Thursday, October 18, 2018
Focus

2087
Nicola Sotira

Dacă analizăm numere când vorbim despre web, factorul actual care ne impresionează este că orice sufix despre orice temă este cel de miliard. IOT, data, mobile vor fi alăturate întotdeauna cu sufixul miliard, care a devenit unitatea de bază, si numerele vor deveni din ce în ce mai mari; acest scenariu va schimba absolut totul în abordările noastre tradiționale și în cultura Internetului. Dintre numere, cel care mi-a atras atenția este cel care ne dovedește că sunt deja 3,8 miliarde de utilizatori de Internet (1) în cadrul unei populații globale de 7,5 miliarde. Acest număr este în creștere an după an și este strâns legat de mărirea mobilității și de numărul de abonamente la rețeaua de date, în principal LTE.

Dacă aruncăm o privire la ultimul raport de mobilitate publicat de către Ericsson, putem să observăm că numai în cursul primului trimestru 2017 a fost constatată o mărire de scară de 107 milioane de noi utilizatori ai reţelei mobile, acești «mobi-utilizatori» ajungând la un total de 7,6 miliarde (2). Dacă citim printre rândurile raportului, reiese și că mobile broadband împinge creșterea abonamentelor în toate regiunile unde noi consumatori, adesea, trăiesc prima lor experienţă pe net prin reţelele mobile și graţie unui smartphone. Cifrele din raport ne indică în mod clar că dispozitivele mobile vor constitui noua platformă de acces la internet și că mărirea numărului de utilizatori de internet este absolut legată de această creștere. Dacă revenim la numărul de utilizatori conectaţi la internet de cca. 3,8 miliarde, putem să avansăm la o afirmaţie încă și mai puternică acum!

Vom avea un număr de vulnerabilităţi în creștere, ceva de ordinul a 3,8 miliarde? Dacă observăm toate incidentele principale, pare să fie de ce în ce mai evidentă corelaţia cu greșelile umane și folosirea necorespunzătoare a tehnologiilor digitale. Poate fi lipsă de cunoaștere? Pe măsură ce datele sau sistemele devin mai complexe, crește posibilitatea apariţiei greșelilor umane. Așadar, nu trebuie să ne mire faptul că greșelile umane sunt responsabile pentru peste o treime din violările de date (3).

Trasformarea Digitală

În ultimul său volum, Alec Ross, fost consilier al Președintelui Obama și al lui Hillary Clinton, scrie despre cum tehnologia digitală poate să aibă efectul de a împinge economia unei ţări. Digitalul transformând așadar fiecare aspect al vieţii noastre, prin forţă va schimba în mod drastic și economia, argumentul lui Ross poate fi rezumat așa: „Pământul era materia primă pentru o lume bazată pe agricultură, resursele minerale pentru lumea industrială, și în consecinţă big data sunt materia primă pe care se bazează și se va baza din ce în ce mai mult economia mondială (4)”. Transformarea digitală promite să schimbe la faţă business-urile noastre și toate sectoarele industriale, dar a fi digital presupune mari schimbări pentru care a investi pur și simplu în tehnologii noi nu este suficient. Organizaţiile trebuie să încerce să proiecteze noi scenarii de afaceri, să revadă modele operative, să atragă și să promoveze talentele digitale. Ori suntem pregătiţi pentru această schimbare? Suntem capabili să măsurăm cunoașterea digitalului în organizaţia noastră? Gândim că va fi o sarcină foarte grea de a o pune în operă? În cazul în care cineva are vreun dubiu despre această revoluţie atât de profetizată, este suficient să observăm faptul că toate întreprinderile care au implementat pe deplin acest proces au avut succes, mărind beneficiile, productivitatea și câștigând competiţii inclusiv împotriva «noilor adversari» care sunt nativ digitali. Această schimbare are nevoie de persoane și de cunoștinţe: nu e numai o chestiune de a implementa sisteme de Inteligenţă Artificială sau de Big Data.

Cyber Theater

În „lumea promisă” a digitalului, trebuie să ţinem minte că scenariul devine de ce în ce mai complex. De acum și până în 2020, Cisco estimează că 99% dintre dispozitive vor fi conectate – vorbim de aproximativ 50 de miliarde de dispozitive – așa că aceasta semnifică că ne vom afla întrun scenariu în care și nodurile periferice vor avea capacităţi computaţionale și vor avea date. Toate contextele în care încă vorbim de un perimetru în care trebuie organizată apărarea sunt istorie antică, noile graniţe fiind constituite de date. Dar înainte să mergem cu imaginaţia noastră până în 2020, putem să facem un exerciţiu asupra anului care vine acum, 2018, când PSD2 va intra în vigoare. Amintim că PSD2 este acronimul pentru Payments Services Directive, Directivă UE pentru serviciile de plată care, în puţine cuvinte, afirmă că băncile nu deţin drepturi de proprietate asupra informaţiilor clienţilor lor, ci clienţii deţin această proprietate. Rezultatul? Băncile vor trebui să dea acces, via un API, către părţile terţe. Clientul va putea să aleagă dacă furnizează accesul către agenţii de bursă, contabili, gestionări de patrimoniu sau simple Apps, iar banca va trebui să accepte accesul. Vorbind despre Apps, această schimbare semnifică că foarte devreme vom fi în măsură de a folosi o a treia parte pentru a gestiona și a controla contul nostru bancar, a transfera bani și a plăti. Este ușor să ne imaginăm că după o scurtă perioadă vom fi în stare de a plăti facturi prin Facebook, Google sau Apple. Dar încă mai mult, vom putea descărca software de la părţile terţe pentru a gestiona banking-ul nostru fără să creăm un cont separat, în afara băncii noastre. Băncile, la rândul lor, studiază strategii și modele de business pentru a-și menţine piaţa lor, dar încă o dată, este vital să avem o reflexie asupra utilizatorilor. Suntem pe deplin pregătiţi pentru această schimbare? Suntem absolut siguri că toţi clienţii cunosc impactul real în ceea ce privește securitatea? Numărul de Apps download-ate de pe pieţe neoficiale este semnificativ, la fel ca numărul de smartphone-uri care au fost deja jailbreak-uite sau root-ate. Suntem chiar siguri că consumatorii au o înţelegere reală asupra impactului că acest comportament va provoca un scenariu descris anterior? Desigur, băncile aplică cele mai puternice măsuri de securitate, însăși normativa PSD2 prevede un framework de securitate care trebuie să crească nivelul acestuia, dar comportamentul uman și cunoștinţele sunt fundamentale pentru a preveni fraudele și daunele. Acest scenariu, pe de alta parte, va lua puţin timp până să devină mai sofisticat, fiindcă în viitor mașinile vor intra în procesul digital de plată. Procesele numite Machine to Machine (M2M) vor fi o evoluţie naturală a acestui parcurs, care, simplificând procesele, va cere utilizatorului o formă a «codificării încrederii»: vom avea încredere în cifrele pe care le vom vizualiza afișate pe smartphone-ul nostru așa cum avem încredere în cash-ul care se află în portmoneul nostru? Scriem aceasta pentru că noi contexte digitale ne vor aduce cu fiecare zi mai aproape spre o valută făcută de 0 și 1 și mai departe de banii reali din buzunar. Această evoluţie a scenariilor și a transformării proceselor implică o schimbare culturală, o mentalitate digitală pe care organizaţiile și guvernele trebuie să o înfrunte, un decalaj cultural care trebuie recuperat atât de rapid pe cât au fost pașii tehnologici făcuţi în ultimii ani. Firește, în viitorul teatru digital ne vor aștepta multe scenarii complexe, cum ar fi automobile autonome, roboţi și mult mai multe într-o lume întotdeauna conectată. Dacă revenim la prezent, putem deja observa schimbările produse de reţelele sociale și mobile. În cadrul organizaţiilor ne aflăm în faţa unui fenomen crescător de BYOD care este prea des subestimat în ceea ce privește aspectul securităţii. Aceste dispozitive accesează broadband-ul prezent în organizaţiile noastre, și conectate cu dispozitive personale schimbă informaţii profesionale și personale, fără să înţeleagă, cel mai adesea, clar riscurile potenţiale. Câţi utilizatori împărtășesc localizarea lor când au o reală necesitate de a face asta? Câte dispozitive de tracking trimit datele sensibile și localizarea în cadrul organizaţiilor noastre? Câţi manageri știu că un smartphone într-o reuniune strategică poate fi periculos? S-ar putea continua cu cloud-ul și utilizarea de software care, poate, partajează datele noastre fără aprobarea noastră, o permisiune acordată pe care prea des utilizatorii o ignoră fiind atât de ușoară acceptarea printr-un simplu click a contractului și clauzelor de instalare.

Comportamentul uman în lumea digitală

O lectură interesantă în acest domeniu este volumul «Psychology of the Digital Age: Humans Become Electric» scris de către John Suler. Suler este profesor de psihologie la Rider University, recunoscut la nivel internaţional ca expert în sectorul emergent al cyber-psihologiei. În cartea sa, Suler explică că persoanele au tendinţa să se gândească la cyber-spaţiu ca la un loc imaginar fără graniţe adevărate, un loc care nu trebuie luat prea în serios (5). Citind volumul putem realiza un fapt pe care laboratoarele l-au pus deja în evidenţă, și anume că persoanele acţionează în cyber-spaţiu în mod complet diferit faţă de cum sunt ele în mod obișnuit în lumea fizică. Sunt relaxate, se simţ fără inhibiţii, se exprimă mai liber și aceeași diferenţă de comportament se referă și la temele legate de securitate. Cercetătorii au definit acest comportament ca «efect de dezinhibare». Este un obicei periculos care poate cauza probleme, și în acest context persoanele au tendinţa să partajeze faptele foarte personale, revelează emoţii secrete, frici, dorinţe, și, după cum am văzut în nu puţine atacuri de inginerie socială, și din când în când vreo parolă sau informaţii confidenţiale. Mai multe studii făcute asupra utilizatorilor au dovedit că percepţia asupra riscului de către aceștia în spaţiul digital este foarte diferită. Laboratoarele Felt&Wagner, de pildă, au examinat comportamentul utilizatorilor cu câteva Apps care iau decizii asupra accesului la dispozitivul și datele proprii ale proprietarului. Rezultatul a fost că atunci când acţiunile cerute erau legate de pierderi financiare, utilizatorii erau mai atenţi, în timp ce atunci când acţiunile erau reversibile, nivelul de apărare coborâse. Au fost la fel remarcate diferenţe substanţiale de comportament între bărbaţi și femei, precum și persoane de 50 de ani și peste, care sunt clasate ca fiind cele mai de risc în comparaţie cu persoanele sub 30 de ani. Un alt studiu interesant a fost condus de către Garg&Camp (7) asupra tematicii percepţiei riscurilor online ca, de pildă, viruși, phishing și furt de identitate. Rezultatul? Când riscurile pot fi foarte ușor confruntate cu cele cunoscute din lumea fizică, sunt mai bine înţelese și luate în considerare.

Security know how

După cum am explicat, ne aflăm într-un scenariu mai complex, dominat de noile tehnologii în care securitatea trebuie să devină și să fie mai mult decât o simplă reflexie. Înţelegem în mod clar că trebuie să deplasăm atenţia de la apărarea simplă la a pune în siguranţă datele, oriunde ar fi ele, de la dispozitive până la cloud. Dar ce putem să spunem despre cunoștinţele persoanelor în domeniul culturii securităţii? Cum deja am menţionat, mai multe analize demonstrează că comportamentul uman și percepţia securităţii în spaţiul informatic sunt foarte diferite și foarte des la risc. Comportamentele la risc care cauzează probleme imediate măresc expunerea unei organizaţii. Dacă ne gândim la complexitatea provocării și vrem să mărim capacitatea de cybersecurity trebuie să elaborăm un plan menit să îmbunătăţească conștiinţele despre această tematică. Un plan de formare ar trebui să implice școli, consumatori și angajaţi ai organizaţiilor. Educarea tinerilor în școli asupra riscurilor și folosirea responsabilă a instrumentelor digitale în spaţiul cyber va ajuta o ţară să își pregătească viitorul, cu obligaţia de a crea un «pipeline» pentru cei mai talentaţi, deoarece știm că lipsa de competenţe în cadrul organizaţiilor rămâne una dintre cele mai mari probleme. Unul dintre aceste programe bazate pe tineri a fost lansat în Anglia, unde lecţiile despre securitatea informatică le vor fi oferite tinerilor începând de la vârsta de 14 ani, un proiect experimental care oferă formări de patru ore pe săptămână despre această tematică. O folosire responsabilă și sigură a instrumentelor digitale și a dispozitivelor de reţea este un must pentru fiecare utilizator, și fiindcă abordarea tehnologică este din ce în ce mai precoce, este bine să începem parcursul educativ pornind din școală. Formarea și instrumentele trebuie să fie adaptate în funcţie de vârstă și de exigenţele destinatarilor; este posibil de a dezvolta proiecte și programe destinate promovării unei cunoașteri potrivite cu lumea digitală, în care copiii și tinerii interacţionează. Un alt exemplu excelent este disponibil online prin iniţiativa code.org, un ONG non profit din SUA. Organizaţiile ar trebui să conducă campanii de sensibilizare care să cuprindă și angajaţi, și clienţi, cu programe focalizate pe încurajarea modificării comportamentului digital fie la birou, fie acasă. Obiectivul este ca persoanele să devină în stare de a înţelege și a adopta politicile propuse de către organizaţie, a preveni și a semnala incidentele și a contribui la schimbul de informaţii.

Concluzie

Transformarea digitală cere un ecosistem sigur pentru a ne oferi avantaje maxime. Dar trebuie și să umplem tranșeea culturală care a fost creată de către aceste instrumente. A spori măsurile de securitate și a realiza o arhitectură digitală sigură și rezilientă trebuie să devină priorităţi pentru toate ţările și priorităţi în agendele guvernanţilor. Pe lângă acest factor, avem nevoie de un plan de formare care să înceapă în școli, pentru că inovarea este un parcurs care trebuie pregătit pentru a crea un «ADN digital» în generaţiile noi.

Surse
  1. source WeAreSocial 2017
  2. Ericsson Mobility Report 2017
  3. 2017 State of Cybersecurity from Ponemon Research Group
  4. The Industries of the Future – Alec Ross
  5. Psychology of the Digital Age: Humans Become Electric – John Suler .
  6. Felt, A., Egelman, S., and Wagner, A survey of smartphone users’ concerns. Proceedings of Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM 2012), ACM Press.
  7. Vaibhav Garg and Jean Camp. End user perception of online risk under uncertainty. IEEE Proceedings of HICCS 2012

2230
Gianluca Bocci

Comunicarea a cunoscut de-a lungul veacurilor o constantă mutare; la început era bazată pe gesturi simple, apoi s-au creat cuvinte și apoi primele sisteme de scrieri. Dar doar odată cu dezvoltarea tiparului și, apoi, cu alte invenții precum telegraful, telefonul și cu dezvoltarea presei a început diseminarea de informații și cunoaștere pe scară largă, ajungând la punctul de a putea influența în mod profund și rapid dezvoltarea socială a mai multor generații.

În aceste circumstanţe politice, «aproape întotdeauna și peste tot» s-a intervenit pentru a disciplina cu folos mediile de informaţie, având ca obiectiv de a împiedica abuzurile și în consecinţă de a proteja cetăţenii, companiile publice și private și nu în ultimul rând statul în sine. Un salt cuantic în transformarea proceselor comunicative s-a întâmplat odată cu utilizarea tehnologiilor digitale, în particular cu utilizarea computerelor și a reţelelor dedicate de date; aceste instrumente, care erau la bază utilizate de către forţele militare și de către comunităţile știinţifice, apoi au devenit accesibile pentru marile organizaţii și, în ultima fază, pentru toţi cetăţenii, cu – cireașa de pe tort – regimul de completă mobilitate pe care îl observăm în ultimii ani. De fapt, reţeaua a doborât în mod definitiv orice barieră spaţio-temporală, permiţând accesul la orice tip de informaţii și la un număr nelimitat de servicii, printre care amintim dezvoltarea celor dedicate relaţiilor sociale; ca exemple, putem cita chat-uri, blog-uri, forumuri și reţele sociale1. Reţeaua a permis așadar, într-un spaţiu “liber”, să se meargă peste modele tradiţionale de comunicare, permiţând personelor, pe de o parte, de a fi întotdeauna și oricum informate asupra faptelor, graţie unui patrimoniu informativ cu dimensiuni infinite și pus la zi în mod constant; pe de altă parte, aceleași persoane pot împărtăși experienţe, opinii și senzaţii personale, devenind pentru prima dată adevăraţi «contribuitori» la informaţie. Din păcate, în acești ultimi ani, reţeaua, în privinţa acestei «libertăţi» așa de lăudate, a pus în evidenţă noi probleme, în particular pe cele de credibilitate a informaţiei, care poate fi alterată și/sau manipulată (așa-numitele fake news), până la punctul în care să se genereze dezinformare, în mod independent ca acest fapt să fie accidental (misinformation) sau intenţional (disinformation); o dezinformare care poate fi folosită pentru cele mai diferite motive precum, de pildă, de a influenţa opinia publică, a instiga la ură, a prejudicia imaginea unei firme, a insulta și/sau ameninţa persoane și multe alte variante… A adopta reguli pentru a avea o informaţie de calitate în reţea devine așadar, zi după zi, o necesitate și o exigenţă din ce în ce mai urgentă.

Câteva inițiative pentru a preveni și a contracara fake news-urile

Pentru a ne da seama de dimensiunea fenomenului nu ne trebuie mult; dacă inserăm în orice motor de căutare fraze precum „aberaţii online”, „cele mai tari fake news online” sau cuvinte cheie similare, găsim pe primele poziţii ceea ce s-a întâmplat „în aparenţă” și cum sunt acestea povestite online1, se spune așadar: «2016 va trece în istorie și ca anul în care am intrat în epoca post-adevărurilor. „Aberaţiile” nu sunt un fenomen născut în ultimele 12 luni, dar în acest arc temporal în fiecare zi mai multe website-uri, blog-uri și conturi au început să prolifereze online zi de zi pentru a lucra în crearea de „fake-news”, dar și numai pentru a genera ură sau nefericire». În practică, găsim de toate, de la fantomatici FocusFocus seismologi care vorbesc în reţea despre comploturi ale instituţiilor care ar avea scopul de a nu plăti daune cetăţenilor victime ale ultimelor cutremure care au lovit Italia centrală, până la falsul că Umberto Eco (deja încetase din viaţă) ar fi încercat, prin declaraţiile sale, să influenţeze referendumul abrogativ din decembrie 2016; putem menţiona și false declaraţii atribuite politicienilor sau – încă mai absurd, ideea despre originile meningitei și cum această boală a fost răspândită peste tot în lume, sau «de toate pentru toţi» despre traseele chimice (chemical trails), microcipuri implantate sub pielea oamenilor pentru a le controla minţile, și nu în ultimul rând, toate falsurile care i-au însoţit fie pe Donald Trump, fie pe HiIlary Clinton de-a lungul campaniilor lor pentru a câștiga președinţia Americii. Exact acest ultim punct a fost reamintit, puţin înainte de vară, de către Hillary Clinton în cursul alocuţiunii sale de la Wellesley College. Fără să facă vreodată referinţă la adversarul său – care a câștigat alegerile – a livrat câteva informaţii interesante: «Veţi absolvi într-un moment în care vedem un asalt total asupra adevărului și dreptăţii. Este suficient să vă conectaţi timp de 10 secunde la reţelele sociale pentru a fi martori direcţi ai acestui fenomen «1 și “În următorii ani, vă veţi confrunta cu râuri de trolli, fie ei online sau în persoană, nerăbdători să vă spună că nu aveţi nimic interesant să spuneţi sau că nu puteţi contribui cu nimic la societate, și ar putea să ajungă să vă definească drept femeie răuintenţionată (nasty woman)». Problem fake news-urilor trebuie să fie în centrul interesului firmelor, în particular al celor care au un grad sporit de expunere mediatică, fiindcă o simplă declaraţie poate avea repercusiuni foarte mari asupra reputaţiei lor, cum s-a întâmplat recent cu Starbucks2. O secundă și întrebarea vine aproape spontan, ce se poate face în faţa acestui fenomen? Dacă observăm cum se mișcă câteva State și cum se organizează cei «big» din reţea, pare că marjele de manevră pot trece prin diferite intervenţii, unele de natură legislativă, altele de natură tehnologică. În Franţa, ca și în Germania, s-au pornit iniţiative pentru a verifica credibilitatea informaţiilor, cu obiectivul de a le elimina pe cele false; de pildă în Germania abia a intrat în vigoare o lege care va obliga toate reţelele sociale care au mai mult de două milioane de utilizatori de a elimina conţinutul care incită la ură (hate speech), publică pagini false și jignitoare, expun ameninţări, și așa mai departe. Enforcement-ul legii va fi garantat de peste cincizeci de funcţionari ai Ministerului Justiţiei care vor controla buna aplicare a legii. Această lege, care intră în vigoare în ianuarie 2018, este completată de o gamă de sancţiuni care, după evaluarea și aplicarea de către același minister, pot merge până la 50 milioane de euro. Franţa, pentru a-și proteja proprii alegători în cadrul recentei campanii electorale menită să numească noul Președinte al Republicii, a însărcinat o societate de fact-checking pentru a semnala în timp real către Facebook prezenţa știrilor false. Și în Marea Britanie, după referendumul despre Brexit, Comisia Media a început o investigaţie pe această tematică. În Italia, în februarie, printr-o iniţiativă parlamentară, a fost anunţată, de către Senatoarea Adele Gambaro1-Actul Senatului n°2688 (XVII Legislatura), primul draft de lege împotriva știrilor false; demersul de a transforma draftul în lege este acum sarcina secţiei 1ª a comisiilor reunite (cea a Afacerilor Constituţionale) și a 2ª (Justiţie). A fost gândită să se potrivească cu toate direcţiunile prezentate în cadrul rezoluţiei 2143 (2017) „Media online și ziaristica: provocări și responsabilităţi“ aprobată în 25 ianuarie 2017 de către Ansamblul Parlamentar al Consiliului Europei. Până şi Uniunea Europeană, prin noua comisară pe digital, Dna. Mariya Gabriel, a luat poziţie pe acest argument și a început consultări publice pentru a găsi o abordare echilibrată, respectuoasă a libertăţii de exprimare a fiecărui cetăţean. Cei «mari» din reţea sunt la rândul lor în plin efort de a înţelege care sunt exact responsabilităţile lor în a gestiona informaţiile, și în particular cele false; în această privinţă, au și făcut un exerciţiu pentru a încerca să înţeleagă natura informaţiei în ceea ce privește credibilitatea sa. Nu este nici o îndoială că există informaţii care sunt flagrant false, și a căror origine are ca singur scop de a produce bani. Prin știri senzaţionale și link-uri care permit redirijarea către site-uri web care nu au nimic de vizualizat cu conţinut prezentat în pagina de pornire, utilizatorul este indus să click-eze diferite publicităţi, care aduc bani celor care le gestionează (click-baiting). Adesea, publicarea acestui tip de informaţie este în contrast cu politica principalelor reţele sociale, care au grijă să le elimine; de asemenea este un procedeu care privește toate informaţiile care sunt clar în contrast cu legile naţionale sau internaţionale, cum ar fi sursele de defăimare. Așadar, zona pe care am examinat-o acum este bine definită, și aceleași reţele sociale nu au mari dificultăţi să intervină. Există însă o zonă gri în care este dificil de a acţiona și în care există riscul de a limita libertatea altcuiva; este suficient să ne gândim la acele informaţii care, și dacă prezintă o distorsiune a realităţii, sunt oricum fructul unor opinii personale care, chiar dacă sunt criticabile, sunt expresia unei libertăţi de gândire care trebuie să fie oricum și întotdeauna garantată. Din acest punct de vedere este foarte ușor de a genera un zgomot de fond, și pentru a da un exemplu concret este suficient să amintim o confruntare care să se nască din puncte de vedere știinţifice care, la rândul lor, sunt dezminţite de către alte studii știinţifice. Aici apare clară dificultatea de a interveni din partea administratorului unei platforme sociale, de fiecare dată se găsește în faţă cu informaţii care, și dacă sunt în contrast cu realitatea faptelor, lipsesc elementele obiective care le-ar justifica eliminarea, fiind o ultimă analiză – rezultată în urma unei dezbateri democratice. Substanţa ideii pentru Facebook este de a preveni și contracara fake news-urile prin implicarea profesioniștilor în informaţie și de a dezvolta instrumente adecvate pentru a ușura sarcinile celor care se vor ocupa de controale. Bazat pe aceste două axe, programul propus de către Facebook este articulat în punctele care urmează:

  • A implica profesioniști ai informaţiei – marile publicaţii, presă scrisă, etc. pentru a aduna sfaturi și sugestii desprecum să amelioreze platforma socială și a publică/recolta în mod general informaţii care să facă din ea un izvor de încredere
  • A elimina toate informaţiile false care, semnalate în timp real de către utilizatori, includ link-uri care trimit la websiteuri terţe care nu tratează deloc același subiect faţă de cel original și prezintă conţinut publicitar; o atenţie deosebită este acordată noilor instrumente software care, folosind tehnici de Machine Learning, facilitează identificarea informaţiilor false, care oricum vor trebui să fie verificate înainte de a fi eliminate. Există de fapt un risc ridicat de a scoate în evidenţă falsuri pozitive, măcar până când aceste tehnologii nu vor ajunge la o fază de înaltă maturitate
  • A elimina conturile false semnalate de către utilizatori, cu scopul de a crea relaţii între persoane reale, bine identificabile, care, în consecinţă, se vor simţi mai responsabilizate când va veni vorba despre ce publică fiecare dintre ei; în acest mod, se reușește o limitare a fenomenelor de tip «hate speech» sau «cyberbullying». Și aici se dezvoltă instrumente care folosesc Machine Learning și se mărește echipa, care după semnalizare va face toate demersurile pentru a verifica și a elimina sau nu conturile examinate
  • A furniza utilizatorului o serie de informaţii în plus pe temele care îl interesează, în așa fel încât acesta să poată să își dea seama dacă a dat de o știre falsă sau alterată. La sfârșitul lui 2016 în Franţa, Germania, SUA și Olanda, s-au pornit o serie de experimente bazate pe implicare a așa-numitor fact checking organizations. Când un utilizator observă că o știre este falsă, semnalează aceasta reţelei sociale, care la rândul său o transmite la fact checking organization (nu prin forţă, o singură organizaţie) și așteaptă rezultatul analizelor. Dacă se dovedește că este vorba de un fals, știrea nu este eliminată dar este marcată că este potenţial “discutabilă”. Din acel moment, fiecare utilizator este conștient că știrea cu pricina a fost contestată și evaluată și, dacă dorește, poate să afle mai multe despre motivele care au motivat reţeaua socială, chiar dacă în mod indirect, să îi dea acel calificativ. Suplimentar, sunt puse la dispoziţie articole așa-zis corelate (related articles) prin care utilizatorii au la dispoziţie linkuri care retrimit către paginile care tratează despre aceeași tematică și, în consecinţă, permit aprofundarea propriei cunoașteri despre știrea care ne interesează
  • A lansa campanii de sensibilizare, implicând de pildă școli, pentru a furniza sfaturi utile pentru a îmbogăţi propriul sens critic și astfel pentru a fi mai bine în stare să identificăm știrile false. În mod general, reiese din consideraţiile precedente că există o activitate bogată în jurul acestei tematici și că încă sunt multe de făcut, atât din punct de vedere normativ cât și din punct de vedere tehnologic, cu o utilizare sporită de instrumente de tip machine learning dar, mai presus de toate, cu o conștientizare majoră a utilizatorilor în evaluarea știrilor
Concluzii

Inteligenţa artificială (AI) este o știinţă care dă mașinilor inteligenţă și învăţare automată, mai bine cunoscută sub denumirea de Machine Learning, care este una dintre metodele de a crea AI. În particular, prin tehnici de Machine Learning, se oferă sistemelor capacitatea de a învăţa în mod autonom, pas cu pas, să fie în stare să îndeplinească sarcini din ce în ce mai complexe, și, fără să fie necesar, să le programezi. Algoritmii de învăţare, după mai multe cicluri de evoluţie, ar trebui de fapt să dezvolte o cunoaștere empirică a problemelor, la modul de a evalua și a recunoaște informaţii. Machine Learning este folosit în scopuri multiple, în zona securităţii, de la recunoaștere facială la identificarea imaginilor ilegale, de la recunoașterea spamurilor, la identificarea fraudelor potenţiale și chiar până la sistemele anti-terorism: și evident aici propunem o listă care nu este nici măcar pe aproape exhaustivă asupra posibilelor aplicaţii ale acestei tehnici. Pentru anumite aplicaţii specifice, Machine Learning este însă încă imatură, și dacă comunitatea știinţifică încearcă să remedieze din defectele sale și investiţiile sunt în creștere constantă; în această situaţie ne aflăm și în ceea ce privește fake news și individualizarea lor. Pentru nu puţini, nu este încă clar dacă machine learning va putea să fie reţinută ca o soluţie potrivită pentru a contracara știrile false. Ceea ce putem spune cu o rezonabilă certitudine, indiferent de gradul de maturitate al tehnicii menţionate, este că ne aflăm în faţa unei problematici care nu poate să fie înfruntată numai pe cale tehnologică, și care are neapărat nevoie de implicarea personelor umane. Pe de altă parte, este evident pentru oricine că conţinutul unui mesaj poate să aibă semnificaţii multiple care merg mult mai departe decât cele ale unui singur cuvânt. Instrumentele actuale de machine learning redau rezultate interesante când este vorba de a individualiza anumite “pattern-uri”, dar mult mai puţin interesante sunt cele redate când trebuie să se intre în semnificaţia unei informaţii, mai ales când este vorba de conţinut care tinde către satiră, umor sau exagerare voluntară. A revela în mod automat un fake news poate așadar să devină o sarcină extrem de grea dacă ne gândim la partea semantică a problemei; la fel dacă știm că trebuie să stabilim care este informaţia de referinţă pe care trebuie să o luăm ca bază certă pentru a începe o analiză. Este așadar o provocare majoră pentru care, pe de o parte avem conștiinţa că drumul de parcurs este încă foarte lung dar, pe de altă parte, știm că un efort mare va trebui făcut de către comunitatea știinţifică și de către companii, inclusiv prin activarea programelor de cercetare știinţifico-industrială și dezvoltării experimentale. Nu este deloc imposibil, cu voinţă, dacă ţinem cont de toate posibilităţile de finanţare oferite de către programe ad hoc naţionale și europene.

BIO

Gianluca Bocci, dipl. Engineering, Sapienza University (Roma), deține un Master de la Bio-Medical Campus din Roma în «Homeland Security – Systems, methods and tools for security and crisis management». În prezent este Security Professional Master în cadrul Protecției Informației pentru direcția «Company’s Protection at the Corporate Affairs» a Poștei Italiene. Deține certificări CISM, CISA, Lead Auditor ISO/IEC 27001:2013, Lead Auditor ISO/IEC 22301:2012, CSA STAR Auditor și ITIL Foundation v3; sprijină activitățile CERT și ale Cyber Security District al Poștei Italiene. În acest context, detine o lungă experiență în securitatea aplicațiilor mobile conducând și activități R&D din lumea academică. Înainte să se alăture Poștei Italiene, a fost Security Solution Architect pentru diferite multinaționale IT&C, unde s-a ocupat de diviziile comerciale si de serviciile tehno-economice furnizate clienților din zona enterprise. A acordat o atenție specială aspectelor legate de securitatea informației, Event Management, Security Governance, Compliance și Risk Management.

2220
Marco Essomba

Lucrez în domeniul reţelelor și securităţii de mai mult de o decadă. Ca inginer de securitate a reţelelor, consultant de securitate și, acum, fondator și CTO al iCyber-Security Group, aceste produse m-au deservit cu bine de-a lungul anilor, pentru a putea ieși în evidenţă din mulţime. Luaţi în considerare faptul că lista de mai jos nu este sponsorizată sau recomandată de nici un vendor. Ea a rezultat din experienţa mea proprie și nu reprezintă Sunteți un absolvent de IT sau un inginer de securitate a rețelelor care dorește să își îmbunătățească cariera și să iasă în evidență din mulțime? În acest caz acest articol este pentru dumneavoastră adevărul absolut.

unt părtinitor prin faptul că am ajuns să îndrăgesc aceste produse, pe care le voi înșira mai jos, utilizându-le în decursul anilor.

1.Tehnologii de routare și switching
  • Ce: Cisco este vendorul de facto pentru tehnologii de routare și switching deţinând o felie mare din piaţa enterprise.
  • De ce: Dată fiind prezenţa ubicuă a router-elor și switch-urilor Cisco în zona enterprise, merită să vă investiţi timpul pentru a învăţa bine Cisco R&S și a dobândi cunoștinţe teoretice si practice despre produse.
  • De unde să începeți: Download-aţi un simulator ca GNS3 sau VIRL http://virl.cisco.com/ sau Eve-NG: http://eve-ng.net
2.Tehnologii firewall
  • Ce: Check Point Technologies este unul dintre cele mai populare firewall-uri perimetrale enterprise.
  • De ce: Firewall-ul Check Point este cel mai utilizat în rândul companiilor din topul Fortune 500 datorită interfeţei utilizator simplă și intuitivă și datorită motorului de inspecţie puternic. Certificarea și expertiza practică sunt foarte de dorit.
  • De unde să începeți: Începeţi cu firewall-ul Check Point R80. Poate fi download-at ca un appliance virtual.
3. Detectarea intruziunilor și sisteme de prevenire
  • Ce: Sourcefire face parte acum din Cisco. Bazându-se pe motorul Snort, Sourcefire este cea mai bună opţiune IPS/IDS pentru mulţi clienţi enterprise. Datorită faptului că Sourcefire a fost cumpărată recent de către Cisco, va continua să crească în domeniul enterprise.
  • De ce: Sourcefire și Snort vă vor învăţa o mulţime de trucuri despre detectarea intruziunilor și prevenţie, pornind de la protecţia împotriva unor simple atacuri cibernetice și până la cele mai sofisticate tactici de apărare.
  • De unde să începeți: Download-aţi o versiune gratuită de Snort: https://snort.org/downloads. Un trial Sourcefire este disponibil: h t t p s : / / i n fo. s o u r c e f i r e . c o m / 4 5 D a y Fr e e E v a l – A S A 5 5 0 0 . html?keycode=000950082.
4. Secure Web Gateways
  • Ce: Clearswift este renumit pentru MIMEsweeper Content Inspection Engine care protejează email-urile și tranzacţiile web împotriva malware.
  • De ce: Deoarece securitatea cibernetică continuă să fie o provocare majoră pentru companiile mici și mari, protejarea datelor stocate sau în mișcare este o temă fierbinte.
  • De unde să începeți: Începeţi cu Clearswift SECURE Web Gateway. Solicitaţi un demo și un trial: https://www.clearswift.com/contact-us#demo.
5. Application Delivery Controllers (ADC)
  • Ce: F5 Networks este liderul pieţei Application Delivery Controllers (ADC). Cel mai popular produs F5 este F5 LTM care ajută companiile să livreze “aplicaţii fără constrângeri”.
  • De ce: ADC-urile sunt cruciale pentru livrarea de Enterprise Apps într-o manieră rapidă, sigură și elastică. Deoarece lumea aparţine acum aplicaţiilor mobile, ADC-urile F5 vor continua sa crească.
  • De unde să începeți: Începeţi cu F5 LTM. Solicitaţi download-area unui trial: https://f5.com/products/trials/product-trials.
6. Autentificare cu doi factori
  • Ce: RSA este unul dintre liderii soluţiilor de autentificare cu 2 factori din domeniul enterprise.
  • De ce: Numărul crescător de atacuri cibernetice face ca securitatea sa rămână un subiect fierbinte. O autentificare puternică rămâne una dintre cele mai eficiente prime linii de apărare împotriva infractorilor cibernetici.
  • De unde să începeți: Începeţi cu RSA SecurID. Puteţi solicita un trial: https://www.rsa.com/en-us/ products-services/identity-access-management/securid sau mă puteţi contacta.
7. Sisteme de operare și API-uri
  • Ce: Linux/Unix și alte arome derivate sunt sistemele de operare preferate utilizate ca motor principal într-o mulţime de reţele și dispozitive de securitate, ca și în sistemele back office.
  • De ce: Stăpânind arta Linux/Unix, API-urilor și CLI o să vă deschidă o lume de shell scripting, instrumente de securitate cibernetică și alte tehnologii care sunt esenţiale pentru a stăpâni operaţiunile de reţea si securitate.
  • De unde să începeți: Sunt disponibile multe arome. Vă recomand Ubuntu ca punct de plecare, deoarece este prietenos cu începătorii.

Am înfiinţat iCyber-Academy datorită lipsei semnificative de abilităţi, pe care le-am constatat luând contact cu companiile pentru a ajuta echipele lor să se descurce mai bine cu tehnologiile pe care le utilizează pentru a-si proteja afacerile. Din păcate, cel mai adesea, am observat această lipsă de abilităţi atunci când am mers la clienţi care au suferit o breșăde securitate și echipele lor erau

nesigure cum să trateze problema. Am realizat că în ciuda faptului că aveau tehnicieni foarte buni, echipele se luptau adesea să ofere o reacţie puternică și rapidă bazată pe tehnologiile și instrumentele de care dispuneau și că problemele se înrăutăţeau pe măsură ce tot mai multe instrumente erau cumpărate pentru a proteja companiile pe o scară și mai largă. Astăzi, iCyber-Academy este unul dintre liderii furnizării de training de securitate cibernetică din Europa. Furnizăm un mediu în care consultanţi de elită pot învăţa, obţine acreditări, au acces la mentoring, contacte si pot obţine oportunităţi suplimentare pentru a face afaceri. Am instruit peste 100 de consultanţi independenţi de securitate. Acelaşi mediu este disponibil și pentru companii și peste 100 de companii au fost deja instruite, adesea la faţa locului. Adesea cursurile noastre sunt livrate prin intermediul unor companii recunoscute de training, cum sunt Avnet și Arrow. iCyber-Academy 22 – Cybersecurity Trends Cea mai recentă ofertă este un program de 10 luni (de obicei de una sau mai multe săptamâni pe lună) care oferă un program complet de training end-to-end. Acesta permite echipei de securitate IT și consultanţilor pe care îi aveţi să dobândească abilităţile necesare de care au nevoie pentru a se ocupa de orice proiect de securitate. Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică, utilizând produse de la vendori care sunt lideri în securitatea cibernetică, cum sunt: F5 Networks, Clearswift, A10 Networks, Check Point, Juniper, RSA, ProofPoint, etc. V eţi avea, de asemenea, oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Academia oferă, de asemenea, și cursuri de scurtă durată și elaborează un mediu de training online pentru 2018. Scopul nostru este să ne adresăm nevoilor de training de top, în timp ce multe alte programe valoroase sponsorizate de guverne se adresează nevoilor de training entry level.

Lista completă de cursuri de securitate

Paleta noastră de programe de training end-to-end vă permite să dobândiţi abilităţile necesare pentru a vă putea ocupa de orice proiect de securitate cibernetică. Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. Programul de training este alcătuit din 10 module, care pot fi urmate independent sau ca parte a întregului pachet:

  1. Bazele securităţii aplicaţiilor
  2. Cum să proiectezi reţele și aplicaţii securizate
  3. Firewall-uri pentru aplicaţii Web
  4.  Firewall-uri de reţea & IDS/IPS
  5. Application Delivery Infrastructure – ADI
  6.  Global Traffic Management
  7. Realtime Content Scanning – ICAP
  8. Integrating ICAP & ADC
  9. SSL Offloading
  10. Proiectarea și construirea unei platforme integrate de securitate cibernetică

După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică și veţi avea oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Așa cum am afirmat mai devreme, programul este disponibil prin intermediul unor companii de training recunoscute, sau companiile pot achiziţiona toată paleta de cursuri pentru angajaţii sau consultanţii lor independenţi și pot beneficia de programul de membru al Academiei pentru oportunităţi suplimentare de networking și mentoring.

BIO

Marco Essomba este Certified Application Delivery Networking și Cyber Security Expert cu o bună reputație în companii de top din industrie. El este fondatorul iCyber-Security, o companie din UK, care permite organizațiilor din sectorul bancar, financiar, sănătate, retail și asigurări să își protejeze activele digitale. https://www.linkedin.com/in/marcoessomba/ https://www.icyber-security.com

Autor: Eduard Bisceanu

Unul dintre subiectele cele mai discutate în discuţiile din comunitatea de (cyber) securitate este cel legat de penuria de forţă de muncă din domeniu. Cu toate că este evident că este o problemă reală să construiești echipa potrivită de securitate pentru majoritatea business-urilor, există totuși o mulţime de lucruri care trebuie clarificate pentru a avea o înţelegere comună asupra acestui fenomen. Pe de o parte, mi se cere adesea să recomand oameni pentru astfel de job-uri, dar de obicei mi se cere nu un specialist în securitate, ci un „hacker”, un IT-ist specializat pe securitate, un specialist în securitatea reţelelor sau alte acronime similare. Solicitările de acest tip vin de la executivi de top, sau de la HR, de obicei din companii/organizaţii non IT. Acest fapt ar putea să pară grozav, comparând cu lipsa de îngrijorare legată de securitate pe care aceste categorii de oameni o manifestau cu mai mulţi ani în urmă. Dar avem totuși o mare problemă… modul în care unii specialiști HR sau chiar CxO sondează piaţa muncii pentru specialiști ne spune ceva despre nivelul lor de înţelegere relativ la aptitudinile de care au nevoie în acest domeniu.Deoarece nu doresc să-i supăr pe specialiștii HR sau pe executivii pe care îi cunosc, dar doresc să fiu totuși foarte onest în ceea ce am de spus, nu voi comenta mai mult despre motivele care stau în spatele lipsei unei viziuni clare în procesul de recrutare de specialiști în (cyber) securitate, dar voi reproduce câteva dintre sfaturile/ întrebările pe care le dau atunci când sunt consultat pe acest subiect:

  • Care este nivelul de maturitate în materie de securitate al organizaţiei pentru care recrutaţi? Cunoaște vreun model de maturitate în privinţa securităţii, sau urmează vreun standard/framework de management?
  • Dacă organizaţia este bine poziţionată în legătură cu aspectele de mai sus, specialistul HR se va baza exclusiv pe managerul de securitate al acelei organizaţii pentru a scrie descrierea job-urilor pentru toţi membrii echipei de securitate și pentru a-i intervieva din perspectiva competenţelor/cunoștinţelor?
  • Dacă procesul de recrutare este realizat pentru companii aflate la început de drum în realizarea unui framework de guvernanţă în domeniul securităţii, mai întâi au nevoie de o evaluare exactă a categoriilor de competenţe și cunoștinţe care trebuie căutate de către specialiștii HR pe piaţa muncii. Aceasta este o sarcină pe care un specialist HR nu o va putea duce la bun sfârșit niciodată.
  • Dacă există o nevoie de securitate determinată de un alt motiv decât conformitatea, atunci cel mai bun nume al acelei nevoi este RISC.
  • Dacă știţi deja care sunt riscurile la care business-ul/organizaţia voastră este expusă, puneţi-le pe hârtie și veţi avea un prim filtru pentru căutarea de specialiști în securitate.
  • Companiile și organizaţiile mici au alte nevoi decât corporaţiile și organizaţiile mari în privinţa alocării de resurse pentru securizarea operaţiunilor lor.
  • În orice caz, toată lumea are nevoie de o abordare bazată pe risc, și doar bazându- se pe o astfel de evaluare, cineva poate determina care este dimensiunea echipei de securitate și care sunt competenţele necesare în cadrul acelei echipe. Aceasta, de asemenea, NU este o sarcină pentru HR.
  • Din momentul în care necesităţile sunt bine descrise, aș recomanda o examinare atentă a profilului de specialist căutat, bazată pe necesităţile identificate. Dacă este necesară o competenţă specifică de securitate (securitate de reţea, securitate de aplicaţie, securitatea informaţiilor s.a.m.d.) atunci cine va conduce această categorie de personal și cine le va trasa sarcinile?
  • În această situaţie organizaţia are nevoie de un manager de securitate? Dacă da, atunci căutaţi un manager de securitate experimentat și nu un „hacker”, nu un inginer IT, nu un dezvoltator, nu pe cineva care să răspundă la incidente sau oricare altă persoană cu abilităţi practice. Aceștia pot fi specialiști foarte buni, dar de regulă nu vor reuși să înţeleagă business-ul pentru care îi angajaţi, cadrul general de riscuri de securitate și nu vor fi niciodată în stare să vorbească pe limba business-ului și a executivilor, necesară pentru a construi și rula un framework de securitate adaptat scopurilor de business și operaţionale.
  • Recrutaţi bazându-vă pe competenţele de care aveţi nevoie, dar și bazându-vă pe ÎNCREDERE.
  • NCREDEREA este baza unei cooperări mai bune între specialiștii în securitate și cei în HR 🙂
  • Job-ul de manager de securitate este un job în sine, așa că nu angajaţi manageri cu experienţă pentru a se ocupa de securitate, căutaţi manageri de securitate. CV-ul și realizările lor profesionale vorbesc de la sine. Cel mai simplu și concret test care i se poate da unui manager de securitate este sa fie pus să explice (ad hoc, vorbit și scris) un subiect complex de securitate cibernetică unui executiv ne-tehnic și să fie capabil să dezbată același subiect complex cu un expert practic în disciplina securităţii IT.
  • Reduceţi constrângerile de conformitate pentru echipele de securitate – conformitatea este importantă dar nu este similară cu securitatea.
  • Știind că salariile reprezintă un subiect important, voi simplifica și acest aspect: stabiliţi cât este de importantă securitatea pentru business-ul/operaţiunile voastre și investiţi în mod corespunzător. Un rol de securitate slab plătit nu poate fi ocupat de un specialist de top în domeniu sau poate ușor deveni un risc.
  • Managerul de securitate (CSO, CISO…) trebuie să raporteze poziţiei corespunzătoare din organizaţie pentru a putea fi împuternicit să ia deciziile corespunzătoare și pentru a avea vizibilitate.
  • Stabiliţi investiţiile în securitate bazându-vă pe o abordare bazată pe riscuri – dacă angajaţi managerul de securitate potrivit, ar trebui sa fie simplu – aceasta este prima sarcină pe care un specialist angajat pe o astfel de poziţie ar trebui să o rezolve.
  • O mulţime dintre fluxurile de lucru generează sau sunt expuse riscurilor de securitate – asiguraţi-vă că echipa de securitate este implicată în evaluarea/stabilirea lor.
  • Managementul de top este o ţintă valoroasă pentru infractori și alte tipuri de actori care pot crea riscuri de securitate organizaţiei voastre – uneori, anumite riscuri trebuie abordate chiar și în mediul personal al managerilor de top.
  • Nu investiţi bani într-un mediu IT în lipsa unei evaluări de securitate – chiar dacă veţi avea cea mai bună echipă IT din lume, aceasta se va concentra de obicei pe funcţionalitate și eficienţă și nu neapărat pe securizarea mediului IT.
  • Investiţi în educaţia de securitate în funcţie de roluri. Un volum uriaș de breșe exploatate și atacuri cibernetice utilizează în continuare oamenii ca vectori de atac, aceștia rămânând cea mai mare vulnerabilitate. Educaţia rămâne singura măsură de diminuare a riscurilor.
  • Chiar dacă eu cred că oricine merită o a doua șansă, de regulă nu cred în „hackeri etici”, care au învăţat securitate prin a fi mai întâi infractori, sau în companiile care se promovează cu astfel de specialiști. Nu este nimic demn de laudă în a avea un cazier infracţional. Există specialiști foarte buni, inteligenţi, de securitate, care și-au dobândit calificativele studiind și cercetând fără a fura datele și banii altor oameni. Iar… dacă o astfel de persoană are un cazier infracţional, el/ea nu a fost chiar așa de bună pe cât ar putea să creadă despre sine.

Eu consider că atunci când este recrutat un specialist în (cyber) securitate, specialistul HR trebuie supervizat de un manager de securitate sau de un expert de înalt nivel în securitate dinafara companiei. Construirea unei echipe de securitate adaptată riscurilor și obiectivelor de afaceri va conduce la un framework matur de securitate potrivit pentru orice organizaţie Punctul de plecare trebuie să-l constituie oamenii din spatele securităţii, nu tehnologia. Dacă afir

maţiile de mai sus vi se par prea generale sau învechite, atunci nu aveţi nevoie de servicii de consultanţă în domeniul securităţii, dar credeţi-mă, bazându-mă pe discuţiile pe care le am aproape zilnic pe acest subiect și de asemenea bazându-mă pe concluziile care se pot trage

 din marile eșecuri în construirea unor framework-uri adecvate de securitate cu care ne întâlnim din ce în ce mai des (WannaCry, non Petya, BadRabbit s.a.m.d.) pot afirma, fără ezitare, că există o mulţime de oameni cărora le sunt necesare, când vine vorba să angajeze oameni de securitate – punctele esenţiale. Și da, am pus cyber între paranteze intenţionat… nu există securitate cibernetică în lipsa securităţii de afaceri și/sau operaţionale, incluzând securitatea fizică și personală

BIO

Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard a fost CSO în cadrul Unicredit Bank România şi ocupă în prezent poziția de National Technology Officer în cadrul Microsoft România.

287

autor: Massimo Cappelli

Acest articol își propune mai mult să împărtășească niște reflecții decât să furnizeze răspunsuri, deoarce ridică o serie de întrebări la care ar trebui să răspundă, pe termen scurt sau lung, oricine
este responsabil de Societatea Informațională (SI). SI este definită ca un întreg alcătuit din procese și metodologii, proiectate și implementate pentru a proteja informațiile private, sensibile și confidențiale, fie că sunt digitale, printate, sau în oricare altă formă, împotriva accesului neautorizat, utilizării frauduloase, divulgării, distrugerii, modificării sau alterării.

Massimo Cappelli

Adesea SI este confundată cu securitatea IT, dar cea din urmă cuprinde doar o parte dintre activităţile care trebuie efectuate, în timp ce informaţia circulă în diverse scopuri și nu doar în cadrul reţelelor digitale. Evaluarea riscurilor referitoare la informaţie nu ar trebui să se bazeze doar pe considerente de „tipul IT”, ci trebuie să fie un proces care să includă și evaluarea locurilor și a persoanelor. Acest fapt a fost demonstrat foarte clar de către Kevin D. Mitnick în best-seller-ul său din 2011 „The art of deception”, în care prezintă o serie de cazuri în care este posibilă recuperarea de informaţii utile interesului propriu al cuiva, doar din discuţii cu oameni care colectează fragmente de informaţii, dar care puse laolaltă creează o bază solidă de credenţiale care să permită accesul la informaţii suplimentare. Pentru aceasta, în anumite situaţii, utilizăm termenul de „protecţia informaţiei”, tocmai pentru a indica aceste procese și metodologii incluse în Societatea Informaţională, dar cu un perimetru mult mai larg în comparaţie cu securitatea IT.
În majoritatea cazurilor, informaţiile protejate sunt ale companiilor. Atenţia noastră se îndreaptă înspre înăuntru: informaţii despre clienţi, contracte, strategii, brevete etc. Prima problemă este de a defini perimetrele de competenţă. Este suficient să monitorizăm utilizarea protecţiei informaţiilor interne? Probabil că nu. Pentru a ne proteja compania, este obligatoriu să privim și spre înafară, la acele ameninţări care pot afecta în orice mod reputaţia brandului nostru sau afacerea. Câteva exemple pe care le putem da sunt site-urile de pishing, sau profilurile falșilor consultanţi care pretind că fac parte dintr-o companie pentru a fura informaţii sau credenţiale de la client. Toate instituţiile bancare monitorizează web-ul pentru a detecta și bloca site-urile de phising, și scrutează înafara perimetrului pentru a bloca orice informaţii toxice despre companie. Dar este suficient să monitorizezi și să verifici doar utilizarea neautorizată sau abuzul de utilizare al mărcilor înregistrate? Sau trebuie să luăm în considerare și alte aspecte?
În ultimii ani, ziarele au fost inundate de articole, discuţii și declaraţii despre fenomenul știrilor false (“fake news”), utilizate pentru a dezinforma, în special în domeniul politic sau pentru câștiguri economice directe. Un astfel de exemplu este „recomandarea” (endorsement) pe care Papa Francisc i-ar fi dat-o candidatului Donald Trump, care a fost partajată și comentată de peste 960.000 de ori pe Facebook. Cine poate ști dacă acest mic element a avut sau nu vreo influenţă în alegerea candidatului respectiv?
Ni s-a întâmplat tuturor ca un prieten sau un coleg să ne semnaleze o știre falsă. Probabil că și noi am fost victime și am răspândit inconștient cel puţin o știre falsă, citită pe reţelele sociale, la repezeală, între o mușcătură dintr-un croissant și o înghiţitură de cafea la un bar.
Dezinformarea poate apărea printr-o reprezentare incompletă a faptelor, o reprezentare falsă sau o reprezentare manipulată a faptelor. Obiectivul agentului care distribuie dezinformarea este să forţeze știrile cât se poate de mult prin toate mijloacele de comunicare, pentru a induce cititorilor o convingere anume.
Dezinformarea are un scop simplu: să determine cititorul să ia o anumită poziţie, fie în favoarea fie împotriva unui argument. Este creată pentru a genera un sentiment de empatie sau de repulsie. Acest sentiment, uneori, poate conduce la acţiuni concrete cum ar fi proteste, boicoturi sau manifestaţii.
Dacă ne concentrăm pe cele mai recente alegeri din America, putem da ca exemplu cazul unei băuturi răcoritaore. Pe la mijlocul lunii noiembrie 2016, un blog al americanilor conservatori semnala un interviu al CEO-ului producătorului acelei băuturi răcoritoare, în care ar fi declarat (evident într-o formă condiţională):
„CEO-ul recomandă suporterilor lui Trump să-și mute afacerile în altă parte”. Știrea a fost distorsionată complet atât în ceea ce privește sursa, cât și de către cel care a forwardat-o, dar impactul ei asupra companiei pare să fi fost real, atât în ceea ce privește aprecierile la adresa companiei cât și a valorii acţiunilor sale la bursă. Acordul de rang (sentimentul) faţă de companie a scăzut cu 35%. Ca efect, preţul acţiunilor, în chiar ziua în care a fost publicată, a scăzut cu 3,75% și cu mai mult de 5% în decursul acelei luni. Este totuși posibil ca cele două reacţii să fi fost disociate, dar rămâne un studiu de caz foarte important pentru analiștii reputaţiei brandului și comunicare.
Înafara contextului electoral, un alt caz care a făcut istorie a fost cel al unei companii farmaceutice, pe care o vom denumi XY. În ianuarie 2012, pe site-ul Seeking Alpha, un site web specializat pe informaţii financiare, a apărut un articol. În acesta se afirma că XY, listată pe Wall Street, dezvolta un tratament împotriva cancerului, mai ieftin și mai competitiv decât cele ale concurenţei. În doar 5 luni, acţiunile companiei au înregistrat o creștere de 263%, probabil din cauza publicării acelei știri. SEC (Security & Exchange Commission) a decoperit că de fapt articolul fusese comandat de către compania XY, prin intermediul unei plăţi indirecte. Rezultatul a fost scăderea acţiunilor companiei în mod abrupt.
În trecut, această tehnică era cunoscută ca „umflă și dezumflă”, ceea ce presupune „umflarea” acţiunilor datorită unor știri false care lasă să se înţeleagă că valoarea acestora urmează să crească rapid, și apoi „dezumflarea” în momentul în care valoarea dorită a fost atinsă. Este un exemplu de fraudă financiară în care cei mai puţin informaţi oameni suportă pierderile.
Un alt caz, din 2013, a avut un impact sistemic. Un tweet publicat pe contul Associated Press (AP) afirma că a avut loc un atac la Casa Albă și că Președintele Obama a fost rănit, fapt care a dus la «topirea» a peste 130 de miliarde USD de pe bursa din New York, înainte să se anunţe public faptul că contul AP a fost hack-uit.
Să presupunem, ipotetic, că suntem compania Beta, o firmă căutată pe piaţă deoarece suntem prezenţi în mai multe zone geografice, că avem o infrastructură consolidată cu contracte comerciale solide și o poziţie monopolistă pe anumite pieţe. Valoarea acţiunilor este mare iar potenţialele variaţii ale acestora pot fi foarte costisitoare pentru acţionarii actuali. În cazul în care compania Alfa ar fi interesată în compania Beta, dorind ca prin mijloace necinstite să îi cumpere o parte din acţiuni, pentru a avea o influenţă asupra strategiei și a-și consolida prezenţa în cadrul companiei Beta, ar putea utiliza dezinformarea pentru a îi scădea valoarea acţiunilor și a putea achiziţiona mai multe? Activităţile de dezinformare se pot desfășura pe termen scurt sau lung. Probabil că dacă am discuta cu un CEO englez sau cu un CEO din Asia, până și concepţiile lor despre „scurt” și „lung” ar ridica nu puţine întrebări.
Opțiunea 1: Dacă eu aș fi compania Alfa, aș putea publica pe diverse surse o declaraţie falsă făcută chipurile de CEO-ul companiei Beta, așa cum a fost cazul companiei de băuturi răcoritoare despre care pomeneam mai devreme. Această iniţiativă ar putea conduce la scăderea valorii acţiunilor companiei Beta. Compania Alfa ar putea apoi profita de moment pentru a cumpăra o parte din acţiuni la un preţ cu cca. 5% mai scăzut decât cel normal, cumpărându-le indirect, la diferite momente de timp pentru a nu trezi suspiciuni.
Opțiunea 2: Din nou, dacă aș fi compania Alfa, aș putea publica informaţii despre compania Beta, similar modului în care s-a întâmplat în cazul companiei farmaceutice. În acest caz, obiectivul ar fi tot cumpărarea de acţiuni, dar prin discreditarea companiei targetate. Investitorii și-ar putea pierde încrederea în posibilităţile de câștig viitoare ale companiei, după citirea știrilor false, după care ar putea urma negarea care ar putea face ca cursul acţiunilor să intre într-o bulă explozivă. Există diferite mijloace de control ale comisiilor de supraveghere, dar pariez că prin luarea unor măsuri de precauţie, și dacă acţiunea este bine planificată, există diferite moduri de a cumpăra, chiar și indirect, acţiuni, fără a fi dezvăluit, cu atât mai mult în cazul în care astfel de acţiuni sunt sprijinite de un guvern.
Opțiunea 3: Dezinformarea s-ar putea desfășura pe termen lung, prin utilizarea de profile false. Să presupunem că dispunem de un anumit număr de profile false pe diferite
conturi social media și să presupunem că aceste profile false încep să distribuie informaţii nu tocmai bune despre compania Beta: întreruperi de servicii, calitate mediocră a produselor, angajaţi neloiali, scandaluri în management. Aceste știri false se adună picătură cu picătură și se revarsă într-un ocean de informaţie, poluându-l. Această cantitate de informaţii este greu de înlăturat. Ne putem aminti despre analiza de sentiment pe care o poate provoca știrile false, scăzând încrederea în produs și scăzând vânzările. Produsele vândute pe site-urile de ecommerce poartă cu ele toate „aprecierile” clienţilor. Așa că putem provoca pe oricine să nu se gândească de două ori după ce au citit două recenzii pozitive și una negativă, sau invers. Recenzia negativă va influenţa decizia cititorului mult mai mult decât cele pozitive.
Dar dacă în loc de o companie este vorba despre o ţară? O ţară, care din punct de vedere logistic, ar putea fi o rampă pentru iniţiative economice sau s-ar afla într-o perioadă de tranziţie a unor infrastructuri internaţionale importante. Pentru a discredita încrederea în ţara respectivă sau în conducătorii săi s-ar putea derula campanii de dezinformare despre politicile fiscale, proasta calitate a turismului, sau pe scurt a tuturor indicatorilor care ar putea destabiliza sau sărăci acea ţară, permiţând apoi o „spoliere” a resurselor și infrastructurii ei. PIB ar scădea datorită lipsei veniturilor din turism sau a investiţiilor directe în activităţi productive. Scăderea PIB-ului ar duce la o scădere a veniturilor din impozite, care ar cauza deficienţe în acoperirea costurilor de întreţinere a infrastructurilor. Dar pentru a acoperi acest deficit și a-și menţine infrastructura, ţara respectivă ar fi forţată fie să-și vândă o parte din (sau toată) infrastructură fie să se îndatoreze și mai mult. Toate acestea fiind, desigur, doar o ipoteză de lucru.
Pieţele financiare depind de informaţiile cheie pe care le primesc și pe care încearcă să le convertească în valoare. trebuie să ne gândim și la sistemele High Frequency Trading care utilizează algoritmi matematici. Unele dintre acestea sunt echipate cu capacităţi de analiză Big Data și au sisteme de „analizare” (parsing) a știrilor, pentru monitorizarea acestora în timp real și ajustarea valorilor tranzacţiilor, luând în calcul și alte informaţii decât cele pur financiare.
Prezenţa unui număr nenumărat de informaţii, a căror credibilitate nu este verificată și a căror sursă nu este clasificată în privinţa credibilităţii, poate duce în viitor la distorsiuni din ce în ce mai mari în piaţă, ca și în politică și prin extensie chiar geo-economice, prin utilizarea acelor informaţii. Sistemele High Frequency Trading vor fi și mai puternice și vor avea tot mai multă încredere în propriile analize și judecăţi făcute pe baza Big Data.
Dacă adăugăm la aceasta faptul că, în viitorul apropiat, până și investitorii individuali vor dispune de o gamă mult mai largă de posibilităţi de a investi mai frecvent, putem doar deduce că o utilizare corectă a informaţiei a devenit vitală pentru pieţe.
Cum să ne protejăm? Aceasta este ultima interogaţie pe care o ridicăm în acest eseu. Cu siguranţă, toţi investitorii trebuie să participe la protejarea sistemelor financiare. Blamarea și urmărirea în justiţie a celor care publică „știri false” este o activitate care trebuie să aibă loc, dar care necesită durate de timp care nu sunt în concordanţă cu volatilitatea pieţei.
Cu siguranţă, se pot impune anumite reguli după care sistemele High Frequency Trading să își selecteze sursele, printr-o certificare fiabilă bazată pe fiabilitatea informaţiilor publicate de o sursă de-a lungul timpului. În acest mod, putem evita riscul de impact al surselor poluate, dar nu putem rezolva problemele potenţiale provocate de conturile compromise, cum a fost situaţia în cazul Associated Press.
Din punctul de vedere al unei companii, o regulă de bază este să fie ea prima care comunică. Este o regulă de bază în managementul de criză, dar într-o societate invadată de informaţie trebuie să devină o activitate zilnică. În cartea „Deception – Disinformazione e propaganda nelle moderne società di massa” (Decepţia – dezinformarea și propaganda de masă în societatea modernă), autorul argumentează că „viteza este un element esenţial, deoarece ceea ce contează este prima afirmaţie: toate negările ulterioare nu sunt eficiente”.
Este deci urgent pentru companii să își construiască structuri capabile să monitorizeze social media, să analizeze informaţiile publicate acolo și să verifice potenţialul impact asupra companiei pentru a anticipa măsuri pe care să le ia prin comunicate de presă care să definească în mod clar poziţia companiei. Prin monitorizarea social media nu ne referim doar la „reţelele sociale clasice”. Analiza trebuie făcută la un nivel multi-dimensional, de exemplu verificând să nu existe diverse legături care să să conducă la același cuib, și anume către sursa unui atac de dezinformare.
Nu trebuie să urmărim o știre pentru a o limita, nega sau corecta. O informaţie prost tratată se poate transforma rapid într-o Hidră din Lerna. O poziţie oficială a companiei, clară, bine structurată și larg difuzată, va înlătura dubiile și incertitudinile stakeholder-ilor. pentru a realiza asta, trebuie să construim un sistem de comunicare capilar, capabil să cuprindă toate nivelele stakeholder-ilor. Informaţia trebuie să fie simplă, liniară și ușor de înţeles, cu diferite nivele de detaliu bazate pe necesităţile stakeholder-ilor la care dorim să ajungem: analiști financiari, asociaţii de consumatori, consumatori, instituţii de supraveghere etc. În era informaţiei, aceeași informaţie este cea mai bună armă pe care o putem utiliza.
În acest mod, perimetrul de protecţie al informaţiilor, pentru companii, poate fi mult lărgit. Pentru aceasta ar putea fi necesare eforturi suplimentare și întotdeauna mai multe competenţe transversale, cu echipe care să răspundă rapid nu numai cu soluţii tehnice ci și cu soluţii de comunicare, ajutând biroul de presă și biroul de comunicare să conducă operaţiunile informaţionale pentru a contracara dezinformarea.

Massimo Cappelli

Massimo este Planning Operations Manager la GCSEC. În calitate de PMO, el coordonează activitățile educaționale și de cercetare ale fundației. A urmat studii economice și ulterior a obținut un PhD în «Geoeconomics, Geopolitics and Geohistory of border regions» (Geoeconomie, geopolitică și geo-istoria regiunilor de frontieră) concentrat pe programe de protecția infrastructurilor critice și un masterat în «Intelligence and Security Studies» (Studii de securitate și informații). Anterior a ocupat funcția de Associate Expert in Risk Resilience and Assurance (expert asociat în asigurare și reziliență la riscuri) la Booz & Company și Booz Allen Hamilton. A fost și consultant în mai multe grupuri de consiliere industrială pentru NATO. Este PMO în cadrul mai multor proiecte GCSEC.

290

autor: Vassilis Manoussos

Breșele de date subiect de știri

Breșele de date, atacurile cibernetice, interferenţele cibernetice sponsorizate de state și ameninţarea unui război cibernetic sunt acum o temă constantă în media mainstream. Lumea aude și citește din ce în ce mai mult despre acestea, dar cu ce învăţături se alege?

Vassilis Manoussos

Cazurile care ajung la știri sunt întotdeauna despre breșe mari, de dimensiunea celor de la Talk-Talk, Sony și Yahoo! Cifrele mari sunt cele care atrag atenţia și despre care te aștepţi ca media să scrie. Acestea sunt cazuri prea mari ca să poată fi ascunse, prea mari ca să poată fi administrate și rezolvate imediat. Sunt acele cazuri care ne șochează prin simpla lor dimensiune și prin cifre. Yahoo! a avut 1 miliard de conturi de email compromise. Talk-Talk a pierdut datele private și bancare a 157.000 de clienţi. BUPA (care face parte din industria de sănătate, cea mai mare sursă de breșe de date din lume) a pierdut 500.000 de înregistrări. NHS, universităţile, Tesco Bank, Three Mobile sunt doar alte exemple de același gen.
Problema, totuși, este că acestea sunt business-uri uriașe care operează în domenii extrem de reglementate (telecom, bancar și sănătate) în care legile de protecţie a datelor și alte prevederi regulatorii obligă la declararea breșelor și notificarea celor afectaţi. Aceste cifre nu iau totuși în considerare cazurile mai mici de breșe de date, scurgeri și hack-uri. Adevărul este că marile companii vor fi întotdeauna ţintele predilecte ale atacurilor. Companiile mici nu sunt neapărat o ţintă, dar acestea au tendinţa de a-și pierde propriile date, deoarece nu au implementate proceduri de securitate elementare și nici nu fac nici un fel de training cu angajaţii lor. IMM-urile și microîntreprinderile nu știu adesea unde le sunt stocate datele și cel mai adesea nu devin conștiente de existenţa unei breșe sau scurgeri de date, până în momentul în care sunt afectate direct (de ex. când cineva folosește informaţii din interior pentru a extrage bani din firmă, de obicei prin phishing sau alte forme de inginerie socială).
Destul de des, IMM-urile își pierd datele prin intermediul unui terţ: un furnizor, un client sau chiar o agenţie guvernamentală. Breșele de date se pot întinde de la foarte simple până la cele mai grave. În cea mai simplă formă, o breșă poate fi sustragerea adreselor de email din agenda de adrese. Eu am mai multe conturi de business pe care le utilizez în scopuri diferite. Pe un cont pe care îl utilizam pentru a comunica cu clienţi și potenţiali clienţi am început să primesc un volum tot mai mare de spam. Știam că nu am folosit acea adresă de email ca să mă înregistrez pe nici un site și că firewall-urile și soft-urile mele de securitate sunt la zi și la locul lor. De fapt, peste alte 30 de conturi de email pe care le deschisesem pe domeniul meu nu primeau spam deloc. Adresa de email care era inundată cu spam a fost găsită pe calculatoarele unor persoane care nu aveau soluţii de securitate instalate, sau aveau soluţii slabe. Urmarea a constituit-o faptul că adresa mea de email a ajuns în numeroase liste de spam, distribuite în întreaga lume. La un moment dat, până și filtrele mele de spam nu au mai făcut faţă, astfel încât a trebui să închid acel cont și să deschid altul. Acesta este un mod indirect de scurgere de date la care persoanele și companiile sunt expuse mult prea adesea. Evident, acest caz s-a aflat la nivelul cel mai de jos al spectrului și a devenit mai degrabă un deranj decât un risc pentru mine. Dar în același fel, un dispozitiv contaminat al unui furnizor sau consultant pot duce la scurgeri de informaţii sensibile, care pot conduce la pierderi financiare directe.

Ce relevă cifrele

Statisticile despre breșele de date pot diferi de la sursă la sursă, dar tendinţa pare să fie consistentă. Domeniile sănătăţii și guvernamental sunt cele două surse majore de breșe și scurgeri.
Conform lui Gemalto și indexului lor BreachLevelIndex1, în 2016 au fost compromise un număr record de înregistrări de 1.378.509.261 articole2 în 1.792 de scurgeri de date. Un semn bun îl constituie faptul că 4,2% din datele scurse erau criptate, fiind practic lipsite de valoare pentru cei care au ajuns în posesia lor. Vestea proastă este că doar 4,2% din datele care s-au scurs erau criptate. O altă statistică deranjantă este că în cazul a 52,2% dintre breșe numărul articolelor/înregistrărilor compromise este clasificat ca „necunoscut”.
Când vine vorba despre organizaţii mari, riscul vine adesea din exteriorul perimetrului de securitate. După cum se poate vedea în Fig. 1, ceva mai mult de două treimi dintre breșe sunt orchestrate din exterior3. Totuși un procent semnificativ de 28% se datorează celor din interior și pierderilor accidentale. Ambele situaţii reprezintă o ameninţare combinată din interior pentru orice business.
Majoritatea breșelor de date se materializează în furt de identitate, cel mai mare risc pentru organizaţii și pentru clienţii lor. Nu constituie o surpriză faptul că înregistrările organizaţiilor și companiilor din domeniul sănătăţii constituie ţinta predilectă a infractorilor cibernetici.

Amenințările din interior

Deoarece 28% dintre breșe și scurgeri provin din interiorul companiilor afectate, are sens ca organizaţiile și CISO din acestea să își clădească apărarea pornind de la reducerea acestui segment de ameninţări.
Conform Info Security Magazine, se estimează că 63% dintre companii au fost afectate de o surgere de date de „școală veche”: imprimanta. Se estimează că undeva între 10-18% din scurgerile din interior se datorează unor documente printate care părăsesc compania datorită unui angajat sau furnizor. Riscul se extinde și asupra documentelor care au fost furnizate organizaţiilor statutare (de ex. autorităţi fiscale, administraţie locală, autorităţi de mediu) care nu au distrus în mod corespunzător documentele pe care le- au primit. Acest procent este mare, în sine, dacă luăm în considerare că are loc în mediul corporatist în care imprimantele de reţea necesită log-area utilizatorilor pentru a printa, activitatea fiind astfel trasabilă.
Într-o companie mai mică, în care o imprimantă partajată nu necesită credenţiale de logare pentru tipărirea unui document, singura modalitate de investigare a unei breșe cauzate de documente tipărite o reprezintă o investigaţie digital forensics sistematică (adesea disruptivă și scumpă). Din această cauză companiile mici sunt în prima linie a scurgerilor datorate printării.

Contează mărimea?

Chiar dacă răspunsul la această întrebare este cel mai adesea da, atunci când vine vorba despre securitatea datelor, răspunsul este cu timiditate NU! Nu contează cât de mică sau cât de mare este o organizaţie: activele digitale sunt valoroase pentru toţi stakeholder-ii ei.
Majoritatea afacerilor mici și de familie nu utilizează în mod sistematic soluţii de securitate care să le protejeze activele digitale. Ei cred că lor nu li se va întâmpla o scurgere de date, deoarece nu constituie o ţintă importantă din punct de vedere financiar sau industrial. Realitatea este însă că micile companii, pe zi ce trece, suferă tot mai adesea de pe urma diferitelor tipuri de infracţionalitate cibernetică, provocate de scurgeri de date sau de către angajaţi neloiali. Era în iunie 2013 când scurgerea de documente NSA, datorită lui Edward Snowden, domina știrile. Snowden a ocolit protocoalele de securitate învechite și s-a folosit de credenţialele privilegiate de acces pentru a copia documente SUA clasificate pe un un dispozitiv flash. Lucrând din Honolulu, la o diferenţă de fus orar de câteva ore faţă de ferma de servere NSA de la a Fort Meade, el a deschis o breșă în securitatea SUA urmând câţiva pași simpli. Întrebarea pentru companiile mici devine simplă: dacă NSA a putut fi hack-uită de un angajat …ce credeţi că vi se poate întâmpla vouă?

Adevărata amenințare…

Experienţa a dovedit că în cazul companiilor mici care nu justifică un atac cibernetic de amploare, ameninţarea o reprezintă fie cineva din interior, fie cineva dinafară care utilizează ingineria socială. Majoritatea cazurilor recente cu care m-am confruntat au avut de a face cu păcălirea unor angajaţi să plătească facturi după furnizarea unor „noi date bancare”, de obicei prin email. Acest tip de ameninţare poate fi trasat către oameni din interior și exterior în același timp.
Ameninţarea din interior este evidentă: un angajat care vrea să se îmbogăţească rapid sau un angajat nemulţumit.
Există însă și o altă ameninţare din semi-interior: tipii de la IT. Multe companii, după ce cresc și au nevoie de instalarea unei reţele, aleg soluţia outsourcing-ului administrării infrastructurii lor de IT către o companie
specializată de IT. Acest lucru este în ordine și companiilor cu reputaţie li se poate acorda încrederea. Totuși, uneori lucrurile pot să nu fie în ordine și clienţii să fie afectaţi. Într-o investigaţie recentă am avut un caz în care de la o companie de suport IT din Glasgow au plecat câţiva angajaţi, dar nimeni nu s-a obosit să modifice credenţialele de login la serverele clienţilor, astfel încât cei care au plecat să nu mai aibă acces. Cu toate că nu a existat intenţionalitate, a fost o abatere gravă din partea lor.

A fost un accident…

Accidentele se întâmplă, dar este important să fim pregătiţi să le confruntăm. Cea mai mare problemă legată de utilizarea calculatoarelor și Internetului este că toată lumea are acces. Putem porni de la asumpţia că un profesionist (de ex. un medic sau un avocat) știe ce face. Corect? Ei bine… nu. Majoritatea juriștilor, de exemplu, nu sunt instruiţi în utilizarea calculatoarelor, a cloud-ului sau despre cum să se asigure că au calculatorul securizat. Este posibil să fi fost instruiţi să utilizeze un anumit software specific (de ex. de administrarea cazuisticii) și să scrie documente în Word și să le trimită prin email. Dar asta nu înseamnă că au până și cea mai vagă idee despre cum lucrează calculatoarele, fișierele sau email-ul. Și aceasta constituie o problemă. Nu aţi lăsa pe cineva neinstruit să vă opereze, dar aveţi încredere într-un profesionist lipsit total de instruire să administreze date sensibile despre voi, familia voastră sau compania voastră.
Anul acesta, în 16 martie, ICO (Information Commissionaire’s Office) din UK a amendat un avocat cu o amendă de 1.000£4 pentru scurgerea unor documente sensibile. Avocatul a lucrat cu documente sensibile pentru client, de acasă, a utilizat un calculator partajat (utilizat și de soţ) și nu a criptat documentele conform cerinţelor curente, în vigoare. Nu a existat nici o dovadă că soţul ei ar fi citit documentele. Totuși, într-o zi acesta s-a decis că este momentul să facă un upgrade de software și s-a gândit că ar fi bine să facă un backup în cloud și pentru fișierele sensibile ale soţiei, utilizând un serviciu care s-a dovedit că permitea indexarea acestora de către motoarele de căutare și permitea acces fără parolă. Dintre cele 725 de documente care au fost upload-ate, doar 15 au fost indexate, dar 6 dintre acestea conţineau informaţii foarte sensibile în legătură cu Court of Protection și Family Court. Scurgerea a doar 6 documente a afectat direct și indirect cca. 200-250 de persoane, inclusiv copii și adulţi vulnerabili.
Scurgerea s-a datorat unei greșeli și nimeni nu a afirmat că s-a produs în mod intenţionat, din această cauză amenda a fost foarte mică. Totuși avocatul ar fi trebuit să fie mai bine informat. Există ghiduri de conduită elaborate de barou și de camerele acestuia pe care le-a ignorat.

Vine GDPR-ul…

Noul Regulament General de Protecţie a Datelor (General Data Protection Regulation) – GDPR este pe drum și a mai rămas mai puţin de un an pentru implementare și conformare.
Studii recente (în special la solicitarea Freedom of Information) au arătat că un număr semnificativ de companii și de organizaţii guvernamentale nu vor putea respecta termenul. Conform Law Society (Anglia) doar 54% dintre companii cred că se vor încadra în termen, ceea ce înseamnă că aproape jumătate nu cred că se vor încadra. În același timp 24% dintre companii nu au început nici măcar să își facă un plan..
Situaţia este și mai îngrijorătoare dacă ne referim la administraţia locală. Conform ICO5:
Rezultatele6 despre gradul de pregătire al consiliilor sunt îngrijorătoare. Ele administrează volume uriașe de date personale despre toţi cei care sunt în viaţă, muncesc sau deţin o proprietate sau un business în jurisdicţia lor. GDPR va trebui să fie un one-stop-shop pentru siguranţa și intimitatea datelor, caracteristica sa majoră fiind „privacy by design”.
Companiile vor trebui să ia măsuri să se asigure că au făcut tot ceea ce este posibil pentru a asigura integritatea datelor personale pe care le deţin, utilizarea corespunzătoare a acestora și punerea lor la dispoziţie când este necesar. Cu alte cuvinte, trebuie să înveţe cum să depună toate eforturile necesare. Noua legislaţie prevede amenzi serioase și experţii din industrie speculează că primele companii mari care nu se vor conforma ar putea fi amendate cu suma maximă (sau apropiată de maxim) pentru a fi un exemplu. Totuși prin depunerea tuturor eforturilor necesare, implementarea proceselor, audituri regulate și asigurări de securitate cibernetică, ar putea reduce răspunderea organizaţiilor acuzate.

Epilog

Companiile trebuie să înţeleagă că activele digitale și datele sensibile pe care le deţin sunt importante nu doar pentru operaţiunile lor de business. Ele sunt importante pentru toţi stakeholder-ii și pentru toţi cei care ar putea fi afectaţi dacă date sensibile ajung să fie făcute publice.
Companiile trebuie să se lepede de mentalitatea „nu mi se va întâmpla mie” sau „suntem o companie prea mică pentru ca cineva să-și bată capul cu noi”. S-a întâmplat unor organizaţii de toate dimensiunile, de la unele cu proprietar unic și practicieni și până la fundaţii și multinaţionale.
Companiile trebuie să înceapă să își planifice măsurile de securitate și de conformare GDPR. Acestea nu sunt două activităţi izolate. Ele sunt corelate direct și dacă sunt făcute corespunzător, în același timp, rezultatul final va fi mai eficient, mai funcţional și va aduce mai multă valoare business-ului.
Câteva dintre problemele pe care toate companiile și organizaţiile trebuie să se concentreze sunt:
Investiţia în software de securitate cibernetică de bază (anti malware și firewall-uri);
Investiţii (dacă este relevant) în software pentru Data
Loss Prevention și Data Loss Detection;
Investiţii în instruirea tuturor angajaţilor, despre principiile de bază în privinţa principiilor și proceselor de siguranţa datelor;
Securitatea datelor și Privacy by design;
Audituri regulate a politicilor IT, conformare software și hardware;
Pregătirea pentru conformarea GDPR;
Pregătirea unui plan de răspuns la incidente;
Pregătirea unui plan de recuperare în caz de dezastre;
Instruiri regulate și simulări de atacuri pentru echipa de intervenţie (Response Team);
Elaborarea unui plan de control a pagubelor (cu un avocat și/sau echipa PR);
Apelarea la o firmă de Digital Forensics sau la un practician pentru investigarea oricărui incident care este descoperit.
Prevenţia este întotdeauna mai ieftină decât curăţarea mizeriei de după.


1 http://breachlevelindex.com
2 http://breachlevelindex.com/assets/Breach-Level-Index-Report-2016-Gemalto.pdf
3 http://breachlevelindex.com/assets/Breach-Level-Index-Infographic-2016-Gemalto-1500.jpg
4 https://ico.org.uk/media/action-weve-taken/mpns/2013678/mpn-data-breach-
barrister-20170316.pdf
5 https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2017/03/ico-survey-
shows-many-councils-have-work-to-do-to-prepare-for-new-data-protection-law/
6 https://iconewsblog.org.uk/2017/03/20/information-governance-survey/

Vassilis Manoussos

Vassilis Manoussos este un consultant Digital Forensics, proprietar al Strathclyde Forensics și consultant al The Security Circle din Glasgow. În același timp el este cadru universitar asociat al Edinburgh Napier University și The Cyber Academy. El are o experiență vastă în investigații digital forensic, auditarea de rapoarte ale poliției și în furnizarea de consultanță în domeniul securității cibernetice. El este un speaker frecvent la conferințe internaționale, simpozioane și la universități din Marea Britanie.
Dl. Manoussos poate fi contactat la adresa vassilis@ForensicsExperts.co.uk

401

autor: Eduard Bisceanu

În perioada ultimului an, peisajul amenințărilor de securitate cibernetică s-a schimbat semnificativ, pe fondul creșterii impactului unor atacuri informatice realizate pe scară largă și utilizării unor instrumente specializate în acest scop, dezvoltate de instituții guvernamentale de elită, dezvăluite și puse la dispoziția publicului prin intermediul unor canale de distribuție de tip wikileaks.

Eduard Bisceanu

Deși această evoluţie ar merita o analiză mult mai atentă și fără interpretări părtinitoare, o să încerc în acest articol să identific câteva dintre provocările cu care se confruntă structurile de securitate din cadrul unor organizaţii de business sau instituţii publice a căror activitate este expusă semnificativ online și, evident, câteva tendinţe pe care ar trebui să le urmeze pentru a avea succes în protejarea datelor și infrastructurilor asociate.
Citesc cu mare interes o serie de articole și publicaţii valoroase care aduc în atenţia publicului specializat sau a celui general o serie de inovaţii tehnologice (blockchain, machine learning, big data analytics, artificial intelligence etc.) care vor schimba sau deja schimbă profund modalitatea de proiectare și implementare a sistemelor informatice în orice domeniu. Vorbind însă despre transformare digitală și despre organizaţii mari, domenii economice super reglementate (ex: domeniul financiar-bancar), precum și despre costurile semnificative pe care le impune orice program strategic disruptiv de informatizare, ar trebui să realizăm că implementarea noilor tehnologii nu se poate realiza cu rapiditatea cu care noile inovaţii sunt implementate în produse/servicii comerciale.
Astfel, specialiștii de securitate se află în faţa unor alegeri dificile, având de protejat infrastructuri realizate după concepte a căror viabilitate tehnologică nu mai permite un grad de protecţie adecvat, sau a căror schimbare presupune schimbări organizaţionale majore și costuri semnificative, având de evaluat o piaţă de securitate care evoluează constant și dispunând de bugete limitate care nu le permit o adaptabilitate permanentă la tendinţele evidenţiate de realitate în domeniul securităţii cibernetice.
În funcţie de gradul de maturitate organizaţională, de profitabilitatea sau disponibilitatea investiţională, apreciez că ne aflăm într-un moment în care managementul oricărei organizaţii care ar trebui să fie preocupată de propriul nivel de securitate, ar trebui să-și adapteze conduita investiţională la aceste noi tendinţe și să ceară departamentelor interne specializate (CIO, CISO) să lucreze împreună pentru a identifica cele mai adecvate strategii și modalităţi pragmatice de a face faţă cu succes noilor categorii de ameninţări cibernetice care se manifestă la nivel global.
Subiectul abordat permite o dezvoltare amplă, iar, în opinia mea, competenţele și cunoștinţele necesare identificării unor soluţii viabile se regăsesc rar la o singură persoană, indiferent de profilul profesional și nivelul de specializare. De aceea, o să mă opresc asupra unui singur proces, complex, care poate și este necesar a fi optimizat în cadrul oricărei organizaţii care utilizează o infrastructură informatică complexă: monitorizarea în scopul prevenirii, detecţiei și răspunsului la incidente de securitate cibernetică și cadrul organizatoric, procedural și tehnologic necesar implementării eficiente a unui astfel de proces prin intermediul unei structuri de tip SOC – Security Operation Center.
Din experienţa personală și interacţiunea cu membri ai comunităţii experţilor în domeniul securităţii IT am concluzionat că există mai multe viziuni de valoare asupra a ceea ce trebuie să însemne un SOC. Vorbind însă de eficienţă și de o concepţie funcţională a unei astfel de structuri am identificat și aspecte negative privind abordarea acestui subiect, generate în special de evaluări exclusiv tehnice sau care sunt centrate în jurul unei soluţii tehnologice specifice adusă pe piaţă de un jucător sau altul care a identificat această oportunitate/nevoie.
Pentru o construcţie funcţională de succes, realizarea unui SOC trebuie să plece de la definirea clară a nevoii pentru care o astfel de structură este necesară. De exemplu, în cazul unei bănci care furnizează servicii online 24/7, ca marea majoritate a instituţiilor financiare, activitatea de monitorizare desfășurată în mod curent de o echipă de securitate exclusiv în timpul programului de lucru nu mai este suficientă, chiar dacă instituţia dispune de cele mai performante tehnologii de securitate.
Monitorizarea incidentelor de securitate devine astfel un proces de business, care trebuie realizat în mod constant, în primă instanţă prin utilizarea mecanismelor tehnologice existente deja în cadrul unei organizaţii. De multe ori, manageri cu experienţă, unii dintre ei cu background în domeniul tehnologiei, asaltaţi de volumul de informaţii specializate din spaţiul public, mă întreabă de unde să înceapă demersurile de dezvoltare și operaţionalizare a unui SOC.
Aproape întotdeauna, soluţiile sunt la îndemână și presupun decizii și măsuri organizatorice simple, costuri acceptabile, cel puţin în prima fază, astfel:
Identificarea personalului cheie disponibil, evaluarea competenţelor necesare și a resurselor de timp ce trebuie alocate asigurării funcţionalităţii permanente a unui SOC. Optimizarea activităţilor curente și estimarea necesarului de personal. Evaluarea oportunităţii menţinerii întregii funcţionalităţi a SOC în interiorul organizaţiei versus externalizare;
Inventarierea tehnologiilor de securitate existente în vederea identificării capabilităţilor de monitorizare de care acestea dispun deja. De regulă, orice infrastructură care funcţionează astăzi online și susţine funcţionalitatea unui business sau a unei instituţii dispune deja de câteva platforme tehnologice de bază care-i permit să fie operată în condiţii de siguranţă minimă (network firewall, application firewall, antivirus/ antimalware, IPS/IDS, end-point security, DLP, SIEM etc.). Dacă nu este deja gândit ca atare, primul pas pentru realizarea unui SOC este identificarea unui spaţiu comun, adecvat, în interiorul căruia vor fi centralizate și integrate (acolo unde este tehnologic posibil) capabilităţile de monitorizare identificate deja;
Crearea unor proceduri simple de lucru și asigurarea personalului necesar operaţionalizării. Procedurile tre- buie menţinute simple și este necesar să acopere, adaptat capabilităţilor tehnologice existente, toate tipurile de activităţi curente, precum și situaţiile de potenţială criză. Trebuie avută în vedere în principal funcţia preventivă a unui SOC, însă managementul incidentelor de securitate cibernetică detectate este un proces care trebuie documentat adecvat. Dincolo de cadrul procedural, competenţele și resursele aflate la dispoziţia echipei care operează SOC-ul, capabilitatea de a identifica indicatori de atac sau de compromitere și a genera alerte specifice, precum și mecanismele de escaladare decizională în cazul unui incident pot genera diferenţe majore privind gradul de operaţionalizare și eficienţă a unei astfel de structuri. Nu trebuie ignorate, în funcţie de nevoile specifice, capabilităţile specifice proceselor de business continuity și disaster recovery;
Evaluarea riscurilor de securitate și a evoluţiei/ tipologiei noilor tipuri de ameninţări cibernetice, expunerea organizaţiei în raport cu acestea și identificarea gap-urilor tehnologice și funcţionale pentru operaţionalizarea SOC-ului.
Această primă etapă, care poate avea grade de complexitate diferite, permite organizaţiei să realizeze, cu costuri minime, o platformă de bază pentru operaţionalizarea ulterioară a unui SOC în conformitate cu nevoile actuale, posibilităţile tehnologice oferite de piaţă și disponibilitatea investiţională.
Din acest punct de vedere, piaţa de securitate a început să se adapteze, iar la nivel global există jucători importanţi care și-au adaptat serviciile pentru a putea asigura servicii de tip SOC. Tendinţele de creștere semnificative înregistrate de piaţa de cloud indică ca potenţială direcţie de viitor externalizarea, cel puţin parţială, a unor funcţionalităţi critice specifice unei structuri de tip SOC. Avantajele externalizării vin din resursele specializate disponibile la nivelul unei astfel de companii, posibilitatea externalizării controlate a unor riscuri și acoperirea contractuală a acestora, eficientizarea costurilor (se achiziţionează servicii, nu tehnologii, care vin la pachet cu costuri mari de mentenanţă, riscuri de fi depășite de evoluţia tehnologică în domeniu sau de anatomia ameninţărilor, etc.). Printre dezavantaje ar merita menţionate limitările legale generate de impactul cadrului de reglementare care guvernează anumite sectoare, dificultatea de a transparentiza costurile în raport cu serviciile achiziţionate, însă, cea mai importantă provocare este identificarea mecanismelor de încredere între furnizorul de servicii și client, această provocare fiind și cel mai mare obstacol în evoluţia pieţei de cloud în anumite părţi ale lumii (Europa Centrală și de Est este un exemplu relevant).
Monitorizarea infrastructurii cu scopul identificării cât mai rapide a unor potenţiale atacuri cibernetice, precum și derularea unor activităţi curente de monitorizare a vulnerabilităţilor de securitate existente la nivelul infrastructurilor IT sunt procese ce pot asigura cu succes existenţa unei organizaţii online.
Totuși, având în vedere noile provocări evidenţiate de tipologia evolutivă a ultimelor atacuri cibernetice realizate pe scară largă și în special caracteristicile vectorilor de distribuţie a unor programe de tip malware și capacitatea distructivă sau de persistenţă acestora la nivelul infrastructurilor afectate, simple măsuri organizaţionale sau utilizarea ca atare a capabilităţilor oferite de tehnologiile clasice/consacrate de securitate nu mai sunt suficiente pentru asigurarea unor funcţionalităţi preventive eficiente sau a unor capacităţi tehnologice de răspuns la atacuri cibernetice adecvate.
Totodată, deși în prezent, piaţa de securitate cibernetică generează noi produse/servicii bazate pe inovaţii tehnologice spectaculoase, lipsa de maturitate și eficienţă demonstrată/demonstrabilă a acestora precum și costurile semnificative de achiziţie, creează probleme majore în identificarea unei soluţii corecte, indiferent de tipul organizaţiei necesar a fi protejată.
Din această perspectivă, după parcurgerea etapelor iniţiale menţionate mai sus, pentru operaţionalizarea reală a unui SOC în mediul de securitate cibernetică actual, trebuie avute în vedere următoarele provocări/ necesităţi funcţionale:
Creșterea gradului de automatizare în cadrul SOC-ului prin integrarea și filtrarea datelor colectate, în scopul generării de ALERTE utile. Integrarea a cât mai multe surse de date și capabilitatea filtrării acestora în scopul identificării unor indicatori relevanţi sunt obiective declarate ale mai multor firme de securitate, care furnizează soluţii de tipul big data analytics destinate componentei de securitate cibernetică. Într-o notă personală, aș menţiona aici că nu mă refer la soluţiile consacrate de tip SIEM, care, deși relevante în arhitectura unei structuri de tip SOC, sunt limitate ca eficienţă, mai ales pe componenta preventivă. Soluţiile evaluate de mine în acest domeniu, fie nu m-au convins funcţional, fie m-au descurajat la nivel de costuri;
Integrarea cu tehnologiile existente a unor surse de încredere care furnizează indicatori de atac sau indicatori de compromitere. În acest domeniu sunt prezenţi pe piaţă o serie de jucători, atât producători de soluţii de securitate care integrează în produsele/serviciile proprii capabilităţi de Cyber Threat Intelligence, dar și furnizori specializaţi care colectează din surse multiple informaţii relevante și le livrează în diverse format-uri clienţilor. Departe de a fi o piaţă matură, diferenţele semnificative între jucătorii de pe această piaţă sunt date de capabilităţile de integrare cu diverse alte tehnologii (integrarea unei platforme de tip CTI cu o platformă analitică poate fi vitală pentru generarea de alerte viabile de securitate) și pe rapiditatea/viabilitatea indicatorilor pe care îi furnizează. Ca remarcă, în prezent, o serie de organizaţii cumpără servicii de CTI care le livrează indicatori relevanţi, dar nu dispun de capabilităţi manuale sau automate de utilizare/căutare după astfel de indicatori la nivelul infrastructurii proprii, ceea ce face o astfel de soluţie aproape inutilă;
Integrarea în cadrul arhitecturii de securitate a unor soluţii tehnologice care folosesc algoritmi de machine learning. Deși pe piaţă există deja jucători relevanţi care recomandă înlocuirea totală a soluţiilor consacrate de securitate cu tehnologii bazate pe machine learning, personal nu recomand o astfel de abordare, cel puţin nu în prezent. Companii relevante ca Microsoft au integrat deja în produsele și serviciile de securitate pe care le oferă servicii care au la bază machine learning. Microsoft și CrowdStrike oferă astfel de soluţii prin analiza unei cantităţi uriașe de date colectate în cloud, pe când companii gen Dark Trace sau VECTRA se bazează pe identificarea de anomalii prin învăţarea comportamentului „normal” al infrastructurii monitorizate. Noile tehnologii bazate pe machine learning vin cu funcţionalităţi unice și cu o semnificativă valoare adăugată arhitecturii de securitate a oricărei organizaţii, precum și la o creștere substanţială a gradului de funcţionalitate a unei structuri de tip SOC. Recomandarea mea în acest domeniu pentru orice organizaţie este să solicite teste extinse în infrastructura proprie înainte de achiziţionarea unor astfel de tehnologii, iar scenariile de test să fie cât mai aproape de realitate. De asemenea, costurile de achiziţie și costurile ulterioare ale unei astfel de soluţii sunt relevante în cadrul oricărei analize comparative pentru produse/servicii cu funcţionalităţi oarecum similare.
Fără a avea pretenţia că am acoperit suficient sau în cele mai relevante detalii subiectul abordat, articolul este generat strict de experienţa profesională proprie și cred că poate contribui la înţelegerea fenomenului și provocărilor cu care se confruntă în prezent orice organizaţie în realizarea și operaţionalizarea unui Security Operation Center, mai ales din perspectivă managerială.

Eduard Bisceanu

Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard ocupă în prezent poziția de CSO în cadrul UniCredit Bank.

200

autor: Laurent Chrzanovski

În perioada ultimelor luni, toată atenţia celor mai buni specialiști europeni în domeniul securităţii cibernetice și a jurnaliștilor, s-a concentrat pe trei subiecte majore:

  1. consecinţele și lecţiile învăţate după atacurile recente cunoscute sub numele de WannaCry și GoldenEye
  2. războiul informaţional global „4.0”, concentrat pe fenomenul „fake news” și efectele sale asupra ecosistemului social-economic
  3. impactul generat de noile reglementări europene (GDPR, PSD2, NIS).

Laurent Chrzanovski

Deoarece subiectele de mai sus ocupă spaţiul public, relaţiile dintre noile „variante digitale” profesionale și private ale persoanelor adulte rămân în continuare abordate la un nivel superficial sau chiar deloc.
La nivelul celor mai multe organizaţii de afaceri, instituţii sau ţări, departamentele de Resurse Umane, a căror principală sarcină este să angajeze cel mai bun candidat pentru o anumită poziţie și să rezolve potenţialele conflicte interpersonale între angajaţi, au eșuat în încercarea de a implementa un nivel de bun simţ pentru educarea comportamentului în lumea digitală.
Ca multe alte profesii care existau cu mult înaintea apariţiei Internetului, specialiștii HR au înţeles în mod eronat faptul că o dată cu extinderea fără precedent a lumii digitale „2.0”, totul s-a schimbat, iar caracterul anonim al comportamentului indecent sau criminal online la locul de muncă nu reprezintă una dintre priorităţile lor principale.
Aceeași înţelegere eronată se aplică și autorităţilor de aplicare a legii din cele mai multe state, a căror principală sarcină este să rezolve activitatea criminală cu care se confruntă persoanele fizice. În acest domeniu, numărul de agenţi pregătiţi pentru a înţelege impactul transformării digitale a societăţii este foarte limitat, prin comparaţie cu numărul agenţilor implicaţi în programe de formare pentru abordarea criminalităţii clasice.
Totuși, sunt două domenii în care majoritatea autorităţilor de aplicare a legii au investit resurse semnificative, umane și tehnologice: serviciile destinate identificării pedofililor și unităţile specializate în combaterea fraudelor online.
Ilustrat prin date extrase din sute de cazuri reale, studiul magistral realizat de Anastasia Powell și Nicola Henry1 asupra violenţei sexuale împotriva femeilor în era digitală, ne lasă cu un gust amar și un sentiment de revoltă, în special având în vedere numărul semnificativ de victime și impactul generat de astfel de fapte în viaţa lor.
Cercetarea are la bază studiul paralel privind manifestările acestui fenomen în Marea Britanie și Australia, alese datorită abundenţei de date disponibile (încă nevalorificate corespunzător) și pentru diferenţele socio- culturale. Exemple punctuale din SUA, Canada, Noua Zeelandă și alte state completează imaginea creată de autori.
Alegerea menţionată este valoroasă, deoarece prezintă în oglindă realităţile unei ţări importante din „Vechea Europă”, cu o cultură și mentalităţi înrădăcinate într-un trecut extrem de bogat din punct de vedere guvernamental, filozofic și juridic, și, de cealaltă parte, o „Ţară nouă”, cu propria identitate, în cadrul căreia cultura adaptării este foarte importantă, reprezentând un mix social multicultural de succes care se află într-o permanentă transformare.
Un mesaj cheie care trebuie înţeles de orice profesionist în domeniile HR, aplicarea legii, sociologie etc. este subliniat clar în cercetarea menţionată:
Instrumentele digitale nu au creat sau schimbat dramatic natura infracțiunilor sau agresiunilor cu caracter sexual. Principala diferență raportată la perioada anterioară Internetului este generată de faptul că noile tehnologii facilitează, în egală măsură, agresiunea și amplifică efectele acesteia.
O altă consecinţă directă și provocare generată de utilizarea în masă a mijloacelor de comunicare digitale este determinată de procentajul scăzut al victimelor care se prezintă într-o secţie de Poliţie pentru a formula o plângere, de cele mai multe ori din cauza unei înţelegeri greșite a faptelor și credinţei că poartă o parte a responsabilităţii.
Cercetarea a identificat cifre îngrijorătoare privind cele mai importante modificări comportamentale într-o nouă lume a hărţuirii. În ziua de astăzi, violenţa sexuală împotriva femeilor la locul de muncă a atins, în Australia, Marea Britanie și SUA, același procend ca faptele de violenţă domestică raportate (între 6% și 8% din totalul cazurilor – p.249). Acest rezultat este mic totuși prin comparaţie cu agresiunile anonime prin mijloace electronice (între 27% și 38% din cazuri) sau cu cele săvârșite de către prieteni/ cunoștinţe (între 18% și 26% din cazuri).
Aceste statistici sunt îngrijorătoare, evidenţiind faptul că, în noua realitate generată de tehnologie, agresiunile la locul de muncă precum și cele generate de către prieteni/cunoștinţe, realizate prin utilizarea de mijloace electronice, au crescut exponenţial, prin comparaţie cu perioada anterioară Internetului, când predominau abuzurile domestice și infracţiunile săvârșite de persoane total necunoscute.
Anonimitatea oferită de tehnologie și relativa dificultate de a preveni în lumea digitală impactul în lumea fizică a unei agresiuni creează dificultăţi majore în identificarea unor mecanisme instinctuale de identificare a agresorilor și autoprotecţie, deoarece statistic agresiunile cele mai relevante în acest domeniu sunt generate de persoane cunoscute, în special de colegi de muncă.
O altă problemă subliniată în cadrul studiului de referinţă, care generează transferul acestui tip de criminalitate din lumea reală în online, este reprezentată de inechitatea constantă socio-profesională între bărbaţi și femei. Această realitate ar trebui să reprezinte un motiv de îngrijorare majoră pentru factorii de decizie din ţările scandinave și lumea anglo-saxonă, adesea date drept exemple globale privind promovarea egalităţii între genuri, dar reprezintă de fapt cele mai violente ţări din Uniunea Europeană din această perspectivă: din cauza libertăţii de expresie, mesajele care promovează egalitatea sunt în mod evident îngropate de numărul uriaș de mesaje generate de diversele canale electonice (web, blogs, etc.) care promovează ura între genuri.
Conform analizei, în Australia situaţia este și mai gravă. Această ţară a fost în mod frecvent considerată un pionier în implementarea de noi metode de luptă împotriva hărţuirii de orice natură și agresiunilor sexuale împotriva adulţilor și copiilor, cu instrumente eficiente și instituţii puternice dedicate protecţiei minorilor.
Astfel, Europa ar trebui să ia acest studiu ca referinţă pentru a înţelege toxicitatea deciziei luate la nivel global de a crea nișe diferite de abordare pentru adulţi și copii. Această greșeală majoră, adesea justificată de motive electorale și viziune pe termen scurt, a determinat ca resurse uriașe umane și tehnologice să fie, ca în Australia, orientate către protecţia copiilor, abandonând adulţii unor organizaţii non-profit subfinanţate și ineficiente.
Astfel, studiul identifică faptul că mai mult de 80% din problemele și infracţiunile care pun probleme minorilor sunt similare, sau au corespondenţă sau originea în lumea adulţilor. Mai mult, lumea adulţilor este de departe mai complexă și mai puţin structurată decât lumea minorilor, ceea ce înseamnă că trebuie abordată de la 0 din perspectiva conștientizării riscurilor și educaţiei de bază, pentru recuperarea zecilor de ani pierduţi, continuând în paralel campaniile de prevenire a riscurilor ce se manifestă împotriva minorilor.
Concluzia autorilor, deși accentuează gravitatea situaţiei, oferă și soluţii pe termen lung: „Tehnologiile de comunicare moderne ne oferă o perspectivă înfricoșătoare a prejudecăţilor rasiale, sexuale, legate de originea socială care continuă să pătrundă în conștiinţa colectivă; în mod paradoxal însă, aceleași tehnologii ne oferă o gamă provocatoare de instrumente și platforme care facilitează activismul, justiţia informală și intervenţia justă” (p.290).
Revenind la Marea Britanie, se evidenţiază nevoia de intervenţie imediată: contrar Poloniei și Europei Mediteraneene, care au cel mai scăzut nivel al infracţionalităţii cu tentă sexuală (analiză2 realizată asupra numărului de persoane spitalizate sau decedate și prin raportare la populaţia fiecărui stat, nu prin utilizarea eronată a numărului de plângeri depuse la autorităţi). Această realitate a fost confirmată în 2014 prin analiza datelor realizată de Agenţia Europeană pentru Drepturi Fundamentale (European Union Agency For Fundamental Rights), pe un eșantion semnificativ de 43.000 femei3. Situaţia din Marea Britanie este foarte gravă, fiind clasată pe cea de-a cincea poziţie privind cele mai „violente sexual” ţări, alături de Franţa, după Danemarca, Finlanda, Suedia și Olanda.
Ce lovitură și semnal de alarmă pentru convingerile tradiţionale privind care sunt cele mai „periculoase ţări”! Fiecare cetăţean ar trebui să știe că toleranţa de gen sau etnică care se manifestă în Londra sau Amsterdam este pe cale să se transforme într-un coșmar al violenţei colaterale ascunse.
Există, prin urmare, o mare și imediată nevoie, așa cum rezultă fără echivoc din rezultate studiului, pentru un plan de acţiuni reale și concrete coordonate de stat, dar în apropiată cooperare cu organizaţiile/entităţile cele mai relevante din zona privată.
România, în schimb, se află într-o poziţie similară Italiei sau Spaniei, cu un nivel sub media EU a infracţionalităţii cu tentă sexuală, așadar o acţiune imediată și concertată din partea actorilor publici și privaţi poate să aducă rezultate rapide și să prevină creșterea fenomenului.
Analiza realizată de Anastasia Powell și Nicola Henry demonstrează că mijloacele pentru a lupta împotriva tendinţei de înrăutăţire a situaţiei pre- zentate există… prin utilizarea de mijloace similare celor care permit existenţa acestui fenomen. Ei demonstrează cum programe utile ca „justiţia digitală” sau „justiţie prin recunoaștere” pot fi funcţionale, aceste concepte având drept obiectiv diseminarea de informaţii referitoare la cazuistică și exemple reale, texte educaţionale cu scop de prevenire, sprijin prentru victime etc.
Dacă ONG-urile, sectorul privat și statul contribuie la propagarea acestor mesaje, fenomenul „survivor selfie” poate deveni rapid viral și poate atinge o proporţie uriașă a populaţiei, prin creșterea nivelului de curiozitate privind înţelegerea acestui tip de infracţionalitate.
Sistemul academic trebuie de asemenea să facă progrese relevante, acceptând să se reformeze în vederea adaptării la realităţile zilei de astăzi și pentru a putea oferi societăţii specialiști și resurse pentru a putea preveni riscuri care se pot manifesta la nivelul ecosistemului uman al oricărei organizaţii4.
De asemenea, având în vedere noile strategii din domeniul resurselor umane, companiile private pot utiliza noua abordare privind protecţia propriilor echipe, într-un avantaj competitiv semnificativ.
Dacă, într-o companie, capabilităţile din domeniul HR ar fi completate printr-o cooperare mai apropiată cu departamentele de securitate (CISO, CSO), care deja folosesc aceleași instrumente pentru evitarea exploatării vulnerabilităţilor angajaţilor prin metode de inginerie socială, protejarea angajaţilor și identificarea comportamentelor cu un nivel ridicat de risc ar putea deveni sarcini mult mai ușor de realizat.
Chiar dacă, din modestie, autorii repetă, de la prima la ultima pagină, că cercetarea lor este o simplă abordare tehno-feministă cu o perspectivă criminologică, metodo- logia lucrării, relevanţa analizei, și, nu în ultimul rând, modul cuprinzător de a examina un fenomen precis dar extrem de complex cum ar fi violenţa sexuală împotriva femeilor oferă o adevărată operă de artă și de referinţă în acest domeniu.
Acest studiu ar trebui citit de orice profesionist care are de gestionat echipe mari sau care este responsabil cu integrarea și interacţiunea socio-profesională a angajaţilor. Ar trebui să devină obligatoriu pentru profesioniștii în domeniul resurselor umane și să fie utilizat ca referinţă în cadrul programelor universitare în domeniul afacerilor.
Mai mult, este necesară o conștientizare urgentă a faptului că violenţa sexuală, ca și sinuciderile sau jihadismul, are din ce în ce mai mult o componentă digitală de durată destul de lungă înainte de trecerea la actul propriu-zis, în consecinţă poate fi prevenită – într-o proporţie importantă – printr-un studiu atent al mesajelor vehiculate prin chat-uri și reţele sociale și prin acţiuni concrete de conștientizare adresate societăţii civile și mediilor profesionale.

1 Anastasia Powell, Nicola Henry, Sexual Violence in a Digital Age (Palgrave Studies in Cybercrime and Cybersecurity), Melbourne 2017 (323 pp.)
2 Cercetare a unor think tank-uri europene, în derulare, încă nepublicată. Dorim să mulţumim interlocutorilor din agenţiile franceze de aplicare a legii care ne-au împărtășit aceste informaţii.
3 http://fra.europa.eu/en/publications-and-resources/data-and-maps/survey-data-explorer-violence-against-women-survey
4 În acest sens, printre puţinele cazuri de implementare cu succes, urmăriţi proiectul de pionierat și transdisciplinar al Rutgers University (NJ, USA): http://endsexualviolence.rutgers.edu/

Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

167

Poate părea ciudată utilizarea ca titlu a numelui unuia dintre cele mai populare jocuri de calculator din glorioasa epocă a lui Commodore 128 (1985)… și totuși…

În cadrul evenimentului Maker Faire – The European Edition (Rome) a avut loc dezbaterea „Tehnologie și politici: de ce să investim în securitatea cibernetică”, ce a oferit publicului un dialog de o oră cu Roderick Coffin (FBI); Roberto Baldoni (Universitatea Sapienza din Roma); Alessandro Vitullo (Marsh Spa) și Nicola Sotira (Fundaţia GCSEC a Poștei Italiane), care au evidenţiat faptul că, de la apariţia sistemelor informatice destinate publicului larg – în Europa de Vest prin comercializarea calculatoarelor personale Amiga, Commodore 64, 128 etc. – toate statele și cetăţenii acestora trăiesc conectaţi la ritmul noutăţilor tehnologice, la care se adaptează permanent într-o oarecare măsură, în timp ce cultura generală în raport cu lumea digitală a ajuns și rămâne într-un impas global.\\

Urgența de a pune toți actorii la aceeași masă și de a aduce informația către cetățean


Începută puţin cam târziu, cam fragmentat, şi cam dispersat, educaţia asupra a tuurilor și pericolelor există, de calitate; dar rămâne la l atitudinea individului interesat să găsească online resursele informaţionale potrivite, manualul potrivit pe tema potrivită în limba potrivită, evident cu ajutorul motoarelor de căutare și cu speranţa că va fi găsit conţinutul potrivit.
Urgenţa este deci, în toate ţările membre UE, unirea forţelor active în acest domeniu și orientarea către publicul larg a celor mai eficiente mijloace de a-și prezenta și explica acţiunile și rezultatele, aplicând o strategie nouă, deoarece, în cadrul războiului global care ne este adus prin intermediul fenomenului criminalităţii informatice, strategia este de a aborda un număr cât mai mare de ţinte posibile.
Dacă luăm exemplul Italiei, există o serie de actori importanţi care au devenit deja concentratori de bune practici în domeniul educaţiei tehnologice. Aici găsim, pe lângă numeroasele ONG-uri care se ocupă de educaţia copiilor, CLUSIT (www.clusit.it – Asociaţia Italiană pentru Securitatea Sistemelor Informatice), entitate care se adresează în principal companiilor, Poliţia Naţională, sub coordonarea Poliţiei Comunicaţiilor, care deţine una dintre cele mai moderne pagini web dedicate educaţiei adulţilor și c opiilor (www.commissariatodips.it), Autoritatea pentru Protecţia Datelor cu Caracter Personal – Garante della Privacy (www.garanteprivacy.it) și Centrul G lobal de Securitate administrat în cadrul Poștei Italiene (www.gcsec.org – cu rolul de a gestiona securitatea cibernetică prin coordonarea de proiecte care implică diverse instituţii ale statului italian și străine, organizaţii private, mediul academic și instituţii internaţionale cum ar fi ONU, NATO etc.).

Camioane speciale? Un stand de 185 mp la cel mai vizitat târg din Roma? Da, este posibil

Primul actor care a investit masiv într-un instrument polivalent destinat comunicării cu publicul larg este Poliţia Naţională care, împreună cu parteneri privaţi, au circulat două camioane construite la comandă pentru a aduce educaţia privind pericolele în utilizarea reţelelor sociale în centrul tuturor regiunilor ţării, în marele proiect „Una Vita da Social”, un proiect care a început în 2014 și care este în prezent la al treilea turneu naţional.

Header al web-site-ului Poliţiei Comunicaţiilor și cele două camioane „Una Vita da Social”.

Realizarea unor itinerarii în scop educaţional este un concept eficient, poate cel mai promiţător pentru acest tip de acţiuni. Dar, există și iniţiative curajoase care au procedat exact invers, investind o sumă inedită în acest domeniu prin atragerea mai multor parteneri pentru o acţiune de numai… 3 zile!
Vorbim despre un proiect care a presupus închirierea unei săli de 200 mp, din care 185 mp utili, în cadrul unuia dintre cele mai populare târguri expoziţionale de inovare din lume, Maker Faire, a cărui ediţie europeană a avut loc la Roma între 14-16 octombrie 2016.
Maker Faire Roma : 100.000 m2, 130.000 de vizitatori plus 60.000 de copii în cadrul ½ de zi gratuită pentru școli

Crearea, construirea, amenajarea în întregime a unui pavilion la nivelul celor mai înalte standarde de design italian și aducerea unei acţiuni de conștientizare în domeniul securităţii cibernetice la un asemenea eveniment cu recunoaștere mondială – conţinând și un pavilion dedicat dronelor, unul dedicat domeniului Internet of Things și un pavilion dedicat dezvoltării obiectelor 3D și domeniului pirateriei informatice – iată o provocare care ar fi cunoscut un răspuns direct și negativ al oricărui consiliu de administrare al unei corporaţii de mari dimensiuni. Deoarece numai o astfel de structură este capabilă să elibereze fondurile necesare pentru o astfel de operaţiune de comunicare publică.
Susţinută încă din ianuarie 2016 de către Nicola Sotira, Information Security Manager al Poștei Ita liene și director general al GCSEC (interviu publicat în acest număr), iniţiativa trebuia să fie atractivă și în aceeași măsură inovatoare, să se poată ridica la nivelul Maker Faire și să profite de vizibilitatea acestei manifestări. Lui Massimo Cappelli, Operations Planning Manager al GCSEC, i-a revenit sarcina de a construi conceptul, de a găsi cei mai buni parteneri și de a alege produsele care vor fi lansate cu această ocazie, pe scurt, tot ceea ce va deveni un întreg plan media de pus în practică.
Cu rapiditate, încă din luna martie, partenerii au fost identificaţi și produsele definite: două manuale cu conţinut educaţional ale ITU, traduse pentru această ocazie, premiera italiană a expoziţiei „Eroi și victime ale reţelelor sociale, de la hieroglife la Facebook” realizată de Swiss Webacademy – România, platforma multimedia de testare a cunoștinţelor utilizatorilor de internet, denumită „Cyber-quest”, și promovarea diverselor servicii online și off-line furnizate cetăţenilor de Poliţia Naţională.

229

Delegaţia franceză a avut o prezenţă semnificativă în septembrie 2016 la Sibiu, cu ocazia celei de a 4 a ediţii a Congresului „Cybersecurity in Romania” organizat de Swiss Webacademy.

A fost cea de-a doua participare, ca rezultat al cooperării reale între asociaţia auditorilor IHEDN Franche-Comté și organizatorii congresului.

România nu reprezintă un spaţiu străin pentru această delegaţie care organizează o dată pe an o conferinţă la Parlamentul European din Strasbourg, ocazie cu care a avut colaborări cu domnii Iuliu Winkler, Ioan Mircea Pascu și Christian Dan Proda, toţi foști demnitari în Guvernul României.

A fost o decizie firească pentru Jean-Jacques Wagner, profesor la Universitatea Franche-Comté, formator în domeniile gestionării crizelor și business intelligence și membru al Comitetului Director al asociaţiei auditorilor IHEDN Franche-Comté, să propună o participare semnificativă la congresul de la Sibiu.

Misiunea IHEDN este, de asemenea, de a se face cunoscută prin diseminarea de informaţii despre valorile sale și de a se prezenta publicului larg prin cele mai eficiente și calitative mecanisme.

După luarea acestei decizii, le-a fost solicitată participarea Profesorului Daniel Ventre și a domnului Elvio Salomon din partea Consiliului Europei, amândoi specialiști recunoscuţi în domeniul securităţii cibernetice.

De asemenea, au fost identificaţi cei mai buni oameni pentru a participa, astfel: Alain Sevilla, colonel de jandarmerie, conducător de curs la Universitatea din Strasbourg, Jean-Luc Habermacher, Președinte al Asociaţiei în domeniul energiei – Vallée de l’énergie din Belfort, responsabil cu managementul riscurilor al unor mari grupuri industriale, vice președinte al asociaţiei auditorilor IHEDN Franche-Comté, Alain Seid – Președintele Camerei de Comerţ și Industrie din Belfort, Pascal Tran-Huu, căpitan în

ppl-jean

rezervă al foţelor terestre franceze, specialist în domeniul informaţiilor și implicat în activităţile derulate în domeniul energiei de către asociaţia Vallée de l’Energie, Belfort.

Toţi au prezentat viziunile lor asupra riscurilor de securitate cibernetică și modalităţilor eficiente de răspuns la acestea, în special pentru protejarea afacerilor, de la cele mici, la cele de interes strategic. Toate prezentările realizate au fost bazate pe o experienţă extinsă și practică profesională dobândită de-a lungul unor cariere de excepţie. Astfel, s-a consolidat dorinţa de a continua și chiar crește prezenţa franceză la ediţiile viitoare ale Congresului de la Sibiu.

Succesul evident al ediţiei din 2016 ne-a motivat încă o dată să participăm la acest efort de a transmite cât mai eficient informaţii referitoare la pericolele care ameninţă societăţile noastre astăzi, precum și necesitatea de a deprinde o gândire și un comportament anticipativ în raport cu acestea.

Aceste demersuri nu trebuie să fie adresate numai unor grupuri restrânse, oricât de importante ar fi acestea, ci tuturor cetăţenilor și în special publicului tânăr. Acest subiect constituie, de asemenea, o preocupare prioritară a IHEDN Franche-Comté.

Ne vom revedea în septembrie 2017 la Sibiu!

Material publicat în Cybersecurity Trends, nr. 3/2016

Jean-Jacques Wagner,
Institut des Hautes Etudes de Défense Nationale, AR10 – Franche-Comté

Jean-Jacques Wagner predă la Universitatea din Franche-Comté, Franţa, și în special la Institutul Belfort-Montbéliard, de aproape 30 de ani. Organizează misiuni de cercetare în Romania de câţiva ani, are legături strânse cu mediul de afaceri colaborând în cadrul Camerei de Comerţ și Industrie și clusterului Vallée de l’Energie.
Delegaţia

EDITIE SPECIALA – INTERNET OF THINGS

1549
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1288
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2275
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1378
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1326
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1327
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...