor și a sistemelor informatice” (NIS Directive), care stabilește măsuri în vederea obţinerii unui nivel comun ridicat de securitate a reţelelor și a sistemelor informatice în cadrul Uniunii  Europene, astfel încât să se îmbunătăţească funcţionarea pieţei interne. Multe dintre măsurile prevăzute de această directivă influenţează modul în care vor fi gestionate incidentele/crizele cibernetice la nivelul statelor membre sau chiar la nivelul Uniunii: adoptarea de strategii naţionale privind securitatea reţelelor și a sistemelor informatice; desemnarea de autorităţi competente la nivelul statelor membre; crearea unui grup de cooperare strategică; crearea unei reţele de echipe de intervenţie/ răspuns la incidente (reţeaua CSIRT); obligativitatea notificării incidentelor.

Entităţile de tip CERT/CSIRT joacă un rol esenţial în gestionarea incidentelor cibernetice, cooperarea acestora fiind foarte importantă în situaţia unor incidente transfrontaliere, astfel că la nivel european și internaţional există diferite comunităţi și iniţiative dedicate cooperării CSIRT-urilor naţionale, guvernamentale, private sau sectoriale, precum TF-CSIRT (Task Force of Computer Security Incident Response Teams), TI (Trusted Introducer), FIRST (Forum of Incident Response and Security Teams), EGC (European Government CERTs group) și bineînţeles noua reţea a CSIRT-urilor naţionale ale statelor membre UE (conform Directivei NIS).

În ceea ce privește capabilităţile tehnice și operaţionale ale entităţilor cu atribuţii în gestionarea incidentelor de securitate cibernetică, acestea se împart în 3 mari categorii: servicii proactive, servicii reactive și servicii de consultanţă (detaliate în tabelul alăturat).

Tabelul 1 – Listă generică de servicii oferită de CERT/CSIRT

Servicii Reactive Servicii proactive Servicii de consultanță
Alerte și Atenționări Anunțuri Analize de risc
Managementul Incidentelor Monitorizarea tehnologiilor Planifi carea Business Continuity and Disaster Recovery
Managementul Vulnerabilităților Audituri și evaluări de securitate Consultanță de securitate
Managementul Artefactelor Configurarea și mentenanța uneltelor, aplicațiilor și infrastructurilor Campanii de conștientizare
Dezvoltarea uneltelor de securitate Programe de training
Servicii de detecție a intruziunilor Evaluare sau certifi care de produse
Diseminarea informațiilor referitoare la securitatea cibernetică

Mecanismele de gestionare a incidentelor variază de la o entitate la alta, de la o ţară la alta și chiar în funcţie de regiuni geografice, însă în general, majoritatea se caracterizează prin respectarea unor etape precum cele prezentate în Figura 1.

Un rol foarte important în mecanismul de îmbunătăţire a capabilităţilor operaţionale, dar și în vederea sporirii gradului de cooperare la nivel naţional, regional sau internaţional, este deţinut de exerciţiile cibernetice, aspect confirmat pe deplin de succesul înregistrat de exerciţiile Cyber  Europe și Cyber Atlantic. Cyber Europe 2016 tocmai s-a încheiat, iar primele concluzii sunt extrem de îmbucurătoare: au participat peste 1000 de playeri din 30 de state membre ale UE şi EFTA, printre care şi reprezentaţii a 300 de organizaţii din domeniul IT şi experţi în securitate cibernetică, într-un scenariu cu un grad mare de complexitate.

Îndrăznesc să afirm că toţi actorii cu atribuţii în gestionarea incidentelor de securitate cibernetică au înţeles deja importanţa cooperării și în ultima perioadă s-au făcut pași mari în sensul îmbunătăţirii mecanismelor de cooperare. Totuși, una dintre concluziile rezultate în urma exerciţiilor cibernetice și nu numai este aceea că încă este loc pentru îmbunătăţirea uneltelor tehnice de facilitare a cooperării în domeniul securităţii cibernetice.

Figura 1
Figura 1
Etapele generice ale gestionării incidentelor cibernetice

Autor: Cătălin Pătraşcu

Dialoguri multiple cu valoare adăugată

În nici două luni, am înregistrat un progres semnificativ în domeniul dialogului și parteneriatului public-privat.

Mulţumită prezenţei din ce în ce mai mari a reprezentanţilor diferitelor ţări europene la Sibiu, numeroase proiecte internaţionale sunt pe cale să vadă lumina zilei. Fără a face referire la proiectele altora, putem deja sublinia un succes care este înainte de toate datorat colaboratorilor și cititorilor publicaţiei Cybersecurity Trends.

După anunţul din iunie 2016 privind publicarea revistei
în limba franceză de către CLUSIS – Asociaţia Elveţiană pentru Securitatea Sistemelor Informatice – acum suntem mândri să vă anunţăm că va deveni în curând și o publicaţie italiană. Din ianuarie 2017, primul număr italian va vedea tiparul, publicat de către GCSEC în colaborare cu Poliţia Comunicaţiilor din Italia.

Astfel, un model creat 100% în România și perfect exportabil, este o dovadă clară că, în afară de toate informaţiile negative vehiculate prin intermediul diverselor canale media, această ţară are posibilităţi nelimitateși că instituţiile sale, fapt dovedit în paginile publicate în numerele precedente, joacă corect în comunicarea cu publicul și societatea în ansamblu.

Alt model, și el de asemenea 100% românesc, este expoziţia realizată de Swiss Webacademy, Sibiu, „Social Media Heroes and Victims. From Hieroglyphs to Facebook”. După versiunea sa în limba franceză, prezentată încă la Geneva, și cea în italiană, lansată în premieră în cadrul evenimentului Maker Faire (descris pe larg în acest număr al revistei), pentru Crăciun pregătim o a șasea limbă de prezentare a acesteia, limba bulgară, datorită implicării și susţinerii oferite de Clubul Lions din Ruse, Bulgaria.

Revista Cybersecurity Trends, expoziţia menţionată, congresul de la Sibiu au fost onorate de „invitaţi speciali” și prezentate ca exemplu de bune practici de către ITU, în cadrul Summit-ului european al acestui for, care a avut loc la Budva, Muntenegru în 2016. A fost o experienţă bogată în dialoguri și întâlniri, în special cu autorităţile ţărilor din zona Balcanilor, cu actori care au un rol major în comunicarea publică implicaţi în demersurilesusţinute la nivelul ITU. Suntem astfel, deja în faza preliminară a multorproiecte deschise pe fondul acestei expuneri internaţionale, pe care vi le vom prezenta pe măsură ce acestea se vor
materializa în viitorul apropiat.

Deci, Cybersecurity Trends într-o limbă balcanică ? De ce nu…

În materie de awareness/conștientizare, nu credem că este necesară reinventarea roţii, ci doar simpla adaptare la realităţile sociale specifice fiecărui context naţional – aceasta a fost una dintre concluziile importante care au rezultat în urma organizării Summit-ului ITU de la Budva, un eveniment relevant pe harta globală a conferinţelor cu o certă valoare în acest domeniu.


Autor: Laurent Chrzanovski

Laurent Chrzanovski
Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

651
Cybersecurity Coordinator, International Telecommunication Union, Geneva
Marco Obiso,
Cybersecurity Coordinator, International Telecommunication Union, Geneva

Acest număr se concentrează pe dialogul și cooperarea care sunt necesare între sectoarele public și privat, precum și cu societatea civilă, mediul academic și utilizatori pentru a crea o e-lume mai bună și pentru a răspunde potenţialelor pericole generate de ameninţările cibernetice.

Acest subiect este în centrul activităţilor ITU pe teme de securitate cibernetică și încurajăm cu tărie mass-media să crească nivelul de conștientizare și să  participe la informarea cetăţenilor despre ceea ce se face și despre  ultimele noutăţi în domeniu.

Abordând acestă temă pentru a doua oară, în cadrul constituit imediat după desfășurarea platformei de dialog macro-regionale de la Sibiu (congresul) C ybersecurity in Romania, salutăm iniţiativa Cybersecurity Trends, revistă născută cu scopul de a se constitui într-un suport material pentru congres și pentru conceptul public-privat al acestuia, accesibil pentru toată lumea.

Revenind la ediţia din 2016 a congresului de la Sibiu, am constatat, pentru al patrulea an consecutiv, o creștere în calitate și nu în cantitate, pe măsură ce noi autorităţi din România (SRI, CERT-RO, Poliţia Română) și internaţionale (Franţa, Italia, Moldova, Elveţia) s-au alăturat ca parteneri permanenţi ai congresului. Acestora li s-au adăugat noi vorbitori de la companii specializate pe securitate cibernetică, confirmând încă o dată că România nu este doar un loc în care trebuie să fii atunci când vine vorba despre IT și securitate IT, ci și faptul că acest tip de dialog este atractiv atât pentru instituţiile publice, cât și pentru companiile private, care sunt utilizatorii finali ai tehnologiilor aflate în discuţie.

Două teme s-au regăsit cu precădere în prezentări: vulnerabilităţile umane și necesitatea unui dialog constructiv prin crearea de think-tank-uri perma nente și de platforme de schimb. Din ambele perspective, creșterea nivelului cultural al societăţii în privinţa securităţii cibernetice este principalul obiectiv, deoarece doar abordarea tehnică între specialiști nu mai este eficientă ca ultimă barieră împotriva infracţiunilor și intruziunilor.

cybersecurity_trends_no3_2016În această privinţă, realizările GCSEC al Poștei Italiene, care sunt subiectul a trei articole din actuala ediţie, sunt ceva nou și ne arată cum ar trebui să promovăm securitatea, la modul ideal, acolo unde sunt oamenii. ITU este mândră că a fost un partener în cadrul acestui concept. Să vedem ghidul ITU Child Online Protection guidelines tradus deja într-o altă limbă, la doar 7 luni de la lansarea ediţiei în limba engleză, și lansat în Italia – împreună cu expoziţia „Social Media Heroes and Victims” – într-un eveniment cum este Maker Faire, a fost peste așteptările noastre iniţiale.

cybersecurity_trends_no3_20161Aceasta este o realizare care poate fi luată ca exemplu în privinţa r ezultatelor care pot fi obţinute atunci când există o simbioză a punctelor de vedere și voinţa partenerilor adecvaţi la momentul corespunzător (în acest caz Poșta Italiană, GCSEC, Poliţia Comunicaţiilor, Swiss Webacademy și ITU).

Autor: Marco Obiso

906
Mihaela Mihai, Senior Workforce Consultant, Experis România
Mihaela Mihai, Senior Workforce
Consultant, Experis România

Incidente recente și vizibile de (in)securitate cibernetică au propulsat subiectul din sfera preocupărilor de IT, în sfera priorităţilor organizaţionale. Companiile au început să se întrebe dacă sunt pregătite să facă faţă complexităţii sporite generate de scala la care se creează și se schimbă informaţii în lumea contemporană, într-atât încât un studiu derulat de Bursa de New York observa, la sfârșitul anului 2015, că 45% din vice-președinţii companiilor listate (comparativ cu doar 28% din CIOs) plasau securitatea informaţiei pe locul 1 în lista preocupărilor. O posibilă cauză este identificarea unei vulnerabilităţi atipice, ce nu ţine de perimetrul sau practicile de securitate, ci de oameni.

Un studiu recent al Experis, companie specializată în recrutarea specialiștilor în IT, inginerie și finanţe, constată că angajatorii din întreaga lume resimt un acut deficit de talente cu pregătire și experienţă în securitatea informaţiei, regăsindu-se într-o cursă și într-un război al ofertelor pentru a atrage și reţine în organizaţie competenţele critice pentru a-și proteja informaţia și infrastructura. Discrepanţa între cererea și oferta de specialiști a fost estimată de analiști precum Frost and Sullivan la peste 1,5 milioane de oameni. Nevoia este confirmată de studiul Experis: 32% dintre angajatorii chestionaţi consideră ca specialiștii în cybersecurity sunt deopotrivă printre cei mai căutaţi și printre cei mai greu de găsit specialiști, stare de fapt ce nu se va atenua în următoarele 12-18 luni. Comparativ, doar 18% au considerat competenţele de programare ca fiind în topul celor greu de recrutat. O complicaţie suplimentară este structura dezechilibrată a pepinierei de talente, în care se regăsesc prea puţini specialiști seniori, dar și prea puţini specialiști cu competenţe de management.

Deficitul de talente vulnerabilizează companiile, care nu găsesc personalul necesar nici pentru a concepe și strategiza securitatea cibernetică în organizaţii, dar nici pentru a gestiona investiţiile și procesele existente sau a opera cu tehnologiile în care s-a investit, iar fără acţiune imediată situaţia nu poate decât să se agraveze.

Soluţiile nu sunt directe și unilaterale. Pe deoparte, este vorba de regândirea modului în care sunt formaţi acești specialiști, găsind alternative la educaţia tradiţională, prea lentă în a se adapta la noile nevoi, și acceptând aceste forme de calificare drept legitime în procesul de recrutare. Pe de alta, este vorba de parteneriate structurate între mediul academic și companii, care să vizeze nu acţiuni punctuale, ci o regândire a curriculei, programe de studiu combinate cu practică, ba chiar și o accelerare a procesului educaţional pentru studenţii cu potenţial. În fine, este nevoie de deschiderea companiilor către angajarea unor candidaţi mai puţin experimentaţi, pe care să-i crească și care să poate învăţa sub mentoratul unui senior. Altfel, toate companiile vor continua să pescuiască în același rezervor de specialiști, prea puţin populat și prea lent în expansiune, iar cele insuficient de competitive vor rămâne expuse în faţa atacurilor.

Autor: Mihaela Mihai
Material publicat în Cybersecurity Trends 2/2016

593
Toma Campeanu participa la seminarul "Cum va evolua piata telecom in 2010? Mai intra vreun jucator mare international? Cei mici vor mai rezista? Cine pe cine mai poate cumpara?" organizat de Ziarul Financiar la Hotel Athenee Palace Hilton din Bucuresti, miercuri, 16 iunie 2010. PAUL CHIRILA/IMPHOTO

Toma Campeanu participa la seminarul “Cum va evolua piata telecom in 2010? Mai intra vreun jucator mare international? Cei mici vor mai rezista? Cine pe cine mai poate cumpara?” organizat de Ziarul Financiar la Hotel Athenee Palace Hilton din Bucuresti, miercuri, 16 iunie 2010. PAUL CHIRILA/IMPHOTO

 

În ultimii 25 de ani, de la apariția web-ului, asistăm la formarea unei “lumi paralele”, incompletă deocamdată, pentru că nu tot ce există în lumea reală are deja un omolog în spațiul cibernetic. Lumea virtuală a schimbat totul: comunicarea, accesul la informații, învățarea, cercetarea, asistența medicală, comerțul, administrarea afacerilor, transportul și administrația publică, și cel mai important: ne-a schimbat comportamentul. Doar motivațiile se păstrează, pentru că acțiunile își au originea și efectele în lumea reală, chiar dacă mijloacele sunt parțial sau integral electronice.
Civilizația noastră are câteva mii de ani vechime și nu este nici pe departe perfectă, spațiul cibernetic are doar 25 de ani, deci nu putem avea pretenția să fie dominat de echilibru si armonie. Mai mult, nu exista nicio barieră, tehnologică sau morală, care să permită doar aspectelor “bune” ale vieții reale să-și dezvolte un “alte-ego” electronic, și asta ar putea fi o explicație, puțin filosofică, pentru amenințările care nu au întârziat să apară, să se manifeste și să evolueze în spațiul cibernetic.
Venind în completarea multitudinii de articole puternic teoretizate, prin seria de materiale pe care v-o propunem dorim să explicăm și să exemplificăm manifestările și consecințele infracțiunilor cibernetice.

Dintre principalele evoluții voi menționa aici două:

Entitățile ostile: în locul programatorului care concepea un virus de “amoru’ artei” sau ca să demonstreze “că poate”, au apărut grupările de criminalitate informatică, transfrontaliere și multidisciplinare, care urmăresc câștiguri materiale în această “industrie” cu o rată de profitabilitate estimată la 1500%, grupările hacktiviste și teroriste, precum și actorii statali, singurii care dispun de capabilitățile tehnice și resursele financiare pentru realizarea de malware sofisticat. Din acest punct de vedere, România, ca parte a NATO și UE, se confruntă cu aceleași amenințări ca și aliații noștri.
img5
“Industria” Cybercrime se maturizează și apare specializarea. Identificăm acum finanțatori, proiectanți/dezvoltatori, distribuitori și cumpărători. De asemenea, asistăm la dezvoltarea Cybercrime-as-a-Service în tandem cu finanțele subterane: o piață neagră pe care se comercializează atât instrumentele de atac cibernetic (care se pot achiziționa sau închiria) cât și rezultatele, să le spunem „roadele” infracțiunilor cibernetice; și pentru că nimic nu este gratis, infractorii cibernetici apelează la instrumente de plată și optează pentru cele care asigură anonimatul, ireversibilitatea și viteza transferului. Pentru că există o astfel de piață, infractorii cibernetici din ziua de azi nu mai au nevoie de cunoștințe tehnice specializate ci doar de un card de credit, putând să achiziționeze malware ca atare sau să angajeze serviciul de exploatare/utilizare al acestuia (mai jos vor fi oferite exemple concrete).
Cybercrime-as-a-Service îmbracă mai multe forme (o clasificare McAfee):
Reasearch-as-a-Service – în acest caz nu se poate vorbi neapărat de o piață neagră, ci mai degrabă gri. Aici regăsim organizațiile care identifică și prezintă vulnerabilități 0-day către companii selectate după anumite criterii de eligibilitate. Totuși, nu se exclud intermediarii care nu mai aplică aceleași criterii stricte, informația putând ajunge la entități care o folosesc ulterior în scopuri infracționale. De asemenea, în aceeaşi categorie includem agregarea de informaţii în baze de date care sunt ulterior folosite în alte scopuri decât cele declarate iniţial. Astfel, în oferta unor adevărate magazine virtuale ilegale găsim:
img4
img3
Crimeware-as-a-Service – identificarea și dezvoltarea de kit-uri de exploatare, instrumente suport (keyloggers, bots), soluții de mascare a conținutului malware (cryptors, polymorphic builders), roboți și chiar dispositive hardware conexe (skimmers).
Cybercrime Infrastructure-as-a-Service – odată ce infractorii cibernetici obțin instrumentele necesare, pentru atacul propriu-zis aceștia pot închiria rețele de calculatoare pentru un atac DDoS, pentru transmiterea cu succes a unui număr uriaș de emailuri, sau pot accesa platforme pe care să-și hosteze conținutul malware.
img2
Hacking-as-a-Service – având un cost superior alternativei în care se achiziționează componentele individuale, “cumpărarea” unui atac reprezintă varianta care necesită cele mai puține cunoștinte tehnice. Tot în această categorie regăsim cumpărarea de credențiale, date despre cardurile de credit etc.
img1
Finanțele subterane s-au dezvoltat în special pentru că infractorii (și nu ne rezumăm la cei cibernetici) au nevoie să acceseze circuite financiare fără trasabilitate.
Economia digitală subterană, ca orice economie, se bazează pe fluxul liber de fonduri. Varietatea mecanismelor de plată disponibile și folosite de infractorii cibernetici este diversă, variază față de lumea reală, plățile fizice fiind efectuate către monede digitale nedetectabile.
Multe mecanisme de plată cu aspect important on-line oferă un număr de caracteristici care le face atractive ca și instrument financiar pentru organizațiile criminale – anonimatul, transferuri rapide, ieftine și ireversibile și tranzacțiile financiare disimulate.
În multe privințe, unele mecanisme de plată pot oferi un nivel de anonimat similar banilor lichizi, dar într-un mediu on-line. Europol a realizat o statistică privind mijloacele de plată preferate pentru anumite tipuri de operațiuni:
phishing
Phishingul este una dintre cele mai des întâlnite infracţiuni informatice, urmărind obţinerea unor informaţii personale care ulterior să fie folosite pentru obţinerea de foloase materiale. Phishingul îmbracă multe forme, în exemplu ne vom referi la situaţia unui infractor fără cunoştinţe tehnice profunde dar cu abilităţi de navigare în darknet, acolo unde se găsesc magazinele virtuale amintite mai sus (este un exemplu mult simplificat, care suprinde însă principalele aspecte specifice).
Am vazut că acesta poate achizitiona o baza de date de 10 milioane de adrese de mail din Florida cu mai puţin de 1000 dolari. Catre aceste adrese transmite un mesaj email in care pretinde ca este un reprezentant al statului, dintr-o instituţie de supraveghere bancară reală, şi solicită cetăţenilor să-şi introducă datele privind contul și cardul, pentru a valida informațiile transmise de banci. Un astfel de mail este în general blocat de filtrele anti-spam în proporție de 99% (conform CISCO Annual Report 2015), aşa că, pentru a diminua efectul filtrelor, subiectul nostru achiziționeză cu aproximativ 5000 dolari un mecanism de livrare emailuri de pe un număr mare de adrese IP (volum mic per adresă IP; așa numitul spam snowshoe). Rata de succes în acest caz este de 10% (filtrele opresc doar 90%, sursă www.getcybersafe.ca).
Evident, nu e suficient ca email-ul să ajungă la destinatar, ci trebuie să fie suficient de credibil (și destinatarul suficient de naiv) ca să-l determine să-și transmită datele. Jumătate din mail-uri sunt deschise și 10 % dintre destinatari dau click pe link-ul din mail (www.getcybersafe.ca).
Așadar, infractorul din acest exemplu trebuie sa-și construiască o pagină web care să semene cat mai mult cu cea originală, a instituţiei de supraveghere bancara a carei identitate o asumă, iar numele de domeniu sa fie de asemenea foarte asemănător. Pentru toate acestea considerăm un cost de 10.000 dolari. Pe această pagină, destinatari care au fost păcăliţi îşi vor lăsa datele privind cardurile şi conturile lor.
Dintre cei care ajung pe pagina web, doar 10% îşi completează datele, natura infomaţiilor îi descurajează pe cei mai prudenţi 90% (www.getcybersafe.ca).
În cazul nostru concret, infractorul fără studii de specialitate obţine 5.000 de seturi de date privind carduri bancare, pe care le comercializează, la rândul său, de data aceasta de pe poziţia de vânzător şi nu de cumpărător (ca până acum), prin magazinele virtuale ilicite din darkweb, obţinând în medie 60 dolari/buc conducând la un total de 300.000 dolari.
Conform statisticilor Europol, în acest caz plățile se fac cel mai adesea în Bitcoin.

Așadar:

  • 10 milioane de adrese mail – achiziționate inițial cu 1000 dolari
  • 1 milion de mail-uri ajung la destinație (10%, prin spam snowshoe, cost expediere 5000 dolari)
  • 500 000 mail-uri sunt deschise (jumătate dintre cele care trec de filtre)
  • 50 000 de destinatari accesează adresa web din email (10% dintre cei care deschid mail-ul)
  • 5 000 de destinatari introduc datele solicitate în pagina web (10% dintre cei care ajung pe pagina web falsă)
  • Cost pagina web 4=10.000 dolari
    Obs. Procentul celor păcăliți este de 0.05% din totalul destinatarilor
  • 5 000 de seturi de date privind carduri bancare = 300.000 dolari (60 dolari/buc)

Sumarizând:

  • Total investiție = aproximativ 16-20.000 dolari ()
  • Venituri = 300.000 dolari
  • Profit = 1500%!

Autor: Toma Cîmpeanu
Material publicat în Cybersecurity Trends, nr. 2/2016

776

Natalia-Spinu

Rolul Internetului în ziua de astăzi nu poate fi neglijat. Acesta facilitează comunicarea rapidă și cost eficientă dintre oameni, oferind oportunități vaste pentru afaceri, cetățeni și guverne pentru a-și administra activitățile. Cu toate acestea, Internetul devine un mediu tot mai atractiv pentru diverse elemente malițioase cum ar fi: Script Kiddies, “Hacktivists”, crima organizată, terorismul și intruși sponsorizați de stat. Acestea reprezintă grupuri de actori de amenințare, care au diferite capacități, motive și metode în urmărirea scopurilor lor.
Dezvoltarea rapidă a tehnologiilor oferă răufăcătorilor oportunități variate de a găsi cea mai potrivită și cost avantajoasă cale de intruziune. Atât sectorului public, cât și celui privat îi vine tot mai greu și mai greu să facă față provocărilor de securitate cibernetică. Timpurile când organizațiile erau în stare să reziste de sine stătător la presiunile atacatorilor cibernetici au trecut.
Incidentele cibernetice recente care au avut loc în marele companii cum ar fi Sony, eBay și JP Morgan, la fel ca și în cadrul organizațiilor guvernamentale cum ar fi Oficiul de management al personalului SUA, care au investit milioane de dolari în securitatea cibernetică, au demonstrat cât de reale sunt amenințările. Dar ce să zicem despre companiile mai mici, care au capacități mai reduse în protecția mediului său de afaceri?
Din acest motiv cooperarea și schimbul de informații joacă un rol tot mai important în asigurarea securității cibernetice. Beneficiile unor astfel de parteneriate sunt evidente – schimbul de informații permite de a consolida capacitățile de detectare a tuturor membrilor participanți într-o rețea unică de informare, facilitează transferul rapid a cunoștințelor în domeniul amenințărilor, previne propagarea amenințărilor și reduce dublarea eforturilor.
Oricum, implementarea componentei de schimb de informații în mediul corporativ sau guvernamental nu este o sarcină atât de ușoară cum s-ar fi părut. Există multe provocări din partea sectorului public și cel privat, care împiedică atingerea scopului comun – de a fi mai rezistent atacurilor cibernetice. Câteva din ele ar fi:
Inițiativa. Cine trebuie să inițieze și să coordoneze procesul? Trebuie să fie guvernul sau lumea afacerilor? În general, publicul consideră lumea afacerilor de a fi forța motrice a dezvoltării tehnologiilor, cea mai avansată în domeniul securității cibernetice și acea forță care ”știe cel mai bine ce de făcut și cum de făcut”. În contrast cu sectorul privat, sectorul public, care pe de o parte este o piață pentru servicii, pe de alta parte crede “De ce ar trebui sa aibă grijă de întreaga națiune?”.
Concurența de piață. Companiile private ar putea percepe cunoașterea amenințării ca avantaj competitiv. Din alt punct de vedere, instituțiile de reglementare ar putea interpreta schimbul de cunoștințe ca un comportament anticoncurențial.
Reputația. “Ok. Dacă voi dezvălui informația privind amenințarea și o voi face publică, cine va avea încredere apoi în serviciile pe care le prestez?” Temerile de a aduce daune reputației sale în urma divulgării informației va avea o reflecție negativă în mass-media.
Confidențialitate. În unele țări, legislația în domeniul protecției datelor naționale consideră adresa Internet Protocol (IP) și alte elemente ale informației cibernetice ca date cu caracter personal, care nu pot fi împărtășite fără acordul explicit al proprietarului său.
Autoritate. Cine din cadrul unei companii sau a unei instituții ar trebui să dețină autoritatea de a dezvălui informațiile? Ar trebui să fie reprezentantul managementului de nivel superior sau un specialist din domeniul securității IT?
Confidențialitate. Sunt diferite tipuri de secrete: secret de stat, secret din domeniul afacerilor, secret personal, și altele. Ce informație anume poate fi dezvăluită pentru, pe de o parte, a atinge scopurile comune, dar și pe de altă parte a păstra secretele ce țin de aceste informații?
Capacitate. Nu este de ajuns doar de a face parte dintr-o inițiativă de schimb de informații. Pe de o parte, organizația trebuie să dețină capacități umane și tehnice pentru a raporta comunității informația referitor la amenințări, iar pe de altă parte să fie în stare să utilizeze informația recepționată.
Interesant este modul în care diferite state abordează aceste probleme. Potrivit unui studiu recent[1], realizat de Agenția Uniunii Europene pentru Securitate Informațională și de Rețea (European Union Agency for Network and Information Security – ENISA), țările membre ale uniunii europene, la fel ca și Mediul Economic European (European Economic Area – EEA), țările membre a Asociației Europeane de Liber Schimb (European Free Trade Association – EFTA), s-au examinat diverse modalități de promovare a schimbului de informații în domeniul cibernetic. De bază sunt ”legislația de comandă și control”, ”reglementare prin cooperare”, ”auto-reglementare”.
Abordarea prin ”legislație de comandă și control” presupune aplicarea unor norme legale obligatorii în legislația națională, care identifică părțile care trebuie să distribuie informația despre incidente cibernetice anumitor entități. Un bun exemplu de aplicare a acestor norme este Directiva 2009/140/EC, prin care au fost introduse amendamente în legislația UE ce ține de comunicații electronice și de prestatorii serviciilor de comunicații electronice publice pentru a ”notifica organele regulatorii competente despre încălcările în domeniul securității sau pierderii integrității care a avut un impact semnificativ asupra rețelelor sau serviciilor”[2].
Abordarea prin prisma „reglementării bazate pe cooperare”, presupune existența unui organism de reglementare care ar facilita în mod direct crearea centrelor sectoriale de analiză şi schimb de informaţii (ISACs), sub forma unor parteneriate public-private (PPP) axate pe schimbul de informații la nivel intersectorial. Acestea reprezintă comunități închise, în unele cazuri, cu un număr limitat de participanți, unde schimbul de informații, de regulă, se realizează în bază de voluntariat în cadrul unor reuniuni comune, organizate de mai multe ori pe an, fiind coordonate de instituțiile guvernamentale. Un exemplu de inițiativă bazată pe “reglementare prin cooperare” revine Centrului Naţional privind Securitatea Cibernetică (NCSC) a Olandei care a organizat centre sectoriale de analiză şi schimb de informaţii pe aşa domenii ca apa, energia, finanţe şi altele; ISACs-uri similare au fost organizate de către Centrul guvernamental pentru protecția infrastructurii naționale a Regatului Unit, și altele.
În cele din urmă, o abordare bazată pe “auto-reglementare” presupune inițiative ce promovează şi susțin schimbul de informații ce urmează a fi redirecționate în concordanță cu statutul fiecărei organizații în parte, indiferent dacă acestea sunt: guvernamentale sau private, comerciale sau non-profit, naționale sau internaționale. De regulă, respectiva abordare este preluată şi utilizată de către instituțiile apropiate sectorului de securitate cibernetică, precum Echipele de Răspuns la Incidentele legate de Securitatea Calculatoarelor (CSIRT-uri), companii în domeniul securității informaționale sau comunitățile de experți în domeniu. Inițiative europene sesizabile de acest gen sunt “Centrul Industrial Cybersecurity” (CCI) din Spania, “N6 Network Security Incident Exchange” din Polonia, “Asociația de experți de infrastructură critică” din Italia și altele.
Există, de asemenea, şi o alternativă în abordarea problemelor cu privire la partajarea de informații cibernetice. Spre exemplu, companiile şi-ar putea avansa poziționarea în domeniul securității cibernetice prin obținerea de informații ameninţătoare din surse comerciale sau de tip “open source”. Cu toate acestea, în primul caz, compania ar urma să deţină un buget semnificativ de (~ 250 000 euro pe an și mai mult), în al doilea caz se necesită din partea companiei o capacitatea de a procesa informația în formă brută, în lipsă de fiabilitate, înșelătoare, incompletă și irelevantă în vederea transformării ulterioare a acesteia în ceva atacabil.
În Republica Moldova, schimbul de informaţii privind securitatea cibernetică este la o etapă incipientă. Cu toate acestea, primele acţiuni în această direcţie au fost realizate în anul 2009, prin adoptarea legii privind prevenirea şi combaterea criminalităţii informatice. În prezent, schimbul de informaţii se organizează ad hoc, ca reacţie de răspuns și, în mare parte, corelate cu investigarea infracțiunilor cibernetice. În comparație cu ţările Uniunii Europene, în Republica Moldova se aplică abordarea bazată pe „legislaţia de comandă şi control” şi „auto-reglementarea” în vederea soluţionării dificultăţilor privind schimbul de informaţii.
”Legislaţia de comandă şi control” la nivel național, privind reglementarea schimbului de informații constă dintr-o singură lege (Legea nr. 20 din 03.02.2009 “privind prevenirea și combaterea criminalității informatice”) și trei decizii guvernamentale (Hotărîrea Guvernului nr. 735 din 11.06.2002 “cu privire la sistemele speciale de telecomunicații ale Republicii Moldova “, Hotărîrea Guvernului nr. 857 din 31.10.2013 “privind Strategia națională de dezvoltare a societății informaționale “Moldova digitală 2020″” și Hotărârea Guvernului nr. 811 din 29.10.2015 ” cu privire la Programul naţional de securitate cibernetică a Republicii Moldova pentru anii 2016-2020″). Per ansamblu, legislația obligă furnizorii de servicii electronice (ESP) să raporteze către organismele naţionale competente, incidentele privind securitatea cibernetică şi a criminalității informatice, permite instituțiilor competente să solicite de la ESPs şi autorităţile administraţiei publice informaţii necesare pentru derularea investigaţiei, stabilirea obiectivelor de dezvoltare precum şi încurajarea schimbului de informaţii cibernetice la nivel public şi privat inclusiv susţinerea activităţilor de cooperare.
Aplicabilitatea abordării bazate pe “auto-reglementare” la nivel național datează din 2010, odată cu înființarea Echipei de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD. Inițial, rolul echipei se limita doar la asigurarea unui răspuns la incidentele de securitate cibernetică din cadrul rețelelor guvernamentale. Cu toate acestea, echipa CERT-GOV-MD de la bun început a stabilit relaţii bazate pe încredere cu organizațiile naționale competente în domeniu (Serviciul de Informații şi Securitate, Ministerul Afacerilor Interne, Procuratura Generală, Centrul pentru Combaterea Crimelor Informatice și altele), precum și organizații internaționale (OSCE, UNDP, IMPACT și altele), devenind membru al comunității internaționale CSIRT (Reprezentant de încredere și acorduri bilaterale cu alte CSIRT-uri) obținând astfel pe de o parte încrederea din partea canalelor de comunicare cu care operează iar pe de altă parte acces la surse informaționale valoroase de natură amenințătoare. Realizările menționate, plasează CERT-GOV-MD într-o poziție unică în vederea soluționării problemelor cheie privind schimbul de informații cibernetice prin aplicarea abordării bazate pe „auto-reglementare”. În acest scop, Programul naţional de securitate cibernetică a Republicii Moldova deligă către CERT-GOV-MD sarcina de a crea un Sistem naţional de conştientizare a ameninţărilor cibernetice în timp real.
În conformitate cu planul stabilit de Programul Național de securitate cibernetică a Republicii Moldova, dezvoltarea și punerea în aplicare a unui astfel de sistem se preconizează a fi realizată în perioada anilor 2016 – 2017. Cu toate acestea, din cauza resurselor umane extrem de limitate cuplate cu un volum mare de muncă a echipei CERT-GOV-MD, succesul realizării acestui planul în termenul prestabilit nu este cert.
Abordarea prin prisma unei “reglementări bazate pe cooperare”, presupune dorința întreprinderilor de a coopera în vederea soluționării problemelor comune ce ţin de securitatea cibernetică. În acest context, o prioritate a Guvernului ar fi susținerea întreprinderilor în direcția atingerii obiectivelor stabilite. Cu toate acestea, în Republica Moldova, acest cult al cooperării reciproce la nivel de întreprinderi pe tema securității cibernetice l-a moment nu s-a conturat clar şi nici nu este evidentă măsura în care acestea sunt dispuse să se implice şi să acționeze.
Reieșind din prevederile Strategiei Naționale “Moldova digitală 2020” privind “Stimularea schimbului reciproc de informații privind amenințări, vulnerabilități, riscuri, precum şi incidente şi atacuri cibernetice între sectorul public şi privat “, CERT-GOV-MD a întreprins o încercare în a depăși acest “punct mort” semnalat la nivel de comunicare, organizând astfel în anul 2015, prima conferință dedicată rolului PPP-ului în domeniul securității cibernetice. Conferința a reunit experți de talie mondială, reprezentanți ai instituțiilor implicate în combaterea incidentelor privind securitatea cibernetică şi a criminalității informatice, cei mai mari furnizori de servicii Internet din Moldova, parlamentarii şi companiile private cointeresate de astfel de parteneriate, cu scopul de a obține schimb de experiență și viziuni în domeniul securității cibernetice, înlăturarea barierelor privind eventuale neînțelegeri, stabilirea unor puncte de contact și crearea cadrului necesar pentru viitoarele cooperări. Totuși, deși rezultatele aceste inițiative din partea CERT-GOV-MD, au confirmat prezența problemei susmenționate, sectorul privat rămâne a fi mult mai interesat în a-şi vinde produsele şi serviciile în detrimentul soluționării problemei naționale de Securitate cibernetică. Şi totuși, la finele evenimentului din 2015, un reprezentant al Asociației sectorului IT a remarcat: “În orice caz, afacerile IT în Moldova sunt deschise pentru un dialog constructiv”.
Internetul a devenit un mediu virtual extrem de periculos. În ultimii ani, tot mai multe întreprinderi specializate în domeniul securității cibernetice au ajuns victime a infractorilor cibernetici. Cu siguranță, doar prin cunoașterea surselor amenințătoare în continua lor schimbare, obținem un scut indispensabil în asigurarea securității organizației. Cu toate acestea, sunt foarte puține întreprinderi în lume care sunt capabile şi dispun de mecanismele necesare de a se asigura corect şi sigur împotriva atacurilor cibernetice din surse proprii. Prin urmare, devine din ce în ce mai popular schimbul reciproc de informații cu caracter amenințător, inclusiv depășirea acestor dificultăți şi vulnerabilități cu implicarea unor costuri minime şi obținerea de eficiență maximă.
Și totuși, diversitatea specificului fiecărei națiuni în parte implică o abordare diferită a problemelor de securitate cibernetică, inclusiv aplicarea acestora în rândul țărilor europene. Revenind la cazul Republicii Moldova, care ar fi poziționarea acesteia în rândul acestor ţări?
Potrivit cercetărilor reflectate în acest articol, concluzionăm că Republica Moldova este abia la etapa inițială în direcția soluționării şi depășirii cu succes a vulnerabilităților privind atacurile cibernetice utilizând ca instrument: comunicarea şi schimbul de informații. Experiența acumulată de-a lungul timpul a demonstrat că aplicarea unui set de măsuri administrativ-legislative diferențiate pentru fiecare ţară în parte nu va genera rezultatul dorit. În același timp, sectorul privat nu este pregătit să colaboreze în domeniul schimbului de informații şi experiență privind securitatea cibernetică din moment ce nu obțin beneficii de ordin economic.
Cele menționate anterior, reprezintă un argument solid referitor la identificarea „auto-reglementării” drept cea mai aplicabilă abordare la nivel național. Pași siguri în această direcție au fost făcuți de Echipa de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD, care pe de o parte a obținut relații solide cu comunitățile locale şi cele internaționale iar pe de altă parte deține acces la surse valoroase de informații amenințătoare. În pofida realizărilor deja menționate, succesul obiectivelor stabilite este unul incert din moment ce resursele CERT-GOV-MD sunt extrem de limitate.

Note:
[1] European Union Agency for Network and Information Security, Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches (Heraklion: ENISA, 2015).
[2] Official Journal of the European Union, Directive 2009/140/EC of the European Parliament and of the Council (Strasbourg: OJEU, 2009).

Autor: Natalia Spinu
Material publicat în Cybersecurity Trends, nr. 2/2016

1261
Cătălin PĂTRAȘCU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice
Cătălin PĂTRAȘCU
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice

Încă de la începutul anilor 1990, odată cu creșterea semnificativă a comunicațiilor digitale și a Internetului, se vorbește tot mai mult de noțiuni precum realitatea virtuală, spațiul virtual sau spațiul cibernetic. Interacționăm tot mai mult cu spațiul cibernetic prin intermediul diferitelor tipuri de obiecte cu rol de interfață, denumite adesea terminale. Inițial aceste terminale erau de fapt bine-cunoscutele computere, însă în ultimii ani tot mai multe obiecte personale devin terminale (interfețe) de interacțiune cu spațiul cibernetic, căpătând denumirea generică de obiecte „inteligente”, precum telefoanele, ceasurile sau ochelarii.
Deși poate părea un pic exagerat, s-ar putea totuși concluziona că, pe măsură ce aceste terminale personale devin tot mai atașate de noi, ne transformăm noi înșiși în niște terminale ale spațiului cibernetic. Subiectul este destul de controversat, aflându-se undeva la limita dintre știință și ficțiune, mai ales dacă amintim și de anumite teorii, precum cea promovată recent de Elon Musk – CEO și fondator al Tesla și SpaceX, conform cărora întregul Univers cunoscut de noi este de fapt o realitate virtuala simulată de un computer.
Din punct de vedere al securității cibernetice, managementul identității reprezintă o componentă vitală. Acest lucru este evident dacă ne gândim la o companie ai căror angajați trebuie să aibă acces la diferite sisteme și aplicații informatice, în funcție de rolul și nevoile fiecăruia. Cu ajutorul sistemelor de management al identității se realizează autentificarea utilizatorilor, se asigură trasabilitate a acțiunilor acestora și se implementează politicile de acces.
Un aspect uneori trecut ușor cu vederea este că și sistemele de gestionare a identității necesită a fi securizate și acest lucru nu este ușor, datorită complexității și suprafeței mari de atac a acestora, în sensul că sunt alcătuite din mai multe module, unelte de management, aplicații care interacționează cu utilizatorii și mecanisme de audit. În plus, aceste sisteme reprezintă o țintă extrem de valoroasă pentru atacatori deoarece gestionează credențiale de autentificare (parole, certificate digitale). În concluzie, probabilitatea ca sistemele de management al identității să devină o țintă a atacurilor cibernetice este destul de mare.
Între aspectele generale care fac posibilă exploatarea sistemelor de management al identității regăsim:

  • Complexitatea și schimbările tehnologice rapide sunt în favoarea atacatorilor;
  • Cu cât includ mai multe module/sisteme, cu atât pot prezenta mai multe vulnerabilități;
  • Administratorii înfruntă birocrația aferentă managementului schimbării;
  • Companiile se grăbesc uneori să implementeze tehnologii foarte noi sau imature, acestea prezentând deseori vulnerabilități încă nedescoperite;
  • Multitudinea de nivele la care pot fi atacate: rețea, baze de date, mecanisme de autentificare, unelte de management, aplicații, agenți de sistem și chiar la nivel de logică de funcționare.

Unele dintre cele mai frecvente greșeli de implementare a sistemelor de management al identității sunt următoarele:

  • Existența unor conturi active ale unor foști angajați sau ale unor persoane care în final nu au activat în cadrul organizației;
  • Prea multe conturi cu rol de administrare sau incluse în grupurile de administrare;
  • Utilizatori care au acces la resurse de care nu au nevoie sau nu mai au nevoie;
  • Existența unor conturi comune de administrare utilizate concomitent de mai multe persoane;
  • Permiterea accesului la sistemele și aplicațiile critice prin intermediul unor terminale neadministrate de organizație.

Cu toate suspiciunile legate de afectarea intimității individului și vulnerabilitățile generate de complexitatea acestora, sistemele de management al identității reprezintă una dintre principalele arme împotriva unor eventuale atacuri, mai ales dacă ne referim la furtul de identitate sau la atacurile inițiate din interiorul organizațiilor.

Autor: Cătălin Pătrașcu.
Material publicat în Cybersecurity Trends, nr. 2/2016

805

Logo_cnci4-300x300Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce?
Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare.
Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări.
Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.
Mediul online are din ce în ce mai multe conexiuni cu spațiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicații în cel de-al doilea. Astfel, când securitatea este compromisă în spațiul virtual, utilizatorii pot avea parte de consecințe dintre cele mai neplăcute în spațiul fizic. De la stresul creat prin simpla funcționare greoaie a computerului, la dispariția sau afectarea integrității unor materiale personale (fotografii, videoclipuri, creații artistice), la prejudicii de imagine și/sau financiare.
În general, utilizatorii de Internet care sunt conștienți de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecție. Cel puțin experiențele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online?
Departe de a oferi garanția unei securități impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înțelegi mai bine multiplele fațete ale securității în spațiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță?

Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe amenințări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îți deschid niște ferestre pop-up foarte enervante care îți cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poți vizualiza diverse conținuturi.
Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicație, fă o verificare înainte (gândește-te că și atunci când cumperi un produs online, în prealabil te documentezi cu privire la calitățile și performanțele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terțe website-uri.

Actualizezi softurile pe care le-ai instalat?

Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilități ale unor aplicații de tip vizualizator de documente, player de conținut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie?

Daca nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicațiile care necesită a fi actualizate, iar de multe ori va permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicațiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanțele).

Folosești o singură parolă pentru toate conturile tale online?

Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securității. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obține parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc..
De asemenea, este o măsură de siguranță suplimentară folosirea modalităților de autentificare în mai mulți pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet?

Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ți compromite computerul, pentru a-ți afla credențialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice?

Ideal ar fi să nu te conectezi niciodată la rețele Wi-Fi sau hot-spot-uri publice. Dar dacă situația o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obțin astfel credențialele celor conectați la rețeaua respectivă, fie sunt create tocmai în acest scop.

Folosești programe de tip anti-virus?

În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecție 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanța lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicația anti-virus ar trebui să funcționeze ca unul dintre straturile de protecție ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecție nu cu mult mai mare decât oferă un joc de cărți sau o aplicație de desenat).

Ești atent la datele tale personale?

Nu completa formulare primite via e-mail, prin care ți se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituțiile publice, băncile sau marile companii sunt mai… conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ți se spune că banca ta dorește să actualizeze datele clienților și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking… ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie sociala?

În ce consta ingineria sociala? Pai… în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunțat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îți amintești să te fi înscris, apoi ești rugat să transmiți datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului.
Indiferent de promisiune, ingineria socială îți va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular.
Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă.
Asigurarea unui nivel ridicat de securitate în online nu este o sarcină ușoară. Dar costurile insecurității se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluțiile în materie de securitate IT! Implementează mai multe soluții/metode de protecție, nu te baza pe o singură aplicație. Și, cel mai important, fii vigilent!

Resurse online:

  • http://krebsonsecurity.com/2011/05/krebss-3-basic-rules-for-online-safety
  • http://krebsonsecurity.com/2013/06/the-value-of-a-hacked-email-account
  • http://krebsonsecurity.com/tools-for-a-safer-pc
  • http://www.rd.com/advice/10-ways-to-protect-yourself-online

Autor: Daniel Rădan
Material publicat în Cybersecurity Trends, nr. 2/2016

EDITIE SPECIALA – INTERNET OF THINGS

2034
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1695
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3127
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1786
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1729
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1798
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...