Friday, February 22, 2019
Focus

72

În următorii ani spațiul cibernetic se va confrunta cu dezvoltarea inteligenței artificiale. Acest lucru va determina o potențială mărire a eficienței atacurilor cibernetice și îi va forța pe toți utilizatorii spațiului cibernetic să își adapteze metodele de protecție. În special forțele armate se vor confrunta cu provocări considerabile în a-și menține operaționalitatea, deși ele de asemenea, în multe zone, vor putea beneficia de avantajele inteligenței artificiale.

Introducere

Scopul acestui articol este să demonstreze importanţa securităţii cibernetice ca metoda de protecţie împotriva riscurilor crescute ce vor fi generate de dezvoltarea și integrarea inteligenţei artificiale (AI) în spaţiul cibernetic. Articolul se concentrează pe dimensiunea tehnică a evoluţiei AI și ce presupune acest lucru pentru forţele armate. Totuși, anumite consideraţii etice sau consideraţii filosofice cu privire la locul omului în lumea mașinilor sunt de neevitat. Ceea ce se întâmplă în spaţiul cibernetic poate reprezenta un progres imens dar poate de asemenea deveni oricând o ameninţare majoră. Cel mai probabil aceste riscuri vor pune în pericol pacea și securitatea internaţională.

Această evoluţie este inevitabilă și la acest moment un pas înapoi este de neînchipuit.

Noile tehnologii se regăsesc acum atât în zona privată a individului cât și în viaţa socială1, iar perspectivele AI vor face ca beneficiile să justifice o mulţime de compromisuri. Progresul în domeniul tehnologiei informaţiei oferă speranţă dar este și periculos în același timp. Noile instrumente pot promova pe de-o parte libertatea și dezvoltarea, progresul și bunăstarea dar și opresiunea, frauda, manipularea și controlul. Avansul tehnologic este benefic pentru toată lumea, de la cel puternic la cel slab, de la autorităţi ale statului la grupuri criminale. Astfel, ierarhiile și autoritatea sunt fie întărite, fie slăbite2. Iar acest lucru va avea un impact semnificativ asupra naturii viitoarelor conflicte. Dacă se dorește controlul dezvoltării noilor tehnologii și în special controlul aplicaţiilor, este important ca riscurile și oportunităţile să fie anticipate și integrate.

AI va revoluţiona implementarea securităţii cibernetice dar și percepţia asupra sa, acestea vor deveni atribuţii permanente și colective. În ziua de astăzi, statele și infrastructurile critice sunt deja victimele unor atacuri pentru a se obţine diverse avantaje, fie politice, militare sau economice. Spaţiul digital este deja un adevărat spaţiu de confruntare3 iar atacurile cibernetice fac parte pe zi ce trece dintr-un nou tip de război rece4. Societăţile în ansamblu, din cauza interconexiunilor de la nivelul lor, vor deveni din ce în ce mai vulnerabile. Forme noi de conflicte, până acum ignorate, vor apărea la nivelul ţărilor, companiilor sau indivizilor. Dar un lucru este sigur, chiar dacă apar la nivel naţional sau internaţional, politic sau economic, conflictele vor avea o dimensiune cibernetică din ce în ce mai pronunţată. Actorul care deţine avantajul la nivelul reţelei, va deţine avantajul și în faţa adversarului său5. Atacurile cibernetice vor fi din ce în ce mai exacte și mai rapide. Ca răspuns la această evoluţie, securitatea cibernetică trebuie să devină o construcţie formată din multiple elemente complementare, care împreună să creeze o arhitectură globală de securitate a spaţiului cibernetic. Iar competenţele militare din această zonă pot și trebuie să devină un element important al acestei arhitecturi. Scopul ameninţărilor digitale, în special când au de-a face cu AI, nu este încă foarte bine înţeles. Pentru moment, că să ne imaginăm acţiunile belicoase ale unui posibil agresor, este nevoie de o extrapolare a riscurilor din zona civilă la riscurile de la nivelul forţelor armate.

Acesta este motivul pentru care, forţele armate, incluzând armata elveţiană, trebuie să se afle în fruntea securităţii cibernetice. Astfel, am avea primul nivel al acţiunii de descurajare a unui atac cibernetic, respectiv se previne invazia teritoriului de către forţe armate străine. Acestea pot fi determinate să înceteze activităţile de la nivelul solului, dacă nu au reușit în prealabil să slăbească sau să slăbească forţele armate ale ţării vizate. Rezilienţa, mai precis recuperarea rapidă a capacităţii de acţiune, trebuie să permită angajamentul mijloacelor de acţiune după sau în ciuda unui atac cibernetic în urma căruia au intervenit anumite daune. Este evident așadar de ce forţele armate sunt direct interesate să contribuie la securitatea cibernetică. Noile tehnologii care vor fi folosite în viitor trebuie să fie sigure pentru a contribui la îndeplinirea misiunii, chiar utilizând un mediu cibernetic deteriorat.

Elemente problematice ale progresului inteligenței artificiale

Principala provocare o reprezintă cunoașterea modalităţii de a controla evoluţia curentă a AI și consecinţele acesteia asupra forţelor armate, având în vedere că această evoluţie este inevitabilă. Trebuie identificate schimbările de paradigmă iar acest lucru va duce la schimbări în viaţa socială dar și în relaţiile dintre ţări. Lumea de mâine se caracterizează prin volatilitate, incertitudine, complexitate și ambiguitate. Puterea se va proiecta într-un mod nou iar conflictele armate convenţionale, așa cum sunt azi, în viitor se vor transforma în fenomene periferice. Provocarea va consta în identificarea unei modalităţi de a adopta cât mai multe noi tehnologii în paralel cu propria protecţie împotriva riscurilor majore presupuse de aceste tehnologii. În acest context, securitatea cibernetică devine o responsabilitate globală a Statului și a tuturor celorlalţi actori care beneficiază de oportunităţi în spaţiul cibernetic sau care sunt avantajaţi de buna funcţionare a acestuia.

Imaginea 1: Exemplu de un centru de date mare localizat în Islanda – este evident astfel că spaţiul cibernetic se bazează pe o infrastructură fizică ce poate fi atacată (https://www.cio.com/article/2368989/data-center/100152-10-more-ofthe-world-s-coolest-data-centers.html#slide8, 20.07.2018)

Per total, principala ameninţare este reprezentată de faptul că toate acţiunile din spaţiul cibernetic pot determina daune concrete în spaţii fizice și pot afecta populaţia civilă, sau pot chiar cauza victime. Trebuie identificate ameninţările inexistente încă dar care vor fi rezultatul progresului noilor tehnologii și AI. Ameninţarea cibernetică trebuie să se situeze la același nivel cu ameninţările de tipul atacurilor cu rachete balistice sau de tipul terorismului internaţional, ne mai menţionând faptul că aceste ameninţări pot fi combinate. Actori non-statali vor fi capabili să producă aceleași efecte ca și actorii statali. Trebuie totuși avut în vedere că atacurile care pot submina securitatea naţională și stabilitatea unui stat au nevoie de resurse considerabile.

Sistemele trebuie protejate ca un întreg. Dacă nu există protecţie un atacator poate distruge sau întrerupe multe servicii esenţiale pentru populaţie cum ar fi distribuţia de apă și electricitate sau chiar serviciile de vânzări în general. Iar acest lucru poate duce la tulburări sociale. Nu este de mirare astfel că atacurile cibernetice rusești din Ucraina în 2014 au vizat, pe lângă modul de desfășurare al alegerilor, și centrale electrice, bănci, spitale și sisteme de transport. Teoreticieni ai sistemelor susţin că dacă 37% dintr-o infrastructură este distrusă, aceasta nu va mai funcţiona6. Conform „Revue Stratégique”, gravitatea unui atac poate fi stabilită luând în considerare 4 criterii7. Mai întâi, este necesară (1) evaluarea daunelor care pot fi aduse intereselor fundamentale ale ţării înainte de (2) a analiza încălcările securităţii interne. Apoi (3) este necesară evaluarea daunelor aduse populaţiei și mediului și în final (4) cele aduse economiei.

Se poate afirma la acest moment că AI va juca cu siguranţă un rol important în securitate, atât în ceea ce privește capabilităţile de apărare cât și cele de atac. Pentru anumite atribuţii de siguranţă, AI va depăși cel mai probabil capacităţile umane și va determina noi descoperiri. AI va putea controla unele dintre noile tehnologii dincolo de capabilităţile umane. Este esenţial rolul AI în machine learning / deep learning. Învăţarea automatizată determină progresul rapid al mai multor aplicaţii în comparaţie cu programarea. AI va permite fuziunea dintre lumile reale și virtuale pentru a obţine o mai bună reprezentare a mediului. Vor exista oportunităţi noi de formare, care vor avea la bază o capacitate crescută de colectare a datelor, de analizare rapidă a acestora și apoi de utilizare imediată.

Imaginea 2: Capabilităţi îmbunătăţite de analiză a imaginii cu ajutorul AI, permiţând pregătirea mai bună a operaţiunilor. (https://publiclab.org/wiki/near-infraredcamera – 30.05.2018)

Există trei modalităţi prin care este de așteptat ca AI să determine creșterea ameninţărilor: va extinde și diversifica ameninţările existente, va introduce ameninţări noi și va modifica caracterul și natura ameninţărilor cunoscute8. Atacurile vor fi mai eficiente, mai exacte, mai dificil de atribuit și vor exploata sistematic toate vulnerabilităţile. Forţele armate vor avea noi capabilităţi cum ar fi identificarea ţintelor umane (comandanţi militari) sau navigaţia autonomă. Se vor putea pune în aplicare campanii de dezinformare la o scală și cu o probabilitate în acest moment necunoscute.

Imaginea 3: Îmbunătăţirea posibilităţilor de creare a unor imagini generate de calculator în scopul dezinformării. Imaginea adevărată este în stânga, imaginea creată în dreapta (https://interestingengineering.com/ ai-software-generate-realistic-fake-videos-from-audio-clips, 30.05.2018)

Astfel, viitoarele atacuri din spaţiul cibernetic se vor caracteriza în principal printr-o eficienţă crescută. Acestea vor fi pregătite mai bine și cu mai multă atenţie9. Din cauza implicării AI, atacurile vor fi personalizate și făcute la comandă pentru a atinge obiectivul dorit. În faţa acestui potenţial, provocarea va consta în interoperabilitatea dintre om și mașini. Trebuie menţinut un anumit nivel de simplitate astfel încât oamenii să poată folosi informaţia rapid. Prea multă informaţie poate fi la un moment dat contraproductivă, la toate nivelurile și funcţiile, inclusiv în zona militară. Nu mai este ficţiune știinţifică apariţia în domeniul securităţii cibernetică a unui război al mașinilor, sisteme contra sisteme. Mașinile de atac trebuie simultan să fie capabile să se apere împotriva unor contraatacuri extrem de rapide din partea sistemelor vizate anterior. În ceea ce privește roboţii, există trei factori importanţi de securitate10. În primul rând, dezvoltarea și lansarea roboţilor, un fenomen global în curs de răspândire. În al doilea rând, adaptabilitatea roboţilor pentru diverse utilizări, ceea ce poate fi o reală problemă de securitate, și, în final, autonomia, care este factorul cel mai riscant. Este posibil ca o mașină să vrea să nu mai fie sub controlul soldatului și să continue îndeplinirea misiunii în modalitatea cea mai raţional posibilă. Controlul uman poate fi perceput ca fiind elementul distrugător și periculos care trebuie eliminat pentru ca misiunea să fie îndeplinită. Unul dintre cele mai mari pericole ale acestei evoluţii este reprezentat de faptul că AI va putea să ia anumite decizii care au nevoie de reacţii rapide și fără echivoc cum ar fi lansarea unor rachete sau arme nucleare11.

AI va determina creșterea eficienţei atacurilor cibernetice de tipul APT (Advanced Persistent Threats), care sunt cel mai des utilizate pentru spionajul industrial. Aceste instrumente, dificil de identificat, sunt foarte utile pentru spionajul reţelelor clasificate ale forţelor armate. Mulţumită

Imaginea 4: Evoluţia complexităţii ameninţărilor de tip APT, elemente și faze.

acestor APT, actori non-statali vor putea avea aceeași influenţă în domeniul spionajului ca și actorii statali. Dar AI poate avea un impact pozitiv asupra creșterii siguranţei. Deschide noi perspective asupra abilităţilor de a identifica, contracara și răspunde la atacuri cibernetice, chiar și la momentul în care vectorul atacurilor nu este cunoscut în avans. Deja este implicată în detectarea anomaliilor și a malware-ului din spaţiul cibernetic.

Impactul asupra forțelor armate

Aflate în faţa ameninţării potenţiale considerabile pusă de AI în spaţiul cibernetic, forţele armate trebuie să fie pregătite să sprijine autorităţile civile în cazul unui eveniment de destabilizare majoră a societăţii. În multe dintre cazuri, riscurile pentru forţele armate trebuie să fie extrapolate pornind de la riscurile din zonele civile, pentru a putea presupune care vor fi acţiunile maliţioase ale unui agresor. Spaţiul virtual va avea nevoie de un mediu sigur în care evoluţiile pozitive să fie integrate iar potenţialul lor să nu genereze dezastre. Luând în considerare oportunităţile și riscurile potenţiale, este nevoie ca forţele armate să găsească cea mai bună modalitate de a profita de aceste avantaje dar și de a se proteja de riscuri. Întâi de toate ele trebuie să își asigure buna funcţionare pentru îndeplinirea serviciilor de securitate a Statului.

Imaginea 5: Specialiști ”cyber” din forţele armate israeliene (IDF). (https:// www.blick.ch/ storytelling/2018/ zukunft/index5. html, 08.08.2018)

O nouă dezbatere este pe cale să înceapă. În ceea ce privește conflictul și lupta, evoluţiile în curs ale AI și noile tehnologii vor provoca mai multe daune prin acurateţea și eficienţa lor crescută. Aceste noi sisteme vor face posibilă distrugerea mult mai eficientă a mijloacelor adversarului. Utilizând această logică, noile tehnologii sunt utilizate doar ca vectori de îmbunătăţire a ceea ce este posibil deja. Dacă schimbăm paradigma, este evident faptul că apare întrebarea dacă un inamic poate fi învins și altfel, fără a te lupta cu el.

Spargerea unei reţele poate fi mai utilă decât introducerea unui nou sistem de armă. Nu va fi nevoie de distrugerea fizică a adversarului, acest lucru nu mai este un scop în sine, iar natura războiului nu doar va evolua ci se va modifica complet. AI și armele cibernetice au flexibilitate mărită, care le permite, prin utilizarea lor, să producă efecte de mai multe feluri. Puterea se va proiecta într-un mod nou iar conflictele armate convenţionale, așa cum sunt azi, în viitor se vor transforma în fenomene periferice, de cele mai multe ori fiind conduse de intermediari. În contextul acestui nou tip de luptă, posibilele consecinţe pentru populaţia civilă nu sunt încă cunoscute.

Evoluția naturii conflictelor și a forțelor armate

Modificarea naturii conflictelor duce la apariţia a numeroase întrebări. Întrebarea fundamentală este dacă războiul cibernetic va deveni războiul viitorului, și nu confruntarea dintre sistemele de arme robotice. În acest caz apar consecinţe importante la nivel de doctrină. Adversarul poate fi învins de acţiuni din spaţiul virtual care l-ar împiedica să reacţioneze și să își utilizeze toată infrastructura critică. De asemenea, nu mai este evident dacă vor mai fi de folos armele nucleare sau sistemele de arme cu efecte devastatoare. Va exista posibilitatea să se blocheze comanda acestor arme prin intermediul spaţiului cibernetic sau chiar dezactivarea lor. În mod similar, armele cibernetice ar putea, dacă este nevoie, să producă daune la fel de mari ca și armele nucleare. În acest caz, cheia succesului va fi capacitatea de a dezvolta acţiuni în spaţiul cibernetic. Astfel intimidarea unui adversar și demonstraţia de forţă se vor muta în spaţiul cibernetic, și nu vor fi resimţite, într-o primă fază, deloc sau aproape deloc de către populaţia civilă. Însă pot apărea evenimente precum paralizarea unor sectoare întregi ale economiei unei ţări, izbucnirea voluntară a unor dezastre tehnologice sau ecologice, cu multe victime sau manipularea procesului democratic. Acestea se vor numi acte de război.

caz apar consecinţe importante la nivel de doctrină. Adversarul poate fi învins de acţiuni din spaţiul virtual care l-ar împiedica să reacţioneze și să își utilizeze toată infrastructura critică. De asemenea, nu mai este evident dacă vor mai fi de folos armele nucleare sau sistemele de arme cu efecte devastatoare. Va exista posibilitatea să se blocheze comanda acestor arme prin intermediul spaţiului cibernetic sau chiar dezactivarea lor. În mod similar, armele cibernetice ar putea, dacă este nevoie, să producă daune la fel de mari ca și armele nucleare. În acest caz, cheia succesului va fi capacitatea de a dezvolta acţiuni în spaţiul cibernetic. Astfel intimidarea unui adversar și demonstraţia de forţă se vor muta în spaţiul cibernetic, și nu vor fi resimţite, într-o primă fază, deloc sau aproape deloc de către populaţia civilă. Însă pot apărea evenimente precum paralizarea unor sectoare întregi ale economiei unei ţări, izbucnirea voluntară a unor dezastre tehnologice sau ecologice, cu multe victime sau manipularea procesului democratic. Acestea se vor numi acte de război.

Importanţa spaţiului cibernetic în planificarea și desfășurarea operaţiunilor este de multe ori subestimată, în ciuda faptul că acolo se pot atinge multe obiective militare. În primul rând, este posibilă distrugerea și întreruperea schimburilor de date (comunicaţii de orice fel), dar și împiedicarea accesului la informaţii, coruperea sau distrugerea acestora prin infectarea lor. Dar obiectivul simplificat ar putea să fie distrugerea anumitor informaţii din calculatoare sau a unor baze de date întregi sau blocarea reţelelor. Se poate avea în vedere infectarea cu un malware a calculatorului dușmanului, ca asigurare în caz de atac sau pentru soluţionarea unor viitoare conflicte. În acest caz, este nevoie ca atacul să nu fie detectat. Pe de altă parte dacă un stat folosește arme de largă scală în spaţiul cibernetic, pentru a cauza daune semnificative dușmanului, atunci intenţia este clară, și nu este neapărat necesar să rămână ascuns. Dimpotrivă, se va dezvălui pentru a obţine ceea ce dorește13.

Inteligența artificială ca provocare pentru forțele armate

Deoarece importanţa timpului, distanţei, vitezei și temporizării scade, acestea nemaifiind niște constrângeri, utilizarea atacurilor în spaţiul cibernetic, care pot fi și automatizate, va crește. Este posibil ca acţiunile în spaţiul virtual împotriva unor dușmani neconvenţionali să fie mai greu de implementat, sau să fie mai limitate dacă aceștia nu se bazează pe reţele informatice în desfășurarea operaţiunilor și pentru sistemele de arme. În cazul Ucrainei, în 2014, existenţa controlului manual parţial a ușurat modalitatea de reacţie în cazul atacului cibernetic asupra infrastructurii de energie electrică. Atacurile cibernetice asupra Estoniei, Georgiei și Iranului nu au fost percepute de aceste ţări ca atacuri militare și prin urmare nu au avut niciun impact asupra forţelor armate. Dar este interpretabil, totuși distrugerea unor capabilităţi cheie poate fi văzută ca un atac asupra întregii ţări. De asemenea este necesar să fie luată în considerare situaţia în care importanţa spaţiului virtual este diferită pe parcursul fazelor unui conflict sau dacă, dimpotrivă, această importanţă se menţine și după încheierea ostilităţilor. Ar fi eronat să se considere utilizarea spaţiului virtual ca un spaţiu operaţional doar sau în principal în fazele iniţiale ale conflictului și să se creadă că oportunităţile, și deci importanţa spaţiului virtual, scad în timpul conflictului.

În ciuda celor menţionate mai sus, încă sunt câţiva autori care continuă să creadă că ameninţarea războiului cibernetic nu prezintă un pericol serios pentru forţele armate. Ei percep activitatea din spaţiul cibernetic ca pe niște măsuri luate în paralel pentru rezolvarea conflictului tradiţional sau hibrid iar schimburile din domeniul cibernetic sunt doar mici încăierări. Acesta este motivul pentru care este nevoie să fie analizat în detaliu impactul AI asupra forţelor armate. Consecinţele revoluţionare la nivel de securitate ale AI vor determina forţele armate să se adapteze. AI și învăţarea online vor avea implicaţii decisive pentru securitatea cibernetică și pentru războiul cibernetic. În ceea ce privește desfășurarea unui conflict, trebuie realizat un salt calitativ de nivelul apariţiei aviaţiei. Pe lângă aplicarea la nivelul luptelor dinamice a inteligenţei artificiale, forţele armate cu ajutorul AI vor putea să își îndeplinească misiunea de asigurare a securităţii societăţii. AI va putea să analizeze și să combine un volum imens de informaţii. În special în domeniul informaţiilor secrete, activităţi care acum presupun implicarea mai multor persoane pot fi automatizate. Forţele armate vor avea o capacitate crescută de colectare a informaţiilor, de analizare și utilizare rapidă a acestora. Lupta pentru superioritate în spaţiul informaţional va fi feroce, deoarece va fi decisivă.

AI va determina apariţia unor oportunităţi de formare în lumi care combină informaţii reale cu elemente
virtuale și va permite o pregătire incomparabilă a operaţionalizării, care poate de asemenea fi realizată la distanţă. AI se va dovedi un instrument valoros în faza iniţială a conflictelor sau în momentul în care un actor nu vrea sau nu poate utiliza trupe în vederea atingerii obiectivului. Spionarea sistemelor adversare ca măsură pregătitoare de luptă va deveni din ce în ce mai importantă și va deveni primul pas în declanșarea unui război. Această colectare de informaţii va reprezenta baza activităţilor subversive de genul mobilizarea și influenţarea opiniei publice în scopuri politice, respectiv manipularea informaţiilor. Va fi de asemenea folosită pentru sabotarea sistemelor de arme, infrastructurii critice și distrugerea sau modificarea naturii comunicaţiilor14, toate acţiuni care slăbesc adversarul și astfel se pregătește câmpul de luptă. Pe de altă parte, oricând actori izolaţi vor putea acţiona direct și în mod violent.

AI va avea un impact și în domeniul materialelor și al echipamentelor. Controlul noilor tehnologii se va realiza mult mai bine de către AI decât de către oameni. Noi capabilităţi robotice combinate cu inteligenţa artificială vor permite atingerea unei ţinte la nivel de centimetru15. Se va îmbunătăţi și va deveni un aspect esenţial programarea senzorilor, în special a celor care pot declanșa un răspuns automat. Automatizarea combinată cu AI va permite dezvoltarea unor răspunsuri de tipul ”trage și uită” cu aplicaţii pentru multe sisteme, de aici nevoia de a dezvolta în paralel posibilităţi de control uman asupra utilizării acestor arme. Forţele armate vor dori să utilizeze la maximum avantajele mașinilor în desfășurarea unei lupte. În același timp vorbim despre materiale care nu sunt doar mult mai ușoare și izolatoare, dar care pot să își schimbe forma și culoarea. Dacă aceste materiale sunt combinate cu inteligenţa artificială vor crește posibilităţile de utilizare, în special la camuflaj sau pentru îmbunătăţirea performanţei soldaţilor.

Utilizările inteligenței artificiale în desfășurarea operațiunilor militare

Combinarea informaţiilor disponibile și AI în spaţiul cibernetic va diminua nevoia de rezistenţă din punct de vedere psihologic. Această capabilitate va fi folositoare atât pentru apărare cât și pentru atac. Un atac va fi construit cu precizie și personalizat conform obiectivului său pentru a-i asigura eficacitatea. Astfel, în domeniul dezinformării, posibilităţile se vor multiplica iar diseminarea se va face rapid. AI va deveni un sprijin esenţial în
desfășurarea operaţiunilor, în principal datorită potenţialului său ridicat de analiză. AI deschide noi dimensiuni pentru aceste posibile îmbunătăţiri, în special pentru căutarea vulnerabilităţilor sistemului dușman.

Va deveni posibilă sprijinirea combatanţilor prin intermediul unor sisteme autonome. Modalitatea de luptă se va caracteriza în viitor și prin extinderea abilităţii de a îndeplini misiuni în mod autonom. Omul, prin intermediul AI, va încerca să reacţioneze la modificări mai repede și mai bine decât adversarul său, ceea ce conduce la avantaje pe câmpul de luptă.

AI va permite lupta simultană contra unei multitudini de sisteme, atât în lumea reală cât și în cea virtuală și contracarea unor atacuri diferite și aflate la distanţe mici. Va permite sincronizarea modalităţilor de apărare, prioritizarea și acţiunea rapidă. În funcţie de obiective, AI va putea face o analiză mai bună a ţintelor potenţiale, în special prin verificarea încrucișată a informaţiilor. Acest lucru se va aplica și analizei imaginilor, aceasta completându-se cu alte informaţii pentru, spre exemplu, identificarea infrastructurilor critice și a celui mai potrivit timp în care acestea pot fi atacate, fie prin atacuri cibernetice, fie prin atacuri convenţionale. Dar AI poate asigura sprijinul trupelor și la nivelul unor aspecte mai puţin tehnice, cum ar fi în domeniul psihologiei, prin analiza conţinutului violent, care poate afecta moralul trupelor. În domeniul protecţiei fizice sunt reduse riscurile, în special când este vorba de misiunile de recunoaștere în zone inamice sau de eliminare a minelor, care pot fi îndeplinire de roboţi. Va fi posibilă conservarea capitalului uman prin repartizarea sarcinilor plictisitoare sau periculoase unor mașini echipate cu AI. Prin AI se poate îmbunătăţi și luarea deciziilor, prin conexiunile de la nivelul diferitelor unităţi, prin simulările operaţionale pentru pregătirea operaţiunilor. Astfel cresc eficienţa și performanţa sistemelor de luptă iar funcţiile logistice și de sprijin sunt simplificate, în special în zona de întreţinere. În concluzie, calculatoarele cu AI vor deveni ele însele niște sisteme armate. Armele cibernetice se transformă în superarme de distrugere16 și slăbire a adversarului.

Totuși, întotdeauna va exista o diferenţă mare între securitate, care poate fi îmbunătăţită în zonele urbane sau la nivelul unor infrastructuri de genul gări sau aeroporturi, unde sunt instalaţi mulţi senzori precum camerele de supraveghere, ale căror imagini sunt disponibile și pot fi analizate, și lupta dinamică într-un mediu în care nu sunt disponibili senzori statici. În timpul unei operaţiuni, instalarea la scală largă a unor senzori va continua să fie un obstacol deoarece pot apărea surprize la nivelul scalei de acţiune.

Datorită integrării din ce în ce mai avansată a AI la nivelul sistemelor forţelor armate și câmpul de bătaie se va modifica. În primul rând, va avea loc înlocuirea extensivă a oamenilor cu roboţi autonomi, în toate domeniile, de la logistică la roboţi de luptă. Bineînţeles că acești roboţi vor avea niveluri diferite de autonomie, în funcţie de atribuţiile fiecăruia. Va trebui stabilit controlul uman minim necesar pentru fiecare atribuţie. Pe termen lung, lupta la nivel aerian va deveni parţial inutilă și, pentru anumite misiuni, poate fi înlocuită cu drone. Această tendinţă va fi sprijinită și de scăderea costurilor dronelor. În ceea ce privește forţele terestre, doar o paradă militară va putea să fie identificată pentru ca ele să poată să răspundă atacului a sute sau mii de drone. În mod similar, încărcăturile improvizate de explozibil vor deveni arme de precizie, crescând eficienţa oricărui grup terorist, spre exemplu prin utilizarea unei mașini autonome pentru atacurile sinucigașe cu bombe. Se va mări capacitatea unor grupări armate de a destabiliza o societate, ca parte a unei strategii hibride. Aceste grupări ar putea utiliza roboţi pentru asasinări automatizate la nivel înalt a unor militari sau oficiali politici și economici.
Totuși, AI va putea fi folosită și pentru dezarmarea acestor grupări prin identificarea tranzacţiilor suspecte și, la nivel general, prin identificarea posibililor teroriști prin analiza unor pachete de indicii. Apărarea pasivă sau activă a unor ţinte cu valoare ridicată precum infrastructura critică (blindajul, apărările active, radarul UAV) poate fi de asemenea îmbunătăţită.

Învăţarea mai mult sau mai puţin automatizată a AI este un subiect important, ceea ce poate fi o vulnerabilitate deosebită dacă un inamic reușește să infiltreze elemente eronate în procesul de învăţare. Aceste elemente distrugătoare pot fi informaţii false pe care întreg sistemul de învăţare se bazează sau pot avea în vedere modificarea percepţiei mașinilor cu privire la un anumit mediu ceea ce poate determina diferite comportamente, unele periculoase. Spre exemplu se poate inversa metoda de recunoaștere pentru prieten sau dușman în cadrul fazei de învăţare sau sistemele autonome de arme pot fi învăţate să vizeze în mod special ţinte civile. Însăși educaţia autonomă va deveni o ţintă, deoarece va deveni interesant sabotajul dușmanului în această etapă, pentru a încetini îmbunătăţirea capabilităţilor sistemelor autonome de arme și pentru a spiona sau a preveni înmulţirea funcţiilor roboţilor cu AI17. În ciuda acestor lucruri, AI ne va forţa să acordăm mai multă autonomie mașinilor, pentru ca acestea să fie utilizate la nivelul potenţialului lor, în special pentru viteza lor de reacţie. Omul este cel care, în acest punct, va deveni un factor de încetinire. Dacă limităm autonomia și viteza mașinilor pentru a le controla mai eficient, atunci ne asumăm riscul ca dușmanul să devină mai rapid. Astfel nu vom avea de ales, și va exista riscul ca oamenii să devină simpli spectatori ai interacţiunilor dintre mașini, sau chiar ai unor bătălii între mașini. Exemplu dronelor este edificator. Crește exponenţial numărul dronelor utilizate pentru diverse atribuţii iar aceasta poate deveni o problemă deoarece va crește riscul apariţiilor unor acţiuni necontrolate. În ultimă instanţă, pentru a putea lua măsuri de protecţie și a asigura redundanţa sistemelor, vor trebui identificate sistemele de arme care pot opera fără suportul AI.

Vulnerabilitățile asociate cu inteligența artificială

Integrarea accelerată a AI în sistemele și procesele forţelor armate ridică numeroase întrebări cu privire la efectele negative posibile și măsurile necesare pentru ţinerea sub control a riscurilor. Ţinta finală este prevenirea deturnării utilizării sistemelor și proceselor militare de la scopul pentru care au fost concepute. La un nivel foarte general, întrebarea este cum va putea un mediu cibernetic degradat să interfereze cu abilitatea forţelor armate de a-și îndeplini misiunea, de la mobilizare la luptă. Este posibil ca aceste evoluţii tehnologice, sau aplicarea lor la nivelul forţelor armate, să fie împiedicate din cauza riscurilor implicate. Când vorbim despre armament și control mai mult sau mai puţin automatizat, trebuie să și garantăm că se va păstra controlul, sau că este exclusă preluarea sau reprogramarea de către un adversar. Va deveni deosebit de importantă întărirea securităţii și a protecţiei sistemelor18.

Vulnerabilităţile vor fi căutate activ și inevitabil atacate. Vor exista constrângeri semnificative pentru integrarea AI la nivelul forţelor armate. O provocare importantă o reprezintă identificarea celei mai bune combinaţii dintre om și mașină, cu scopul de a utiliza la maxim potenţialul și sinergiile AI. Este vorba despre modalitatea cea mai bună de combinare a activităţii de identificare a oportunităţilor cu luarea celei mai bune decizii, mai rapid decât adversarul și în mod repetat19. Mai presus de toate, este important să se evite ca mașina să neutralizeze omul sau funcţiile sale de control în cazul în care aceasta nu este de acord, din orice motiv, cu decizia omului. Acest lucru nu va fi întotdeauna ușor, în special în domeniile în care AI depășește inteligenţa umană. Oamenii ar trebui să se străduiască să păstreze siguranţa populaţiilor ca prioritate esenţială a AI, în orice fel de circumstanţe. Pentru moment AI încă depinde de factori de învăţare care sunt cel puţin iniţiaţi de către oameni. Abilitatea AI de a reacţiona și de a rezolva situaţii noi și neașteptate, ceea ce este esenţial pentru forţele armate, va deveni o prioritate pentru dezvoltare. Totuși, acest lucru demonstrează că va fi nevoie să se dezvolte un nou sistem specific de control pentru armele autonome, în special pentru cele cu efect letal. Trebuie să ne asigurăm că oamenii pot dezactiva imediat un sistem autonom care deviază de la misiunea sa. AI poate cauza probleme neașteptate deoarece viteza și acumularea mare de interacţiuni au efecte imprevizibile. În contextul acestei evoluţii inevitabile, responsabilitatea finală pentru utilizarea armelor autonome trebuie să rămână a oamenilor, și trebuie exclusă eliminarea controlului20.

Unul dintre pericolele inerente ale acestei evoluţii o reprezintă faptul că unele decizii care au nevoie de reacţii rapide și neechivoce pot fi delegate către AI, cum ar fi utilizarea rachetelor sau armelor nucleare21. AI poate conduce la o nouă cursă a înarmării, toţi actorii vor dori să își îmbunătăţească sistemele de arme cu AI. Utilizarea răspândită a AI poate fi o evoluţie inevitabilă datorita beneficiilor sale dar și datorită consecinţelor din domeniul protecţiei. Oamenii vor lua din ce în ce mai puţine decizii, și, în același timp, mașinile vor dicta ritmul luptei în toate zonele de operaţiuni, și vor influenţa direct rezultatul. Oamenii vor trebui să identifice o metodă de a păstra controlul asupra proceselor și de a stabili limitele mașinilor și a implicării acestora. Trebuie luată în considerare apariţia unui război în care sunt utilizate
rachete auto-ghidate, tancuri autonome și drone înarmate. Am putea observa un fel de ”dezumanizare” a războaielor viitorului.

În desfășurarea oricărei operaţiuni, împiedicarea comunicaţiilor a avut întotdeauna un rol esenţial. Dar acest lucru are un impact pozitiv doar în condiţiile în care îţi poţi asigura funcţionarea propriilor comunicaţii. Se presupune așadar că eliminarea forţelor dușmanului pentru a câștiga nu va mai fi la fel de importantă precum ar fi capacitatea de infiltrare în centrul sistemului inamic, în centrele sale de gravitaţie, pentru a-l distruge sau paraliza. Capacitatea de a identifica ferestre de oportunitate devine din ce mai importantă și mai decisivă.

Imaginea 7: Radarele sunt utilizate pentru monitorizarea continuă a activităţilor, inclusiv a atacurilor din spaţiul cibernetic (https://www. journaldugeek.com/2015/01/16/ pal-la-cyberguerre-cest-pourdemain/15.08.2018)

Oportunităţile apar atunci când inamicul este ”orbit” sau indus în eroare. Sistemele de comunicaţii ale forţelor armate inamice vor deveni așadar infrastructuri critice esenţiale. Atacarea și distrugerea lor vor paraliza și vor învinge adversarul într-o lume în care alfabetizarea informaţională și capacitatea de manipulare a ei înseamnă putere. Superioritatea spaţiului informaţional se obţine prin capacitatea crescută de a colecta date, de a le analiza și utiliza rapid pe câmpul de luptă. Vor exista mai multe surse și va fi mai simplă răspândirea de informaţii false precum și influenţarea deciziilor inamicului. Propaganda, înșelăciunea și ingineria socială (precum este manipularea psihologică de largă scală) vor fi îmbunătăţite. Acestea vor crea confuzie în rândul adversarilor prin distorsionarea situaţiei, fiind mult mai eficiente decât distrugerea echipamentelor sau a sistemelor de arme. Structurile verticale de comandă vor fi înlocuite treptat de structuri flexibile de reţele care vor include cooperarea permanentă sau temporară cu noi componente. Schimbări majore vor avea loc și la nivelul centrelor de gravitaţie și al planificării ţintelor.

Un alt pericol major îl reprezintă, fără îndoială, dezechilibrul resurselor cibernetice, care vor împinge unul dintre actori spre o atitudine agresivă, fiind sigur de victorie. Este nevoie de echilibru și la nivelul armelor cibernetice și al suportului AI, care va permite descurajarea utilizării acestora la nivel cibernetic, așa cum spre exemplu este descurajată utilizarea armelor nucleare. Perioada de tranziţie dintre dezvoltarea noilor capabilităţi și echilibrul resurselor va fi plină de riscuri. Trebuie avut în considerare faptul ca nu este ușor să aplici sistemele AI civile la nivelul armatei. Măsura în care aceste tehnologii vor putea fi duplicate este un factor important dar posibil să creeze și limite. Una dintre cele mai importante dimensiuni ale utilizării sistemelor autonome de arme o reprezintă daunele colaterale care pot interveni. De cele mai multe ori vorbim despre echilibrul intereselor în acest domeniu, iar contextul evoluează cu fiecare secundă în parte. Nu este vorba doar despre acurateţea informaţiei disponibile, ci și despre evaluarea sistemului global în care o singură acţiune poate avea un impact strategic. Problema autonomiei include de asemenea și dimensiunea responsabilităţii, în legătură cu modul de acţiune și consecinţele utilizării sistemelor autonome de arme. În final, ne putem imagina că, în contextul unei apărări active, un Stat poate avea un răspuns parţial miliar la acţiuni cibernetice agresive contra intereselor sale, atât la nivel cibernetic cât și non-cibernetic. De facto, protecţia cibernetică și capabilităţile cibernetice le permit forţelor militare să își îndeplinească misiunile, și astfel să își desfășoare operaţiunile într-un mod mai eficient și chiar cu costuri mai mici22.

Importanța apărării cibernetice pentru armata elvețiană

În anii următori, apărarea cibernetică eficientă și protecţia sistemelor vor fi fundamentale pentru rolul de intimidare al armatei elveţiene. Dacă atacurile cibernetice nu vor reuși să slăbească armata elveţiană, atunci respectivul inamic va evita să continue atacul la nivelul solului sau al aerului. Securitatea cibernetică este esenţială ca primă linie de apărare deoarece poate descuraja declanșarea unor atacuri în spaţii fizice. Dar nu trebuie să fie confundată cu descurajarea utilizării armelor nucleare. Scopul este ca adversarul să fie convins să renunţe la un atac prin contracarea operaţiunilor pregătitoare din spaţiul cibernetic și spaţiul informaţional. Asemenea măsuri de contracare trebuie să fie promovate în mod activ. Acestea se potrivesc mai ales în cazul în care adversarul are o strategie hibridă, care începe prin vizarea debilitării statului și a forţelor sale armate prin măsuri luate în spaţiul cibernetic. Viaţa unui potenţial agresor poate fi foarte dificilă dacă are nevoie de mai multe resurse pentru a ajunge la o victorie. Cum Elveţia nu mai are o armată numeroasă care să ţină la distanţă un potenţial inamic, ea trebuie să aibă în vedere cu prioritate securitatea cibernetică pentru a-și proteja sistemele de arme și infrastructura critică, astfel încât să nu fie slăbită înaintea unui atac. Posesia unor sisteme care utilizează AI poate fi un factor descurajator23.

Dependenţa armatei elveţiene de infrastructura civilă, în special de reţelele de comunicaţii, este un factor care justifică dezvoltarea securităţii militare în spaţiul virtual. Este esenţial pentru armată ca aceste infrastructuri să fie și ele foarte bine protejate. Din acest moment este important ca subiectul apărării cibernetice să fie inclus în toate exerciţiile militare sau de management al crizelor, în special în cazul în care sunt implicaţi parteneri civili. Relaţiile bidirecţionale dintre forţele armate și instituţiile civile se intensifică, ceea ce înseamnă că, în practică, în contextul arhitecturii securităţii cibernetice, forţele armate pot să beneficieze de sprijinul companiilor civile, atât timp cât nu sunt dependente de ele. Cercetările din cadrul Armasuisse W+T trebuie să dedice resurse și studiului, dezvoltării și adoptării pentru a putea contracara cercetările făcute de oponenţi. Și mai mult, în ceea ce privește resursele umane, nu trebuie uitat faptul ca forţele armate și companiile civile se vor lupta pentru aceiași specialiști. Sistemul milităresc va trebui să devină un avantaj, nu un handicap.

Posibilele ciocniri în spaţiul cibernetic vor crea așteptări mai mari dar și constrângeri pentru lideri de niveluri diferite, ei vor avea nevoie să poată să acţioneze autonom într-un cadru global dat. Oricine are „un comportament ordonat” (Befehlstaktik) în utilizarea noilor tehnologii, spre exemplu ca instrument permanent de control pentru a impune o viziune, va avea de pierdut. Grupările de atac modulare, extrem de flexibile, care pot desfășura diferite tipuri de operaţiuni și se pot adapta unui adversar aflat în permanentă evoluţie, reprezintă forţele viitorului. Armata elveţiană va avea nevoie de o structură de comandă extrem de flexibilă, prevăzută ca fiind o parte a unui sistem de sisteme, în care conducerea verticală este înlocuită de o conducere tematică, orizontală și flexibilă. Cel mai
probabil creșterea importanţei spaţiului cibernetic va determina scăderea importanţei deţinerii puterii asupra pământului și a spaţiilor fizice în general. Așadar această evoluţie este semnificativă și va trebui să fie inclusă în dezvoltarea viitoare a armatei, deoarece noţiunea de teren a fost dintotdeauna importantă pentru doctrina militară.

Războiul cibernetic va duce la creșterea importanţei analizei centrelor de gravitaţie ale inamicului și ar trebui să determine realizarea unui efort important de protejare a propriilor centre de gravitaţie și de atacare a centrelor de gravitaţie opuse. Sprijinul pe care AI îl poate acorda desfășurării luptelor în spaţiul urban, care este principala zonă de acţiune a armatei elveţiene, va fi important și poate fi un avantaj decisiv. Din cauza faptului că se preconizează reînnoirea a numeroase sisteme de arme în următorii 10-15 ani și a așteptării ca aceste sisteme de arme să fie folosite pentru următorii 30 de ani, provocările planificării acestor achiziţii vor fi foarte reale și nu pot fi subestimate. Vor trebui abordate subiecte precum utilitatea viitoare a tancurilor sau a altor mijloace grele precum artileria. Totuși, procesele de achiziţie ale acestor sisteme vor trebui să integreze dimensiunea securităţii cibernetice și a redundanţei, în caz de atacuri cibernetice. Armata elveţiană va trebui să aibă la dispoziţie mijloace cibernetice potrivite pentru pregătirea optimă a câmpului de bătaie sau pentru blocarea pregătirii câmpului de bătaie de către adversar. Din cauza angajamentelor externe ale armatei elveţiene, vor trebui identificate posibilităţile și limitele de acţiuni în spaţiul cibernetic împotriva unor inamici neconvenţionali. Va trebui identificată și cea mai bună modalitate de asigurare a securităţii cibernetice a trupelor în cazul desfășurării de operaţiuni în medii nefavorabile.

Pe scurt, există 8 direcţii de dezvoltare, cu implicaţii pentru spaţiul cibernetic și pentru AI, care vor afecta armata elveţiană și care vor trebui monitorizate și incluse în planificarea dezvoltării forţelor armate: (1) numărul crescut de roboţi, în toate domeniile, (2) renunţarea la anumite sisteme de arme, fiind înlocuite de noi tehnologii (3) metode noi de luptă rezultate din utilizarea noilor tehnologii (4) noi arme, (5) noi criterii și instrumente ale puterii, (6) autonomia crescută a mașinilor, (7) noi probleme legate de mașini și, în final (8) noi ţinte.

Concluzii

Apărarea cibernetică a devenit o necesitate absolută nu doar pentru protecţia populaţiei și a infrastructurii dar și pentru viaţa socială și democratică. Atacurile cibernetice sunt principala ameninţare, deși aceasta a fost până acum mascată de vizibilitatea acţiunilor teroriste. Noi vulnerabilităţi apar mai rapid decât sunt eliminate cele vechi. Una dintre problemele majore o va reprezenta costul unei protecţii extinse.

Imaginea 8: Importanţa infrastructurii (cum sunt reţelele care tranzitează Islanda) pentru buna funcţionare a spaţiului cibernetic (https://askjaenergy. com/2013/02/11/data-centres-in-iceland/, 20.07.2018)

Progresul din spaţiul cibernetic și utilizarea mărită a AI în acest spaţiu operaţional vor schimba parametrii cu care suntem obișnuiţi. Atât pentru civili, cât și pentru forţele armate. Noile ameninţări din spaţiul cibernetic nu le vor înlocui pe cele vechi ci se vor adăuga acestora, care rămân ca posibile instrumente de acţiune, prioritate având actorii non-statali, cum ar fi atacurile de toate felurile, deturnările de avioane sau ambarcaţiuni, etc. În aceste cazuri forţele armate sunt doar pe post de partener și pot contribui cu resurse la managementul unei crize cibernetice, atâta timp cât legea permite. În aceste situaţii ele nu vor avea un rol conducător și nu trebuie să aibă dacă există civili care preiau acest rol. Dar asta nu înseamnă că ei nu trebuie să asigure furnizarea completă a serviciilor necesare de protecţie eficientă a sistemelor și astfel au dreptul să decidă care sunt priorităţile și cum trebuie alocate resursele.

Nivelul de securitate al sistemelor statului, inclusiv al sistemelor forţelor armate, este o problemă centrală. Un nivel ridicat este esenţial. AI va crea noi oportunităţi, oportunităţi care vor fi disponibile pentru mai mulţi actori. Caracteristicile geopolitice cum sunt dimensiunea teritoriului, populaţia și resursele naturale nu vor mai constitui atribute ale puterii unei ţări. Revoluţia generată de noile tehnologii va extinde și redistribui puterea, de cele mai multe ori în favoarea unor jucători mai mici și mai slabi24. State mai mici dar cu AI avansat vor avea un impact mai mare. Pericolul principal este reprezentat fără îndoială de dezechilibrul resurselor, care poate determina un stat să aibă o atitudine agresivă dacă este sigur că va învinge sau are superioritate în spaţiul cibernetic. Este nevoie de echilibru și la nivelul armelor
cibernetice și al suportului AI, care va permite descurajarea utilizării acestora la nivel cibernetic, așa cum spre exemplu este descurajată utilizarea armelor nucleare. Regularizarea spaţiului cibernetic este esenţială pentru a asigura cooperarea și a reprima abuzurile. Statele vor trebui să deţină mijloace pentru a juca un rol normativ în spaţiul cibernetic, ceea ce la acest moment este destul de dificil. Dacă distanţa dintre statele sărace și cele bogate continuă să se mărească, este de așteptat izbucnirea unor crize majore. Ţările sărace vor avea mijloace crescute de a reacţiona împotriva abuzurilor de la nivelul sistemului economic global și vor putea, cu mijloace relativ limitate, să lanseze acţiuni agresive în spaţiul virtual împotriva celor care sunt percepuţi ca asupritori și profitori. Toate acestea vor conduce la apariţia unor riscuri majore de destabilizare și conflict.

Problema răspunderii trebuie rezolvată cât mai rapid. În cazul unei probleme majore când este dificil de identificat agresorul, va fi necesar să fie atribuită responsabilitatea pentru fapte. Poate fi vorba de proprietar, de programator, de constructor, de emiţător sau chiar de stat. Aceasta este una dintre cele mai importante întrebări deschise din lumea aflată în continuă automatizare. Dificultatea cu care se atribuie responsabilitatea este problema principală, deși poate fi și un factor calmant pentru joc, deoarece îl forţează pe atacator să își măsoare reacţia. Totuși este nevoie și de o soluţie, deoarece pe măsură ce atacurile devin mai eficiente, mai exacte și dificil de atribuit ele vor viza toate vulnerabilităţile. Vor apărea mai mulţi actori capabili de astfel de atacuri. Îmbunătăţirea siguranţei va fi determinată nu doar de nevoia de face mai bine lucrurile ci și de a le face diferit. Va fi necesară modificarea comportamentului pentru a reduce și a elimina riscurile. Va deveni din ce în ce mai importantă faza experimentală, atât pentru a verifica posibilele câștiguri de la nivelul securităţii cât și pentru a căuta vulnerabilităţile și a le elimina. Mulţumită capabilităţilor crescute de învăţare autonomă, AI va putea, în viitorul apropiat, să dezvolte și să asigure securitatea cibernetică a unui sistem într-un mod total autonom, respectiv fără nicio implicare umană. Totuși, oamenii își vor menţine un rol în procesul de machine learning. Lipsa totală a interacţiunii umane poate conduce la dezvoltarea mașinilor într-o direcţie greșită și astfel se reduce eficacitatea securităţii. Importanţa fiinţei umane, respectiv a soldatului, nu va dispărea, așa cum o vor face multe dintre temerile din acest domeniu. Adevăratul risc îşi va face apariţia în momentul separării oamenilor de mașini, atunci vor apărea în mod inevitabil conflictele.

Va deveni esenţial ca sistemele militare să devină suficient de sigure pentru a compensa răspândirea extinsă a ameninţărilor digitale. Este imperativ ca toţi cei implicaţi să fie conștienţi de seriozitatea acestei ameninţări. Riscul în spaţiul cibernetic este un risc sistemic și nu se limitează la atacuri ţintite sau limitate. În acest context, securitatea cibernetică împiedică nu doar atacurile cibernetice dar și atacurile în alte zone de operaţiuni, având în vedere că slăbirea adversarului în spaţiul cibernetic poate constitui o primă etapă de pregătire a unui conflict deschis. Va trebui să ne obișnuim cu un mediu în care atacurile cibernetice vor fi ceva comun și cu apariţii sistematice, ceea ce poate pune în pericol stabilitatea întregului spaţiu cibernetic. Astfel, este posibil să apară din ce în ce mai des conflicte între sisteme, toate fiind sprijinite de utilizarea AI, unele dintre ele încercând și să își exploateze reciproc vulnerabilităţile. Securitatea în lumea virtuală va sta la baza protecţiei lumii reale. Totuși, perspectiva unor daune extinse, incluzând daunele colaterale, îi poate determina pe atacatori să fie mai precauţi, în special când este vorba de actori statali. Într-adevăr este extrem de dificil de estimat consecinţele unor atacuri cibernetice care vor afecta nediscriminatoriu toate calculatoarele și sistemele dintr-o ţară și ale căror efecte colaterale sunt prin definiţie imprevizibile. Acest pericol este ușor de conceput când vine vorba de arme autonome bazate pe AI și lipsa controlului din partea oamenilor.

Forţele armate și armata elveţiană în particular nu au de ales. Trebuie să se protejeze eficient împotriva atacurilor cibernetice și a răspândirii noilor tehnologii dacă își propun să își menţină capacitatea de a-și îndeplini misiunea de protecţie a populaţiei și a teritoriului naţional. Este imposibil de imaginat niște forţe armate care nu au o componentă cibernetică. Neluarea în serios a provocărilor progresului spaţiului cibernetic și al AI introduce riscuri existenţiale la nivelul societăţilor. Anumite măsuri de întărire a securităţii în spaţiul cibernetic pot și trebuie să fie luate, de cele mai multe ori chiar cu ajutorul AI. Sunt șase elemente ale unei protecţii cibernetice eficiente: (1) prevenirea prin educaţie, (2) anticiparea, (3) protecţia, (4) detectarea, (5) atribuirea și (6) răspunsul. Educaţia utilizatorilor de internet și a mass-mediei este esenţială. Anticiparea presupune cunoașterea ameninţărilor, pentru a putea pregăti contraatacul, în timp ce protecţia presupune toate acele măsuri de îngreunare a misiunii atacatorilor. Detectarea trebuie să fie posibilă prin măsuri luate în interiorul sistemelor. Aceste măsuri vor deveni din ce în ce mai importante și mai complicate o dată cu dezvoltarea criptografiei. Atribuirea presupune mijloace specifice de analiză a semnalului. În final, răspunsul are în vedere reînceperea și continuarea activităţii precum și măsurile luate direct împotriva atacatorului.

Note:

  1. Ryter, Marc-André: La 4ème révolution industrielle et son impact sur les forces armées, MPR I/17, pp. 50-62.
  2. Rid, Thomas: The Rise of the Machines, Scribe Publications, London, 2016, p. 298.
  3. Ryter, op. cit., pp. 58-60.
  4. Straub, Jeremy: Artifi cial Intelligence is the weapon of the next Cold War, The Conversation, 29.01.2018, disponible sous https://theconversation.com/artifi cialintelligence-is-the-weapon-of-the-next-cold-war-86086, p.2
  5. Anil, Suleyman: How to integrate cyber defence into existing defence capabilities, in ANGELI, Franco (Dir.): International Humanitarian Law and New Weapon Technologies, International Institute of Humanitarian Law, San Remo, 2012, pp. 152.
  6. Anil, op. cit., p. 149.
  7. Revue Stratégique de Cyberdéfense, Secrétariat Général de la Défense et de la Sécurité Nationale, Paris, 12.02.2018, disponible sous http://www.sgdsn.gouv.fr/ uploads/2018/02/20180206-np-revue-cyber-public-v3.3-publication.pdf, p. 81
  8. Brundlage, Miles (et al): The Malicious Use of Artifi cial Intelligence: Forecasting, Prevention and Mitigation, February 2018, 99 p., disponible sous: https://arxiv.org/ ftp/arxiv/papers/1802/1802.07228.pdf.
  9. Ibid, p. 21.
  10. Ibid, p. 39.
  11. Straub, op. cit., p. 3.
  12. Arquilla, John et Ronfeldt, David: Cyberwar is coming!, Comparative Strategy, vol. 12, no 2, 1993, p. 39.
  13. Dannreuther, Roland: International Security: the Contemporary Age, Cambridge, Polity Press, 2013, p. 266.
  14. Brundlage, op. cit., p. 43.
  15. Rid, op. cit., p. 296.
  16. Douzet, Frédérick: Cyberguerres et cyberconfl its, dans BADIE, Bertrand et VIDAL, Dominique: Nouvelles Guerres, L’état du monde 2015, La Découverte, Paris, 2014, pp. 111-117.
  17. Allen, Greg et Chan, Taniel: Artifi cial Intelligence and National Security, Harvard Kennedy Scholl, Belfer Center for Science and International Aff airs, July 2017, p. 46.
  18. Villani, Cédric: Donner un sens à l’intelligence artifi cielle: pour une stratégie nationale et européenne, Mission parlementaire du 8 septembre 2017 au 8 mars 2018, Paris, mars 2018, p. 221, disponible sous aiforhumnaity.fr.
  19. Rid, op. cit., p. 300.
  20. Brundlage, op. cit., p. 42.
  21. Straub, op. cit., p.3.
  22. Revue Stratégique de Cyberdéfense, op. cit., p. 52.
  23. Straub, op. cit., p. 5.
  24. Arquilla et Ronsfeldt, op. cit., p. 26.

Articolul original al lui Col. Marc-André Ryter, în limba franceză, a fost publicat în nr. 2/2018 din Military Power Revue of the Swiss Armed Forces (pp. 18-30). Armata Elveţiană a acordat revistei noastre onoarea de a traduce acest articol în limba română în exclusivitate. Pe această cale ținem să mulțumim în mod calduros Divisionarul Urs Gerber, redactor-șef ale Military Power Revue și Colonelul Marc-André Ryter pentru disponibilitatea și spriinul acordat. Toate volumele Military Power Revue se pot descărca gratuit accesând web-site-ul Armatei Elvețiene: www.vtg.admin.ch/en/media/publikationen/militarypower-revue.html

Marc-André Ryter
Autor: Marc-André Ryter

BIO

Colonel, absolvent de studii de politică de securitate și licențiat în Științe Politice, Marc-André Ryter este colaborator pe zona de doctrină militară a Statului Major al armatei Elvețiene. El urmărește dezvoltările tehnologice care sunt relevante pentru forțele armate și pentru diferitele cadre de operațiuni, în mod particular pentru dezvoltarea doctrinei militare. Marc-André Ryter poate fi contactat la adresa:  marc-andre.ryter@vtg.admin.ch

56

Rețelele sistemelor industriale de control (ICS) și rețelele IT clasice devin din ce în ce mai întrețesute, interconectate, sau, hai să spunem, „convergente”. Stațiile de lucru și serverele din rețelele ICS care utilizează sisteme standard de operare IT, cum ar fi Windows, devin din ce în ce mai frecvente. Din păcate, deși operatorii ICS sunt conștienți, totuși apelează în continuare la tehnologii comune, larg utilizate și accesibile astfel că aceste opțiuni fac ca rețelele ICS să fie mai vulnerabile decât oricând la hacking, în special atacurile malware și ransomware.

De exemplu, atacurile NotPetya și WannaCry ransomware dar și cele de după ele au dovedit că atacurile cibernetice cu siguranţă nu doar că nu vor înceta şi vor căpăta noi și noi forme atât tehnice cât și de monetizare, dar și că pur și simplu aplicarea de p atch-uri (pachete de corecţie) poate să împiedice infectarea sau răspândirea și că această simplă măsură poate fi extrem de eficientă. Aceste două atacuri s-au bazat pe exploatarea vulnerabilităţii Eternal Blue (un defect de securitate în cadrul mai multor versiuni ale sistemului de operare Windows), pentru a infiltra și bloca sistemele vitale, cerând o răscumpărare pentru a le debloca. Cu toate acestea, patch-ul util pentru prevenirea atacurilor a fost deja disponibil cu câteva luni înainte de a avea loc. Se pune întrebarea de ce multe organizaţii importante nu au avut aplicate patch-uri, lăsând sistemele vulnerabile?

Downtime = Costuri

Prima problemă este aceea că reţelele industriale mari, infrastructura și reţelele comerciale sunt, de obicei, gândite să funcţioneze la aproape maximum de capacitate și implică de multe ori producerea unui

produs, fie că este vorba de electricitate, o mașină, un aliment sau o jucărie. Deci, când sistemele scad capacitatea sau producţia se oprește, există un impact financiar asupra operatorilor / proprietarilor.

Nimic surprinzător, e destul de clar că operatorii comerciali nu doresc întreruperea sistemelor foarte des pentru a instala patch-uri. Această fereastră de timp este planificată cu mult timp înainte și adesea pot trece luni de zile sau chiar un an până la următoarea fereastră de patch-uri. Deci, în cazul amintit doar ca exemplu, este posibil ca în timp ce patch-ul Microsoft era disponibil în martie, unele companii să nu fi ajuns în perioada de patchuri planificată atunci când primul atac a avut loc în luna mai.

A risca sau nu

În alte cazuri, companiile, deși derulează o analiză risc / beneficiu, aleg să nu aplice patch-uri, ignorând faptul că multe atacuri moderne pot distruge complet întreaga reţea ICS și că nu este vorba dacă reţeaua va fi atacată / compromisă, ci când se va întâmpla asta. Motivul cel mai frecvent este pur și simplu asumarea că sistemele funcţionează ca atare și

nimeni nu își asumă gestionarea schimbării, perioadele de nefuncţionare. Deși ilogic, există multe companii care își asumă sau mai degrabă speră că în cazul apariţiei infectării costurile vor fi mai mici decât costurile generate de întreruperi ale producţiei, în ideea că poate infectarea nu se va produce niciodată sau extrem de rar. Inutil de spus că această practică nu este recomandată.

Uneori chiar nu se poate

Există și cazuri în care într-adevăr mitigarea riscului prin aplicarea de patch-uri de actualizare nu se poate face: există adesea sisteme, dispozitive

și aplicaţii critice care nu au patch-uri, deoarece sunt depășite, end-of-life, nu mai au suport, nu există patch pentru ele, sau nu există condiţii tehnice pentru a se aplica, de exemplu nu există memorie liberă pentru a instala un patch. Și într-adevăr, actualizare la zi nu înseamnă neapărat că toate vulnerabilităţile software au fost patch-uite. Este posibil să existe o vulnerabilitate necunoscută nimănui în afara câtorva hackeri de elită – așa-numita exploatare „zero day”, așa cum era EternalBlue înainte de a fi dezvăluită publicului. În aceste cazuri, de cele mai multe ori nici compania care face software-ul nu știe despre problemă, deci teoretic nu există patch.

Există, de asemenea, cazuri în care terţii care deţin sau gestionează echipamente în cadrul reţelelor operaţionale neglijează actualizarea acestor sisteme în timp util. Aceste terţe părţi ar putea avea, de asemenea, conexiuni în reţeaua ICS. În astfel de cazuri, operatorii ICS nu pot controla dacă sistemele sunt actualizate, tocmai pentru că ele funcţionează în conformitate cu SLA (acorduri privind nivelul serviciilor) și posibil să și partajeze date cu terţa parte.

Ce facem când nu se poate?

Având în vedere diversitatea motivelor pentru care patch-urile nu sunt posibile, există totuși în aceste cazuri opţiuni disponibile pentru a proteja operaţiunile și dispozitivele din sistemele ICS:

Audit intern

Primul pas important este realizarea unui inventar intern sau a unui audit al sistemelor conectate, identificarea potenţialilor vectori de ameninţare și definirea nivelului de risc. Multe companii nu au hărţi exacte ale fluxurilor de date sau ale arhitecturilor de sistem, care sunt extrem de utile pentru securitatea informatică eficientă. Dacă nu știm unde suntem vulnerabili, nu există nicio modalitate de a atenua posibilitatea atacului cibernetic.

Un audit poate fi efectuat manual sau cu ajutorul unui instrument automat de descoperire a dispozitivelor de reţea, deși multe organizaţii evită utilizarea instrumentelor automate, deoarece ar putea perturba operaţiile prin adăugarea unei încărcări suplimentare în reţea, chiar mici uneori.

De obicei, nu trebuie căutat prea departe pentru a găsi sisteme și dispozitive conectate care au vulnerabilităţi cunoscute sau potenţiale, dar găsirea tuturor acestora poate fi o provocare. Cu toate acestea, impactul asupra întregii reţele a unui dispozitiv sau un sistem care poate fi infectat poate fi totuși limitat.

Eliminarea conexiunilor care nu sunt necesare

Uneori dispozitivele sunt conectate la reţele externe fără nici un motiv cu adevărat necesar. Fie că este vorba de o arhitectură defectuoasă a reţelei, de lipsa unor proceduri de securitate clar definite, de solicitări urgente de acces la date sau de a face acest lucru deoarece se poate face, sistemele și echipamentele conectate inutil sunt cauza principală a infecţiilor și a proliferării malware. Aceasta include, de asemenea, conexiuni cu terţe părţi care nu (mai) au nevoie de acces la reţeaua ICS.

Fiecare conexiune la o reţea externă, indiferent cât de bine este monitorizată, reprezintă o posibilă cale pentru un atac în reţeaua ICS. Mulţi operatori ICS sunt neavizaţi în ceea ce privește securitatea informatică, iar unii nu au nici măcar un singur rol dedicat, ba chiar au diverse persoane care au creat diverse conexiuni iar aceste persoane poate nici nu mai sunt în companie. Astfel că pentru fiecare conexiune care este eliminată, se elimină și nevoia de protecţie, atenţie și vigilenţă din partea unui grup cât mai restrâns.

Segmentarea

Crearea unui mediu protejabil înseamnă, de asem enea, segmen tarea reţelei ICS de sisteme de control industrial în sine și crearea unor niveluri de securitate în cadrul acesteia.

Prin crearea mai multor segmente de reţea, fiecăruia i se poate atribui un nivel propriu de securitate și încredere, iar fluxul de date între fiecare segment poate fi limitat și monitorizat. Segmentarea poate, de asemenea, să ajute la atenuarea traversării laterale în caz de penetrare, în cazul în care hackerii sau malwareul vor să sară de la un dispozitiv / sistem / staţie de lucru la altul.

Implementarea securității bazată pe hardware: sens unic

Destul de des, propunerea de a deconecta conexiunile la reţeaua ICS, indiferent de cât de simplă sau complexă, poate duce la presiuni din partea utilizatorilor finali cu diferite roluri IT sau de business sau terţe părţi care doresc acces la date ICS. În aceste cazuri, se recomandă

ca operatorii să schimbe cât mai multe dintre aceste conexiuni într-o singură direcţie, utilizând o diodă de date sau un dispozitiv cyber similar bazat pe hardware.

O diodă de date este un dispozitiv bazat pe hardware care impune fizic un flux unic de date. Se impune o singură cale pentru fluxul de date, permiţându-i să curgă de la un compartiment la altul, dar nu înapoi.

Ca sisteme de transfer de date într-o singură direcţie, diodele de date sunt folosite ca instrumente de securitate cibernetică pentru segmentarea și protejarea reţelelor împotriva ameninţărilor cibernetice externe și pentru prevenirea penetrării din orice sursă externă. Acestea permit transmiterea datelor către utilizatorii care au nevoie de aceasta, fără a permite accesul înapoi, ceea ce poate fi extrem de util pentru reţelele nepatch-uite sau neînchise în alt mod. Diodele de date susţin în mod eficient o arhitectură «air-gapped» din exterior, permiţând în același timp continuarea fluxurilor de date din reţeaua ICS.

Firewall-urile și instrumentele cyber bazate pe software sunt, de obicei, prima linie de apărare, și primele la care ne gîndim atunci când se are în vedere construirea unui zid de securitate în jurul reţelelor sensibile. Din păcate, pe lângă faptul că au propriile probleme cu atacuri de tip zero day, firewall-urile presupun ele însele gestionarea continuă a schimbării, configurarea, și manangementul actualizărilor.

Dimpotrivă, diodele de date adesea nu necesită nicio gestionare a schimbărilor, deoarece acestea nu necesită reconfigurare, upgrade sau înlocuire a sistemelor sau setărilor în sistemele industriale de control – inclusiv în sistemele vechi. Ca dispozitive bazate pe hardware, nu sunt vulnerabile la atacurile software și, prin urmare, nu necesită patch-uri periodice, deși patch-uri pentru îmbunătăţirea funcţionalităţii pot fi disponibile din când în când. Diodele de date ajută de asemenea la segmentarea reţelei și la crearea de straturi de apărare între reţelele de încredere și cele de neîncredere.

Eliminarea sau autorizarea dispozitivelor portabile

Având în vedere că abordarea prudentă ar trebui să fie aceea de a menţine o decuplare a arhitecturii ICS, totuși multe date sunt în conexiune cu medii portabile iar în acest caz vectorul cel mai probabil de atac vor fi mediile portabile – dispozitive USB, laptopuri, etc. Prin urmare, este vital ca toate mediile portabile să facă obiectul unei examinări aprofundate, inclusiv antivirus, sume de control pentru hash și autentificare. În mod obișnuit, această examinare este efectuată cu un layer de securitate (chioșc de control), unde suportul portabil este mai întâi conectat și scanat înainte ca acesta să poată fi conectat oriunde în reţeaua ICS. Aceste chioșcuri de securitate pot fi utilizate și împreună cu diodele de date, firewall-urile și instrumentele de autentificare pentru a oferi securitate suplimentară. În mod ideal, nu ar trebui să li se permită intrarea în reţeaua ICS a laptopurilor sau a altor medii sofisticate care au fost conectate la internet, dar, dacă este necesar, trebuie să facă obiectul aceluiași control aprofundat.

Investiția în pregătire

într-un mediu în care există vulnerabilităţi cunoscute. Nu mai vorbim de faptul că eroarea umană reprezintă mai mult de jumătate din toate incidentele cibernetice. Fără o instruire consistentă în procedurile de securitate cibernetică a personalului, toate eforturile tehnice de securitate pot fi compromise intenţionat.

Concluzie

Aplicarea patch-urilor poate fi simplă în teorie dar devine o problemă în reţelele de control industrial. Oricare ar fi motivul pentru care organizaţia nu are patchuri, sau nu le poate aplica, există și alte posibilităţi de a implementa o securitate adecvată și de a preveni un atac cibernetic.

Prin utilizarea diverselor tehnici și tehnologii, cum ar fi diodele de date, operatorii ar putea chiar să evite gestionarea schimbărilor, eliminând necesitatea perioadel or de nefuncţionare care pot fi costisitoare și pot păstra o legătură între reţeaua ICS și reţeaua IT, reducând sau eliminând riscul asociat cu acesta.

Urmând sugestiile de mai sus, în combinaţie cu cele mai bune practici ale organismelor de reglementare din industrie, precum și implementarea unui program cuprinzător de instruire, se poate construi o bază puternică pentru a preveni atacurile cibernetice împotriva sistemelor vechi, neactualizate.

Virgilius Stănciulescu
Autor: Virgilius Stanciulescu,
Director IT, ANCOM

BIO

Cu o experiență de 20 de ani IT&C, atent la trend-urile și provocările de ordin strategic și tehnic pe care evoluția digitală le impune, conduce Direcția IT a ANCOM, Virgilius încearcă cu spirit analitic și managerial să ducă ANCOM pe drumul transformării digitale. Viziunea sa este un ANCOM digital, cu sisteme informatice distribuite, interdepartamentale, interoperabile, sigure, o parte din sistemele de bază fiind operaționale și constituind bază de dezvoltare în continuare. Sistemul Integrat pentru Managementul Spectrului Radio, un sistem critic pentru managementul comunicațiilor în România este unul dintre ele, iar platforma eControl i-a urmat. Deține un doctorat Magna cum Laude, a avut colaborări cu Universitatea Tehnică, este certificat în ethical hacking, expert în competitive/ business intelligence, expert în securitatea infrastructurilor critice și a managementului informațiilor de securitate națională. Este membru în proiectul Sistemul Național pentru Combaterea Criminalității Informatice, a participat la mai multe exerciții de cooperare în vederea respingerii atacurilor cyber.

82
Antonio Pirozzi

Autor: Antonio Pirozzi

Introducere

În acești ani, Darknet a creat noi modele de afaceri ilegale. De fapt, peste conţinutul clasic ilegal, cum ar fi drogurile, armele și ucigașii, s-au născut alte servicii pentru speculă și câștig. În contextul securităţii informaţiilor, sunt disponibile servicii de hacking și dezvoltarea de software ilegal, cum ar fi software rău intenţionat. Noua tendinţă constă în utilizarea platformelor care permit chiar oamenilor fără experienţă să creeze ransomware la cerere.

Un ransomware este un cod rău intenţionat care infectează mașinile victimelor și blochează sau criptează fișierele lor, pretinzând o răscumpărare. Când aplicaţia ransomware este instalată pe o mașină victimă, aceasta caută și vizează fișiere și date sensibile, cum ar fi date financiare importante, baze de date și fișiere personale. Acestea sunt concepute pentru a face inutilizabile mașinile victimelor. Apoi, malware-ul cere să se plătească o răscumpărare pentru datele de utilizator criptate prin apariţia unei fereastre sau crearea unor fișiere text care conţin instrucţiunile de plată. Utilizatorul are doar două opţiuni: să plătească răscumpărarea fără a avea garanţia de a i se returna fișierele originale sau să formateze PC-ul deconectându-l de la Internet.
Hacker Coding

Istoria ransomware

Primul ransomware s-a născut în 1989, când 20.000 de dischete au fost expediate ca „Dischete cu informaţii introductive despre SIDA”, iar după 90 de reporniri software-ul a ascuns directoarele și a criptat numele fișierelor pe computerul clientului, pretinzând o răscumpărare de 189 dolari. Plata trebuia făcută depunând suma solicitată la o cutie poștală din Panama.

După mai mulţi ani, în mai 2005, GpCode, TROJ.RANSOM.A, Archiveus, Krotten și alţii au apărut și astfel s-a marcat începutul răspândirii maxime a acestui tip de malware.

Odată cu apariţia noilor modalităţi de plată anonime la sfârșitul anului 2008, cum ar fi Bitcoin, răscumpărarea a schimbat abordarea cererii de plată de răscumpărare.

Deși au existat mai multe familii de ransomware, cum ar fi CryptoLocker, TeslaCrypt, Locky și alţii, în 2017, WannaCry Ransomware Attack a terorizat cea mai mare parte a lumii din cauza comportamentului său de tip vierme, cu ajutorul căruia malware-ul a reușit să se răspândească în mai mult de 230.000 de mașini care exploatează o vulnerabilitate din protocolul SMB. În ciuda comportamentului său neașteptat de vierme, WannaCry a continuat să cripteze fișierele utilizatorilor utilizând metodele clasice, însă a cerut o plată de 300 $ în Bitcoin care trebuia trimisă unei adrese Bitcoin furnizată.

2017 – Anul ransomware

Anul trecut s-au petrecut cele mai grave atacuri de răscumpărare, răspândite în întreaga lume. Au existat cel puţin trei atacuri de răscumpărare care au provocat daune economice pentru milioane de dolari.

Primul a fost WannaCry, care a lovit toate tipurile de infrastructură, începând de la companii de comunicaţii, cum ar fi Telefonica, FedEx și Deutsche Bahn, până la agenţii spaniole din Anglia. S-a propagat prin EternalBlue, un exploit în sistemele Windows mai vechi, lansat de The Shadow Brokers cu câteva luni înainte de atac. Chiar dacă Microsoft lansase anterior un patch pentru a închide exploataţia, organizaţiile care nu le-au aplicat sau care foloseau sisteme mai vechi Windows au fost afectate.

Bilet de rascumparare WannaCry
Figura 1 – Biletul de răscumpărare WannaCry

Al doilea este NotPetya, care este de fapt evoluţia unui alt ransomware infam, cunoscut sub numele de Petya, răspândit în sălbăticie în 2016. Acest ransomware se propagă cu același exploit ca și WannaCry, EternalBlue. Caracteristica acestui malware este că a fost proiectat să nu fie un ransomware, ci un wiper, deoarece criptează înregistrarea Master Boot a mașinii și din cauza unei erori algoritmice, nu mai este posibilă restabilirea situaţiei anterioare, iar datele sunt astfel pierdute

Bilet de rascumparare NotPetya
Figura 2 – Biletul de răscumpărare NotPetya

Ultima teroare a sistemelor informatice a fost Bad Rabbit. A reprezentat evoluţia sistemului de transferuri NotPetya și a vizat în special Turcia, Germania, Polonia, Japonia, Statele Unite și alte ţări. Dar daunele majore au avut loc la aeroportul Odesa din Ucraina. Este interesant de menţionat că programul malware nu implementează în mod explicit un comportament de wiper, sugerând că operatorii sunt motivaţi financiar. Cu toate acestea, site-ul de tip .onion folosit pentru plată nu mai este disponibil, ceea ce înseamnă că victimele nu pot plăti răscumpărarea pentru a decripta fișierul. Acest comportament ar putea fi intenţionat și folosit de atacatori ca o tactică de distragere a atenţiei, pentru a se ascunde.

Website-ul de plata Bad Rabbit
Figura 3 – Website-ul de plată Bad Rabbit
Caracteristici generale Ransomware

Tipurile de atacuri din ultimii zece ani ar putea fi clasificate astfel:

  • ► Ransomware de tip Locker: este un ransomware care nu mai permite accesul utilizatorilor la propriile dispozitive;
  • ► Ransomware de tip Crypto: este un ransomware care cripteaza fișiere, directoare și hard disk-uri.

Primul tip a fost folosit între 2008 și 2011. A fost eliminat deoarece era destul de simplu să fie eliminată infecţia fără a fi plătită răscumpărarea. De fapt, ransomware-ul de tip Locker are vulnerabilitatea că arată o fereastră care neagă accesul la computer, fiind însă ușor apoi să se ocolească blocarea de către ransomware.

Cel de-al doilea tip nu are această problemă, deoarece cripto-malware-ul afectează direct fișierele utilizatorilor, permiţând în paralel utilizarea sistemului de către victimă. Astfel, utilizatorul nu poate accesa informaţiile conţinute în fișierele criptate.

Apoi, următorul tip de ransomware folosește aceeași abordare criptografică a celui de-al doilea, dar implică o combinaţie de eforturi avansate de distribuţie și tehnici de dezvoltare utilizate pentru a asigura evaziunea și anti- analiza, așa cum atestă Locky și WannaCry.

Evident, crearea unui ransomware necesită capabilităţi specifice și avansate, pe lângă efortul de dezvoltare. Acest lucru face ca ransomware-ul să fie un instrument pentru puţini oameni. Dar pentru a satisface nevoile oamenilor care doresc să se răzbune, să facă bani sau doar pentru distracţie, se nasc noi servicii, servicii care să faciliteze „cumpărarea și vânzarea” de software rău intenţionat. Și astfel a apărut conceptul de Ransomware-as-a-Service (RaaS).

Ransomware-as-a-Service

Dezvoltarea modelului de distribuţie RaaS oferă infractorilor o modalitate extrem de simplă de a lansa o afacere de extorcare a informaţiilor cibernetice, fără a necesita practic nicio expertiză tehnică, inundând piaţa cu noi tulpini de răscumpărare în acest proces.

Ransomware-as-a-Service creează un nou model de afaceri, deoarece permite câștiguri atât de partea vânzătorilor de programe malware, cât și de partea clienţilor. Vânzătorii de malware, folosind această abordare, pot achiziţiona noi vectori de infecţie și noi victime pe care nu le pot atinge prin abordarea convenţională, de tipul spam-ului prin e-mail sau compromiterea unui website. Clienţii RaaS pot obţine cu ușurinţă o armă tehnologică prin accesarea portalului RaaS, unde configurează caracteristicile malware-ului și asigură distribuirea acestuia către victime neștiutoare. Obiectivele pot fi diferite și sunt legate fie de a face bani ușor și rapid, fie de a găsi o modalitate de răzbunare împotriva cuiva.

Aceste platforme ilegale nu pot fi găsite pe Clearnet, așa că sunt în mod necesar ascunse în partea întunecată a Internetului, The Dark Web.

Accesând zona întunecată a web-ului, prin intermediul motoarelor de căutare neconvenţionale, puteţi găsi mai multe site-uri care oferă RaaS. Fiecare dintre ele oferă caracteristici diferite ale creării de ransomware și plăţii proprietarului platformei, permiţându-vă să selectaţi extensiile de fișiere pentru faza de criptare, precum și modalitatea de transmitere a răscumpărării către victime dar și alte funcţii tehnice pe care malware-ul le va implementa.

În plus, dincolo de utilizarea platformelor RaaS, achiziţionarea de software rău intenţionat personalizat se poate face printr-un site web în care puteţi comunica cu un hacker pentru crearea unui program malware personalizat. Din punct de vedere istoric, acest comerţ a existat întotdeauna, dar a fost specializat în atacuri cibernetice, cum ar fi spionajul, accesarea ilegală a unor conturi și modificarea interfeţelor paginilor web. Însă din momentul în care hackerii au înţeles că ar putea fi profitabili, ei încep să furnizeze acest serviciu specific. Astfel, furnizarea acestui tip de serviciu este realizată în mod substanţial în două moduri: primul este să angajeze pe cineva să scrie un program malware cu cerinţele definite de client, iar al doilea este să utilizeze o platformă Ransomware-as-a-Service.

În tabelul următor sunt sintetizate principalele platforme de pe Darknet de Rent-a-Hacker și Ransomware-as-a-Service.

Servicii Rent-A-Hacer
X-Hacker XHacker este o platformă clasică, asigură servicii de tipul rent-a-hacker service. Acest hacker stabilește un preţ minim de 200 de dolari pentru o acţiune. Pentru a fi contactat, el publică o adresă de email la care atașează o cheie de criptare publică de tipul PGP.
Hacker for Hire Asigură mai multe servicii de tip hacking: cyber-bullism, extorsiune cibernetica, atacul asupra conturilor de social media și multe alte lucruri. Există o listă cu preţuri pentru fi ecare operaţiune.
HXT HXT oferă servicii de elită, cum ar fi : atacuri de tipul DDoS, compromiterea unor conturi personale, botnet și nu în ultimul rând atacuri de tip Ransomware la cerere. Pentru fiecare serviciu hacker-ii au anumite preţuri, cel mai scump fiind bineînţeles RaaS.
Pirate Crackers Acest site oferă mai multe servicii, cum ar fi hacking e-mailului și al telefoanelor mobile, hacking al conturilor de social media, atacuri de tip DDoS și crearea de software rău intenţionat. Pentru fi ecare serviciu există o listă de preţuri, și se menţionează explicit că plata trebuie făcută în Bitcoin.
Rent-a-Hacker El poate realiza spionaj economic, poate compromite reţelele și site-urile, poate realiza atacuri de tip DDoS și diverse alte activităţi de hacking în general. Aici în loc să existe un preţ pentru fi ecare tip de servicii de hacking, preţurile serviciilor sunt bazate pe dimensiunea acestora (mici, medii și mari).
Platforme Ransomware-as-a-Service
Raasberry În această platformă există o secţiune privată, în care puteţi vedea statistici despre campania dvs. de răscumpărare, urmărirea numărului de infecţii, a numărului de persoane plătitoare și a câștigurilor relative. Există un tablou de bord în care puteţi achiziţiona pachete noi care includ, pentru fi ecare plan, același program de răscumpărare, dar un alt timp de abonament la comanda și control. Există mai multe planuri, de la Plastic la Platină. Odată ce v-aţi înregistrat pe platformă și aţi cumpărat un nou pachet, platforma vă atribuie o adresă personală de tip bitcoin și puteţi controla statisticile despre campania dvs. de răscumpărare dar puteţi și să verifi caţi câștigul obţinut.
Ranion Această platformă declară că centrul de comandă al ransomware-ului ei «complet nedetectabil» este stabilit în Darknet. În tabloul de bord, puteţi achiziţiona pachete noi care includ, pentru fiecare plan, același program de răscumpărare, dar un alt tip de abonament de acces temporizat la comanda și control. Există o secţiune denumită Ransomware Decrypter, în care victima inserează cheia, trimisă de infractor după ce a plătit răscumpărarea. După ce se apasă butonul de decriptare, se începe procesul de decriptare a fișierelor.
Earth Ransomware Spre deosebire de alte platforme RaaS anterior menţionate, aceasta oferă serviciul cu rată fixă la preţul de 0,3 BTC. Atunci când clientul plătește cotaţia la adresa indicată în corespondenţă, își obţine date de acces pentru a intra în secţiunea personală. În zona editorului, puteţi să vă creaţi răscumpărarea dvs. personală, în care puteţi seta numărul de bitcoins de care aveţi nevoie, adresa de e-mail, termenul limită de plată – ultimul termen de plată și adresa bitcoin. După infectare, nota de răscumpărare este arătată victimei, unde sunt indicate fi șierele criptate, termenul limită de plată și, evident, adresa de tip bitcoin.
Redfox Noutatea lui Redfox este că este găzduită în Clearnet. RedFox criptează toate fi șierele utilizatorilor și unităţile partajate utilizând algoritmul BlowFish. Pagina de web spune că Command and Control, care este găzduit de Tor, vă permite să alegeţi suma de răscumpărare, nota de răscumpărare, modul de plată, termenul de plată și alte caracteristici tehnice, cum ar fi utilizarea legăturilor, ambalajele și criptoarele pentru a garanta antianaliza din eșantion.
Create your own ransomware Este o platformă total gratuită. Din website-ul său puteţi descărca un ransomware de tipul ready-to-go completând doar 3 câmpuri ale unui formular: adresa Bitcoin în care doriţi să primiţi «partea dumneavoastră de bani», suma de răscumpărare și un cod de tip CAPTCHA. După cum se arată în site-ul web, «partea dumneavoastră de bani» reprezintă 90% din suma de răscumpărare, restul fi ind taxa de serviciu. Se pot vizualiza și câteva statistici cu privire la campania de răscumpărare.
DataKeeper Singura platformă care nu a fost confiscată încă este serviciul DataKeeper. Când vă înregistraţi pe site-ul web, aveţi acces la o pagină de confi gurare a programelor malware, unde puteţi alege capabilităţile malware și alte setări de confi gurare. Această platformă pare a fi una dintre cele mai complete, deoarece permite să se precizeze ce extensie a fi șierelor să cripteze.

71
George Hannah

Autor: George Hannah

Nu este un secret faptul că utilizatorii de sisteme dintr-o organizaţie reprezintă o ameninţare majoră la adresa securităţii informatice, chiar și atunci când o organizaţie a investit în tehnologii avansate pentru a preveni încălcarea securităţii. Indiferent dacă sunt naivi sau pur și simplu distraţi, acești utilizatori pot – și de cele mai multe ori o fac – compromite securitatea întregii organizaţii cu un singur click.

Desigur, utilizatorii înșiși nu poartă răspunderea exclusivă. Hackerii folosesc o multitudine de tehnici sofisticate, denumite în mod obișnuit „inginerie socială”, pentru a păcăli sau a manipula oamenii, profitând într-un mod inteligent de comportamentele umane obișnuite și de prejudecăţile cognitive. Înclinaţiile cognitive se referă la o abatere de la comportamentul raţional, cum ar fi tendinţa foarte umană de a folosi „scurtături” mentale atunci când sunt luate decizii sub presiune sau de a efectua acţiuni de rutină, fără a gândi, din pură obișnuinţă.

Aceste tactici de inginerie socială sunt utilizate pentru a păcăli oamenii să-și infecteze propriul dispozitiv cu programe malware sau să introducă într-un program informaţiile lor personale – în mod voluntar.

Unii hacker-i aleg ingineria socială ca metodă de obţinere a accesului la informaţii privilegiate. Dacă ar alege metodele tradiţionale de hacking, un hacker ar trebui să aibă acces mai întâi la o reţea securizată și apoi să caute informaţii, ceea ce poate dura mult timp și ar avea nevoie de o mulţime de tehnologii.

Social Engineering
Social Engineering

Alegând să manipuleze utilizatorii să renunţe singuri la informaţii, hackerii pot să nu facă practic ceva și să se relaxeze în timp ce răspunsurile vin, oferindu-le informaţiile potrivite pentru a efectua un cyberattack. De fapt, conform unui recent raport al companiei Verizon privind investigaţiile despre încălcările datelor, aproape jumătate din toate încălcările de securitate raportate au implicat ingineria socială.

Păcălirea celui deștept

S-ar putea să gândiţi: „Sigur, unii oameni ar putea cădea pradă acestor trucuri, dar eu sigur recunosc o înșelătorie când văd una.” Nu fiţi așa de siguri. Hackerii pot folosi ingineria socială pentru a viza cu succes chiar și pe cei mai tehnici din domeniu. În 2017, un adolescent britanic, Kane Gamble, a intrat în conturile de e-mail ale șefilor DNI și CIA folosind ingineria socială. Prin personificare, el a reușit să obţină suficiente informaţii personale despre acești oficiali americani pentru a convinge furnizorii de e-mailuri ale acestora să le reseteze parolele, oferindu-i astfel lui Gamble accesul deplin la conturile de e-mail.

Exemplu Încercare de Phishing
Exemplu tentativă de Phishing

Înșelătoriile prin e-mail-urile din zilele noastre sunt mai sofisticate decât oricând. Hackerii care vizează anumite organizaţii pot colecta o mare varietate de detalii despre utilizatorii vizaţi, pentru a face email-urile să pară cât mai convingătoare posibil. Ele pot, de asemenea, să creeze un sentiment de urgenţă, diminuând judecată de moment. E-mailul poate crea o poveste logică, cum ar fi o organizaţie care le solicită tuturor utilizatorilor să descarce o „actualizare software” falsă pentru a rezolva o problemă de securitate sau să descarce un document atașat e-mail-ului care conţine o situaţie (falsă) la nivel de companie și are nevoie de revizuire urgentă.

Chiar și utilizatorii care sunt instruiţi în mod specific pentru a recunoaște încercările de phishing sau spoofing pot face greșeli. În timp ce training-ul este o tehnică esenţială și eficientă pentru a reduce încălcările securităţii, ea se bazează pe un singur lucru – capacitatea utilizatorului de a gândi încet și raţional. Chiar și cel mai atent utilizator poate face un clic neglijent atunci când este distrat, sub presiune, sau, chiar, pur și simplu obosit. În aceste cazuri, utilizatorul ar putea ignora semnele clare de phishing sau o adresă de e-mail falsificată, pentru că gândesc repede. Așa cum scrie Daniel Kahneman în cartea sa „Thinking, Fast and Slow”, chiar și aceia dintre noi care sunt instruiţi în logica avansată pot să nu reușească să evalueze riscurile simple și să facă erori de judecată atunci când gândesc rapid, ducând la decizii proaste – cum ar fi să apese pe un link maliţios. Niciun training nu poate împiedica apariţia unui astfel de comportament uman natural – cel puţin ocazional.

Soluții inteligente pentru escrocherii inteligente

Pentru a diminua ameninţările interne generate de utilizatorii care cad pradă ingineriei sociale, majoritatea organizaţiilor se bazează pe soluţii hardware și software tradiţionale, cum ar fi software antivirus, firewall-uri și gateway-uri de e-mail, pentru a detecta și a bloca traficul sau fișierele suspecte din reţele sale sau din endpoint-uri. De fapt, cele mai bune practici dictează utilizarea mai multor niveluri de securitate în întreaga organizaţie pentru a se asigura că nu există un punct unic de eșec care să expună reţeaua la un atac la scară largă.

Cu toate acestea, pentru ameninţările avansate care nu pot fi detectate, organizaţiile trebuie să aibă pe lângă soluţiile de detectare și blocare și mijloace de protecţie proactive, în special atunci când vine vorba de aplicaţii orientate spre exterior, cum ar fi programele de e-mail și browser-ele web. Tehnologia avansată, cum ar fi izolarea browser-ului de la distanţă, poate, de exemplu, să protejeze în mod proactiv endpoint-urile împotriva ameninţărilor de la nivel de browser, nedetectate, împiedicând phiserii și alţi infractori cibernetici să obţină acces prin acest vector popular de ameninţare.

Compararea Riscurilor
Compararea Riscurilor

Atunci când se utilizează RBI, utilizatorii pot naviga pe Internet ca de obicei prin intermediul unui flux de conţinut interactiv. Cu toate acestea, în fundal, tot codul activ pentru sesiunea de browser este executat într-un container virtual din DMZ sau cloud. Containerul este distrus când sesiunea s-a terminat. Astfel, dacă un utilizator dă clic pe ceva maliţios, codul nu va intra niciodată în reţeaua organizaţiei. Aceasta este protejată de rezultatul potenţial catastrofal al unei simple erori de judecată.

Nimic nu va elimina complet ameninţarea ingineriei sociale. Instruirea și educaţia cu siguranţă nu sunt suficiente. Atacatorii sunt mereu în căutarea unor noi modalităţi de a convinge și de a încălca, atât la nivel uman, cât și la nivel de mașină. Noi soluţii inteligente, cum ar fi RBI, ar trebui folosite pentru a oferi un nivel de protecţie preventiv, care să permită greșeli umane și prejudecăţi cognitive, fără a lăsa o organizaţie vulnerabilă la atacurile cibernetice.

84
Giannella Borg

Autor: Giannella Borg


Utilizările inovatoare ale tehnologiei Blockchain au depășit deja domeniul criptomonedelor, ele fiind deosebit de utile pentru sporirea securității informatice. În acest articol vom arunca o privire asupra modului în care aceste efecte au influențat industria noastră și vom încerca să înțelegem modul în care putem valorifica această tehnologie în domeniul securității cibernetice.
Viitorul este acum

În 2008 am asistat la debutul Bitcoin. În urmă cu doar câţiva ani, mulţi au respins acest concept ca fiind o nebunie, ce nu va depăși grupurile mici de nișă.

Astăzi, la un deceniu de la începuturile sale umile, Bitcoin este pe cale să devină una dintre cele mai perturbatoare tehnologii ale acestei perioade, având o creștere exponenţială. Este rapid recunoscută ca o metodă de plată acceptată la nivel mondial. Utilizatorii, deţinătorii de portofele virtuale, comercianţii și investitorii continuă să sprijine și să susţină financiar criptomonedele pe când investiţiile în lansarea de criptomonede noi sunt zilnic în creștere.

Bitcoin, supranumit „aurul digital”, are la bază tehnologia de tip blockchain, și, deși această tehnologie nu are niciun supranume, totuși ea este adevăratul erou din spatele succesului criptomonedelor.

Schemă Blockchain
Schemă Blockchain

Blockchain-ul a fost iniţial conceput ca o tehnologie de bază pentru moneda digi-tală, a continuat să crească și să se dezvolte deoarece comunitatea tehnologică găsește în mod continuu metode noi și inovatoare pentru utilizarea acestuia. Poate că, dacă se va menţine această dezvoltare, ea va deveni coloana vertebrală a unui nou tip de internet, un internet care poate fi distribuit, dar nu copiat.

Blockchain-ul are multe utilizări în afara criptomonedelor iar Steve Morgan, fondatorul și redactorul șef al Cybersecurity Ventures, este de acord. „Blockchain-ul este un factor de bază pentru afaceri. Acesta va fi o sursă mare de câștig pentru multe organizaţii la nivel global. Tehnologia promite să șteargă graniţele geografice și monetare.”

Ușurinţa utilizării reprezintă unul dintre factorii care au dus la povestea de succes a blockchain-ului. Tehnologia Blockchain în sine este complicată, adevărat, la fel ca și o mașină. Cu toate acestea, nu este nevoie să știţi ce este exact sub capota mașinii ca să o conduceţi, același concept poate fi aplicat și pentru Blockchain.

Impactul Blockchain asupra Cybersecurity

Utilizările inovatoare ale tehnologiei Blockchain au depășit deja domeniul criptomonedelor, ele fiind deosebit de utile pentru sporirea securităţii informatice. În acest articol vom arunca o privire asupra modului în care aceste efecte au influenţat industria noastră și vom încerca să înţelegem modul în care putem valorifica această tehnologie în domeniul securităţii cibernetice.

Rol esențial în minimizarea distrugerii datelor

Blockchain-ul ar putea juca un rol important în garantarea disponibilităţii datelor, deoarece, spre deosebire de ce se întâmplă într-un scenariu atipic, fiecare informaţie va fi distribuită pe întregul sistem.

Prin urmare, dat fiind faptul că singură informaţie se află în mai multe locaţii, în cazul în care datele dintr-un nod sunt modificate sau șterse, fie accidental, fie intenţionat, se va declanșa un mecanism de verificare și se vor compara datele defectuoase cu pachetul de metadate. În cazul în care se constată că datele nu se potrivesc cu restul, acestea vor fi aruncate și înlocuite cu o copie validă.

Aceasta înseamnă că singura modalitate prin care datele pot fi distruse accidental sau intenţionat este ca întreg blockchain-ul să fie șters și apoi să fie șters fiecare nod separat. Dacă un singur nod rămâne în sistem, datele ar putea fi restabilite complet.

Rol critic în distribuția de tip DNS și prevenția DDoS-urilor
Exemplu atac de tip DDos
Exemplu atac de tip DDos

Atacurile de tip Distributed Denial of Service (DDoS) sunt în creștere la nivelul companiilor de mari dimensiuni. La începutul anului GitHub a fost lovit cu o viteză de 1.35Tbps, depășind recordul existent al celui mai mare atac DDoS.

Piaţa instrumentelor de diminuare a DDoS continuă să crească și se accele- rează găsirea unor tehnici inovatoare de stopare a unui atac. Cu toate acestea, după cum s-a dovedit în câteva dintre atacurile recente, DDoS nu are legătură doar cu volumul, rămîne încă un defect la nivelul Domain Name System (DNS).

Serverele DNS sunt parţial descentralizate, ceea ce înseamnă că ar putea exista mai multe servere DNS, care sunt excelente pentru redundanţă, dar nu atât pentru rezilienţă, deoarece maparea este unu la unu, ceea ce face ca sistemul DNS să fie vulnerabil în faţa atacturilor DDoS. Acest lucru permite unui atacator să copleșească un server DNS sau servere DNA cu interogări și să îl facă indisponibil fără a trebui să recurgă într-un atac la cantităţi uriașe de gigabiţi.

Utilizând blockchain, DNS-ul ar fi complet descentralizat, astfel încât fiecare DNS ar indica mai multe noduri. În acest scenariu, un atacator ar trebui să direcţioneze un atac de tip DDoS către toate nodurile din bloc, ceea ce face aproape imposibil ca un site web să fie pus offline.

De curând se observă că unele companii implementează un DNS descentra- lizat, utilizând blockchain, pentru a preveni apariţia atacurilor de tip DDoS. De exemplu, Blockstack descentralizează complet DNS-ul, în timp ce MaidSafe, o companie din Marea Britanie, oferă un internet alternativ, descentralizat.

Transparent și incoruptibil

Reţeaua blockchain trăiește într-o stare de consens, una care se verifică automat la fiecare zece minute. Un ecosistem cu auto-auditare a valorii digitale, reţeaua reconciliază fiecare tranzacţie care are loc în intervale de zece minute.

Fiecare grup de tranzacţii este denumit «bloc». Rezultă două proprietăţi importante:

  • ► Transparenţa – datele sunt încorporate în reţea ca întreg, prin definiţie fiind publice.
  • ► Nu poate fi corupt – modificarea oricărei unităţi de informaţii din blockchain ar însemna utilizarea unei cantităţi imense de putere de calcul pentru a suprascrie întreaga reţea.
Types of Dirstributed Mechanism
Consensus Mechanism

Așa cum unii dintre noi deja au experimentat direct, multe vulnerabilităţi la nivelul software-ului pot duce la probleme de securitate, cum ar fi scurgeri de date sau reţele compromise. Investigarea unor astfel de incidente uneori relevă că problema care stă la baza acestor incidente poate fi în reţeaua de logistică sau în lanţul de aprovizionare.

În timp ce blockchain-ul în sine nu poate distruge sau detecta astfel de atacuri, acesta oferă o totuși o infrastructură de transparenţă, precum și urmărirea evenimentelor, criptografierea și șansa de a îmbunătăţi senzorul de securitate și partajarea datelor – elemente care nu există în cadrul unor soluţii de securitate și al unor implementări pe reţelele întreprinderilor.

Un nou standard: securitatea implicită (Security by Design)

Deși iniţial proiectat pentru a facilita schimbul de monede virtuale, sistemul descentralizat al Blockchain-ului pare interesant și aplicabil în diferite subiecte privind securitatea informatică. Transparenţa și Keep Calm and Security By Designdistribuirea sporită oferite de tehnologia Blockchain ajută la rezolvarea multor situaţii problematice de securitate cibernetică.

De exemplu, tehnologia de tip blockchain nu oferă încă o infrastructură de încredere pentru furnizori pentru a păstra mai bine controlul asupra sistemelor și reţelelor. Aceasta nu poate fi utilizată pentru a efectua un audit cu încredere sporită și nici pentru a aborda punctele slabe din protocoalele de securitate.

Este posibil ca un motiv pentru care blockchain-ul a rezonat bine și este ales pentru a rezolva problemele din cadrul securităţii cibernetice a fost faptul că oferă un model solid, care funcţionează „sigur prin design” din cauza importanţei acordate securităţii datelor, într-o epocă în care încrederea în sisteme este extrem de importantă.

65
Bruno Napoli

Autor: Bruno Napoli

Din fericire lumea antreprenorilor poate conta pe o mulțime de experți și consultanți pentru asigurarea securității infrastructurii și a sistemelor sale împotriva unui atac cibernetic, care ar colecta, de exemplu, datele private ale clientului. Dar, o dată cu goană nebună a consumatorului individual după casa inteligentă, ar putea deveni mai ușoară colectarea datelor direct de la însuși clientul.

În următorii 5 ani consumatorii vor fi cheltui miliarde de dolari în domeniul IoT. Studiile prevăd că, până în 2022, toate gospodăriile vor avea probabil mai mult de o sută de obiecte conectate.

Producătorii și furnizorii de servicii au astfel de împărţit o plăcintă incredibilă. Credeţi-mă, industria produselor electronice de consum va deveni foarte creativă. Ca urmare a marketing-ului agresiv și al supremaţiei industriale a celor patru lideri: Google, Amazon, Facebook și Apple (pe scurt GAFA) acum oricine poate să își transforme locuinţa într-o casă inteligentă cu doar câteva sute de dolari. Acest buget este deja în descreștere de la lună la lună pe măsură ce diverse obiecte sunt produse în masă de companii precum Baidu, Alibaba, Tencent și Xiaomi (cunoscut în China ca BATX), devenind și mai ușor de distribuit.

Ești prins în joc la început de asistentul vocal care costă doar 49 de dolari și îţi poate spune cum e vremea dar poate și comanda o pizza.

Apoi, încet, încet adaugi în casă pe de o parte o cameră Wi-Fi, pe de altă parte un sistem inteligent de închidere a ușii și continui cu un bec conectat și cu o boxă wireless.
Fără să îţi dai seama și fără să cheltui o avere, casa ta a devenit una inteligentă, știe totul despre tine iar tu o poţi controla deSocial Media and OSs la distanţă. După ce ai făcut cu succes acești primi pași simpli, vei dori în mod insistent să încerci toate produsele și serviciile inteligente care există în domeniu. În doar câteva luni casa ta va avea mai multe obiecte conectate decât o companie de mici dimensiuni! Această junglă neîmblânzită de IoT folosește toate protocoalele posibile, toate porturile TCPIP și API, toate semnalele și frecvenţele radio și este conectată la Wifi-ul familiei, iar parola universal valabilă este numărul de telefon mobil al soţiei.

IoT și Casa Inteligentă sunt atât de la modă încât în următoarele luni niciun constructor sau dezvoltator imobiliar nu va mai fi credibil dacă nu va fi capabil să pună la dispoziţie o casă sau un apartament cu un logo de tipul „Ceva Inteligent, cu acces WiFi, compatibil Amazon” , nemaicontând ce înseamnă acest lucru, ce înteleg oamenii că ar fi sau ce fel de produse vor fi instalate și, cel mai important CUM vor fi instalate și întreţinute. Când vei completa un formular cu ce îţi dorești să aibă viitoarea casă, vei bifa opţiunile Google, Amazon sau Apple. Într-un final cuvântul „inteligent” nu va mai fi folosit și locuinţa va redeveni simplu doar acasă. Nu suntem aici să dezbatem dacă Smart Home este un concept bun sau rău. Acesta va ajunge în toate locuinţele așa cum a ajuns și electricitatea acum un secol. Este inevitabil și trebuie să ne obișnuim cu ideea.

Home Smart Home
Home Smart Home

Consecinţa directă a acestei transformări digitale este aceeași pentru lumea consumatorilor ca și în lumea întreprinderilor. Cu cât suntem mai conectaţi, cu atât suntem mai vulnerabili. Locuim în case care se pot întoarce literalmente împotriva noastră, fie prin programarea defectuoasă a sistemului de automatizare a locuinţei, probleme de compatibilitate între dispozitive, fie pur și simplu pentru că a fost piratată. Și apoi, odată ce casa noastră va fi transformată într-o himeră inteligentă, cele mai sumbre scenarii vor deveni realitate. Produse precum Fing sau competitori de ai săi există pentru a ajuta consumatorii să controleze și să-și protejeze reţeaua, dar, din nefericire, nu sunt încă suficient de bine dezvoltate.

Consumatorii sunt deja o țintă mult mai ușoară decât orice companie pentru colectarea datelor sau pentru a face rău altor persoane, ei reprezintă cu siguranță călcâiul lui Ahile al securității lumii cibernetice. Toate eforturile și banii investiţi în securizarea infrastructurii unei companii pentru a proteja datele clientului ar putea fi distruse peste noapte, când următorul atac cibernetic masiv se va folosi ca de un cal troian de breșa de securitate pe care o reprezintă o jucărie conectată de tip spinner în valoare de 5 dolari dorită de fiecare copil din lume. Ultimul atac masiv digital DDOS utilizând o cameră IP ne dovedește că hackerii știu cum să exploateze produsele de consum. Aceasta a fost doar încălzirea.

Consumatorii nu au o strategie reală de securitate, nu îl au pe tipul de la IT care să le spună ce să facă și n-au nici bune practici deja cunoscute. Ei doresc doar ca lucrurile să funcţioneze, să scape de parole și să se distreze. Și cum producătorii din zona de consumer doresc doar să-și vândă lucrurile și să nu creeze absolut nici un stres care ar putea opri procesul de cumpărare, ei nu vor pune accentul pe securitate și vor lăsa toate responsabilităţile pentru securitate fie pentru cel care instalează obiectele, fie pentru însuși utilizatorul final. Aș dori să subliniez aici faptul că multe obiecte IoT vor fi folosite în domeniul sănătaţii, ajutând oamenii să stea acasă în loc să meargă la spital. În acest caz, nivelul de securitate al reţelei de acasă ar trebui să fie critic. Cine îi va ajuta?

How Smart Homes Get Hacked
How Smart Homes Get Hacked

Ca expert în domeniul Smart Home de 25 de ani, am văzut cum această industrie a apărut și a devenit în întregime dependentă de infrastructura reţelei locale și de Internet. De asemenea, am văzut instalatori profesioniști în domeniul automatizării locuinţei care se ocupă de gestionarea și securizarea unei reţele deoarece aceasta nu este o abilitate care se poate obţine vizionând un tutorial pe YouTube în timpul unei pauze de prânz.

Urmăriţi ultimul podcast înregistrat pe 11 iulie 2018 de AV Nation TV (https://avnation.tv/podcast/resiweek- 127-cyber-security-rmr/) , unul dintre cei mai importanţi producători profesioniști de podcasturi pentru utilizatorii de produse electronice. Vă puteţi imagina că primele 10 minute ale podcast-ului sunt utilizate pentru a discuta despre „Schimbarea parolei implicite”?

În ziua de azi, instalatorii profesioniști de soluţii de automatizare a locuinţei sunt foștii tipi care instalau sisteme audio / video și de home cinema, instalatori de sisteme de tip CCTV /alarme sau electricieni, deci sunt departe de avea abilităţi tehnice de reţea. Și chiar dacă ar dori să colaboreze cu o companie locală de IT pentru a crea și menţine reţeaua clienţilor, preţurile sunt de obicei prea mari pentru piaţa rezidenţială, deoarece sunt adaptate nevoilor unei companii. Pe scurt, lumea companiilor a construit ziduri de protecţie doar pentru o jumătate din castel.

Dystopian Technology
Dystopian Technology

Trecând peste furtul de date personale, hacking-ul unei case inteligente poate fi de-a dreptul mortal. Să încercăm să enumerăm riscurile introduse de o Smart Home, dacă cineva o piratează. Reţineţi că această listă se referă doar la dispozitivele inteligente de astăzi. Dar încercaţi să vă imaginaţi natura exponenţială a acestui concept, ce se va întâmpla în câteva luni… câţiva ani… cine știe ce alte dispozitive inteligente incredibile vor fi create.

  • ► Piratarea setărilor sistemului de încălzire, ventilaţie și aer condiţionat astfel încât să aibă posibilitatea de autodistrugere;
  • ► Piratarea setărilor sistemului de irigare a grădinii cu posibilitatea de a suferi distrugeri din cauza apei;
  • ► Dezactivarea sau schimbarea setărilor detectoarelor inteligente (alarma, fum, inundaţie);
  • ► Deblocarea tuturor ușilor, dezactivarea alarmei și închiderea sistemului CCTV;
  • ► Se poate comanda căzii de baie să inunde casa în timp ce proprietarul este în vacanţă;
  • ► Se poate dezactiva sistemul de securitate al boiler- ului astfel încât apa să fie fiartă până când boiler-ul explodează;
  • ► Pornirea tuturor aparatelor casnice de încălzire a casei în timpul unei veri călduroase, inclusiv a șemineului pe bază de etanol și închiderea întregului sistem de ventilaţie;
  • ► Odată ce poate fi accesată reţeaua locală, este posibil să fie înlocuit firm- ware-ul oricărui dispozitiv cu unul personalizat, ceea ce poate duce la controlul complet al acelui dispozitiv și dezactivarea sistemului intern de protecţie.

Există o mare provocare pentru industria de securitate cibernetică profesională din lumea companiilor pentru a ajuta consumatorii. Și acolo unde există provocări, există multe oportunităţi de afaceri de a inova la nivelul produselor și serviciilor. Este o chestiune de echilibru și de bun simţ, atât întreprinderile, cât și consumatorii ar trebui să aibă același nivel de securitate. Se poate începe prin crearea de lucrări și studii cu bune practici, crearea de certificări și mărci de calitate pentru instalatorii profesioniști din domeniu și, probabil, cea mai mare oportunitate a tuturor ar fi înfiinţarea de companii IT dedicate consumatorilor cu scopul de a crea, asigura, gestiona și menţine reţelele „smart” ale acestora.

Practic un om obișnuit care dorește să își instaleze singur sistemul de Smart Home va trebui să îl și întreţină, exact la fel cum face un director IT într-o mica firmă, respectiv trebuie să:

  • ► verifice și actualizeze constant firmware-ul / sistemul de operare al sistemului de automatizare de acasă, al tuturor aplicaţiilor mobile și al obiectelor conectate;
  • ► testeze toate caracteristicile noi, precum și să se asigure că toate aceste dispozitive frumoase continuă să funcţioneze bine după ce au fost actualizate.
  • ► auditeze și protejeze reţeaua locală și să modifice periodic parolele atât ale conexiunii Wi-Fi cât și ale aplicaţiilor și serviciilor.
  • ► și, în final, din moment ce durata de viaţă a unei case ar trebui să fie de câteva decenii, în orice caz mult mai lungă decât cea obișnuită a produselor tehnologice, va fi necesar să se asigure că toate componentele instalate sunt întotdeauna actualizate și menţinute de producători. Apropo, ce ar trebui să facă un om obișnuit atunci când va descoperi că un produs IoT nu mai există în oferta producătorului, ceea ce înseamnă că, chiar dacă într-o zi se va descoperi o breșă de securitate pe acest dispozitiv, nu va mai exista nicio actualizare. Va trebui oare să schimbăm componentele IoT la fiecare 4 sau 5 ani pentru a beneficia de noi caracteristici și protecţii în domeniul securităţii cibernetice? După cum puteţi vedea, există o mulţime de provocări pentru un utilizator final care ar dori de fapt doar să se uite la „Urzeala Tronurilor”!

Nu sunt un expert în Cyber Security și sunt sigur că cititorii au o idee despre ce să facă pentru a securiza o casă inteligentă și pentru a propune un serviciu pentru lumea consumatorilor obișnuiţi. Reţineţi că este vorba însa de mediul rezidenţial, astfel că produsul / serviciul ar trebui să fie disponibil non-stop și foarte prietenos.

Provocarea pentru instalatorii profesioniști din domeniul automatizării locuinţei va fi mai mult sau mai puţin aceeași cu cea a unui utilizator final cu mai multe responsabilităţi.

  • ► În primul rând, ca profesioniști, ei au datoria legală de a informa în mod clar utilizatorii finali cu privire la problemele descrise mai sus în ceea ce privește monitorizarea, actualizarea, modernizarea și întreţinerea unei case conectate.
  • ► În același timp, instalatorii profesioniști trebuie să aibă contracte prin care oferă toate aceste servicii. Astăzi, 99,99% din profesioniștii AV și Home Automation din lume nu propun niciun contract de service sau întreţinere utilizatorilor finali. Ei fac treaba, instalează o reţea locală și pleacă (atâta timp cât funcţionează…).
  • ► Deoarece vorbim de siguranţa oamenilor, este foarte probabil ca aceștia să aibă nevoie de noi certificări profesionale și de asigurare.
  • ► Provocarea finală este că vor avea nevoie de resurse umane pentru a executa aceste contracte de service și întreţinere. Nu există nici o îndoială că aceste contracte vor crea milioane de ore de lucru care vor deschide ochii unor antreprenori capabili să profite de oportunitatea de a crea companii dedicate acestor servicii.

La nivelul dezvoltatorilor imobiliari va trebui înfiinţat un departament «Smart Home», acesta va trebui la rândul lui să aibă persoane competente pentru a alege produse care să poată fi integrate la scară foarte largă, precum și pentru a negocia parteneriate avantajoase și acorduri cu companiile de service pentru a menţine o colaborare bună între GAFA, partenerii industriali și administraţia locală. Se cere cam mult unui constructor care, de obicei, nu pune piciorul într-un șantier de construcţii decât după finalizare.

Ultima provocare va fi pentru asiguratorii de locuinţe, care cu siguranţă nu ne vor permite să ne transformăm casele în niște himere inteligente fără să își expună poziţia. Acum suntem capabili să controlam de la distanţă deschiderea tuturor ușilor și ferestrelor, totodată controlăm de la distanţă însă și dizpozitive care pot provoca daune grave, cum ar fi boilerele pe gaz, șeminele cu bioetanol, robinetul cu apă automată… Cum și detectoarele inteligente de fum, cele de scurgeri de apă dar și sistemele de alarmă sunt toate conectate în reţeaua noastră locală, și ele pot fi piratate și transformate în boţi. Mai jos sunt câteva provocări la care companiile de asigurări trebuie să răspundă cu privire la o locuinţă inteligentă în contextul întrebărilor pe care un asigurat le-ar putea pune:

  • ► Vreau să știu care sunt recomandările dvs. și ce exemple de bune practici aveţi, astfel încât să nu-mi poţi spune în viitor că nu îmi vei plăti asigurarea pentru că locuinţa mea inteligentă nu a fost suficient de securizată și pentru că nu am urmat cele mai bune practici utilizate în industrie sau pentru că sistemul nu a fost instalat și / sau nu a fost întreţinut de un specialist calificat.
  • ► Apropo, despre ce industrie, specialist, calificări și bune practici vorbim? Este vorba despre un specialist IT? Un electrician?
  • ► Veţi semna un document pentru a confirma faptul că politica mea de asigurare actuală va avea acoperirea obișnuită, indiferent de modificările din locuinţă?
  • ► Veţi stabili, la un moment dat, anumite limite cu privire la ceea ce putem face într-o locuinţă inteligentă?
  • ► Cât de complexă ar trebui să fie parola mea pentru Wi-Fi, pe toate dispozitivele mele inteligente și de câte ori ar trebui să o schimb pe an?
  • ► Pot să utilizez în continuare dispozitive conectate care nu mai există la producător, ceea ce înseamnă că, chiar dacă au descoperit o breșă majoră de securitate, nu va exista niciodată o actualizare a firmware-ului?
  • ► Îmi puteţi da o listă de dispozitive conectate interzise pe care nu le pot folosi în casa mea pentru că sunt prea vulnerabile?
  • ► Dacă există disponibilă o nouă actualizare a firmware- ului pentru rezolvarea unei probleme importantă de secu- ritate a căzii mele sau a termostatului inteligent al boiler-u- lui, cât de repede trebuie să-l realizez actualizarea? Și dacă problema apare înainte de actualizare, mai sunt asigurat?
  • ► Ce se întâmplă dacă există o breșă de securitate la nivelul instalatorului profesionist? Acesta are toate infor- maţiile mele, datele de conectare și parolele. Asigurarea lui îl acoperă pentru asta?

Pentru moment, niciuna dintre companiile de asigurări existente nu este gata să răspundă la aceste întrebări.

Insurer - Smart Home Solution
Insurer – Smart Home Solution

De fapt, așa cum automobilele autonome vor avea nevoie de un tip complet nou de poliţe de asigurare concepute în colaborare cu industria auto, o casă inteligentă – va avea nevoie, de asemenea, de un tip complet nou de poliţă de asigurare. Asiguraţi-vă că într-o zi asigurătorii de locuinţe vor cere industriei AV și Smart Home să proiecteze anumite certificări Smart Home și contracte de întreţinere pentru a evita sau a reduce la minimum toate riscurile, deoarece în cele din urmă companiile de asigurări vor fi cele care vor plăti atunci când există daune.

În concluzie, sunt multe de discutat și o mulţime de oportunităţi. Ţineţi-mă la curent cu părerile dvs cu privire la acest articol. Pentru a afla mai multe despre industria Smart Home mă găsiţi pe Medium, LinkedIn & Twitter.

134
Ioan-Cosmin MIHAI - Vicepresedinte ARASEC

Autor: Ioan-Cosmin MIHAI, Vicepreședinte ARASEC

Logo ARASEC

 

Numeroasele incidente de securitate cibernetică și evoluţia atacurilor informatice din ultima vreme au determinat necesitatea adoptării la nivel internaţional a unor politici și strategii în domeniul securităţii cibernetice. Aceste strategii subliniază necesitatea dezvoltării unor capabilităţi proprii fiecărei ţări pentru contracararea atacurilor cibernetice și stabilesc cadrul general de acţiune și cooperare pentru limitarea efectelor acestora. Este foarte importantă implementarea unor măsuri de securitate pentru protecţia infrastructurilor cibernetice, în special pentru cele ce susţin infrastructurile critice naţionale.

Cadrul național în domeniul securității cibernetice

România se află într-un proces continuu de consolidare a securităţii cibernetice la nivel naţional, atât din punct de vedere legal, instituţional, cât și procedural, fiind întreprinse, în acest sens, eforturi susţinute de către autorităţile cu responsabilităţi în domeniu.

Strategia de securitate cibernetică a României

România a adoptat Strategia de securitate cibernetică în anul 2013, având o Principalele obiective stabilite de Strategia de securitate cibernetică a României sunt:

  • ► adaptarea cadrului normativ la noile ameninţări prezente în spaţiul cibernetic;
  • ► fundamentarea și aplicarea cerinţelor minime de securitate pentru protejarea infrastructurilor cibernetice naţionale;
  • ► asigurarea rezilienţei infrastructurilor cibernetice;
  • ► realizarea campaniilor de informare și conștientizare a populaţiei privind ameninţările și riscurile prezente în spaţiul cibernetic;
  • ► dezvoltarea cooperării dintre sectorul public și privat la nivel naţional și internaţional.

Strategia de securitate cibernetică a României urmărește asigurarea securităţii cibernetice la nivel naţional, cu respectarea Strategiei naţionale de apărare și Strategiei naţionale de protecţie a infrastructurilor critice.

Proiectul de Lege privind asigurarea unui nivel comun ridicat de securitate a rețelelor și sistemelor informatice

Ministerul Comunicaţiilor și Societăţii Informaţionale a lansat în dezbatere publică, în data de 3 octombrie 2017, Proiectul de Lege privind asigurarea unui nivel comun ridicat de securitate a reţelelor și sistemelor informatice. Acest proiect de act propune adoptarea unui set de norme menite să instituie un cadru naţional unitar de asigurare a securităţii cibernetice și a răspunsului la incidentele de securitate survenite la nivelul reţelelor și sistemelor informatice ale operatorilor de servicii esenţiale și ale furnizorilor de servicii digitale în conformitate cu cerinţele Directivei NIS.

Proiectul de Lege privind asigurarea unui nivel comun ridicat de securitate a reţelelor și sistemelor informatice reglementează:

  • ► cadrul de cooperare la nivel naţional și de participare la nivel european și internaţional în domeniul asigurării securităţii reţelelor și sistemelor informatice;
  • ► autorităţile și entităţile de drept public și privat care deţin competenţe și responsabilităţi în aplicarea prevederilor prezentei legi, a punctului unic de contact la nivel naţional și a echipei naţionale de răspuns la incidente de securitate cibernetică;
  • ► cerinţele de securitate și de notificare pentru operatorii de servicii esenţiale și furnizorii de servicii digitale precum și instituirea mecanismelor de actualizare a acestora în funcţie de evoluţia ameninţărilor la adresa securităţii reţelelor și sistemelor informatice.

Pentru definirea domeniului de aplicare, proiectul reglementează operatorii de servicii esenţiale și definirea acestor servicii esenţiale. Sectoarele vizate pentru iden- tificarea serviciilor esenţiale și a operatorilor de servicii esenţiale cuprind: energia, transporturile, sectorul bancar, infrastructurile pieţei financiare, sectorul sănătăţii, furnizarea și distribuirea de apă potabilă, infrastructura digitală. Proiectul propune alcătuirea unui Registru al operatorilor de servicii esenţiale, care să fie actualizat de Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică la cel puţin doi ani.

Proiectul de Lege privind securitatea și apărarea cibernetică a României

Ministerul Apărării Naţionale a lansat în dezbatere publică, în data de 24 mai 2018, Proiectul de Lege privind securitatea și apărarea cibernetică a României. Proiectul de Lege stabilește cadrul juridic și instituţional privind organizarea și desfășurarea activităţilor din domeniile securitate cibernetică și apărare cibernetică a României.

Obiectivele Proiectului de Lege privind securitatea și apărarea cibernetică a României sunt:
Studii de Strategie și politici

  • ► acoperirea nevoilor de securitate și apărare cibernetică prin asigurarea rezilienţei și protecţiei infrastructurilor cibernetice care susţin funcţiile de securitate, apărare și guvernare ale statului;
  • ► amenţinerea sau restabilirea climatului de securitate cibernetică la nivel naţional prin co- operarea între autorităţile competente în vederea asigurării unei reacţii rapide și eficiente;
  • ► crearea și dezvoltarea unei culturi de securitate cibernetică în cadrul ad- ministraţiei publice, prin conștientizarea amenin- ţărilor și riscurilor și for- marea unei conduite preventive adecvate.

Contribuția României în domeniul securității cibernetice

România este implicată activ în numeroase proiecte și iniţiative, atât la nivel european cât și internaţional, pentru consolidarea securităţii cibernetice. Astfel, România este:

  • Stat-lider la Fondul de Sprijin (Trust Fund) pentru dezvoltarea capacităţii de apărare cibernetică a Ucrainei;
  • Driver prin Poliţia Română pentru prioritatea „Payment card fraud” în cadrul proiectului EMPACT (European Multidisciplinary Platform against Criminal Threats), realizat de Europol – Agenţia Uniunii Europene pentru cooperare în materie de aplicare a legii;
  • Co-driver prin Poliţia Română pentru prioritatea „Attacks against information systems” în cadrul proiectului EMPACT (European Multidisciplinary Platform against Criminal Threats), realizat de Europol – Agenţia Uniunii Europene pentru cooperare în materie de aplicare a legii;
  • Coordonator prin Centrul Naţional Cyberint al pachetului de lucru WP3 – Infrastructura pentru colectarea și corelarea datelor de la senzori multipli distribuiţi, în cadrul proiectului Multinational Cyber Defence Capability Development, realizat de Agenţia NATO pentru Comunicaţii și Informaţii;
  • Membru activ în cadrul Informal Working Group de la OSCE (Organization for Security and Cooperation in Europe) pentru promovarea măsurilor de creștere a încrederii în securitatea cibernetică – CBMs (Confidence Building Measures in Cyberspace);
  • Membru fondator prin Ministerul Afacerilor Externe, CERT-RO (Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică) și Centrul Naţional Cyberint al Forumului Global de Expertiză Cibernetică – GFCE (Global Forum on Cyber Expertise). În cadrul acestui forum, CERT-RO reprezintă un exemplu de bune practici privind divulgarea coordonată a vulnerabilităţilor;
  • Partener asociat prin Poliţia Română și Bitdefender în proiectul NoMoreRansom, organizat de Europol – Agenţia Uniunii Europene pentru cooperare în materie de aplicare a legii, ce contribuie cu instrumente de decriptare pentru infecţiile cu ransomware;
  • ► Membru în reţeaua 2Centre prin Centrul Român de Excelenţă pentru Cybercrime (CYBEREX), realizat de Poliţia Română în parteneriat cu Academia de Poliţie „A.I. Cuza” și CERT-RO.

Aceste activităţi atestă faptul că România poate fi juca un rol important la nivel european și mondial pentru asigurarea securităţii spaţiului cibernetic și combaterea fenomenului de criminalitate informatică.

Concluzii

Reglementările legislative existente în prezent, precum și gradul de operaţionalizare al acestora la nivelul instituţiilor publice din România nu permit prevenirea și contracararea cu maximă eficienţă a unor ameninţări cibernetice de nivel ridicat. Din acest motiv, consolidarea cadrului legislativ în domeniul securităţii cibernetice trebuie să constituie o prioritate naţională, pentru a fi asigurate condiţii optime de reacţie rapidă la incidentele cibernetice.

În contextul general al discuţiilor privind securitatea cibernetică, la nivel naţional este importantă separarea conceptuală a direcţiilor principale de acţiune: apărare cibernetică, criminalitate informatică, securitate naţională, infrastructuri critice și situaţii de urgenţă, diplomaţie cibernetică internaţională și guvernanţa Internetului. Separarea nu reprezintă situaţia ideală, dar este o realitate, datorită complexităţii și diversităţii securităţii cibernetice în ansamblu. Este nevoie să se stabilească foarte clar rolurile și responsabilităţile fiecărei instituţii naţionale responsabile în parte.

România va asuma în 2019, pentru o perioadă de șase luni, Președinţia Consiliului Uniunii Europene, ceea ce presupune consolidarea unei viziuni naţionale cu privire la viitorul Uniunii Europene. Piaţa Internă Digitală, cu importanta dimensiune a securităţii cibernetice, va reprezenta o prioritate a viitoarei Președinţii a României la Consiliul Uniunii Europene. Astfel, consolidarea cadrului legislativ în domeniul securităţii cibernetice constituie o prioritate naţională, pentru a putea fi asigurate condiţiile optime de reacţie rapidă la incidentele cibernetice.

Concluzionând, adoptarea unei legislaţii comprehensive și actualizate în domeniul securităţii cibernetice, care să sprijine dezvoltarea capacităţilor de apărare ale statului, reprezintă o prioritate naţională. Asigurarea unui spaţiu cibernetic sigur și securizat este responsabilitatea atât a statului, cât și a autorităţilor competente, a sectorului privat și a societăţii civile.


*** Acest articol conţine o sinteză a studiului „Provocări actuale în domeniul securităţii cibernetice – impact și contribuţia României în domeniu”, elaborat de Ioan-Cosmin MIHAI, Costel CIUCHI și Gabriel-Marius PETRICĂ, sub egida Institutului European din România (IER), în cadrul proiectului de studii de strategie și politici SPOS 2017. Acest studiu este disponibil pe site-ul IER.

77
Laurent Chrzanovski

Autor: Laurent Chrzanovski

Preambul

Pentru evoluţia digitală, 2018 este un an deosebit de important în care, din păcate, în aproape toate ţările din Sudul Europei, din Portugalia până în România, nu se mai vorbește deloc despre pericole. Pe de o parte, suntem intoxicaţi zilnic de către mass-media generaliste cu așa-zisa „dezinformare”, un fenomen care are loc, în toate media, de la începutul presei democratice la sfârșitul secolul al XIX-lea, dar care prin prisma marilor vedete ale media românești se limitează la informaţie manipulată, deformată sau chiar inventată, pe scurt fake news.

Nu se vorbește despre datele falsificate, care sunt majoritatea covârșitoare a acestui fenomen și partea într-adevăr nouă a lui, ţinta lor fiind să schimbe cursul unei acţiuni pe piaţa bursieră, să intoxice algoritmi ai mașinilor și software-ul din generaţia „Machine Learning” sau „Artificial Intelligence” și care, prin masa lor impresionantă, fac aproape imposibilă contracararea cantitativă cu date reale.

CYBERSECURITY-ROMANIA-CONGRESS-
CYBERSECURITY-ROMANIA-CONGRESS- 2018

Pe de altă parte, mai sunt numai între 12 și 16 luni, în funcţie de fiecare Stat, până la implementarea reţelei 5G, care va aduce o metamorfoză totală și completă a mijloacelor umane și tehnologice folosite în cadrul securităţii digitale. Deja acum cantitatea de informaţii accesate prin smartphone depășește de departe canti-tatea celor preluate prin laptop, iar multiplicarea de 30 de ori a vitezei de recepţie/transmisie date (trecerea de la 4G la 5G) precum și uniunea celor mai slabe verigi de securitate (omul și smartphone, prin intermediul căruia se vor accesa în 2020 peste 80% din date) vor crea un cocktail exploziv pentru cei însărcinaţi cu apărarea fie a unei firmei, fie a unei infrastructuri sau a unui Stat.

Ori, spre deosebire totală de ţări cu ecosisteme private mult mai mature în domeniul securităţii, cum ar fi Elveţia, Anglia sau SUA, nemaivorbind de Rusia, China sau Israel, în zona geografică menţionată trăiesc regește pasivitatea firmelor cu beneficii mari, neimplicarea producătorilor de securitate în evenimente non-profit – sau unde marketing-ul „hard style” nu este permis –, precum și discursurile guvernamentale care rămân vorbe fără fapte.

Acest cumul de reacţii în sectoare atât de diferite dar și complementare a fost creat de trei elemente distinse: cele două valuri de malware (Wannacry și Non-Petya sau Goldeneye), intrarea in vigoare a GDPR și amalgamarea (cu încrederea/neîncrederea) între Statul ales și Instituţii stabile ale Statului care apară naţiunea și cetăţenii lor, mai ales în domeniul cyber. România nu este deloc o excepţie în peisajul european, dar poate că este un exemplu unde daunele acestor trei elemente fac cele mai multe ravagii.

Valurile de malware au determinat patronatul să spună că dacă până și multinaţionalele care au investit miliarde în securitate au fost lovite, atunci oricât pot ei să investească, tot nu vor fi protejaţi. GDPR, foarte prost explicat și interpretat, a antrenat costuri enorme în resetarea sistemului de securizare a datelor fără repunerea pe masă a întregului ecosistem de securitate a firmelor și, mai mult, a dus la angajarea a mii de specialiști în redactarea unei birocraţii kafkiene de „compliance”, cerută de Statele Membre UE și care au fost puși, în mod greșit, în aceeași categorie, a „securităţii”, în bugetul firmelor. Chiar de la patru CEO de firme cu cifre de afaceri de peste o sută de milioane de Euro pe an, dintr-o ţară membră a G7, am auzit „să nu mai auzim de investiţii în securitate în următorii doi-trei ani pentru ca întâi trebuie să amortizăm costurile și cheltuielile susţinute «din vina» GDPR”.

În sfârșit, neîncrederea în clasa politică, în majoritatea covârșitoare a Statelor Membre UE, are un impact devastator care se traduce în neîncredere în orice entitate statală, presupusă din start ca fiind o emanaţie sau o slugă a puterii alese.

În acest context, în perioada 13-14 septembrie 2018, s-a desfășurat la Sibiu a 6-a ediție a «Cybersecurity-Romania», o platformă de dialog public-privat, neutră și non-profit sprijinită și pregătită de către Swiss Webacademy (o organizație non-guvernamentală) împreună cu Uniunea Internațională a Telecomunicațiilor (ITU – ONU/Geneva) și sub înaltul patronaj al Ambasadei Elveției în România.

În seara zilei de miercuri, 12 septembrie, a avut loc tradiţionalul „Welcome dinner” oferit de către Poliţia de Stat din Geneva în onoarea Ambasadorului Elveţiei în România, E.S. Urs Herren, punctul de pornire al elementului de bază a congresului sibian, adică networking-ul și interacţiunea dintre participanţi din ţări, domenii și sectoare foarte diferite.

De ce am îndrăznit să scriem „fără precedent” pentru a califica cele două zile de congres în comparaţie cu toate evenimente care au loc în România pe tematica „cyber”? Desigur nu dintr-un orgoliu deplasat, nici pentru a dispreţui ceea ce fac companiile private sau Statul în București dar și la Timișoara, Cluj-Napoca sau Iași, ci pentru a marca o diferenţă majoră: crearea unui moment de dialog și de interacţiune de 48 de ore în cadrul unui congres și încă mai mult în cadrul momentelor informale unde atmosfera și calitatea ei, dacă este reușită, întărește aceste relaţii.

Congresul a fost organizat dintr-un motiv simplu: această ediţie a fost croită pentru două sectoare absolut vitale pentru buna funcţionare a întregii ţări și unde securitatea este întotdeauna la ordinea de zi: transporturile și infrastructurile critice.

Invitatii CYBERSECURITY ROMANIA 2018
Invitatii CYBERSECURITY ROMANIA 2018

Prezenţa a înalți reprezentanți ai Instituțiilor naționale din domeniul cybersecurity – cu echipele lor – a fost prima cheie a unui dialog permanent de două zile, și este datoria noastră să le mulţumim următoarelor instituţii și persoane pentru disponibilitatea și încrederea acordată din start acestei noi variante a congresului nostru: Centrul Naţional Cyberint, reprezentat de Directorul General Anton Rog;
Serviciul de Telecomunicaţii Speciale, reprezentat de Directorul General, General-locotenent ing. Ionel Sorinel Vasilca și de General de brigadă Ionel-Sorin Bălan, Prim adjunct al Directorului; DCCO, reprezentat de Cătălin Zetu, Împuternicit Șef a Biroului de Atacuri Informatice; CERT-RO, reprezentat de Directorul General Cătălin Arama și de Director adjunct Iulian Alecu; ANCOM, reprezentat de Directorul IT Virgilius Stanciulescu.

Datorită acestor personalităţi, care au făcut drumul până la Sibiu împreună cu mulţi specialiști din subordinea lor, dialogul cu participanţii a fost permanent, constant, uman și personalizat. Acest dialog a fost vital într-un moment extrem de confuz pentru sectorul privat, fiindcă pe de o parte legea care va defini competenţele, limitele și obligaţiile fiecărei Instituţii a Statului în domeniul cybersecurity încă zace neadoptată după ani de zile de dezbateri sterile și patru variante diferite – începând cu faimoasa lege stufoasă și neconstituţională denumită „Big Brother” – și fiindcă, pe de altă parte, ceea ce este mult mai grav, Curtea Constituţională a declarat neconstituţională varianta de lege propusă pentru adaptarea corpusului legislativ român în vigoare la normativa obligatorie a UE zisă «NIS» (Directive on security of network and information systems), plasând România, la momentul de faţă, printre cele 18 state ale U.E. ale căror aparat juridic și parlamentar este incapabil să transforme o directivă „crystal clear” într-o lege naţională simplă și clară.

În ceea ce îi privește pe participanţii la Congres, mulţi reprezentanţi ai industriei locale au venit cu mare interes, atrași de faptul deja cunoscut de ei că evenimentul reprezintă un „cuib pentru a dialoga în liniște cu actori majori ai Instituţiilor centrale”, dar și de prezenţa a unor invitaţi VIP din nouă ţări, precum și de prezenţa a aproape tuturor actorilor majori din domeniile de transporturi și energie.

Ca reprezentanţi ai domeniului Transporturi, au venit personalităţii decizionale și specialiști IT din Tarom, Aeroporturi București, Aeroportul Sibiu, Romatsa, dar și CFR sau Metrorex, care au dialogat cu Consilierul pentru IT al Ministrului competent, cu reprezentanţii Autorităţii Naţionale Aeronautice Civile, cu cei mai înalţi specialiști ai Inspectoratului General pentru Situaţii de Urgenţă și ai Autorităţii Naţionale competente în materia de drumuri și vehicule. Din domeniul Energiei, pur și simplu nu a lipsit nicio companie care se ocupă cu producţia sau transportul gazelor și a electricităţii.

Toţi acești actori nu doar că au schimbat puncte de vedere, într-o dezbaterea de tip «Davos» dar, ceea ce este mai important, ei au participat la un War-Game denumit «Scenario», creat special pentru transporturile la cerere ale IATA (International Air Transport Association), precum și la un War-Game despre infrastructuri critice care se ţine în Israel pentru celula cyber a prim-ministrului.

Ambele War-Games au fost inventate de către Dotan Sagi, fost director al El Al Security Academy și fondator al companiei BeST, care a fost prezent în premieră în România pentru îndrumarea participanţilor. În cadrul acestor exerciţii în timp real cu ecrane care proiectează incidente cu caractere multiple, fiecare participant poate să joace rolul pe care și-l dorește: CEO, CIO, CISO, CSO, etc.

Dotan Sagi - Founder of BeST
Dotan Sagi – Founder of BeST

Deosebirea faţă de un exerciţiu făcut în interiorul unei firmei este majoră: trebuie ca fiecare să comunice cu toţi ceilalţi actori, privaţi sau statali, și să se pună capătul unei crize cu consecinţe extraordinar de grave și repercusiuni internaţionale în mai puţin de 90 de minute. Scopul? Cum rezistă și cum interacţionează umanul și care este cultura de criză și de securitate. La fel de importantă este încredere în proprii colegi, care este perfect invizibilă în simulările conduse în interiorul companiei și îndrumate de către șefii direcţi. Iar când vine vorba de a interacţiona, atunci reiese la iveală ranchiuna, ura, neîncrederea, superioritatea unui departament faţă de celălalt, exact când toate autorităţile așteaptă un răspuns clar despre ce se întâmplă pentru a putea, la rândul lor, comunica cu omologii lor din alte state.

„Cireșele de pe tort”, care au suscitat interes și chiar admiraţie din partea participanţilor cu funcţii decizionale, au fost două dezbaterii unice de tip Davos. Prima a avut tema „SUA, Elveţia, România: cine se ocupă de ce și cum colaborează cu celelalte instituţii ale statului și cu sectorul privat”, un dialog de peste o oră cu Special Agent Peter Traven, Assistant Legal Attaché ale Ambasadei SUA în România, Col. (= Gen.) Marc-André Ryter de la Statul Major ale Armatei Elveţiene, Căpitanul Patrick Ghion, Șeful secţiunii de Forensics al Poliţiei de Stat din Geneva și Anton Rog, Directorul General al Centrul National Cyberint (SRI).

Invitatii CYBERSECURITY ROMANIA 2018
Invitatii CYBERSECURITY ROMANIA 2018

Astfel, în ciuda diferenţelor dintre statele federale (SUA și Elveţia) și un stat centralizat (România) și fără a devoala conţinutul dialogului precum și faptul ca nicio întrebare nu a rămas fără răspuns, putem să spunem în rezumat că peste tot marea miză este încrederea între oameni și participarea colectivă la efortul de securitate. Ori încrederea este deja o problemă în interiorul unui aparat de stat, oricare este el, iar participarea colectivă, în afara de câteva exemple pilot derulate în Elveţia sau în unele, rare, state din SUA precum New Jersey, face faţă unui val de egoism din partea actorilor mari din sectorul privat – și uneori și din partea statul – când vine vorba de schimbul de informaţii asupra vulnerabilităţilor.

Al doilea «Davos» major, despre riscuri prezente și viitoare ale Inteligentei Artificiale, a fost lansat și moderat de către Col. (= Gen.) Marc-André Ryter , în prezenţa lui Nicola Sotira , CISO al grupului Poste Italiane și a lui Battista Cagnoni , specialist în Machine Learning & AI for security.

Invitatii CYBERSECURITY ROMANIA 2018
Invitatii CYBERSECURITY ROMANIA 2018

Aici problematicile puse în evidenţă au fost două: «Inteligenţa» artificială de acum, adică accepţiunea anglo-saxonă a cuvântului, care înseamnă «culegere și triere de informaţii», este deja mult mai folosită și în mod mult mai avansat de către grupări criminale decât de către state sau companii pentru apărarea lor. În ceea ce privește inteligenţa artificială de mâine, cea care corespunde sensului cuvântului în limbile latine și a cărui prime produse sunt vehicule fără pilot, ea ridică o provocare imensă prin vulnerabilităţile sale potenţiale și eventuala sfidare a legii robotici unde mașina trebuie să fie stăpânită și să obădeze omului.

Mai mult ca oricând, succesele sau eșecurile ecosistemelor noastre se vor baza pe mărirea accelerată a gradului de cultură digitală și mai ales pe întâlniri și încredere interpersonală fie la stat, fie la privat, și încă mai important, între stat și privat. Toate acestea s-au întâmplat la Sibiu non- stop, pe toata durata evenimentului. În acest context, cu peste 160 de participanţi, a 6-a ediţie a „Cybersecurity-Romania”, conform feedback-ului primit de la cei mai înalţi reprezentanţi ai sectoarele public și privat, a avut un impact neașteptat de pozitiv, cu un rol și consecinţe pe termen lung pentru ecosistemul românesc.

140
Virgilius Stănciulescu

Logo Ancom

 

Autor: Virgilius Stanciulescu
Director IT, ANCOM

În ultimii ani, breșele de securitate în diferite sectoare au dovedit necesitatea unei capacități mai bune de răspuns la incidente (IR) pentru a detecta, a restrânge și a remedia amenințările. Aceste breșe sunt dovezi că prevenirea nu mai este o abordare suficientă. Cu toate acestea, multe organizații nu au o capacitate IR matură și odată ce incidentul este remediat, organizațiile încă se întreabă cum să se asigure în mod eficient.

Prevenirea rămâne o componentă critică a unui program de securitate eficient și organizaţiile investesc din ce în ce mai mult în capacităţile de detectare și reacţie nativă, încercând să construiască Centrele de Operațiuni de Securitate (COS).

O nouă abordare este aceea că oamenii, procesele și tehnologiile care sunt coloana vertebrală a COS trebuie să fie integrate într-un singur centru multistrat Cyber (CMC) care combină funcţiile:

  • ► de operaţiuni de securitate
  • ► Threat Intelligence (CTI),
  • ► Teaming,
  • ► suprafeţei atacurilor (ASR)

Centrul multistratificat/multifuncțional Cyber

  • ► o abordare cuprinzătoare și integrată a securităţii.
  • ► CMC este de a proteja afacerea: bunurile sale, oamenii, clienţii și reputaţia.
  • ► asigură că toate eforturile de securitate sunt coordonate eficient, prin valorificarea beneficiilor proximităţii (fizice sau logice) și comunicării ușoare între echipele de securitate.
  • ► conceput pentru a integra funcţiile cheie de securitate într-o singură unitate.

Componentele, scurtă descriere

  1. Centrul de Operațiuni de Securitate (COS): inima CMC și prima linie a apărării unei organizaţii responsabile de detectarea, reacţia și remedierea ameninţărilor, precum și identificarea proactivă a activităţii rău intenţionate. În COS se află, de asemenea, cadrul pentru operaţiunile de apărare împotriva ameninţărilor, care este braţul înarmat cu arme cyber operaţionale și operative pentru operaţiunile de securitate și de intelligence, ajungând până la efectuarea unei analize detaliate a malware- ului și construirea și îmbunătăţirea continuă a metodelor de prevenire și detectare.
  2. Intelligence privitor la ameninţările cyber: primii „observatori” responsabili pentru identificarea ameninţărilor la adresa organizaţiei și pentru difuzarea rapoartelor la timp, relevante și acţionabile către COS, CxO și a altor părţi interesate.
  3. Echipa Roșie: „atacatorii” care simulează tacticile, tehnicile și procedu- rile (TTP) specifice ameninţărilor relevante pentru organizaţie. Echipa Roșie va efectua teste continue, determinând îmbunătăţiri în detecţie, răspuns și în înţelegerea cu privire la ameninţări ale analistului COS.
  4. Reducerea suprafeței de atac (RSA): grupul proactiv de apărare responsabil pentru identificarea și atenuarea/mitigarea vulnerabilităţilor, iden- tificarea bunurilor critice/ necritice și a serviciilor ne/esenţiale, pentru reducerea posibilităţilor de atac. Mai mult decat managementul patch-urilor, echipele RSA se concentrează pe îmbunăţătirea continuă a procedurilor organizaţiilor pentru a elimina vulnerabilităţile înainte ca sistemele să devină live.

Prin integrarea acestor funcții, CMC urmărește:

  • ► barierelor de comunicare;
  • ► cunoștinţelor despre ameninţări și a analizelor;
  • ► ă unifice strategia de securitate a organizaţiei;
  • ► ă maximizeze valoarea investiţiilor în securitatea informatică.

Abordarea CMC reprezintă o interacţiune complexă între echipele de securitate cu mai multe puncte de acţiune comună, fluxuri de lucru paralele și mecanisme de feedback constante, deși funcţiile de securitate care alcătuiesc CMC nu sunt noi. Având în vedere aspectele de proiectare și implementare potrivite, organizaţiile pot determina:

  • ►șterea eficacităţii operaţionale prin orchestrarea funcţiilor de securitate și a fluxului de informaţii de inteligence, prin operaţiuni de securitate și IT.
  • ►îmbunătăţirea pregătirii în materie de securitate, permiţând mecanisme mai puternice de detectare și conștientizarea ameninţărilor
  • ► maturării securităţii prin reducerea costurilor, asigurând coordonarea unor funcţii complexe de securitate în mai multe echipe.

CMC:

  • ► se distinge prin părţile sale individuale;
  • ► distinge prin integrarea și interdependenţele în toate funcţiile sale;
  • ► mai mult decât o abordare de securitate;
  • ► este o abordare de securitate pe care organizaţiile o pot implementa pentru a se securiza mai bine, pentru a-și proteja clienţii și pentru a reduce pierderile.

Componentele, în detaliu

1 Un COS robust va recunoaște amenințările și va reacționa la acestea.

Organizaţiile recunosc rapid necesitatea de a detecta și de a răspunde la o varietate de ameninţări; blocarea ameninţărilor nu este suficientă. Centrul de Operaţiuni de Securitate (COS) este prima linie de apărare a organizaţiei împotriva tuturor formelor de ameninţări și este inima CMC. COS se va ocupa de orice activitate suspectă de malware și va lucra îndeaproape cu celelalte echipe din CMC. Un COS bine conceput și menţinut se va concentra pe obţinerea eficienţei prin instruirea continuă a analistului și mentorat și prin evaluarea constantă a tehnologiilor de securitate ale organizaţiei.

1.1 Arhitectură multistrat

COS poate fi proiectat în jurul unui model simplu de detectare, identificare și atenuare a modelului.

  • ► Analiștii de nivel 1 sunt însărcinaţi să clasifice gravitatea evenimentului și să coreleze evenimentul cu orice istoric.
  • ► Dacă este necesar, analiștii de rangul 1 vor escalada incidentele la analiștii de nivel 2 și 3, care vor efectua investigaţii în profunzime și vor efectua analize pentru a determina ce s-a întâmplat.

1.2 Operațiuni de aparare împotriva amenințărilor

  • ► analiștii specializaţi sunt responsabili pentru crearea logicii de detectare sub formă de semnături, reguli și interogări personalizate, bazate pe informaţii despre ameninţări. Inginerii implementează logica de detectare la o serie de dispozitive, aparate, instrumente și senzori care alcătuiesc stiva de securitate a unei organizaţii. Regulile, semnăturile și interogările creează o reţea de senzori preventivi bazate pe ameninţări, care generează alerte de reţea/hosts la care analiștii de la Tier 1-3 din COS răspund.
  • ► Analiștii își vor regla apoi logica de detectare pe baza feedback-ului COS, creând un CMC eficient care nu va pierde timpul investigând alarmele false.
  • ► Echipa este, de asemenea, responsabilă pentru furnizarea de analize de malware în profunzime, care oferă informaţii tehnice valoroase (TECHINT) care pot fi folosite în logica de detectare.

1.3 Managementul alertelor

Acest proces – de construire a soluţiilor de detectare și identificare, atenuare a ameninţărilor – este problema cu care multe organizaţii se confruntă. Principalul punct de reţinut este că mai multe tehnologii, unelte și feed-uri despre ameninţare nu aduc în mod obligatoriu și direct eficienţă. Fluxurile de lucru corecte sunt mai probabile a asigura reușita decât cele care prioritizează tehnologia. Organizaţiile ar trebui să se concentreze doar asupra tehnologiei care permite investigatorilor COS să petreacă mai puţin timp pentru colectarea datelor și mai mult timp pentru a investiga cauza principală a activităţii de care au fost alertaţi.

1.4 Operațiuni 24/7 și managementul investigațiilor

Proiectarea și punerea în aplicare ar trebui să se concentreze asupra standardizării operaţiunilor zilnice, a managementului cazurilor și a metodelor de „măsurare a succesului”. Ameninţările moderne necesită ca COS- urile să funcţioneze 24 de ore pe zi, 365 de zile pe an, necesitând programe de adaptare și roluri bine definite. Un sistem de gestionare a cazurilor bine integrat, care ajută în timpul investigaţiilor și care interacţionează fără probleme cu alte instrumente COS, este esenţial. Acest instrument oferă în mod ideal metrici cu privire la modul în care COS monitorizează, detectează și înregistrează cazuri în mod eficient și permite unei organizaţii să identifice vulnerabilităţi în oameni, procese și tehnologii.

1.5 Standardizarea operațiilor

Implementarea cu succes necesită, de asemenea, o documentaţie precisă și actualizată. Acest lucru include documentaţia privind arhitectura reţelei, procedurile de operare standardizate (POS) și listele de puncte de contact. În cazul în care COS este considerat „inima” CMC, atunci POS acţionează ca „ritm”, îndrumând analiștii în situaţii variind de la colectarea dovezilor la stoparea exfiltraţiei datelor.

2 Integrarea funcțiilor de Intelligence

Informaţiile despre ameninţări pot fi extrem de puternice: pot fi privite drept multiplicator de forţă pentru CMC, contribuind la îmbunătăţirea gradului de conștientizare și înţelegere a ameninţărilor și oferirea mijloacelor prin care aceste ameninţări ar putea fi prevenite sau detectate.

Funcţiile de intelligence corect implementate vor avea următoarele caracteristici:

2.1 Intelligence în timp util

Primirea informaţiilor înainte de realizarea ameninţării este crucială pentru organizaţie. Diseminarea informaţiilor strategice și tactice, inclusiv a indicatorilor de compromis, poate lua forma unor indicaţii și avertizări (avertizare asupra unei ameninţări iminente), rapoarte zilnice sau săptămânale (evidenţiază ameninţările relevante, pro- blemele specifice cibernetice pentru părţile interesate).

2.2 Intelligence relevant

Informaţia relevantă privind ameninţările produce informaţii valoroase privind nu numai problemele care apar în mediul de afaceri global, ci și aspecte specifice din cadrul industriei și legate de un mediu informatic specific.

2.3 Intelligence acționabil

Creat și util atunci când analiștii filtrează prin volum mare de date și informaţii, analizează motivele pentru care anumite informaţii specifice sunt relevante pentru organizaţie. Relevă și modul în care aceste informaţii pot fi utilizate de diferite părţi interesate. Echipele au nevoie de informaţii tactice și tehnice pentru a susţine investigaţiile actuale, pentru a crea logica de detectare și a se pregăti pentru atacuri potenţiale. Inteligenţa tehnică va fi, de asemenea, utilizată pentru a determina dacă anumite acţiuni maliţioase sunt deja prezente în reţea.

2.4 Intelligence strategic și tactic

Deși echipa COS este prima linie de apărare a organizaţiei, ea poate funcţiona mai eficient și mai eficient, cu sprijinul CTI. Echipa de securitate va gestiona o gamă largă de ameninţări potenţiale și va trebui să fie în măsură să trieze rapid evenimente, să determine nivelul de ameninţare și să atenueze incidentele. CTI poate ajuta analiștii COS să acorde prioritate acestor alerte, pot ajuta la investigaţii și pot ajuta analiștii COS să atribuie activitati maliţioase anumitor atacatori.

3 Echipa „roșie”.

O întrebare fundamentală pentru fiecare business este: Organizaţia va fi „testare” a CMC este atacarea activă a acestuia. Prin exerciţiile coordonate ale Red Team, personalul CMC poate învăţa să detecteze și să răspundă la o varietate de ameninţări.

3.1 Simularea de amenințări

Operaţiunile vor fi concepute în mod ideal pentru a simula tacticile, tehnicile și procedurile de ameninţări pe care echipa CTI le-a evaluat a fi un risc.

Este responsabilitatea echipei Roșii de a testa aceste elemente și limitele COS și CMC. De exemplu, dacă se știe că COS întâlnește rareori shell-uri web – un tip de malware instalat pe servere web – Echipa Roșie poate alege să atace direct un server web.

Un aspect important al operaţiunii Echipa Roșie este că numai liderii selectaţi știu de operaţiuni (adesea denumite „echipa albă”), adăugând realismul evenimentului. Această abordare le permite celor care sunt conștienţi să observe evenimentul în curs de desfășurare, în special modul în care echipele interacţionează între ele, modul în care sunt transmise informaţiile, modul în care sunt implicaţi părţile interesate și modul în care echipele gestionează o varietate de scenarii de atac. Acești lideri pot contribui, de asemenea, la activităţile echipei roșii pentru a se asigura că nici un fel de date sau operaţiuni critice nu sunt compromise sau expuse.

Prin urmare, implementarea operaţiunilor Echipei Roșii ar trebui să sublinieze interdependenţa dintre misiunea COS și aceasta. Echipa Roșie trebuie să asiste COS în timpul eforturilor de remediere pentru a se asigura că orice vulnerabilităţi descoperite nu mai sunt susceptibile de exploatare.

4Reducerea suprafeței de atac.

Scopul reducerii suprafeţei de atac (RSA) este de a închide toate porţile de intrare nenecesare în infrastructura tehnică și de a limita accesul la aceste porţi prin monitorizare, evaluarea / diminuarea vulnerabilităţii și controlul accesului.

4.1 Înțelegerea și asumarea suprafeței de atac

Implementarea RSA vizează identificarea și înţelegerea celor mai importante aplicaţii și servicii, inclusiv a funcţiilor acestora, care susţin infrastructura, domeniul de aplicare și vulnerabilităţile inerente.

Echipa RSA ar trebui să acorde prioritate fiecărui activ, având în vedere valoarea critică a acestuia pentru operaţiuni și capacitatea celor mai relevanţi actori de a angrena aceste active într-o intruziune, de exemplu. În plus, impactul acestor atacuri trebuie luat în considerare.

4.2 Mai mult decât managementul actualizărilor

Gestionarea patch-urilor pentru vulnerabilităţi este o funcţie principală RSA, dar realizarea unei organizaţii fără vulnerabilităţi nu este un obiectiv realist, este de dorit, dar greu de realizat dintr-o dată. Vulnerabilităţile trebuie să fie identificate și gestionate în mod corespunzător, punând accentul pe prevenirea și reacţia rapidă la cele mai critice. Îmbunătăţirea continuă a procedurilor, în special pentru serviciile care ar putea permite atacatorilor accesul la zonele confidenţiale, reprezintă un proces critic pentru RSA, impunând măsuri preventive și calendarului efectiv de atenuare.

4.3 O funcție tehnică ce necesită abilități și experiența personalului

Menţinerea gradului de cunoaștere a activelor este din ce în ce mai dificilă în mediul de afaceri dinamic din prezent. Organizaţiile implementează baze de date de gestionare a configuraţiei (CMDB) pentru a urmări și a asigura că suprafaţa de atac nu s-a extins dincolo de nivelul acceptabil al riscului organizaţiei. Iar noi expuneri apar adesea pe parcurs, pe măsură ce se introduc sau se actualizează noi sisteme informatice.

Profesioniștii în domeniul RSA care posedă o înţelegere profundă a ingineriei de reţea, a conceptelor IT și a securităţii, pot sintetiza fragmente diferite de informaţii care pot indica un vector de atac nedetectat sau important din punct de vedere contextual.

Concluzii

„Vom fi următorii?” sau chiar „Am fost deja atacaţi?” sunt întrebările pe care toate companiile ar trebui să le aibă în vedere. Prin dezvoltarea unui centru Cyber Multilstrat/multifuncţional, organizaţiile pot dezvolta viteza, colaborarea, coordonarea, asigurând și fluxurile de informaţii și conștientizarea conducerii executive, fluxuri necesare nu doar pentru a supravieţui, ci și pentru a performa.

Bibliografie:


  1. Security Round Table, disponibil: aici.
  2. Designing a Cyber Fusion Center: A unified approach with diverse capabilities, Navigating the Digital Age, Booz Allen Hamilton – Bill Stewart, Sedar LaBarre, Matt Doan, Denis Cosgrove

111
Marjola Begaj

Autor:Marjola Begaj

Mulţimea de rapoarte, cercetări și informaţii legate de respectarea Regulamentului de Protecţie a Datelor cu Caracter Personal (GDPR), înainte și după termenul limită din luna mai, pare încă insuficientă pentru a face faţă eforturilor de conformitate cu acest regulament.

Unul dintre cele mai recente rapoarte care mi-a fost trimis pe email cu doar câteva săptămâni în urmă sună
astfel: Un nou raport de cercetare realizat de TrustArc centralizează nivelul de conformitate GDPR, după data
de 25 mai, pentru 600 de companii din SUA, Marea Britanie si alte companii din UE.

„ …Oferă, printre altele, informaţii despre abordările lor cu privire la conformitatea GDPR, principalele provocări la nivel de conformitate și nevoile care au apărut ulterior termenului limită. Unele dintre cele mai importante concluzii sunt:

  • ► Doar 20% dintre companii au finalizat complet implementarea GDPR;
  • ► Companiile sunt conforme cu politicile și procedurile de actualizare și cu managementul
    consimţământului pentru cookie-uri, și mai puţin conforme cu managementul riscului furnizorilor și
    transferul internaţional de date;
  • ► 50% dintre companii vor solicita validarea conformităţii cu GDPR de către o firmă independentă.1

Faptul că o companie poate respecta mai mult politicile și procedurile de actualizare, dar mai puţin
managementul riscului furnizorilor și transferul internaţional de date nu este tocmai în regulă. Da, politicile fac parte din modul de respectare a criteriilor de parcurs ale GDPR , dar ar trebui, în cel mai bun mod,
GDPR
să reflecte, printre altele, cum este gestionat riscul vânzătorului prin transferul internaţional de date. Și totuși, companiile au avut la dispoziţie doi ani de perioadă de tranziţie pentru a implementa GDPR în cadrul proceselor lor.

Dar nu a fost o chestiune de timp și nici măcar o chestiune de a nu fi deloc familiarizat cu legile privind protecţia datelor. Problema reală a acestei reglementări este că, pentru prima dată, ne confruntăm pe o scară largă cu lipsa culturii din cadrul companiilor și din sectorul public cu privire la modul în care ratează și protejează datele cu caracter personal. Și cât de importantă este securitatea informaţiilor din lumea digitală. Și toate acestea ies la iveală în mijlocul unui nou val de transformări digitale cum ar fi AI, IoT, Blockchain și criptomonede. Tehnologii care se hrănesc cu datele noastre, printre altele.

Cu toţii știm, și cu GDPR trebuie să știm, că identitatea noastră, bazată pe datele noastre personale, este direct legată de tot ceea ce folosim și facem, de la:

  • ► Servicii financiare
  • ► Sănătate
  • ► Vot
  • ► Proprietăţi (fizice dar și intelectuale)
  • ► Comunicare
  • ► Divertisment
  • ► Călătorii, și până la
  • ► Caracteristicile și măsurile de securitate utilizate – unele dintre ele deja bazate pe date personale (în special date biometrice, cum ar fi amprentele digitale, recunoașterea feţei și a vocii, bătăile inimii pentru a menţiona câteva).

Astfel, modul în care sunt utilizate aceste elemente de date și serviciile pe care toate aceste tehnologii le promit să le ofere sunt foarte importante pentru economie și pentru bunăstarea societăţii noastre. Și aici se localizează însuși GDPR.

S-ar putea să existe diferite modalităţi de a vedea și interpreta GDPR, în ceea ce privește aplicaţiile și implicaţiile reale. Dar există câteva considerente de bază, care nu se vor schimba în următorii ani:

În primul rând, în afară de simplul sens juridic al Regulamentului2 General 3, principalul subiectul al GDPR îl reprezintă datele personale și protecţia acestora, iar în articolele sale găsim mai detaliat cine, cum, ce, unde și când. Principalele domenii sunt:

  • ► Drepturile persoanelor vizate
  • ► Responsabilitate
  • Securitatea
  • ► Procesori, terţe părţi și transfer internaţional de date.
  • ► Sancţiuni mai mari – considerate a fi o modalitate mai eficienta de a reduce abuzul de acest drept!

În al doilea rând, motivul central al punerii sale în aplicare este integrarea drepturilor
fundamentale în procesul legislativ al UE. În mod specific, dreptul de protecţie a datelor cu caracter personal
menţionat în articolul 8 din Carta drepturilor fundamentale a Uniunii Europene4. GDPR este departe
de a fi perfect și, în ceea ce privește eficienţa, necesită o practică de zece ani pentru a se dovedi astfel. Poate
fi supus unor schimbări și, așa cum se întâmplă deseori cu orice act juridic, este deschis la interpretare. Cu
toate acestea, un lucru nu se va schimba, cel puţin pentru o lungă perioadă de timp, iar acesta este dreptul
fundamental de protecţie a datelor cu caracter personal.

În al treilea rând, își propune să restabilească încrederea în sectorul digital și în afaceri, să promoveze inovarea, să sporească securitatea cibernetică și să orienteze atât cultura, cât și modalităţile practice de evoluţie a vieţii digitale și a securităţii acesteia. Securitatea informatică nu poate fi îmbunătăţită fără o înţelegere corectă a relaţiei dintre securitate și alte imperative naţionale (și internaţionale), cum ar fi intimitatea, transparenţa și tehnologia. Având în vedere modelul Cyber 2025 propus de Windows, se poate spune că GDPR se situează în scenariul Peak, care are ca una dintre principalele caracteristici faptul ca politicile și standardele guvernamentale trebuie să fie clare și eficiente5.

În cele din urmă, GDPR devine un standard de facto în întreaga lume. Acesta trebuie respectat de toate companiile de tehnologie care lucrează cu datele clienţilor din UE, respectiv de orice companie multinaţională care operează în Europa. Și nu este vorba doar de acest aspect. Regulamentul are influenţe și asupra altor ţări din afara UE. Spre exemplu, statul California (SUA) a adoptat recent o lege extinsă privind

Trust buttonconfidenţialitatea consumatorilor, care ar putea duce la schimbări semnificative asupra companiilor care se ocupă de datele cu caracter personal – și mai ales cele care operează în spaţiul digital. Această lege, prevăzută să intre în vigoare la începutul anului 2020, se aplică din punct de vedere tehnic numai locuitorilor din California, însă ea va avea, cel mai probabil, implicaţii mult mai largi. Majoritatea companiilor importante care se ocupă de datele consumatorilor, de la comercianţii cu amănuntul la furnizorii de reţele mobile până companiile de internet, toate au clienţi californieni. Aceste companii vor avea două opţiuni principale: fie să-și modifice infrastructurile globale de protecţie pentru respecta legea din California, fie să instituie un sistem regional separat în care californienii sunt trataţi într-un fel și toţi ceilalţi altfel. Această ultimă opţiune poate fi mai costisitoare pentru companii și ar putea deranja clienţii non-californieni în cazul în care furnizorul de servicii le va oferi mai puţine opţiuni de confidenţialitate a datelor. Într-adevăr, întrebări similare cu privire la drepturile datelor americanilor au apărut în timpul mărturiei lui Mark Zuckerberg din cadrul Congresului American, mărturie legată de respectarea de către Facebook a GDPR-ului UE.

Dar, ce este mai important, având în vedere că datele personale și securitatea cibernetică dar și dezvoltarea de noi tehnologii sunt principalele subiecte de discuţie din ziua de astazi?

Conformitatea în general este o povară și implică costuri reale pentru întreaga societate. Și GDPR nu te scutește de acest lucru. De fapt, orice respectare aplicată a GDPR-ului în cadrul unei organizaţii necesită trei lucruri esenţiale:

  • ► Cultura de conformitate
  • ► Monitorizarea continuă
  • ► Efortul în echipă

Cultura de conformitate: O știre actuală menţionează: „The Information Commissioner’s Office (ICO) din Marea Britanie a amendat compania Lifecycle Marketing (Mother and Baby) Ltd, cunoscută și ca Emma’s Diary, cu 140.000 de lire sterline pentru colectarea și vânzarea ilegală de Compliance Cultureinformaţii personale aparţinând a mai mult de un milion de persoane6.” Nu se poate vorbi despre o cultură conformităţii în acest caz. Și totuși, au fost aduse în discuţie comportamentele controversate atât la nivelul companiei cât și la nivelul clienţilor săi. Iată ce a spus Chris Rouland, fondator și CEO al Bastille – „Aș dori să am oportunitatea de a plăti o sumă mai mare pentru păstrarea propriilor mele date sau, cel puţin, pentru garantarea faptului că datele mele sunt înstrăinate de către mine,”, completând că este dispus să îi plătească în plus 1.99 dolari pe lună companiei de la care are dispozitivul său mobil de fitness pentru a nu îi vinde mai departe datele7. Așa cum Geoff Mulgan – CEO Nesta menţionează într-una dintre prelegerile sale de la Colegiul Universitar „Majoritatea oamenilor devine destul de îngrijorată atunci când descoperă cât de multă informaţie lasă în urmă, totuși această colectare a datelor are și un avantaj uriaș, partajarea datelor, transbordarea datelor poate duce la oferirea de servicii mai bune, sau chiar la reducerea criminalităţii, și așa mai departe. Cred că în următorii 10 ani vom avea nevoie de un nou contract social, în jurul acestor date”. Pentru moment avem doar baza legală a acestui contract – GDPR-ul.

Monitorizarea continuă: – „Un hacker a spart câteva dintre sistemele Reddit și a reușit să acceseze anumite date despre utilizatori, inclusiv unele adrese de e-mail curente și baza de date de rezervă din 2007 care conţinea parole vechi. De atunci efectuăm o anchetă minuţioasă pentru a afla exact ceea ce a fost accesat și pentru a îmbunătăţi sistemele și procesele noastre pentru a împiedica revenirea acestei situaţii.” se menţionează într-o notificare oficială a companiei respective8. Oare ce s-ar fi întâmplăt dacă s-ar fi efectuat înainte o evaluare a impactului protecţiei datelor (DPIA)? Cum ar fi fost ca investigaţia datelor existente să fi fost deja făcută și acest lucru să ajute atât la efectuarea investigaţiei curente dar și la derularea unui plan

Grafic GDPR de răspuns mai puţin dureros, mai rentabil, mai fiabil și receptiv? Monitorizarea continuă a sistemelor și proceselor, ca o practică obișnuită a rezilienţei cibernetice, nu mai este opţională în cadrul GDPR. Este obligatorie. Actorii implicaţi încă subestimează importanţa securităţii cibernetice și a datelor personale. Mai devreme sau mai târziu valurile de reglementări vor face ca securitatea cibernetică – care până acum este privită ca o modalitate de a proteja averile și se bazează pe anumite principii – să devină un drept și un bun în sine. Sau, cel puţin, în viitorul apropiat, ne putem aștepta la o strategie de securitate cibernetică mai detaliată și bazată pe reguli.

Efortul în echipă: – chiar și cei puternici greșesc. Google recent a retras 145 aplicaţii din Google Play deoarece s-a descoperit că acestea conţineau niște fișiere executabile Windows maliţioase. Acest tip de infecţie „reprezintă o ameninţare la adresa lanţului de distribuţie software, deoarece dezvoltatorii de software maliţios sunt utilizaţi în mod eficient pentru atacuri la scală largă”9.

Până în prezent, datele cu caracter personal ca activ digital și securitatea cibernetică nu sunt complementare. Este normal să te întrebi de ce la nivelul Biroul Comisarului pentru Informaţii nu s-a stabilit încă o alianţă cu o instituţie de importanţă majoră în strategia de securitate cibernetică din Regatul Unit110? Astfel, deși s-au trimis invitaţii pentru a se alătura unei alianţe mai multor instituţii, faptul că Autoritatea pentru Protecţia Datelor lipsea la prima strigare demonstrează foarte multe. Adevărul este că importanţa legăturii dintre datele personale, ca un activ digital și nu doar ca o o povară legată de conformitatea GDPR (sau legile naţionale privind confidenţialitatea), și securitatea cibernetică ca mijloc de a proteja aceste active nu este percepută la nivelul necesar nici măcar în etaloanele superioare.

În concluzie, GDPR se referă la noi toţi. Provocările creează oportunităţi. GDPR reprezintă prilejul dezvoltării unor modalităţi creative de a echilibra problemele conflictuale și de a garanta protecţia datelor personale ca drept al omului. Dacă este adevărat, aceasta este valoarea extraordinară a aplicării tehnologiei digitale în noile servicii personalizate și mai mult în general în viaţa noastră. Este, de asemenea, adevărat că, odată cu tehnologiile emergente de acum, apar și probleme etice serioase legate de tehnologii precum inteligenţa artificială sau genomica. Dacă am petrecut ultimele câteva decenii învăţând cum să ne mișcăm rapid, în decursul următoarelor decenii va trebui să ne reamintim cum încetinim. Sau poate că singura modalitate de a avansa este de a restabili simplitatea și eficienţa.

Și nu putem gândi nici în silozuri. Totul este interconectat, la fel sunt și interesele implicate, jucătorii, reglementările, datele și securitatea. Nu ne putem permite să ne întoarcem în trecut, dar avem responsabilitatea de a face acum alegeri corecte și responsabile, pentru a crea un viitor mai bun al vieţii noastre digitale. Conformitatea se referă la mult mai multe aspecte și nu este un mod de luare a deciziilor care necesită doar o analiză cost-beneficiu. Se adresează celor care nu au realizat până acum că datele personale sunt un bun digital real care trebuie protejat sau celor care au abuzat de acest bun digital, iar acum este momentul ca această situaţie să fie îndreptată.

Așadar, gândiţi-vă la GDPR nu ca la o povară de conformitate, ci ca la un element de schimbare a jocului, care trebuie utilizat pentru progresul mai coerent și mai etic al construirii noilor tehnologii dar și pentru realizarea de noi afaceri, luând în considerare principiile sale:

  • ► securitatea datelor cu caracter personal,
  • ► responsabilitate și răspunderea atât a companiilor, cât și a indivizilor
  • ► relaţia sa cu alte principii fundamentale ale societăţii noastre și evoluţia continuă a noilor
    tehnologii.

  1. ► Validarea conformităţii cu GDPR de către o firmă independentă.
  2. Regulament înseamnă că se aplică direct tuturor membrilor UE fără a fi nevoie să fie implementată în legislația națională.
  3. General înseamnă că acoperă în mare măsură tot ce are legătură cu subiectul său. Dar, de asemenea, aceasta înseamnă că este supusă regulii de interpretare cunoscută în latină ca generalia specialibus non derogant – dispoziţiile unui statut general trebuie să se conformeze unor dispoziţii speciale. Pur și simplu, în caz de conflict, prevalează cel special.
  4. Articolul 8 – Protecția datelor personale. Călătoria spre drepturile omului nu este una ușoară și chiar și astăzi drepturile omului au o viaţă dificilă. Printre altele, vă recomand o lectură semnifi cativă pentru cine este interesat să afle despre drepturile omului: Lynn Hunt, Inventing human rights. A history., W. W. Norton & Company, New York-London2007.
  5. Cyberspace 2025: Today’s decisions, Tommorow’s Terrain. Navigating the Future of Cybersecurity Policy, iunie 2014, disponibil aici.
  6. Emma’s Diary a fost amendată cu 140,000 lire sterline pentru vânzarea de informaţii personale pentru campanii politice, disponibil aici . A se vedea: ICO a pus dispus verificarea practicile de partajare a datelor în cursul acestui an pentru cele 11 principale partide politice din Marea Britanie, adresându-se inclusiv brokerilor de date, precum Experian, ca parte a anchetei sale privind analiza datelor. Mai multe informaţii: aici ; O altă perspectivă: aici.
  7. Danny Bradbury. How can privacy survive in the era of the internet of things?
  8. Reddit dezvăluie o scurgere de date, un hacker a accesat datele personale ale utilizatorilor, disponibil: aici.
  9. Sute de aplicații scoase din Google Play Store pentru că erau infectate cu un virus de tip malware pentru Windows.
  10. O importantă alianță între 17 organizații de top din UK, cu impact asupra securităţii cibernetice, a fost alcătuită ca răspuns la apelul din partea Departamentului Digital, de Cultură, Media și Sport (DCMS), al guvernului britanic, pentru dezvoltarea unui corp profesional în sfera securităţii cibernetice. Mai multe detalii: aici.

EDITIE SPECIALA – INTERNET OF THINGS

1651
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1392
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2472
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1485
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1421
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1444
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...