Thursday, December 12, 2019
Numarul 2

146

Într-un scenariu în care amenințările cibernetice devin tot mai sofisticate și se pot schimba în timp, nevoile echipelor de securitate se schimbă în mod constant, necesitând personal din ce în ce mai specializat capabil să facă față unui mediu în continuă schimbare.

Din nefericire, această sarcină deja solicitantă a companiilor de a se proteja împotriva ameninţărilor cibernetice este agravată de lipsa de calificare, adică de lipsa de expertiză în domeniul securităţii cibernetice. Fenomenul „Skill Shortage/Deficit de specialiști” se transformă într-o vulnerabilitate a organizaţiilor.

În 2017 se estima că până în 2022 va exista un deficit global de 1.8 milioane de oameni, însă deja la sfârșitul anului 2018, confom unei estimări realizate de ISC2, deficitul era 2.93 milioane 1 . Se estimează că până în 2021 se va ajunge la 3.5 milioane de poziţii neocupate.

Pentru a analiza și a descoperi metode de a atenua efectele acestui fenomen, fundaţia Global Cyber Security Center a finanţat și a sprijinit un proiect de cercetare realizat de cercetători din cadrul Universităţii Oxford 2 .

Obiectivul studiului a fost analizarea caracteristicilor și a cauzelor acestui deficit și ce acţiuni de diminuare a fenomenului ar trebui să fie implementate de către 12 ţări care au cel mai ridicat index 3 de dezvoltare în domeniul TIC și al securităţii cibernetice.

Studiul a arătat un fenomen foarte complex, cu cauze atribuite unor factori multipli. În ţări precum Australia, Japonia, Marea Britanie și SUA au existat dificultăţi în a asigura echilibrul dintre ofertele și cererile de locuri de muncă din industria de securitate cibernetică.

Doar pe piaţa americană, în perioada septembrie 2017 – august 2018, din 715.715 locuri de muncă disponibile, 313.735, adică aproape 50% dintre ele, au rămas neocupate.

În Australia, erau 80.000 de poziţii neocupate în 2013 iar în 2016 erau 132.060, estimându-se că în 2020 se va depăși valoarea de 193.010. Planul Australian de Competitivitate în Sectorul Securităţii Cibernetice menţionează clar că ţara va avea nevoie în acest sector de un număr suplimentar de experţi, între 7.500 și 11.000 de resurse, până în 2026 (Australian Cyber Security Growth Network, 2017).

Deficitul este mai ales la nivelul poziţiilor tehnico-operaţionale, așa cum este evident, de exemplu, pe pieţele australiene și americane, unde cele mai căutate profile sunt cele care au legătură cu „Operare & Menţinere”, „Asigurarea a securităţii” și „Protecţie & Apărare”, categorii ale cadrului NICE din NIST.

Informaţiile cu privire la piaţa americană au fost obţinute cu ajutorul CyberSeek, un instrument care oferă o privire de ansamblu asupra ofertei și cererii din domeniul securităţii cibernetice. Cariera profesională este urmărită de la nivel de începător până la avansat. Pentru fiecare poziţie sunt indicate salariul mediu, denumiri conexe, training-uri precum și ce competenţe, abilităţi și certificări sunt necesare.

Se observă, spre exemplu, ca profilele de Inginer, Analist și Manager/ Administrator Securitate Cibernetică sunt cele mai solicitate iar poziţiile de Arhitect Securitate Cibernetică, Manager Securitate Cibernetică și Inginer Securitate Cibernetică sunt cele mai bine remunerate.

Studiul arată și că există o lipsă de omogenitate la nivelul definirii și implementării politicilor naţionale de atenuare a fenomenului „Skill Shortage” la nivelul celor mai puternice 12 ţări din domeniul TIC și securitate cibernetică.

Politicile au fost analizate în funcţie de dimensiune: la nivel de școală primară și secundară, la nivel de școală profesională și vocaţională, la nivel universitar și de cercetare și la nivelul forţei de muncă.

În toate ţările s-a investit la nivel de universitate, cercetare și la nivelul forţei de muncă, existând însă și iniţiative generale care implică școlile primare și secundare, precum și programele vocaţionale și profesionale.

Stadiul implementării și nivelul de maturitate al politicilor variază de la ţară la ţară. Însă guvernele care au mai multă experienţă, sunt mai conștiente de acest deficit de specialiști/abilităţi dar sunt și mai mature sunt guvernele din Marea Britanie, Japonia și Australia.

Regatul Britanic a făcut investiţii semnificative. Există iniţiative importante pentru studenţi cum sunt Cyber First, Cyber Challenge, Cyber Security Discovery și Cyber Security Skills Immediate Impact Fund. Cyber First pune la dispoziţia studenţilor cursuri de formare în domeniul securităţii cibernetice. Programul asigură burse în valoare de 4.500 de euro, stagii plătite de training precum și activităţi extra-curiculare de training pe durata verii. Femeile au un rol important în cadrul Cyber First. Pentru a crește numărul de femei angajate, a fost dezvoltat un program special numit Cyber First Girl. Acest program include și o competiţie, la care în 2018 au participat aproximativ 3.400 de fete din 842 de școli. O altă iniţiativă importantă în domeniul competiţiilor de securitate cibernetică o reprezintă Cyber Discovery, o competiţie organizată de guvernul britanic. Acest program conţine provocări adresate tinerilor între 12 și 18 ani, fiind împărţit în 4 faze în care elevii au parte de training-uri dedicate cu experţi specializati în domeniul cursurilor respective și au parte apoi de provocări online reale pe teme de Linux, criptare sau programare. Marea Britanie are un plan de acţiune diversificat. De asemenea, în scopul combaterii fenomenului „Skill Shortage”, a fost deja activat un alt program prin care indivizi care nu au încă un loc de muncă sunt formaţi și apoi sunt angajaţi în domeniul securităţii cibernetice. Acest program se adresează organizaţiilor și asociaţiilor care vor să implementeze propriile programe de creștere și diversi fi care a resurselor din domeniu securităţii cibernetice.

Acest fenomen este prezent și în Italia, care a inclus în politicile sale naţionale (cum este Planul Naţional pentru protecţie cibernetică și securitate IT) obiectivul dezvoltării abilităţilor din domeniul securităţii cibernetice. Totuși încă nu a fost definită o politică naţională cu privire la reducerea deficitului de abilităţi, există câteva iniţiative spontane în cadrul unor organizaţii și organisme.

Relevantă pentru securitatea IT ar fi politica implementată prin intermediul Planului Naţional Școala Digitală. Acesta are obiective și acţiuni specifice atât pentru dezvoltarea la nivelul elevilor și profesorilor a abilităţilor digitale, cât și pentru a promova antreprenoriatul și munca, în scopul final de a limita distanţa digitală dintre abilităţi și posibilităţile de angajare.

Numeroase rapoarte oficiale și neoficiale din Italia recunosc existenţa problemei deficituIui de specialiști din domeniul securităţii cibernetice. Departamentul de Securitate a Informaţiilor a recunoscut încă din 2017 că Italia are o problemă foarte mare legată de educaţia din domeniul securităţii cibernetice, iar CINI (Consorzio Interuniversitario Nazionale per l’Informatica,) a subliniat într-un raport din 2018 că politicile educaţionale din domeniul securităţii cibernetice nu sunt suficiente. Studii realizate de Kaspersky Lab în 2018, Observatorul Competenţelor Digitale din 2017 dar și Barometrul de Securitate Cibernetică confirmă faptul că în Italia există dificultăţi în activitatea de recrutare a profesioniștilor din domeniul securităţii cibernetice

Pentru a putea înţelege adevăratele nevoi ale organizaţiilor italiene, a fost propusă implementarea unui sondaj online anonim, adresat funcţiilor CISO din cadrul marilor companii italiene (mai mult de 50% dintre organizaţii au peste 500 de angajaţi), realizându-se și interviuri cu reprezentanţi ai administraţiei publice și ai lumii academice.

Din punctul de vedere al organizaţiilor, CISO italieni au recunoscut că există dificultăţi în identificarea resurselor pentru domeniul securităţii cibernetice.

De fapt, acest sondaj arată că 75% dintre companii întâmpină dificultăţi serioase în ceea ce privește găsirea candidaţilor pentru angajare în domeniul securităţii cibernetice, iar 50% dintre companii se chinuie să găsească un singur candidat pentru fiecare poziţie liberă existentă. De cele mai multe ori există doar candidaţi cu experienţă operaţională limitată.

Cele mai solicitate abilităţi în Italia sunt: managementul securităţii cibernetice, răspunsul la incidente, analiza ameninţărilor, managementul riscurilor, investigarea cibernetică, operaţiuni cibernetice și în special, în domeniul privat, criminalistică digitală.

Astfel, cu toate că de cele mai multe ori companiile solicită la angajare o experienţă profesională minimă de 1-3 ani, ele sunt dispuse ca, pentru a ocupa poziţiile libere, să angajeze și proaspăţi absolvenţi de facultate pentru a-i forma.

Totuși, lipsa de experienţă profesională nu este singurul obstacol existent la nivelul pieţei actuale de muncă din domeniul securităţii cibernetice. Deși această lipsă este principala cauză a neocupării locurilor de muncă, totuși unele companii recunosc că nu oferă întotdeauna salarii și beneficii potrivite actualelor niveluri ale pieţei.

CISO din Italia consideră că unele dintre principalele cauze ale fenomenului discutat sunt de fapt pe de o parte lipsa de abilităţi practice ale resurselor umane și pe de altă parte neadecvarea salariilor și a beneficiilor la nivelul pieţei internaţionale de referinţă. De fapt, puţinii candidaţi italieni care au aceste abilităţi, solicitate de companii, se îndreaptă către piaţa internaţională pentru a-și asigura venituri mai mari și o stabilitate sporită.

Un alt factor critic este capacitatea sistemului educaţional italian de a pro duce un număr suficient de candidaţi care au cunoștinţele și abilităţille necesare. Sondajul arată că, de fapt, în Italia sistemul academic garantează, în special celor din domeniile Inginerie sau Automatică și Calculatoare, cunoștinţe din domeniul securităţii cibernetice, dar doar la nivel teoretic. Lipsesc practica și operaţionalizarea care să permită integrarea imediată în lumea muncii.

În general sistemul educaţional italian nu reacţionează rapid la noile tendinţe, inclusiv cele din domeniul formării IT. Pe lângă faptul că formarea nu este actualizată, nu există nici profesori universitari. Apar noi specializări universitare, dar totuși ele sunt insuficiente sau se concentrează excesiv pe aspectele teoretice și nu pe cele operaţionale din domeniul securităţii cibernetice.

Din interviuri a reieșit și faptul ca nu există o cultură a siguranţei, aceasta este percepută ca fiind costisitoare și solicitantă, și nu contribuie la dezvoltarea afacerii. Interviurile au confirmat în mai multe rânduri că, în contexte complexe, când nu este posibil să faci strategii în domeniul securităţii informaţionale, experţii în securitate cibernetică sunt rari și costisitori, iar profilele cele mai căutate sunt cele care care nu au pregătirea potrivită pentru a se angaja în contexte operaţionale imediate. Un alt factor critic este reprezentat de salarii, acestea sunt foarte scăzute și nu sunt aliniate pieţei internaţionale, aceasta este și una dintre cauzele fenomenului de „migraţie a creierelor” de pe teritoriul naţional.

Scenariul italian, așa cum reiese din acest studiu, nu este unul izolat, ci se află pe aceeași linie cu scenariul internaţional, așa cum reiese din studii realizate la nivel global de către ISACA 4 . În cadrul acestor studii s-a demonstrat că fenomenul este de largă amploare, fiind nevoie de o perioadă de 30 de zile pâna la aproape 6 luni (sau mai mult) pentru identificarea unui candidat calificat pentru ocuparea poziţiilor organizaţionale libere. Conform studiului ISACA mai puţin de 50% dintre candidaţi nu sunt calificaţi pentru postul de lucru, conform cerinţelor companiilor. Se subliniază că nu există atât o pregătire tehnică și operaţionala suficientă cât și o înţelegere a afacerilor din domeniul securităţii cibernetice.

Fenomenul „Skill Shortage” în domeniul securităţii cibernetice, așa cum este descris și demonstrat în cadrul raportului internaţional „Mind the Gap”, se resimte puternic la nivel internaţional, în ţări precum Marea Britanie, Australia sau Japonia, ţări care investesc puternic atât din punct de vedere economic cât și la nivel de politică de combatere a deficitului.

Prin comparaţie între Italia și Marea Britanie, una dintre ţările cu cea mai sofisticată abordare a fenomenului de deficit de abilităţi în domeniul securităţii cibernetice, se observă că implicarea financiară a Italiei în acest domeniu și în educaţie este mai scăzută.

Marea Britanie are o abordare naţională pentru acest fenomen, atât la nivel de politici, cât și la nivel de formare a noilor generaţii. Între 2011 și 2016 au existat investiţii de 38.2 milioane de Euro în programe de formare și educaţie. Iar în acest moment se lucrează la o nouă strategie de creare a abilităţilor în securitate cibernetică, care ar trebui publicată până la sfârșitul 2019. 5 Între 2011 și 2016 pentru securitate cibernetică a fost alocată de la bugetul de stat suma de aproximativ 1 miliard de euro, sumă care a crescut la 2.2 miliarde pentru perioada 2016-2021.

Nu este foarte clar cât cheltuie Italia pentru securitate cibernetică, dar în planul strategic din 2017 se reiterează faptul că nu trebuie cheltuite sume suplimentare de la bugetul de stat pentru politica de securitate cibernetică. Guvernul a creat un nou fond de finanţare pentru securitate cibernetică, alocat Ministerului Apărării, în valoare de 3 milioane de euro pentru perioada 2019-2021.

În mod sigur Italia s-a inspirat din modelul adoptat de Marea Britanie, luându-se însă în considerare diferenţele dintre cele două ţări, pentru a elabora câteva iniţiative de reducere a fenomenului de „Skill Shortage” în domeniul securităţii cibernetice.

S-ar putea astfel defini o soluţie la nivel naţional pentru acest fenomen, soluţie care să implice Guvernul, Industria și Sistemul Educaţional, ar trebui desemnat un organism naţional unic responsabil pentru elaborarea unor politici relevante și ar trebui alocat un buget potrivit, comparativ cu cel al oricărei alte instituţii publice care implementează politici în educaţie și abilităţi.

Politicile prioritare ale statului italian ar trebui să aibă în centru: tranziţia școală-muncă, educaţie superioară și preuniversitară, dezvoltarea unor campanii prin care femeile să fie încurajate să participe la training-uri în domeniul securităţii cibernetice, în scopul promovării angajării femeilor în acest sector.

Autori: Elena Agresti, Marco Fiore

91

Cercetători în cadrul Universităţii Purdue și Iowa au publicat o lucrare ştiinţifică care demonstrează noi vulnerabilităţi descoperite în reţelele 4G şi 5G. Documentul a fost prezentat pentru prima dată în cadrul simpozionului pe tema „Network and Distributed System Security” care a avut loc în San Diego, California.

Vulnerabilitatile prezentate arată că reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Cercetătorii afirmă că oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac dacă deţine şi uneltele necesare.

Noile vulnerabilităţi descoperite folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină.

Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.

Astfel, în ciuda faptului că reţelele 5G ar trebui să fie mult mai bine securizate decât cele 4G, acestea sunt în continuare vulnerabile la atacuri. Practic, dispozitivele Stingray ar putea fi cu uşurinţă adaptate pentru atacuri pe reţele 5G, forţele de ordine care le folosesc putând astfel afla geolocaţia utilizatorilor de telefoane sau alte echipamente 5G. Problema care se pune este că aceeaşi tehnologie poate fi accesibilă şi utilizatorilor rău intentionaţi.

Întrucât aceste vulnerabilităţi sunt foarte importante, a fost informată GSMA, alianţa mondială care reprezintă operatorii de telefonie mobilă. GSMA a recunoscut aceste probleme, însă nu este clar dacă vor fi sau nu rezolvate. Întrucât reţelele 5G încă nu sunt pornite, există şansa ca acestea să poată fi modificate înainte de lansarea oficială. Conform declaraţiilor cercetătorilor, un dispozitiv capabil să opereze aceste atacuri costă aproximativ 200 de dolari americani.

În timp ce IMSI-Cracking şi Torpedo pot fi rezolvate exclusiv de GSMA, vulnerabilitatea care duce la atacul Piercer poate fi „reparată” exclusiv de către operatori.

În continuare sunt detaliate aspecte tehnice legate de vulnerabilități, modul de atac și contramăsuri

De ce este posibil?

Protocolul de paginare (difuzare) încearcă să menţină echilibrul dintre consumul de energie al unui dispozitiv celular și calitatea serviciului, permiţând dispozitivului să efectueze doar un sondaj periodic pentru serviciile în așteptare în starea sa inactivă, cu putere redusă. Pentru un dispozitiv celular și reţeaua sa, perioadele de timp exacte când dispozitivul interoghează pentru informaţii relative la serviciile disponibile (numite ocazie de paginare) sunt stabilite prin proiectare în protocolul celular 4G / 5G. Natura fixă a acestor intervale (a ocaziilor de paginare) poate fi exploatată de un adversar din vecinătatea unei victime prin asocierea identităţii software a victimei (de exemplu, numărul de telefon, cont Twitter) cu „oportunitatea de paginare” .

Atunci când un dispozitiv celular nu comunică în mod activ cu o staţie de bază, intră într-un mod inactiv, cu energie redusă. Când există un apel telefonic sau un SMS pentru dispozitiv, acesta trebuie să fie notificat. Acest lucru este realizat prin protocolul de paginare, care se străduiește să obţină un echilibru corect între consumul de energie al dispozitivului și livrarea la timp a unor servicii, cum ar fi apelurile telefonice. Când există este unul sau mai multe servicii în așteptare pentru un dispozitiv, sistemul MME – Mobile Management Entity al reţelei solicită staţiei de bază să transmită un mesaj de paginare, care include TMSI – Temporar Mobile Subscriber Identiy (identitatea temporară a dispozitivului). TMSI este aleatoriu atribuit de MME dispozitivului, și este recomandat ca TMSI al unui dispozitiv să fie schimbat frecvent.

Kune și colab. [1] au arătat că prezenţa unui utilizator într-o anumită zonă geografică poate fi identificată printr-un atac sniffing care exploatează faptul că în practică TMSI este schimbat rar. Un atacator plasează mai multe apeluri telefonice către dispozitivul victimă într-o perioadă scurtă de timp și interceptează mesajele de paginare. Dacă TMSI apare suficient de frecvent între mesajele de paginare atunci atacatorul concluzionează că dispozitivul victimă este prezent.

Shaik și colab. [2] au constatat că acest lucru poate fi realizat și cu ajutorul SMS-urilor precum și prin notificările de la instant messenger. În consecinţă, același atac descris mai sus poate fi pus în scenă și cu aceste mijloaceAceste atacuri exploatează slăbiciunea de implementare care presupune schimbarea rară a TMSI.

Hong și colab. [3] au mers mai departe și au arătat că unele implementări deși presupun schimbări mai dese la TMSI, aleg noul TMSI previzibil, chiar și atunci când este schimbat. În plus, astfel de atacuri pot fi făcute ascunse în sensul că atacatorul poate efectua apeluri telefonice și trimite mesaje SMS care declanșează paginarea fără a notifica dispozitivului victimă, utilizatorul neavând cum să bănuiască ceva.

În mod natural apare ideea că o cale de a face ineficiente aceste atacuri este schimbarea frecventă a TMSI cu valori aleatorii imprevizibile pentru noul TMSI. Totuși, cercetătorii au arătat că este posibil, chiar și în condiţiile în care TMSI diferite sunt utilizate la fiecare mesaj de paginare consecutiv, să fie pus în practică, eficient, un atac de tipul celui de mai sus, pentru a afla dacă un dispozitiv se află într-o anumită zonă geografică.

Modul de atac

Atacul ToRPEDO (TRacking via Paging mEssage DistributiOn, este capabil să verifice dacă dispozitivul victimă este prezent într-o celulă geografică cu mai puţin de 10 apeluri, chiar presupunând că TMSI se schimbă după fiecare apel. În plus, în acest proces, atacatorul învaţă exact când un dispozitiv „se trezește” pentru a verifica mesajele de paginare și cei 7 biţi de informaţii despre IMSI (International Mobile Subscriber Identity). Aceaste informaţii duc mai departe la recuperarea completă a codului IMSI al dispozitivului prin alte două tipuri de atac.

Atunci când TMSI este schimbat de fiecare dată, nu mai este posibil a se face legătura între un apel efectuat de către atacator și mesajul de paging. Însă principiul noului tip de atac constă în faptul că protocolul de paging necesită sincronizarea între staţia de bază și dispozitiv. Protocolul de paginare / paging LTE folosește un ciclu de paging de T cadre fiecare dintre ele având o lungime de 10 ms. Valoarea implicită valoarea lui T este 128.

Fiecare dispozitiv are un index PFI (Paging Frame Index), care este determinat de IMSI-ul propriu, iar dispozitivul „se trezește” o singură dată în timpul unui ciclu de paginare, la cadrul indicat de PFI. Staţia de bază transmite mesajul de paginare pentru dispozitiv la aceste cadre. Atunci când se efectuează mai multe apeluri pentru un dispozitiv, mesajele de paginare corespunzătoare vor apărea în cadre indexate de același PFI. Atunci când base-rate-ul mesajelor de paginare mesajele este scăzut, adică mesajele de paginare apar doar fracţiune mică din toate cadrele, atacatorul poate identifica care anume PFI este «prea ocupat» și, prin urmare, PFI al dispozitivului victimă.

Folosind această perspectivă, cercetătorii au proiectat mai întâi două atacuri simple. Un atac bazat pe filtrare exclude în mod incremental valorile PFI candidat în cazurile în care nu au fost primite mesaje de paginare. Acest atac este ineficient atunci când mesajele de paginare așteptate sunt absente sau întârziate, cum se poate întampla în cazul congestiilor de reţea sau în cazul erorilor de sniffing (interceptare). Un atac bazat pe contorizarea eventualelor mesaje de paginare absente sau întârziate prin eliminarea treptată a valorilor PFI care au fost „văzute” în prea puţine mesaje de paginare. Deși precizia este mai crescută decât în cazul abordării bazate pe filtrare, numărul apelurilor telefonice necesare pentru a calcula în mod credibil PFI-ul dispozitiv victimă este încă relativ ridicat (aprox 15), iar precizia scade atunci când rata absenţei pentru mesajele de paginare crește. Acest lucru duce către proiectarea completă a versiunii finale și eficiente a atacului TORPEDO care utilizează toate resursele și infomaţiile disponibile, inclusiv întârzierea exactă dintre momentul în care se face apelul și momentul în care este observat mesajul de paginare, precum și numărul exact de înregistrări de paginare în fiecare cadru. ToRPEDO calculează probabilitatea apariţiei și observării mesajelor de paginare atunci când PFI-ul dispozitivului victimă ia orice valoare în 0, 1, · · ·, T – 1, precum și atunci când dispozitivul victimei nu este prezent. Dacă raportul dintre primele două probabilităţi depășește un prag predefinit, putem să concluzionăm că utilizatorul este prezent în celula curentă și PIF-ul utilizatorului este candidatul cu cea mai mare probabilitate. Această abordare oferă cea mai mare precizie (100%) necesitând doar opt apeluri telefonice în medie.

Impactul TORPEDO

ToRPEDO este posibil nu numai relativ la reţelele 4G, ci și la versiunea curentă de 5G. Odată ce atacatorul știe de „oportunitatea de paging” a victimei, poate deturna canalul de paging al victimei [4]. Acest lucru permite atacatorului să deruleze un atac de tip Denial of Service injectând mesaje de paginare fabricate, goale, blocând astfel victima să recepţioneze orice alte servicii în așteptare (de exemplu, SMS). Atacatorul poate de asemenea injecta mesaje de urgenţă fabricate (de exemplu, avertizare Amber) utilizând deturnarea canalului de paginare [4]. Prin ToRPEDO, atacatorul poate detecta prezenţa victimei în orice zonă celulară cu condiţia ca atacatorul să aibă un sniffer în acea zonă. În plus, pentru un atac targetat / ţintit, dacă atacatorul deţine informaţii despre locaţiile vizitate des de către victimă, poate instala sniffere în acele locaţii pentru a crea profilul de mobilitate la nivel de celulă al victimei. ToRPEDO poate de asemenea permite atacatorului să detecteze starea conexiunii (adică, inactiv / conectat) dispozitivului victimei inducând totodată, astfel, probleme de confidenţialitate. În cele din urmă, ToRPEDO poate fi utilizat pentru a derula alte atacuri, de exemplu, PIERCER și IMSICracker discutate în continuare.

Atacul PIERCER în reţelele 4G. Investigaţiile desfășurate asupra protocolului de paging au arătat că în unele cazuri excepţionale, contrar convenţiilor și recomandărilor 3GPP, unii furnizori de servicii folosesc IMSI în loc de TMSI în mesajele de paging pentru identificarea dispozitivelor cu servicii în așteptare. O simplă testare manuală a arătat că este posibil să se provoace un astfel de caz astfel încât să se dea impresia furnizorului de servicii că se află într-un astfel de caz excepţional, iar sistemele furnizorului vor dezvălui codul IMSI al victimei. Această vulnerabilitate exploatată conduce la atacul PIERCER (Persistent Information ExposuRe by the CorE netwoRk), care permite unui atacator ce cunoaște numărul de telefon al victimei, are un sniffer și o staţie de bază falsă în celula victimei, să asocieze codul IMSI al dispozitivului victimă cu numărul său de telefon, iar acest lucru este perfect posibil utilizând ToRPEDO ca un pas intermediar de atac. Pericolul reprezentat de PIERCER este ușor de anticipat și cunoscut. Mai exact, PIERCER poate potenţa alte atacuri care necesită cunoașterea IMSI a victimei, ducându-le la un nivel în care doar știind numărul de telefon al victimei este suficient pentru realizarea scopului hacker-ului [2], [4].

Atacul IMSI-Cracking în rețelele 4G/5G. A fost observat faptul că ToRPEDO permite unui atacator ce cunoaște numărul de telefon al victimei să regăsească codul IMSI al acesteia prin lansarea unui atac de tip bruteforce. Codul IMSI este reprezentat în majoritatea cazurilor pe 49 de biţi. Primii 18 biţi, codul ţării și codul reţelei mobile, pot fi aflaţi pe baza numărului de telefon utilizând servicii plătite de localizare, Internet – based, a locaţiei de bază / home location. Utilizând și ToRPEDO se pot afla următorii 7 biţi, lăsând doar 24 de biţi necesari a fi „găsiţi” de hacker. Utilizând un atac de tip bruteforce și două „dicţionare” (unul pentru 4G și celălalt pentru 5G) atacatorul poate găsi IMSI-ul victimei în mai puţin de 13 ore.

Contramăsuri

Din moment ce ToRPEDO este precursorul lui PIERCER și atacurile IMSI-Cracking, concentrarea trebuie să fie în primul rând pe proiectare și evaluarea posibilelor apărări contra lui ToRPEDO ţinând cont totuși și de abordări suplimentare pentru celelalte două atacuri. Pentru apărarea împotriva ToRPEDO, este propusă o contramăsură care adaugă zgomot sub forma mesajelor false de paginare pentru a perturba distribuţia adiacentă a mesajelor de paginare. Evaluările duc la concluzia că această măsură poate face ca ToRPEDO să devină un atac prohibitiv de scump în timp ce presupune o creștere moderată a consumului de energie a dispozitivelor, prin urmare se justifică și se constituie intr-o metodă de aplicat.

Autor: Virgilius Stanciulescu

BIO

Cu o experiență de 20 de ani IT&C, consiliază conducerea ANCOM cu spirit analitic și managerial încercând să ducă ANCOM pe drumul transformării digitale. Atent la trend-urile și provocările de ordin strategic și tehnic pe care evoluția digitală le impune, viziunea sa este un ANCOM digital, cu sisteme informatice distribuite, interdepartamentale, interoperabile, sigure, pentru aceasta contribuind cu experiența de dezvoltare software, networking și management acumulata în domeniul proiectării sistemelor informatice. Virgilius deține un doctorat Magna cum Laude, a avut colaborări cu Universitatea Tehnică, este certificat în ethical hacking, expert în competitive/ business intelligence, securitatea infrastructurilor critice și a managementului informațiilor de securitate națională. Este membru în proiectul Sistemul Național pentru Combaterea Criminalității Informatice, a participat la mai multe exerciții de cooperare in vederea detecției, investigării, răspunsului la incidente de tip cyber. Deasemenea este speaker la evenimente internaționale și naționale de profil și autor al mai multor articole de actualitate pe teme de securitate cibernetică.

Bibliografie

1. D. F. Kune, J. Koelndorfer, and Y. Kim, „Location Leaks on the GSM Air Interface,” in NDSS, 2012.

2. A. Shaik, J. Seifert, R. Borgaonkar, N. Asokan, and V. Niemi, „Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems,” in 23nd Annual Network and Distributed System Security Symposium, NDSS, CA, USA, February 21-24, 2016.

3. B. Hong, S. Bae, and Y. Kim, „GUTI Reallocation Demystified: Cellular Location Tracking with Changing Temporary Identifier,” in 25th Annual Network and Distributed System Security Symposium, NDSS, San Diego, CA, USA, February 18-21, 2018.

4. S. R. Hussain, O. Chowdhury, S. Mehnaz, and E. Bertino, „LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE,” in 25th Annual Network and Distributed System Security Symposium, NDSS, San Diego, CA, USA, February 18-21, 2018.

5. Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information, Syed Rafiul Hussain*, Mitziu Echeverria†, Omar Chowdhury†, Ninghui Li* and Elisa Bertino** Purdue University, † The University of Iowa

6. Virgilius Stanciulescu – Cybersecurity Forum: 5G beneficii si vulnerabilitati

7. Virgilius Stanciulescu – Cybersecurity Congress, Sibiu & Porentruy, 2018: 5G vulnerabilities and new attack strategies and countermeasures

8. 5G Security: Analysis of Threats and Solutions

9. https://www.go4it.ro/telefoane-mobile/au-fostdescoperite-noi-vulnerabilitati-in-retelele-4g-si-5g.toate-dispozitivele-pot-fi-accesate-de-catre-hackeri

79

Nota editorului: Cea de-a doua ediţie a congresului „Cybersecurity-Mediterana” a avut loc între 9 și 10 mai 2019, la Florenţa, fiind organizată de către Swiss Webacademy și Thales Italia, cu sprijinul Fundaţiei Global Cyber Security (GCSEC), al IATA și al Poliţiei din Geneva. Evenimentul, desfășurat sub patronajul Regiunii Toscana, al Municipalităţii Florenţa, al Confindustria Toscana, Federmanager Toscana și Cispel Toscana, s-a bucurat de prezenţa unor reprezentanţi importanţi ai sectoarelor public și privat. Agenda personalizată a contribuit la succesul eve nimentului, iar cei 165 de participanţi din firme mici și mijlocii dar și manageri de companii mari au savurat atmosfera deosebită din cadrul Murate IdeaPark, aflat în inima Florenţ

Prima zi a fost dedicată training-ului managerilor, cu un master class în domeniul securităţii asigurat de Pascal Buchner (CIO, IATA) și cu o serie de cursuri și demonstraţii realizate de AIIC (Italian Critical Infrastructures Association), Fundaţia GCSEC, precum și de One Step Beyond și Active Change Management. În după amiaza primei zile a fost organizată o masă rotundă cu 20 de specialiști în securitate din domenii variate precum transporturi, logistică, infrastructuri critice, poliţie, armată, toate având însă un element comun: efectele catastrofale ale unei implementării defectuoase la nivelul securităţii cibernetice. În cadrul zilei a doua s-au desfășurat activităţile principale ale congresului, au rostit mesaje de bun venit Primarul Orașului Florenţa și Consilierul pe teme de sisteme informaţionale, siguranţă și securitate al Regiunii Toscana. Ulterior 15 vorbitori din 8 ţări au discutat în amănunt despre cele mai noi riscuri și ameninţări de securitate. Temele abordate au inclus diverse scenarii prezente și viitoare dar și contramăsurile tehnice, umane și educaţionale care ar trebui implementate în perioada actuală de evoluţie tehnologică determinată de 5G, reprezentând ultima etapă a celei de-a patra «revoluţii industriale» și a «erei 4.0». În continuare vă prezentăm în exclusivitate un rezumat al subiectelor cele mai interesante dar și al lecţiilor învăţate în urma dezbaterilor. Rezumatul a fost realizat de către Col. Marc-André Ryter, iar documentul a fost pus la dispoziţie de către Comandamentul General al Armatei Elveţiene.

Deschiderea oficială: Dario Nardella, Primarul Orașului Florenţa (dreapta) și Vittorio Bugli, Consilier al Regiunii Toscana (stânga)

 

 

 

 

 

Factorul uman

Importanţa factorului uman este în continuă creștere în domeniul securităţii cibernetice. De aceea trebuie dezvoltate programe de training care să includă activităţi de conștientizare. Astfel se creează baza pentru îmbunătăţirea siguranţei. Investiţiile în training-uri sunt cel puţin la fel de importante precum investiţiile tehnice. Definirea profilului de utilizator și urmărirea (scanarea) activităţilor prin intermediul inteligenţei artificiale vor deveni din ce în ce mai importante și vor reprezenta calea cea mai sigură și mai rapidă de a identifica problemele. În prezent, de exemplu, „Darktrace” poate să stabilească un profil complet în 10 zile.

„Darktrace Enterprise utilizează o componentă de Machine Learning și proprii algoritmi de AI pentru a analiza în mod pasiv traficul cu scopul înţelegerii a ceea ce reprezintă „normalul” pentru fiecare utilizator, dispozitiv și sub-reţea din cadrul unei organizaţii. Fără a determina în prealabil ce activăţi sunt negative sau nu, Darktrace Enterprise învaţă independent să identifice discrepanţele, iar sistemul alertează instantaneu organizaţia cu privire la posibile ameninţări, de la cele subtile, discrete, respectiv atacuri interne până la viruși automatizaţi de tipul ransomware.” (sursa: Darktrace, www.darktrace.com/fr)

Diseminarea sau accesul facil la parole și informaţii legate de securitatea reţelei rămân principalele probleme la ora actuală. Acesta este motivul pentru care oamenii și activităţile lor sunt considerate cele mai vulnerabile elemente ale infrastructurii. Utilizatorul trebuie să ia toate măsurile posibile de protecţie a datelor, trebuie să le menţină private și să se asigure ca sunt protejate de aceia care stochează astfel de profile de date. Creșterea riscurilor la nivel uman este determinată de faptul că oamenii interacţionează cel mai frecvent cu mediul (organizaţional sau social) prin intermediul internetului. Și astfel sunt lăsate urme și se generează informaţii care pot crea noi vulnerabilităţi (utilizări maliţioase). Când resimt presiunea la locul de muncă, oamenii tind să sacrifice securitatea în favoarea productivităţii.

Factorul uman ©Tufts (Blog: Factorii umani și ergonomia)

Securitatea cibernetică în domeniul logistic
și al transporturilor

Schimbul de informaţii de-a lungul unui lanţ de aprovizionare este esenţial. Se resimte o mare nevoie de conectivitate între actori pentru îmbunătăţirea eficienţei. Dar interacţiunea dintre actori și obiecte poate determina creșterea vulnerabilităţii (la nivel uman, roboţi, vehicule, sisteme GPS). Orice schimbare nedorită de calibrare (sabotaj) poate cauza daune serioase. Slăbiciunile cu caracter uman apar mai ales la nivel de comportament și luare a deciziilor. În lumea logisticii nu se acordă suficient interes securităţii cibernetice. Riscurile cibernetice nu sunt integrate suficient. Sunt văzute ca probleme tehnice, care ţin strict de directorii tehnici. Promovarea securităţii la nivel regional poate fi realizată prin integrarea sistematică a securităţii cibernetice în training-uri, inclusiv a unor elemente specifice logisticii. Împreună cu publicul ţintă interesat trebuie dezvoltate secvente specifice. Aspectele logistice trebuie luate în considerare atunci când se discută despre protecţia infrastructurilor critice (porturi și aeroporturi în special), dezvoltându-se cooperarea între aceste elemente. La nivelul infrastructurilor

din securitatea cibernetică. Cu cât informaţia este mai diseminată și împărtășită, cu atât trebuie protejată mai mult. În domeniul logisiticii este procesată o cantitate foarte mare de date. Securitatea cibernetică poate fi o problemă conexă și subestimată de către unii. Dar pot exista teroriști dornici să fure infromaţii precum, spre exemplu, numele pasagerilor unui anumit zbor sau dintr-o anumită croazieră sau vor să afle ce anume se transportă cu avioane, vapoare sau camioane. De asemenea este critic și mediul în care un sistem este localizat. Tipul de mediu poate schimba natura riscului. În orice sistem, nivelul general de siguranţă al tuturor actorilor poate fi îmbunătăţit prin modificarea nivelul de risc individual. Un defect în casa unui singur individ îi poate pune pe toţi în pericol. Așadar avem nevoie de un cadru de lucru comun, iar acest lucru este cel mai dificil de realizat. De cele mai multe ori actorii și sistemele au propriile specificităţi (constrângeri). La nivelul infrastructurilor critice există posibilitatea de a identifica comportamentele normale ale utilizatorilor esenţiali dar și de a identifica deviaţiile. Ar fi nevoie astfel de un instrument precum platformele multi-dimensionale. Acesta fac parte din niște soluţii inovatoare care fac posibilă identificarea instantanee a atacurilor prin recunoașterea caracteristicilor sale principale (tipare). Identifică schimburile cu alte mașini care nu fac parte din sistem și astfel se încearcă introducerea sau extragerea de informaţii. Una dintre principalele preocupări din domeniu o reprezintă standardele de la nivelul lanţurilor de aprovizionare. Problema principală este nevoia absolută ca actori diferiţi să comunice între ei. Astfel o posibilă soluţie de securitate ar fi fragmentarea, această făcând mai dificil atacul întregului sistem sau al tuturor actorilor. Cunoașterea partenerilor și a modului lor de lucru contribuie la siguranţă. Un element necesar pentru securitatea cibernetică este secretizarea: cine trebuie să cunoască ce informaţie, cine are acces la ce informaţie? Atragerea de investitori este dificilă în domeniul securităţii cibernetice. Asigurarea finanţării securităţii ar trebui integrată în cadrul produsului (hardware și software) sau ar trebui adăugată separat ca un serviciu suplimentar? Trebuie însă luat în considerare rolul pe care îl joacă preţul unui produs, și faptul că un consumator trebuie să fie de acord să plătească mai mult pentru produse sigure. Totuși, atât timp cât vor exista schimburi cu alte produse mai ieftine și nesecurizate, sistemul va fi în pericol. O soluţie ar fi introducerea securităţii încă din proiectare „security by design”

Securitatea cibernetică în domeniul
infrastructurilor critice

Eforturile de reglementare din cadrul programului NICE pot fi imboldul de care este nevoie pentru dezvoltarea securităţii cibernetice.

Cadrul de lucru Cybersecurity sau Cadrul pentru Îmbunătăţirea Cybersecurity la nivelul Infrastructurilor Critice (aflat la versiunea 1.1) reprezintă un cadru voluntar format din standarde, instrucţiuni și bune practici pentru gestionarea riscurilor legate de securitatea cibernetică [cum și ce]. Cadrul de lucru în domeniul securităţii cibernetice NICE (National Initiative for Cybersecurity Education) descrie și împarte pe categorii rolurile și funcţiile [cine].” (sursa: Website National Institution of Standards and Technology (NIST), SUA Ministerul de Comerţ, www.nist.gov/itl/applied-cybersecurity/nice) Acest cadru este necesar pentru că infrastructurile de apă și electricitate sunt în mod special mai vulnerabile. Posibilităţile de digitalizare în aceste domenii sunt multe și necesare, dar în același timp apar noi provocări determinate de existenţa unor puncte noi de acces în sistem (vulnerabilităţi). Tehnologia „Smart Metering” (comunicarea măsurătorilor) este foarte sensibilă. Produsele spe cifice de protecţie disponibile în mod curent pe piaţă asigură nevoile necesare și trebuie să fie în continuare adaptate. Fiinţa umană și activităţile sale constituie vulnerabilitatea cea mai crescută din cauza multiplelor manevre de care este nevoie. Securitatea cibernetică în domentul sănătăţii, inclus pentru îngrijirea la domiciliu, va fi din ce în ce mai importantă, mai ales în contextul îmbătrănirii populaţiei. Vor fi din ce în ce mai multe servicii disponibile prin intermediul internetului. Cum însă suntem la începutul acestui proces, este important să ne asigurăm că securitatea este integrată încă din faza de proiectare a acestor instrumente. Securitatea datelor și intimitatea sunt de asemenea relevante pentru acest domeniu. O altă problemă o reprezintă faptul că cei aflaţi la conducerea infrastructurilor critice nu sunt conștienţi de aspectele securităţii cibernetice. Pentru a îndeplini sarcinile de lucru în acest domeniu este astfel nevoie de un mod de lucru conectat prin care se realizează schimburi de informaţii. Trebuie menţionat faptul ca distribuitorii de service colectează foarte multe informaţii despre cetăţeni prin urmare ar trebui să aibă aceleași constrângeri ca și administraţiile publice. Se înmulţesc interacţiunile pe internet între cetăţeni și funizorii lor, între cetăţeni și autorităţile publice. Toate aceste organizaţii trebuie să facă din ce în ce mai mult cu mai puţine resurse. În aceste cazuri există riscul să se sacrifice siguranţa în favoarea eficienţei. Pe de altă parte, nu trebuie neglijat faptul că posibilităţile oferite de Internet generează alte nevoi. Cerinţele de securitate pot intra în conflict cu cerinţele de transparenţă. De cele mai multe ori există două feţe ale aceleiași monede. Ceea ce este expus, vizibil și transmis nu trebuie să conţină informaţii protejate. Două întrebări au nevoie neapărat de răspunsuri:

Care este măsura în care trebuie
îmbună tă ţită comunicarea cu părţile interesate din domeniul infrastructurilor critice astfel încât
acestea să coopereze la realizarea conformităţii cu ghidul NICE, luându-se în
considerare că există deja suport software?

Care este gradul necesar de împărtășire a soluţiilor între diverși actori astfel
încât să se realizeze un mediu cibernetic sigur?

Autor: Marc-André Ryter

74

Zilele în care atacurile cibernetice ținteau doar câteva puține IMM-uri nenorocoase s-au dus. Acum este foarte profitabil pentru criminalii cibernetici să le ia în vizor, deoarece sunt mai ușor de atacat decât companiile mari. În ultimele 12 luni, 21% dintre IMM-uri au fost victimele unui atac cibernetic. Chiar dacă pagubele în urma acestor atacuri nu depășesc decât foarte rar 10.000 €, există și cazuri rare în care companiile-victimă nu își mai revin, mai ales în situațiile în care cazul devine public. (01/02/2019 – Damien Bancal) (1).

O «ordine frumoasă…»

Iată că avem parte de încă o dimineată însorită, caracteristică acestei regiuni. Este timpul să mergem să verificăm bancurile de stridii deoarece mareea nu ne așteaptă. În această dimineaţă, René, fermierul nostru de stridii, are de livrat o comandă foarte mare.

Seara trecută el a primit o cerere specială pe email din partea unui client obișnuit și i-a răspuns ca va face tot ce e posibil să o onoreze.

Din momentul în care stridiile au fost culese, durează doar câteva ore pentru ca 2 tone de stridii să fie depozitate în lăzi iar livratorul este deja pregătit să le transporte până în Spania. De data aceasta s-a modificat locul de livrare, însă aceste situaţii mai apar.

Ziua continuă, a mai rămas de trimis doar factura…

Peste două zile, joi, vine o nouă comandă de la clientul lui. René profită și îi dă un telefon….

«Cum a fost comanda de marţi? Ţi-a plăcut?»

«Ce comandă? Nu am mai comandat nimic de la tine în ultimele trei săptămâni!»

«Dar cum rămâne cu mesajul tău de luni cu privire la cele 2 tone de stridii?»

«Nu ţi-am trimis niciun mesaj luni, am fost plecat în Maroc de sâmbătă și m-am întors acasă marţi seară. Am postat fotografii și pe contul meu de Facebook.»

În acel moment René își dă seamă că tocmai a fost păcălit…

Cineva s-a dat drept clientul său. Uitându-se acum cu atenţie la adresa de email de unde a venit comanda își dă seama că este ușor diferită… Da, este vorba despre un alt furt de identitate… Criminalul cibernetic a ţinut sub observaţie schimburile de emailuri ale antreprenorului, a monitorizat și activitatea clientului… Și astfel avem de-a face cu un caz clasic de atac și are în vedere o mică afacere. Putea la fel de bine să fie vorba de criptarea informaţiilor din calculatorul antreprenorului și solicitarea unei răscumpărări.

Contextul

Fie că vorbim de IMM-uri, fie că vorbim de microîntreprinderi, ele au în comun faptul că managementul companiei este centralizat. Acesta este și avantajul lor competitiv deoarece având resurse umane limitate, aceste companii sunt mult mai flexibile și răspund mai rapid comparativ cu structurile companiilor mari.

Pentru a înţelege mai bine contextul în care IMM-uri și microîntreprinderile își desfășoară activitatea ele trebuie definite. Vom utiliza definiţiile din revista «Economie Magazine».

Diferența tehnică

De cele mai multe ori tindem să confundăm microîntreprinderile cu IMM-urile. Totuși aceste organizaţii sunt chiar diferite.

Să începem cu microîntreprinderile. Ele sunt în general structuri cu personalitate legală și cu maxim 10 angajaţi.. De asemenea, cifra de afaceri a acestor companii nu trebuie să depășească plafonul de 2 milioane de dolari. Acest tip de companie de cele mai multe ori are un singur proprietar, respectiv nu are angajaţi. Se pretează nevoilor unor lucrători pe cont propriu de tipul meșteșugarilor, comercianţilor și al profesiilor liberale. Așadar cum încă de la început acest tip de afacere nu are nevoie de resurse extinse, nici umane, nici financiare, majoritatea start-up-urilor francize sunt astfel organizate. Conform statisticilor, aproape 93% dintre companiile înfiinţate în Franţa sunt microîntreprinderi. De asemenea aceste microîntreprinderi au și un regim de taxe specific.

Companiile mici și mijlocii se deosebesc de microîntreprinderi prin dimensiunea lor. Până în acest moment nu există definiţii exacte pentru astfel de companii, totuși se acceptă cea precizată în Recomandarea Comisiei Europene 96/280/EC din 3 aprilie 1996, completată prin Recomandarea 2003/361/ EC din 6 mai 2003. Aceste recomandări clasifică organizaţiile în funcţie de două caracteristici: mărimea și cifra lor de afaceri. Așadar companiile intră la categoria firme mici dacă au între 10 și 50 de angajaţi și ale căror cifră de afaceri și balanţă nu depășesc 10 milione de euro pe an.

Dacă au între 51 și 250 de angajaţi atunci vorbim de companii medii, a căror cifră de afaceri nu trebuie să depășească 50 de milioane de euro iar balanţa trebuie să aibă un total de 43 de milioane de euro.

Dacă au peste 250 de angajaţi, atunci vorbim de companii mari.

Câteva cifre…

Conform unui studiu PWC, securitatea cibernetică reprezintă o problemă doar pentru o treime dintre companiile franceze. Pe de altă parte, două treimi consideră că ameninţarea cibernetică nu este semnificativă pentru companiile lor.

De asemenea, doar 2 din 10 companii se simt complet capabile să facă faţă unui atac cibernetic. Și, pentru a completa acest tablou, mai puţin de o companie din 5 a implementat măsuri potenţiale de protecţie.

În final, 95% dintre companii nu intenţionează să angajeze o persoană dedicată pentru securitate cibernetică în următoarele 12 luni (2).

 

 

Ce sunt acele riscuri cibernetice?

Riscurile cibernetice sunt de două feluri:

  • riscuri directe care există la nivelul mediului tehnic IT&C,
  • riscuri «clasice» care există la nivelul mediilor care utilizează IT&C.

Așadar este clar că nu trebuie ca problema să fie redusă doar la a întări zona IT&C…

Spațiul digital

În primul rând trebuie să definim ce anume acoperă spaţiul digital. Și vom da această definiţie: toate acele paradigme care sunt utilizate pentru a asigura un serviciu din partea unei mașini digitale. Aceste paradigme, de unde s-a dezvoltat spaţiul digital, sunt patru la număr:

Prima este electricitatea, în sensul ionilor pozitivi și negativi și toate proprietăţile care rezultă din ei: transportul energiei, electromagnetica, undele radio, radiaţiile, etc…

Cea de-a doua este paradigma oricărei mașini digitale la care se folosește în întregime sau parţial arhitectura standard definită de von Neumann.

Cea de-a treia are legătură cu comunicațiile. Respectiv cu faptul că transmiterea unui mesaj presupune existenţa unui transmiţător și a unui receptor, care codează și decodează mesajul transmis prin intermediului canalului de transmisiune.

Iar cea de-a patra o reprezintă informația cu cele trei proprietăţi ale sale: disponibilitate, confidenţialitate și integritate.

Securitatea computer-ului…

De la apariţia lumii digitale ne confruntăm cu impunerea mașinilor digitale care solicită o poziţionare în locaţii dedicate. Ele, împreună cu restul echipamentelor periferice, sunt costisitoare. Sunt gestionate de personal calificat și au nevoie de monitorizare continuă. Accesul logic este redus din cauza lipsei de acces potenţial. Aceste mașini, având resurse limitate, dezvoltă și procesează doar acele funcţii care pot fi digitalizate.

Există 10 centre computerizate, adevărate «buncăre», care asigură disponibilitatea protecţiei pe zona electrică. Acestea au personal numeros și calificat. Utilizatorii sistemului sunt conectaţi, în cel mai bun caz, prin cablu în scopul procesării anumitor informaţii. În cel mai rău caz ei iniţiază operaţiunile de procesare în urma consultării unor documente printate. Nu sunt relocate resurse de procesare. Protocoalele de reţea sunt rigide și complexe, dar ușor de urmărit. Cea mai mare prioritate la nivelul datelor o reprezintă disponibilitatea.

Ne aflăm într-un mediu tehnic, extrem de specializat și solicitant din punct de vedere al resurselor. Este vorba despre o lume relativ închisă ai căror utilizatori atașaţi unui centru de procesare trebuie să îi respecte regulile și constrângerile.

Cele patru paradigme ale noastre par a fi niște stâlpi. Discutăm despre o securitate fizică și tehnică, utilizată de o lume de tehnică și implementată de specialiști.

La nivelul IMM-urilor și al microîntreprinderilor investiţiile digitale sunt rare și specifice. Anumite mașini trebuie instalate de către furnizori de servicii experimentaţi. Întregul management al sistemului este încredinţat unui departament special în cadrul companiilor mari sau este externalizat în întregime unui furnizor de servicii.

…la securitate cibernetică

O definiție a securității cibernetice

Securitatea cibernetică (conform ANSSI) reprezintă acea stare a sistemului informaţional care îi asigură rezistenţa la evenimente din spaţiul cibernetic care ar putea compromite disponibilitatea, integritatea și confidenţialitatea informaţiilor stocate, procesate și transmise și a serviciilor complementare pe care aceste sisteme le asigură. Securitatea cibernetică folosește tehnici de securitate a sistemului informaţional și se bazează pe lupta contra crimei cibernetice și instituirea unei apărări cibernetice.

Evoluții

În ultimii 20 de ani au intervenit schimbări la nivelul celor 4 paradigme. Proprietăţile electricității au fost dezvoltate și utilizate, mai ales în ceea ce privește consumul energetic, proprietăţile sale electromagnetice, cele radioactive sau de ondulare…

Mașina von Neumann poate fi micșorată și consolidată. Poate să încapă în mașini portabile de dimensiuni foarte reduse. Sunt mai rezistente și nu au nevoie de medii controlate. În plus, sistemele pot fi preconfigurate pe mașină. Preţul lor este în scădere. Fiind distribuite în organizaţii ale publicului general, pot fi implementate de către nespecialiști.

La nivelul comunicațiilor au intervenit evoluţii fenomenale în termen de suport de comunicare, a cărui viteză a crescut iar protocoalele s-au simplificat. Această combinaţie a determinat transmiterea prin intermediului „cloud-ului”, iar toate tipurile de cabluri au devenit inutile. Nu mai avem nevoie de expertiză de reţea pentru a implementa aceste comunicaţii.

În ceea ce privește informația, având în vedere că disponibilitatea sa este asigurată de către medii eficiente, de dimensiuni mici și ieftine, și confidenţialitatea sa ar trebui asigurată de asemenea cu ușurinţă. Cea mai nouă problemă de securitate o reprezintă de fapt integritatea informaţiei.

Toate aceste evoluţii au determinat popularizarea completă a tehnologiei digitiale, transformând-o într-una simplă și puţin costisitoare. Putem digitaliza totul, așadar totul este digitalizat. Puterea asupra sistemului computerizat se transferă de la experţi și specialiști la utilizatorii finali care nu mai trebuie să cunoască aceste tehnologii. Gestionarea completă a lumii digitale îi revine utilizatorului final. În acest sens au evoluat tehnologiile dar astfel au și deschis calea activităţilor frauduloase la nivelul lumii digitale. Au dispărut „buncărele” securizate unde erau localizate mașinile de procesare. Au dispărut și protocoalele care făceau posibilă urmărirea progresului structurilor. Trăim într-o lume tehnologică deschisă, implementată de utilizatori. Confruntaţi cu aceste evoluţii ale paradigmelor, este de înţeles confuzia antreprenorilor din afacerile mici și foarte mici. Cei patru stâlpi ai tehnologiei digitale s-au transformat în cei patru călăreţi ai Apocalipsei.

Cum să realizezi trecerea de la securitatea IT
la securitatea cibernetică

După această observaţie solidă, este momentul să identificăm acele zone ale evoluţiei care vor permite antreprenorilor să le înţeleagă mai bine. Trebuie să discutăm despre problema securităţii cibernetice nu ca despre o problemă tehnică ci ca despre una socială. Managerul unei companii trebuie astfel să preia această problemă, cu implicarea directorului IT pentru aceia care au unul și/sau implicarea furnizorului de servicii pentru celelalte cazuri. Ei sunt jucătorii cheie ai acestui proces. Totuși, ei nu sunt singurii care ar trebui implicaţi în acesta.

Obiective acceptabile – riscul

Este nevoie ca mai întâi managerul companiei să identifice riscurile sale. Pentru această abordare va fi nevoie de o analiză detaliată a tuturor activităţilor din companie. În funcţie de aceasta managerul va trebui să își îmbunătăţească mai întâi siguranţa și apoi securitatea, pentru a reduce riscurile identificate iniţial. Unele dintre aceste riscuri pot fi transferate unui asigurator specializat. În acel moment riscul său devine acceptabil.

Obiective acceptabile – cost

Toate soluţiile pe care un manager le va implementa vor determina costuri pentru compania sa. Aceste costuri vor trebui comparate cu cele prevăzute în urma identificării riscului în cadrul analizei iniţiale. Această abordare determina ca acel cost să fie acceptabil.

Obiective acceptabile – protecție

Toate metodele implementate trebuie să fie acceptatede către toate persoanele de interes ale companiei, lanivel intern și extern. Daca protecţia nu este acceptată decătre toţi angajaţii, se va dezvolta un efect «Katangese»,iar metodele implementate vor fi extrem de ineficiente.Aceste obiective pot fi definite într-adevăr doar decătre antreprenor și astfel poate interveni o contradicţieputernică. Pe de o parte, protecţia lumii tehnice poate firealizată doar cu abordări ne-specializate. Pe de altă parte,fie că vorbim de riscuri sau protecţie, toţi angajaţii suntimplicaţi. Așadar aceste probleme au nevoie de o abordare„umană” . Iar termenul de protecţie devine acceptabil.

O implementare…

Dincolo de soluţiile tehnice care vor fi construite și implementate de specialiști din domeniu (și aici se vor regăsi în parţial cei din domeniul securităţii IT) va fi nevoie și de o analiza a organizării companiei. Toate componentele, fie ele personale sau profesionale, modul și contextul lor de utilizare, vor risca să nu mai fie protejate de către echipamentul tehnic utilizat în mediul profesional. Astfel va fi nevoie de revizuirea regulilor de utilizare a acestor componente „digitale”. Angajaţii vor trebui educaţi astfel încât să aibă parte de o conștientizare colectivă în interiorul companiei.

Toate aceste elemente evidenţiază în mod clar problemele cu care se confruntă IMM-urile și microîntreprinderile noastre. Concentrându-se pe productivitate ca activitate esenţială pentru supravieţuire, ele trebuie să utilizeze o tehnologie care a evoluat în mod divergent. Astfel trebuie reflectat atât asupra aspectului tehnologic cât și asupra celui social.

Trebuie să fim conștienţi de toate aceste aspecte astfel încât să îi sprijinim pe antreprenori în abordarea lor asupra securităţii cibernetice.

Autor: Didier Spella

BIO

Președinte al Mirat Di Neride, expert în strategie de afaceri și criminalitate informatică, director al CLUSIR Office – New Aquitaine Ouest, Didier Spella este fost ofițer superior al Forțelor Aeriene Franceze, co-fondator al Charente-Maritime Cyber Sécurité, o conferință a cărei primă ediție a avut loc între 17 și 18 octombrie 2018 la La Rochelle și a abordat diverse concepte din lumea cibernetică. Cunoștințele sale atât din domeniul securității digitale cât și analoage, dar și experiența sa în domeniul analizei de risc și expertiza din cadrul companiilor americane i-au permis să se poziționeze ca un expert în definirea strategiilor de securitate. Confruntările cu atacurile cibernetice din ce în ce mai răspândite și mai intruzive la nivelul stilului de viață l-au determinat să organizeze o conferință care să abordeze riscurile la care populația în general este expusă și cei care au microîntreprinderi sau întreprinderi mici și mijlocii în special. Tema generală a conferinței a fost: „all attacked, all accomplices”.

Articolul original, în franceză, a fost publicat în Revue de la Gendarmerie Nationale (numărul 264; Aprilie 2019, pg. 13-19). Iar CREOGN (Officers’ Center of Research of the Gendarmerie Nationale) ne-a oferit marea onoare de a ne permite traducerea exclusivă în limba engleză. Dorim pe această cale să le mulțumim Generalului Marc Watin Augouard, director centrului și domnului Didier Spella pentru disponibilitate și sprijin. Toate edițiile Revue de la Gendarmerie Nationale pot fi descărcate gratuit de pe website-ul Gendarmerie Nationale: https://www.gendarmerie.interieur.gouv.fr/crgn/ Publications/Revue-de-la-gendarmerie-nationale

73

Interviu VIP cu Vittorino Andreoli

Principiile nu mai au importanţă pentru noi iar rezultatul este că ne îndreptăm în mod progresiv către barbaritate. Civilizaţia nu este ceva de la sine înţeles, la ea ajungem prin intermediul transmiterii valorilor și al comportamentelor. Astfel, de la sapiens sapiens, omul de astăzi riscă să se transforme în „stupidus stupidus”, pradă unui nou tip de singurătate și victimă a unei boli în curs de răspândire: autismul digital.

Cea mai recentă lucrare scrisă a lui Vittorino Andreoli (Homo Stupidus Stupidus, publicat de către Rizzoli), unul dintre cei mai renumiţi psihiatri italieni, observator atent și savant în domeniul al dinamicii sociale complexe contemporane, ne îndeamnă la reflecţie.

Domnule profesor, așa cum ați scris, omul pare a-și fi pierdut „avantajele neocortexului”. De ce specia noastră continuă să facă tot ce îi stă în putere pentru a „merita” caracterizarea deloc flatantă de „Stupidus Stupidus”?

În primul rând trebuie să înţelegem un lucru esenţial: civilizaţia la care am ajuns după sute de mii de ani de muncă se bazează pe principii și comportamente practicate și învăţate. Ceea ce înseamnă că dacă nu reușim să transmitem noii generaţii anumite valori și tipuri de comportamente suntem destinaţi să pierdem tot ceea ce până acum am considerat că este moștenirea noastră pentru totdeauna. Neuroștiinţa este limpede în această privinţă.

La ce anume vă referiți?

Simplu, nivelul de civilizaţie la care am ajuns cu mari eforturi nu se transmite genetic. Nu ajungem la el prin acţiuni instinctive sau comportamente mecanice. Este rezultatul la care am ajuns parţial prin intermediul acelei zone de „plastic” a creierului care se formează în urma experienţei și care stă la baza învăţării și a creativităţii, fiind adevăratul motor al activităţii noastre intelectuale. Mai concret, neuronii din acea porţiune a neocortextului funcţionează în circuite, având o structură sofisticată care guvernează

BIO
Vittorino Andreoli, psihiatru renumit la nivel
mondial, a condus departamentul de psihiatrie
al Verona – Soave și este membru al Academiei de
Știinte din New York. A publicat zeci de lucrări, dintre
care enumerăm: „Our Fears” (2011), „Praise of Error”
(2012, cu Giancarlo Provasi), „Money in the Head”
(2012), „Education (im)possible” (2014) și cel mai
recent „Homo Stupidus Stupidus”.

atingerea mnemonică, ideile, așa supranumitele facultăţi superioare. Așadar dacă nu acordăm prioritate dimensiunii valorilor și a principiilor, a respectului pentru viaţă, regresia se transformă dintr-o ipoteză vagă într-o perspectivă sigură.

sau familia, nu mai trebuie să reţinem acel număr de telefon. Iar acest lucru înseamnă că în curând nu vom mai putea face calcule, lumea numerelor a dispărut. Un alt exemplu, mai serios, are legătură cu memoria semantică. În vorbire suntem obișnuiţi să asociem un sunet cu un înţeles. În vorbirea obișnuită folosim aproximativ 150 de cuvinte, foarte puţine comparativ cu cele trei zeci de mii menţionate de Treccani, iar această scădere, deja denunţată de lingviști, se va înrăutăţi, deoarece majoritatea oamenilor comunică prin semnale, cu ajutorul PC-ului. Există riscul să nu mai vorbim deloc, să ajungem la un nivel de AUTISM DIGITAL, un univers închis populat de oameni care nu comunică. PC-ul consolidează tendinţa de schematizare: folosim butonul cu degetul în sus atunci când ne place ceva și cel cu degetul în jos atunci când nu ne place. Domină logică binară în detrimentul logicii raţionale, aceasta fiind cea care, cel puţin de la Arisotel încoace, stă la baza gândirii și civilizaţiei vestice.

„Constantele distrugerii”. Pe lângă decăderea progresivă a principiilor menționați în lucrarea dumneavoastră și creșterea „factorilor constanți de distrugere” cum sunt: violența, războaiele, dorința de apărare a propriului teritoriu. Aceste elemente au caracterizat dintotdeauna specia umană, aflată în continuă luptă de supraviețuire. Totuși, în ziua de azi, mizele sunt și mai mari, întreaga civilizație vestică se îndreaptă către un abis. Ce putem face?

Riscul există și trebuie subliniat. Nu sunt apocaliptic, omul va domina, deja filozofii post-umaniști fac progrese în alte context istorice și geografice și astfel vor exista noi perspective raţionale pentru reflecţie. Civilizaţia vestică se regăsește în „șah” dacă nu reușim să identificăm contramăsurile potrivite. Problema nu este atât violenţa, fiind comportament orientat către un scop, cât dorinţa oarbă de putere, care depășeste totul, un exemplu dramatic pentru a înţelege acest lucru este fenomenul de terorism global. Totul este distrus, corpul devine o armă și absoarbe totul. Astfel am distrus orașe antice, muzee, locuri de întâlnire, biblioteci. Este greu să identifici un antidot pentru nebunie, ea nu are logică și nici un orizont de înţelegere.

Puterea, unul dintre factorii distrugerii menționați, reprezintă unul dintre cei mai ambivalenți termeni. Cum poate fi acesta definit în contextul societății globale care experimentează schimbări radicale chiar la nivelul conceptului de democrație?

Când discut despre putere ma refer la aceasta ca la un „verb”, substantivul putere include conceptul de autoritate și are altă însemnătate, fiind nevoie să fie manevrat cu atenţie. Puterea ca „verb” înseamnă că eu fac pentru că eu pot. Ca element al distrugerii există și puterea care se exercită fără scop. Platon susţine că puterea ar trebui să aibă ca obiectiv suprem fericirea tuturor. Astăzi nu mai putem vorbi despre acest lucru, se observă cel mai bine în dinamica politică, unde cineva este contrazis de altcineva doar în

Așa cum și Alessandro Baricco declara în lucrarea sa „The Barbarians”, este posibil să ne provocăm singuri întoarcerea la barbaritate?

Așa cum și Alessandro Baricco declara în lucrarea sa „The Barbarians”, este posibil să ne provocăm singuri întoarcerea la barbaritate? Permite-mi să te citez. Specialistul în neuroștiinţe Paul Donald MacLean pretinde că avem trei creiere. Primul este cel care conţine instinctele, caracteristic reptilienelor, al doilea este cel al emoţiilor, cum au mamiferele iar al treilea este cel al gândirii în sensul său suprem. Studii recente au arătat că le deţinem pe primele două încă de la naștere, așa cum un PC are un program predefinit, iar al treilea se formează în interiorul nostru, în urma unui proces. Descoperirile excepţionale ale omului sunt rezultatul unei evoluţii permanente, în acest lucru constă mareţia noastră dar și slăbiciunea noastră deoarece calea nu este una ireversibilă, există întotdeauna pericolul de a o lua înapoi. Apar probleme atunci când, după cum se observă în multe cazuri, există din ce în ce mai puţin respect pentru celălalt iar valorile sunt călcate în picioare, astfel nu mai suntem guvernaţi de creierul evoluat, ci de cel mai de jos, aferent instinctelor primare. Astfel se ajunge la ceea ce Gianbattista Vico numea „starea sălbatică”. Toţi vor dori să aibă în posesie tot ce vor, gelozia oarbă va conduce la nedreptăţi, apare violenţa împotriva copiilor și a fiinţelor neajutorate, nu mai există reguli iar celălalt este inamicul care trebuie învins. În aceste condiţii mai putem vorbi de «sapiens sapiens” la nivelul redus al umanităţii?

Este cumva tehnologia, ca proteză pentru imperfecțiunile noastre și care a creat pericolul „iluzionismului”, responsabilă pentru involuție?

Tehnologia, și mă refer spre exemplu la dezvoltarea creierului digital, a permis înfăptuirea unor mari realizări. Fără PC nu am fi descoperit bosonul Higgs, undele gravitaţionale, nu ar fi existat actualii ingineri și fizicieni care formează în acest moment o inteligenţă colectivă în scopul dezvoltării noastre viitoare. Problemele intervin în momentul utilizării greșite a acestor instrumente. Spre exemplu ne pierdem capacitatea de a memora cifre. Este nevoie de un simplu click pentru a-ţi suna prietenii

scopuri de propagandă, fără a se dezbate în detaliu subiectul respectiv. Pe scurt, puterea ca scop în sine reprezintă „verbul dominant” al acestei epoci a contradicţiilor

Omul contemporan pare să își păstreze în continuare o stare de incertitudine și confuzie, el nu mai înțelege ce înseamnă puterea, nu credeți?

Condiţia umană se caracterizează prin fragilitate, iar aceasta apare din cauza nevoii pentru celălalt, din cauza dorinţei de a cunoaște, pe când puterea are nevoie de celălalt doar pentru a-l domina. Aceasta este umanitatea fragilităţii, care ne caracterizează și ne va caracteriza vieţile.

Rețeaua și „maeștrii umanității”. În ciuda a tot, individul va prevala. „Omul distrus”, explicați dumneavoastră în lucrare, își va regăsi liniștea. Ar trebui să fim optimiști și noi?

Mă consider un pesimist activ. Acestea sunt riscurile identificate, dar trebuie să continuăm să căutăm neîncetat binele. Ne merităm dubla poreclă de „sapines” obţinută de-a lungul evoluţiei noastre. Trebuie doar să ne gândim la poezie, la Cântul XXXIII al Paradisului lui Dante, la știinţe, la marile noastre descoperiri pentru a înţelege de ce realizări minunate a fost și este capabil omul. În spatele „omului distrus”, studiat de mine cu interes ca psihiatru, am descoperit întotdeauna măreţia existentă în fiecare. Așadar privesc spre viitor cu încredere

„Neo-umanismul digital” reprezintă o perspectivă salvatoare, de viitor, așteptată și discutată în lucrările lor de Morin, Sennett, Ceruti, Sen, precum și de ante-menționatul Baricco. Considerați că poate fi într-adevăr o soluție realizabilă?

Este nevoie de o întoarcere la un nou tip de umanism, de a te raporta la cealălalt ca la o valoare, trebuie să existe limite, prostia este îndepărtată și înţelepciunea nu se cunoaște. Cel prost este considerat perfect, cel înţelept provoacă îndoială și astfel are loc de creștere. Întreaga noastră civilizaţie are la baza îndoiala, dialogurile lui Platon au o rădăcină comună, aceeași care stă la baza „umilinţei socratice”. Apărăm ceea ce este uman. Nu ne rușinăm că suntem fragili și avem nevoie de celălalt, suntem conștienţi de necesitatea reciprocă, având astfel nevoie de relaţionare și de confruntare.

Pe scurt, ar trebui să reafirmăm centralitatea unui individ mai echilibrat, și nu a unui „om fără măsură” care trăiește într-o dimensiune inversată a lui Protagoras, filozof care susținea că subiectul este expresia armoniei perfecte dintre spirit și natură. Vom putea realiza acest echilibru necesar în contextul societății polarizate, a creșterii sărăciei dar și a fricilor și a insecurităților?

Putem reuși acest lucru dacă ne vom propune să scăpăm de dubla atribuire „stupidus”, „stupidus”. Încă folosesc acest termen cu un sentiment de uimire, mă minunez cum a putut omul să decadă atât de mult fiind protagonistul atâtor cuceriri extraordinare. Din păcate am pierdut terenul. Și revin acum la discuţia despre tehnologii și întrebuinţările lor. Internetul este un instrument excepţional, însă astăzi se găsește în mâinile a din ce în ce mai puţini oameni, care nu sunt antreprenori ci exploatatori. Lingvistul Noam Chomsky într-un eseu recent i-a numit pe aceștia „Maeștrii Umanităţii”, acei indivizi fără scrupule, care se distrează pe seama omului, accesându-i viaţa, violându-i intimitatea fără reţinere. Cazul recent Cambridge Analytica

ar trebui să îi determine pe oameni să se gândească la securitatea datelor.

Valori și societatea digitală. Tendința de a simplifica înseamnă că termeni precum „Adevăr”, „Religie”, „Frumusețe”, „Prietenie”, „Rațiune”, care au stat în centrul gândirilor filozofilor și a oamenilor de știință de-a lungul secolelor, nu mai sunt dezbătute. „Gândirea dominantă” pare să tindă spre simplifi care prin negarea densității și adâncimii materialului nostru conceptual, material care aparține istoriei și civilizației noastre. Care sunt motivele acestei atitudini?

Tendinţa răspândită este de creare a unui orizont unic, de a nega diferenţele și pluralismul. Să ne gândim la religie. Pe lângă confensiunile diferite, să ne amintim că Dumnezeu există pentru toţi ca o expresie a sacrului. Toţi suntem conștienţi de acest lucru, dar tot discutăm despre diverse aspecte neimportante, caracterizate la exterior prin superficialitate. Sentimentul religios face parte din esenţa umană. Doar indivizii concep transcendenţa, percep verticalitatea, cimpanzeii nu pot nici să simtă nici să conceapă.

Tendinţa răspândită este de creare a unui orizont unic, de a nega diferenţele și pluralismul. Să ne gândim la religie. Pe lângă confensiunile diferite, să ne amintim că Dumnezeu există pentru toţi ca o expresie a sacrului. Toţi suntem conștienţi de acest lucru, dar tot discutăm despre diverse aspecte neimportante, caracterizate la exterior prin superficialitate. Sentimentul religios face parte din esenţa umană. Doar indivizii concep transcendenţa, percep verticalitatea, cimpanzeii nu pot nici să simtă nici să conceapă.

Compară-te cu mărimea absurdului. Ceea ce Kierkegaard descrie în „Frică și cutremur” este demn de studiul omului din orice perioadă. Dumnezeu, așa cum este bine cunoscut, îi sugerează lui Abraham să își sacrifice fiul, pe Isac. O nebunie, ceva de neacceptat de niciun părinte. Totuși Abraham reușește să găsească o soluţie, merge dincolo de absurd și urmează o regulă învăţată deja: el știe că Dumnezeu există, a experimentat acest lucru. Noi, în confruntarea cu contradicţiile din existenţa omului contemporan, spre deosebire de Abraham, nu facem nimic, fugim. Marele conflict, drama rezidă în chiar faptul că există deja o cale de dezvoltare indicată de civilizaţie dar există și o cale care ne duce înapoi. Trebuie să ne luptăm în permanenţă cu această contradicţie pentru o depăși, deoarece va învinge calea către îndeplinirea obiectivelor de progres și dezvoltare umană și civilă. Și, credeţi-mă, avem nevoie disperată de acest lucru.

Autor: Massimiliano Cannata

80
Interviu VIP cu Paolo Benanti.

Dezvoltarea și răspândirea inteligenţei artificiale au modificat atât felul în care suntem în lume dar și procesele de cunoaștere. Punctul de cotitură este unul atât tehnic cât și spiritual și filosofic. Mari întrebări care au marcat evoluţia gândirii vestice revin în atenţie. Iar vocea lui Benanti este una dintre cele mai limpezi ale lumii contemporane. Deschis în mod real către inovare, ea urmărește cu pasiune și transcendenţă evoluţia limitei cunoașterii către obiective ambiţioase, fără a pierde din vedere faptul că omul și valorile lui sunt esenţiale. „Doar dacă știm cum să includem – explică el în introducerea lucrării sale – umanitatea în crearea acestor mașini inteligente, putem să nu ajungem să producem, în viitorul mai mult sau mai puţin apropiat, societăţi inumane”. Acesta este avertismentul deosebit de important care trebuie luat în considerare de către clasele conducătoare de toate nivelurile.

Interviu

Domnule profesor Benanti, ce mai trebuie să cunoaștem despre inteligența artificială astfel încât să depășim sentimentele actuale de frică și uimire care predomină în diferite contexe sociale?

Aș dori să privim acest subiect din altă perspectivă. Ce observăm astăzi în societate nu este atât un sentiment de frică ci mai degrabă unul de neliniște, generat de descoperirea unui nou „instrument”.

Poate că este neobișnuit ca un simplu instrument să fie cauza acestei nelinști, dar nu este prima dată când acest lucru se întamplă. O dată cu invenţia lentilelor convexe în secolul XVI, au apărut două instrumente extrem de puternice: telescopul și microscopul. Primul ne-a oferit posibilitatea să investigăm nivelul macro al existenţei noastre iar al doilea nivelul micro. Din acel moment s-a modificat pentru totdeauna ceea ce cunoșteam despre univers, am înţeles că Pământul nu mai este centrul sistemului solar și că suntem alcătuiţi dintr-un număr infinit de celule.

Putem spune că în faza actuală a istoriei asistăm la o revoluție asemănătoare a modernității?

Sunt multe asemănări. Există un PC care procesează informaţii, generează un nou instrument numit macroscop, instrument care ne permite să studiem cele mai complexe aspecte ale existenţei. Inteligenţa artificială, operând cu cantităţi imense de date, este în prezent o garnizoană esenţială pentru extinderea scopului cunoașterii noastre. Ce se petrece în acest moment în diversele domenii de studiu ne oferă o perspectivă asupra extinderii limitelor cunoașterii.

Ne puteți oferi câteva exemple?

Neuroștiinţele, ale căror tehnologii extrem de avansate au demonstrat că existenţa noastră se bazează pe un ecosistem de relaţii neuronale complexe, dar și știinţele economice și ale ingineriei folosesc analiza unor cantităţi imense de informaţii pentru realizarea investigaţiilor lor asupra realităţii. Așadar este necesar să conștientizăm că ne aflăm într-o fază de schimbare de epocă, care, așa cum am menţionat anterior, determină apariţia unei neliniști asemănătoare celei experimentate la începuturile modernităţii.

Cum ar trebui abordată o astfel de schimbare radicală? Transformările curente nu sunt negative, ele nu trebuie însă privite cu teamă dar nici fără a ne întrebuinţa spiritul critic. Așa cum se spune, este inutil să încerci să oprești vântul cu mâinile goale. Dar, ca fiinţe înzestrate cu inteligenţă și raţiune, ne putem folosi de discernământ pentru a ne permite să îmbrăţișăm oportunităţile apărute în cadrul universului aflat în schimbare.

Când vorbim despre mașini inteligente ne referim la ele ca la niște „monștri” care vor ști mai multe despre ei înșiși decât știm noi și care ne vor conduce?

Acest subiect este foarte sensibil și trebuie să fim de acord cu toţii asupra lui. Acum șaptezeci de mii de ani cand ne-am mutat din Africa pentru a trăi în diversele latitudini ale Pământului, comportamentul nostru era extrem de diferit de cel al multor animale. Dacă un mamut s-ar fi mutat din stepele siberiene în Africa sau Asia, înainte de a se aventura în această nouă etapă din istoria sa evoluţionară, ar fi trebuit și să aștepte și evoluţia sa către un nou specimen de mamut fără acea blană extrem de groasă. Omul însă nu a fost nevoit să aștepte nimic, el de la început a fost pregătit și echipat cu instrumentele potrivite pentru lunga sa călătorie către progres. Cu alte cuvinte, ceea ce pentru unele fiinţe vii este limitat la nivel de ADN, pentru noi este ceva liber și permite utilizarea inteligentă a artefactelor tehnologice. Acest artefact tehnologic este acea „urmă” care ne permite să populăm lumea, sau, altfel spus, este o modalitate importantă de manifestare a umanităţii.

Nu sunteți însă de părere că aceste „instrumente” puse la dispoziție de către sistemele telematice sunt totuși diferite de instrumentele din trecut?

Este adevărat. A existat o vreme în care un artefact era acel instrument legat de mână, a urmat revoluţia industrială și apoi au apărut mașinile, care programate și ghidate de om pot efectua diverse operaţiuni fără să obosească vreodată.

AI-ul reprezintă un pas înaintea civilizației mașinilor? În mod sigur da, aceste mașini la care faci referire în acest moment nu mai sunt doar niște sisteme pe care le progrămăm ci le învăţăm să realizeze anumite operaţiuni. Vorbesc aici despre AI și machine learning. Revoluţia despre care tot vorbim se referă la faptul că până acum am crezut că învăţarea reprezintă un prerogativ exclusiv uman. Avem de-a face astfel cu un nou tip de „sapiens” care trăiește pe planetă iar provocarea este să înţelegem aceste mașini.

În acest context intervine problema întelegerii fizionomiei acestor noi specii. La ce nivel ne aflăm pe acest subiect?

Aceasta este problema cu care ne confruntăm. Când vorbim despre „mașina sapiens” avem în vedere acel sentiment al oamenilor ca nu mai sunt singurii capabili să realizeze lucruri inteligente pe Pământ. Trebuie să ne obișnuim cu acest salt epistemiologic care până în acest moment s-a evidenţiat atât de limpede și puternic. Corelaţia dintre cantităţile imense de informaţii și capacitatea unui PC de-a le înţelege a deschis orizonturi inimaginabile.

Așadar au inginerii și specialiștii în calculatoare un avantaj clar în acest domeniu? Ei sunt cei care se descurcă cu ușurință în acest hățiș de coduri și informații…

Este parţial adevărat că paradigma despre care discutăm pare că are la bază cunoștinţele inginerești. Însă îmi vine minte o veche zicală a lui Heraclit care spunea că oracolul din Delphi nici nu vorbea, nici nu tăcea, el pur și simplu însemna.

Puteți explica aceasta afirmație pentru cei mai puțin familiarizați cu mitul și cu istoria religiilor?

În termeni contemporani înseamnă că putem interacţiona cu aceste calculatoare care se hrănesc cu date prin intermediul lucrului cu algoritmi. Și, ca să păstrăm analogia, putem vedea aceste mașini ca pe zeităţi capabile să emită niște „profeţii oraculare” cu privire la realitate. Să nu uităm însă că omului îi rămâne ca prerogativ exclusiv capacitatea hermenautică. Să fie aceasta singura noastră speranță de supraviețuire? Așa este. Mașinile inteligente nu trebuie să intre într-o competiţie darwiniană cu omul, ele trebuie să devină aliatul acestuia.

Un alt subiect interesant al eseului este cel al guvernării AI. Cui ar trebui să îi fie încredințată această activitate delicată și ce structură ar trebui să aibă?

Guvernarea reprezintă translaţia contemporană a unui proces străvechi. Tradiţia vestică pe care ne întemeiem datează din vremea „polis-ului” ca modalitate de organizare a societăţii. Piaţa este punctul central, locul în care diverșii membrii ai societăţii se întâlnesc pentru a discuta binele comun. Astfel, pornind de la acest raţionament, trebuie menţionat că o guvernare bună în domeniul AI nu va fi realizată atunci când directivele vin de sus în jos. Vor trebui create spaţii în care oamenii competenţi vor încerca să combine progresul tehnologic cu dezvoltarea efectivă a comunităţii administrate. Pe scurt, trebuie să ne imaginăm existenţa unei agora deschisă în cadrul căreia inteligenţa colectivă va gestiona avansul tehnologic copleșitor din această perioadă istorică întru binele comun.

Tehnologii umanizate. Un proiect sau mai degrabă o simplă dorință?

Când discutăm despre RenAissance (scris în engleză chiar cu litera A de tipar) vrem să subliniem tentativa de a îndepărta informaţia din centrul societăţii digitale pentru a întări rolul principal al omului, așa cum tocmai s-a întâmplat în ultimul sezon al umanismului.

Jocul aptitudinilor și al cunoștințelor revine cu aroganță întotdeauna. Un studiu realizat de Fondazione Poste și Universitatea Oxford (menționat de Elena Agresti și Marco Fiore în cel mai recent număr al revistei noastre – n.red.) are ca subiect principal lipsa competențelor. De ce fel de profiluri vom avea nevoie pentru a putea funcționa în această lume complexă?

Există probleme la nivel de educaţie și formare. Omul trebuie să aibă din nou capacitatea de a decoda ce se întâmplă. Planul de învăţământ din domeniul umanist trebuie actualizat astfel încât oamenii să aibă capacitatea de a interpreta această modificare epistemiologică și de a folosi aptitudinile tehnice care permit să înţelegem ce se întâmplă la nivelul acestor „cutii” care sunt algoritmii. Atât timp cât ne vom raporta la algoritmi ca la niște cutii negre, ei vor decide pentru noi. Pe scurt, noile competenţe trebuie să ne permită transformarea acestor cutii negre în unele transparente.

Un alt aspect pe care trebuie să îl înțelegem este în ce măsura lumea muncii este pregătită pentru impactul pe care îl va avea „a patra revoluție”. În timp ce sindicatele și companiile încă încearcă să înțeleagă aceste schimbări, doctrina socială a luat deja o poziție asupra subiectului protecției drepturilor omului și ale muncitorilor. Poate Papa Francisc să aibă un rol de „înlocuitor”?

Există o cultură ecleziastică ce își propune să aibă un rol de „fermentaţie” la nivelul întregii societăţi. Se pune problema sensului acestor subiecte esenţiale care au nevoie de reflecţie socială și teologică. Mi se pare atât legitim cât și necesar ca implicarea Papei să meargă în această direcţie.

Etica și dezvoltarea tehnologică. Emanuele Severino subliniază în ultimele sale scrieri anumite îngrijorări. Sunt acestea nefondate?

Severino are totuși o poziţie prea tranșantă. De fapt, noi știm că tehnologia nu înseamnă doar o voinţă oarbă de a conduce ci are și un set de răspunsuri pentru întrebările pe care omul și le pune cu privire la realitatea înconjurătoare. În trecut, când omul s-a simţit ameninţat de realitate a inventat instrumentul numit pușcă. Acea pușcă nu este doar un instrument ofensiv ci și unul hermeneutic, care mă determină să împart lumea în prieteni și dușmani. Și aici intervine artefactul tehnologic, ca răspuns al unei întrebări legate de realitate. Doar dacă sunt conștient de acea întrebare care stă la baza artefactului pot avea o relaţie etică cu acesta. A defini un cod etic înseamnă: cererea de la producător la consumator să fie în permanenţă rezonanţă, astfel încât în final cererea să fie s ufocată de indiferenţa și superficialitate.

Autor: Massimiliano Cannata

BIO

Călugăr Franciscan, membru al Ordinului al Treilea Regular – m-am născut pe 20 iulie 1973. În calitate de lector al Universității Pontificale Gregoriene, principalele mele subiecte de interes sunt etica, bioetica și etica tehnologiei. Studiile mele se concentrează în special pe managementul inovației: internetul și impactul erei digitale, biotehnologia ca mijloc de dezvoltare umană și bio-siguranță, dar și neuroștiința. Mă interesează mai ales impactul etic și antropologic al tehnologiei asupra Homo sapiens, luând în considerare faptul că specia noastră trăiește pe această planeta și o transformă de 70.000 de ani, astfel condiția umană este o condiție tehnoumană. Autor a aproximativ 15 cărți și 100 de articole științifice.

83

Într-o perioadă unde una dintre caracteristicile spaţiului virtual public este dominată de fake news, trolling, „defacement” (uzurparea sau demolarea identităţii unei persoane sau a unui website) România a fost sub atenţia întregii lumi în primul semestru din 2019, având preşedinţia Consiliului European şi, în plus, din domeniul strategic guvernamental, alegerile europarlamentare dublate de două referendumuri precum şi prima vizită a unui Papă după mai bine de 20 de ani.

Ei bine, nimic, zero, nada. Niciun incident, nicio înterupere de servicii, niciun atac reuşit.

Şi a fost un val de atacuri, cum puteţi citi în interviul în exclusivitate cu directorul general al STS, Lt.-Gal Ionel Sorinel Vasilca, care ne oferă un rezumat cu tot ceea ce s-a întâmplat în semestrul „România-UE”, un exemplu unic de deschidere către public, cu excepţia Estoniei în decembrie 2017: în aproape toate ţările, aceste informaţii rămânând clasate minim 6 luni după sfârşitul preşedinţiei Consiliului UE.

Ce dezamăgire uriaşă pentru toţi cei care oferă lecţii morale din Occident (n.r. a se vedea recentele discursuri rostite de înalţi demnitari mai ales din zona Benelux-UK-DE-FR), care aşteptau zilnic să arunce un comentariu anti-român şi dacă se poate anti-Putin la primul incident, fiindcă România ocupă în creierul lor reptilian un imaginar plin de stereotipuri preconcepute de tip „Ur-fascist” – expresie magistrală folosită de regretatul maestru Umberto Eco în „Cinque Scritti Morali”, Milano 1997 (recent republicat ca monogafie post-mortem în 2018 – „Il Fascismo Eterno”, Milano 2018).

Atacuri de tot felul şi printre cele mai avansate, de tip injection code, brute force, file inclusion… multe, multe, toate fără succes. 30 Go/s (un record!) capacitatea medie dedicată persoanelor acreditate (participanţi şi media) în peste 300 de evenimente UE printre care numai 1/3 s-au ţinut la Bucureşti. Exemplu magistral de know-how, flexibilitate, soluţii elaborate in house şi cooperare 24/7 cu toate entităţile de stat şi câteva companii române selectate – in primis Bitdefender.

Şi ce aflăm în 21 iunie? Conform „breaking news” ale ziarelor generaliste – aici să fim atenţi şi să aşteptăm analizele definitive în câteva luni cu privire la pagubele reale – spitalul din Huşi, de exemplu, a pierdut TOATE datele pacienţilor şi ale activităţii sale, spitalele din Bucureşti şi Cluj-Napoca infectate letal. Conform unor posturi de televiziune care au difuzat live, Centrul Naţional Cyberint şi CERT-RO, chemaţi de urgenţă să repare ireparabilul, au ajuns să constate că, de pildă, la „spitalul Victor Babeş, sistemul informatic nu poate fi accesat. Doctorii sunt nevoiţi să noteze totul pe hârtie”.

Atac de tip „zero day”, intenţie de a fura datele pacienţilor (datele medicale se vând pe piaţa neagră mai scump decât datele de carduri de credit), ransomware avansaţi cu cerere de răscumpărare
cu bani mulţi? Nu, nimic.

„O echipă a Centrului Naţional Cyberint a plecat la Victor Babeş pentru a analiza situaţia şi a ridica artefactele care ne permit să înţelegem cum are loc infecţia şi ce măsuri trebuie luate pentru a o opri. Din analizele preliminare efectuate reiese faptul că pentru oprirea infecţiei este suficientă instalarea oricărui produs antivirus recunoscut în domeniu. Cel mai probabil infecţia se bazează pe inginerie socială (păcălirea utilizatorului) şi nu pe exploatarea unei vulnerabilităţi (slăbiciuni) a sistemului. Ransomware-ul nu este de mare complexitate, fiind detectabil de care orice produs antivirus clasic”, a relatat in direct Pro TV.

Nici Putin, nici Coreea de Nord, nici Fancy Bear, nimic. Orice tânăr prepuber poate fi capabil de așa ceva cu câteva spam-uri şi un ataşament maliţios care se găseşte gratuit pe Google, fără să fie nevoie să meargă pe deep web sau dark web să cumpere un atac payper-service avansat de la grupări criminale.

Cum am ajuns acolo? Simplu.

Autorităţile sanitare, cum sunt CNAS şi ministerele, fac parte din marii câştigători ai unei monstruozităţii posibile numai în România din ansamblul continentului nostru, format atât ţări UE, cât şi non-UE. La orice licitaţie sau plan strategic de dezvoltare IT, avizele STS, SRI şi ale altor instituţii specializate sunt „consultative”.

Aşadar, din 20 de servere noi aflate la CNAS în 2016, niciunul nu era funcţional, fiind livrate fără programe de către o firmă deţinută de un celebru personaj care azi are azil politic în calitate de „persecutat politic” în Republica Serbia din cauza dovezilor muşamalizate în proporţie de 80% conţinute în cerere de extrădare, fapt confirmat de către Comisia de la Veneţia.

Reamintim că în aceeaşi CNAS, din cauza înteruperii unui contract de mentenanţă, sistemul unic integrat a fost inaccesibil mai bine de o jumătate de lună, în mai 2018.

E-Romania a fost dotată cu servere şi programe în valoare de circa 1 miliard (MILIARD!) de euro. Există „eeeeh, România (baaa)” cum spunem în jargonul specialiştilor în cadrul dialogurilor reale publicprivate dintre profesionişti de securitate? Mai bine nu răspundem şi arătăm o imagine din 2012.

Revenind la spitale, fiecare manager a hotărât politica de achiziţii, în general cu dedicaţie pentru prieteni sau pentru cine i-a fost „indicat” de mai sus. Rezultatul: găsim des PC-uri şi servere fără nicio licenţă OS, în rezumat s-au furat licenţe ilegale de la Windows la Office, pentru a cumpăra materiale hardware mai ieftin. În aceste circumstanţe şi un antivirus (gratuit sau plătit) nu are cum să funcţioneze. Culmea, lipsa sau neinstalarea de antivirusuri reiese clar din prima declaraţie a Cyberint.

România, singura ţară unde nepăsarea a obişnuitpacienţii cu cele mai murdare băi şi camere de spitale publice din tot continentul şi mai departe, cu lipsa de medicamente şi de hrană, cu aducerea a tot ce este necesar de acasă şi a da şpagă oricui are un halat, are sistem informatic corespunzător curăţeniei locurilor. Boli nosocomiale în aer, viruşi şi malware în servere.

Toţi medicii specialişti extraordinari pe care îi cunoaştem şi care se luptă în diferite comisii ale minis terului sunt reduşi la tăcere: „Să daţi cele mai scumpe medicamente pentru psihiatrie, să faceţi contracte la privat pentru pază şi curăţenie, să faceţi ce vă spunem cu IT-ul”.

Ce să spunem mai departe? Acest articol ar părea dedicat unei ţări din top 10 mondial al corupţiei şi ineficacităţii statale (Ghana, Mali, Haiti).

Totuși, să ne întoarcem la ce am pomenit la început, respectiv preşedinţia Consiliului UE şi succesul total de pe partea contramăsurilor luate de către specialiştii Statului şi a topului firmelor private serioase care arată că în România există informaticieni reali, de top 10 mondial.

Eh bine, aici avem o anecdotă reală care încheie perfect analiza situaţiei IT a sistemului sanitar şi care ilustrează importanţa acordată securităţii în acest „dezastru total”.

Există în România un organ de control – CONAS (Comisia Naţională de Acreditare a Spitalelor) care are un „organ colegial de conducere, format din 7 membri, reprezentanţi ai Administraţiei Prezidenţiale, Guvernului, Academiei Române, Colegiului Medicilor din România, Ordinului Asistenţilor Medicali şi Moaşelor din România” (descrierea oficială se regăsește pe homepage https://anmcs.gov.ro/web/despre-conas/).

În 2016, regretatul Romulus Maier, fondatorul grupului AGORA IT Media şi al congreselor anuale e-Health Romania, s-a aliat cu o anumită persoană din cadrul direcţiei executive a CONAS, care în paralel are o activitate consultativă oficial „benevolă” în cadrul unui ONG american activ în promovarea şi vânzarea produselor de e-Health. Am colaborat atunci pentru construirea, ca şi în 2015, a unui panel despre securitate cu autorităţile statului şi specialişti privaţi din domeniul „cyber”. Din partea Statului aveam acceptul directorilor generali de atunci ai CERT-RO, Cyberint şi a directoratului IT ANCOM.

Aici reproducem, în memoria lui Romulus, extras dintr-un mail din 14 aprilie 2016 în care este expulzat din propriul său congres de către… cineva care lucrează 100% la o instituţie publică! – dar căruia i-a scris neconfidenţial din mailul său privat: „Din păcate nu avem sponsori pentru panelul de securitate, lucru care ne-a făcut ca acest panel să nu mai poată fi susţinut. Din păcate asta este situaţia. Ca urmare, no money no game. Sorry.”

Aşadar, pentru aleşi şi slugile lor, securitatea spitalelor este un joc pe spinarea cetăţeanului român care astăzi nu numai că a plătit contribuţii la stat, dar şi orele de muncă ale tuturor instituţiilor de vârf chemate de urgenţă să stingă cel mai stupid incendiu informatic din ultimii 5 ani de pe continent pe lângă rolul lor de a se concentra asupra criminalităţii de vârf şi state-sponsored attacks. Mersi aleşilor, mersi tuturor decizionalilor impuşi de aleşi de 20 de ani de zile în management şi control al sănătăţii din România.

Autor: Laurent Chrzanovski

BIO

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

68
Interviu VIP cu Lt-General Sorin Vasilca, Director General al Serviciului de Telecomunicaţii Speciale (STS).

La data publicării acestui număr al Cybersecurity Trends, România și-a încheiat mandatul semestrial de asigurare a Preşedinţiei Consiliului Uniunii Europene. În acest context, trebuie subliniat rolul esenţial jucat de Serviciul de Telecomunicaţii Speciale (STS), organism central de stat cu atribuţii în organizarea, realizarea, implementarea, coordonarea și controlul tuturor activităţile de telecomunicaţii speciale de la nivelul autorităţilor publice din România. Am avut șansa de a-i lua un interviu Directorului General al acestei instituţii – Lt. Gen. Ionel Sorinel Vasilca.

Domnule Lt. General Vasilca, instituția pe care o conduceți are o structură militară și este o componentă a sistemului național de apărare. Care au fost atribuțiile suplimentare pe care le-ați avut ca urmare a Președinției României a Consiliului Uniunii Europene, pe lângă atribuțiile pe care STS le are în mod curent?

Lt. Gen. Vasilca: În primul rând, cu mult înainte de 1 ianuarie 2019, întreaga conducere a STS a fost implicată în constituirea Comitetului Interministerial de Securitate «ROMANIA-EU 2019», din care au făcut parte conducerile tuturor jucătorilor statali activi în domeniul apărării, este vorba de Ministerul Apărării, Ministerul Afacerilor Interne, Serviciul Român de Informaţii (SRI), Serviciul de Informaţii Externe (SIE) precum și de Serviciul de Pază și Protecţie (SPP). În cadrul acestui grup de lucru permanent, STS a avut
două atribuţii principale. Prima, și cea mai importantă dintre atribuţii, în coordonarea Ministerului de
Afaceri Externe, a reprezentat-o dezvoltarea, implementarea și menţinerea în perfectă funcţiune 24/7 a tuturor sistemelor si serviciilor de comunicatii specifice Președinţiei Consiliului UE. Cea de-a doua atribuţie a fost asigurarea transportului și a bunei funcţionări a tuturor transmisiunilor publice oficiale realizate de televiziunea publică (TVR) de la toate evenimentele Președinţiei Consiliului UE. Așadar, cu mult înainte de începutul anului 2019, au fost realizate analize de business și teste de securitate pentru portalul oficial www.Romania2019.eu, a cărui platformă de utilizator a avut ca scop informarea vizitatorilor cu privire la fiecare eveniment, iar platforma de administrare a fost realizată astfel încât să asigure implementarea fluxului de informaţii oficiale venite de la nivelul Ministerului de Afaceri Externe dar și pentru a coordona, împreună cu SPP, acreditările de participare la evenimente.

Așadar ce s-a întâmplat începând cu 1 ianuarie?

Lt. Gen. Vasilca: A trebuit să asigurăm servicile de comunicare perfectă pentru mai mult de 300 de evenimente, din care doar o treime a avut loc în București. Aceste evenimente au fost clasificate în funcţie de importanţă în 5 grupe, cel mai important eveniment fiind întâlnirea tuturor șefilor de stat UE desfășurată la Sibiu pe 9 mai. A doua grupă ca importanţă a fost formată din cele 23 de întâlniri la nivel de miniștri din statele membre UE, iar grupele de la 3 la 5 au inclus celelalte mai mult de 275 de evenimente rămase (întâlniri inter-ministeriale/tehnice).

În plus, STS a asigurat 24/7 toate serviciile de internet și comunicare din
trei locaţii principale: Palatul Parlamentului, Biblioteca Naţională și Banca Naţională a României. Aceste servicii au putut fi asigurate ca urmare a existenţei unor clustere de servere extrem de puternice, aflate atât la București cât și lângă Brașov – serviciile fiind astfel disponibile la nivel naţional.

În legătură cu acest ultim aspect, se presupune că a existat o flexibilitate crescută în ceea ce privește cantitatea de informații, cu accent însă pe păstrarea siguranței comunicațiilor.

Lt. Gen. Vasilca: Într-adevăr. Portalul oficial «Romania2019.eu» a avut în medie 2.230.000 de vizitatori pe lună, numărul acesta aproape triplându-se în luna mai când a avut loc întâlnirea șefilor de stat de la Sibiu – s-au înregistrat mai mult de 6 milioane de vizite. În ceea ce privește capacitatea noastră de susţinere a traficului, am beneficiat de sprijinul colegilor noștri din Bulgaria și Austria pentru estimarea numărului și a cantităţii de date încărcate și descărcate. Acest aspect s-a dovedit a fi deosebit de important în timpul evenimentelor principale, atunci când toţii membrii delegaţiilor UE precum și mass media din întreaga lume descărcau materiale sau încărcau conţinut video pentru a fi transmis către ţările lor natale. Dispunând de 3 conexiuni Tier 1, am reușit să asigurăm o viteză de transmitere a datelor agregată de până la 30 Gb/secundă. Am putut de asemenea să observăm care au fost ţările care au fost cele mai active ca număr de vizite și de date, România și Belgia (unde se află sediile principalelor instituţii europene) reprezentând 60%.

Ce ne puteți spune despre componenta „cyber”? Cum ați reușit să securizați toate aceste servicii?

Lt. Gen. Vasilca: În ceea ce privește securitatea cibernetică, aceasta a fost asigurată de la nivelul CORISSTS (Centrul Operaţional pentru Răspuns la Incidente de Securitate), înfiinţat în 2008, în colaborare cu CertMil(Armata), Cert-RO(Ministerul Comunicaţiilor) și Centrul Cyberint (SRI). Trebuie să subliniez că datorită activităţii sale susţinute din ultimii ani, CORIS- STS are un nivel de încredere ridicat, fiind acreditat din 2011 de Trusted Introducer, bucurându-se și de existenţa unei echipe CERT extrem de stabile, unii dintre
colegi lucrând acolo de la înfiintarea centrului. Astfel, a fost posibilă atât monitorizarea permanentă a tuturor
sistemelor legate direct sau indirect de Președinţia Consiliului UE cât și asigurarea unui helpdesk 24/7, dedicat tuturor instituţiilor statului care aveau nevoie de servicii și expertiză.

La câteva zile până la încheierea Președinției României a Consiliului European, ce informații ne puteți pune la dispoziție?

Lt. Gen. Vasilca: Ei bine, pentru început, iată o informaţie statistică: din 1.000 de „click-uri” pe websiteul oficial, 4 erau considerate „anormale” sau „eronate”, așadar un procent infim. Uitându-te mai în detaliu, am putut să observăm o crestere semnificativă a unui nou tip de incident cibernetic: respectiv acest semestru a fost marcat de utilizarea masivă a tehnicii de tip „Code Injection”, aceasta surclasând cu mult celelalte două tehnici criminale convenţionale cunoscute și utilizate în ultimii ani, respectiv „Brute Force” și „File Inclusion”. În timpul evenimentului principal, respectiv întâlnirea șefilor de stat de la Sibiu, s-a ajuns la un vârf de 75% malware + 18% încercări de spam.

 

Cum ați reușit să faceți față cu succes acestui număr de încercări ilegale?

Lt. Gen. Vasilca: În primul rând am creat, în colaborare cu Bitdefender, o soluţie de securitate avansată și unică de tip „sandbox”. Mulţumită aceste soluţii inovative, care a filtrat malware-ul, l-a cuantificat, clasificat și neutralizat, noi ne-am putut concentra întreaga atenţie asupra monitorizării modificărilor de la nivelul websiteului și a subdomeniilor acestuia precum și de la nivelul aplicaţiilor web de securitate. Asigurând în același timp disponibilitatea permanentă a serviciilor. Toate acestea au putut fi realizate cu ajutorul unor instrumente create intern, de către echipa noastră, de la an la an,
reprezentând contramăsuri pentru încercările de «defacement». Toate aceste instrumente au permis monitorizarea în timp real, cu clasificări exacte, atât a nivelurilor de compromitere cât și de potenţială compromitere a website-ului și a aplicaţiilor, putându-se lua contramăsurile necesare. Pe de altă parte, au permis blocarea imediată a oricărei tentative ilicite de modificare a conţinutului și contractarea atacurile menite să provoace indisponibilitatea serviciilor.

 

Care sunt principalele dvs. concluzii în ceea priveste gradul de succes al operațiunilor în această perioadă, nemaiîntâlnită la nivel național, de atac constant și real?

Lt. Gen. Vasilca: Din perspectiva STS, trei elemente sunt esenţiale pentru realizarea unei apărări eficiente. Primul element, și baza celorlalte două, îl reprezintă existenţa unei echipe calificate și compacte, cu competenţe tehnologice și umane excepţionale. Aceste aspecte ne conduc la al doilea element, respectiv faptul că nu trebuie să te bazezi doar pe soluţii deja existente, ci să dezvolţi în permanenţă propriile instrumente unice și potrivite pentru securitatea aspectelor particulare care trebuie apărate. Și apoi, bineînţeles, însumând celelalte două elemente, este de reţinut că răspunsul la incidentele de securitate nu trebuie niciodată realizat de către o singură instituţie. Colaborarea cu toate celelalte 10 entităţi de securitate reprezintă singura modalitate de îmbunătăţire a propriilor capacităţi și capabilităţi.

O ultimă întrebare. Mulți cetățeni sunt în același timp fascinați și speriați de apariția 5G precum și de implementarea și dezvoltarea constantă a tehnologiilor de tip AI și IoT. Ce le puteți spune?

Lt.Gen. Vasilca: Am învăţat foarte multe din această experientă. Ne-am familiarizat cu tehnologiile AI, cuDeep Learning, Machine Learning și devenim capabili să ne dezvoltăm propriile produse și să întelegem cu exactitate cum funcţionează aceste tehnologii și cum vor evolua.

Principala schimbare cu care ne confruntăm deja, fără 5G, o reprezintă modificarea simetriei și a proporţiei dintre datele încărcate și cele descărcate. În ciuda unei evoluţii stabile și masive a datelor descărcate și a evoluţiei de durată și încetinite a cantităţii de date încărcate, am putut observa în ultimul an, de la lună la lună, o evoluţie exponenţială a datelor încărcate, putându-se observa acum chiar că numărul de încărcări l-a depășit pe cel al descărcărilor de date. Acest fenomen este rezultatul utilizării din ce în ce mai masive a unor dispozitive de tip IoT, sau a instrumentelor de generaţie nouă, ale căror sisteme au nevoie de un flux permanent de date de la fiecare utilizator.

Astfel trebuie să avem în vedere nu neapărat modificarea modului de transmitere a datelor (de la 4G la 5G) cât comportamentul fiecărui utilizator și felul în care acesta va folosi în siguranţă mulţimea de instrumente la care are acces.

Un aspect foate interesant a fost faptul că, în timpul tuturor evenimentelor coordonate în cadrul Președinţiei Consiliului UE, cu câte 1000 sau 5000 de participanţi fiecare, niciunul dintre aceștia nu a dorit să utilizeze o conexiune prin cablu (soluţie propusă de către noi) – și toată lumea a folosit sistemul wireless pus la dispoziţie. Putem deduce de aici că 5G-ul va fi în mod sigur utilizat în mod extins încă de la început. Este inevitabil și trebuie cu toţii să fim pregătiţi pentru acest lucru.

În ceea ce privește cealaltă parte a întrebării dumneavoastră, dialogul între mașini este deja prezent peste tot. Singura diferenţă o reprezintă măsura în care fiecare utilizator sau entitate își va dori să existe și intervenţie umană la nivelul tehnologiei, de la a fi capabil să intervii tot timpul până la a fi necesar omul doar atunci când trebuie luată decizia finală.

Toată lumea poate profita de pe urma avantajelor utilizării responsabile și în cunoștinţă de cauză a noilor tehnologii disponibile deja sau urmând a fi disponibile, dar securitatea, acum mai mult ca niciodată, poate fi realizată doar prin înţelegerea extinsă a mediului actual digital aflat în continuare schimbare.

Astfel, poţi alege instrumentele și soluţiile potrivite fiecărei persoane în parte (atât la nivel profesional cât și personal), și este și ușor să înveţi cum să le securizezi. Fiecare om, stat sau companie poate decide așadar cât de flexibil este. Ziua de mâine nu va aduce mai multe situaţii inevitabile decât există astăzi.

Ca ultim cuvânt, fără cunoștinţe elementare despre cum să ţii pasul cu domeniul tehnologiilor și cu noutăţile de securitate, fără un dialog extins și deschis și colaborare între utilizator și experţi dar și între instituţiile statului și companiile private, este de așteptat ca introducerea unor noi tehnologii să determine apariţia unor pericole noi. Acest lucru este de fapt schimbarea importantă de urmărit de la nivel mondial.

Nota editorului: provocarea cu care s-a confruntat STS în această perioadă a fost și mai mare și datorită faptului că, pe lângă activităţile aferente Președinţiei Consiliului UE, Serviciul Special a trebuie să asigure desfășurarea serviciilor de comunicare pentru alegerile europarlamentare (inclusive 2 referendumuri) din 26 mai precum și pentru vizita Papei Francisc în România (31 mai – 2 iunie) (1) .  https://www.sts.ro/ro/comunicate-de-presa/comitetul-interministerialpentru-securitate-vizita-papa-francisc-2019

Autor: Laurent Chrzanovski

131

Laurent Chrzanovski: Despre dumneavoastră. După ani dedicați proiectării, dezvoltării și asigurării bunei funcționări a sistemelor IT&C – ați ajuns în poziția de director adjunct al departamentul IT&C al SRI – ați trecut astfel „de partea cealaltă a baricadei”, respectiv să apărați și protejati sistemele IT&C. Ce v-a determinat să luați această decizie de schimbare, ceva ce puțini specialiști IT fac?

Anton Rog: Este adevărat că lucrez în Serviciul Român de Informaţii de peste 20 de ani, iar până la începutul anului 2017 mi-am desfășurat activitatea într-o zonă cu mai multe valenţe tehnice. Nu eu am ales să schimb tabăra în zona aceasta, ci conducerea SRI a considerat că, la momentul respectiv, reprezint o opţiune bună pentru conducerea Centrului Naţional Cyberint, postul fiind liber în urma pensionării comandantului anterior. Deși am considerat că profilul meu, unul bazat pe dezvoltare și creativitate, nu este compatibil cu munca specifică securităţii cibernetice, în realitate s-a dovedit că am reușit o asimilare rapidă și o integrare foarte bună în colectivul de lucru, prin urmare, pot spune am beneficiat de un „wild card” din partea SRI pe care am încercat să-l valorific cât mai bine.

Laurent Chrzanovski: Pay-per-service. Spre deosebire de majoritatea statelor UE, serviciile dumneavoastră apără întreaga țară fără vreo recompensă suplimentară. Astfel, dacă la nivelul administrației publice centrale există foarte puține servicii electronice, sunt totuși câteva municipalități precum cea de la Sibiu care asigură accesul cetățenilor la mult prea multe documente sensibile (taxe, cadastru, situație familială, etc,) și pun la dispoziție plata online a taxelor, serviciilor, amenzilor. În Franța un astfel de oraș ar putea să aleagă pentru asigurarea securității între Agenția Națională de Securitate a Sistemelor Informaționale (ANSSI) și o companie privată. În România acest lucru este posibil doar în cazul transferului unor artefacte importante între muzee diferite – există varianta de a plăti o escortă din partea Jandarmeriei sau de a alege o firmă privată de securitate dintre cele aprobate de către stat. Ce părere aveți despre această situație și cum se poate aplica în România, luând în considerare avantajele și dezavantajele?

Anton Rog: Într-adevăr, la nivelul României nu sunt implementate online toate evenimentele de viaţă – precum nașterea, căsătoria etc. – implementarea acestora fiind un proces în desfășurare, dar plata taxelor și a impozitelor se realizează online în mai multe orașe din România, nu doar în Sibiu, inclusiv în acest grup evident și capitala București. Referitor la comparaţia cu modelul francez, consider că fiecare stat membru își definește propria legislaţie, în România existând un punct unic pentru plata taxelor și impozitelor, respectiv site-ul www.ghiseul.ro care este gestionat de Agenţia pentru Agenda Digitală a României și susţinut de Asociaţia de Plăţi Electronice din România. Cel mai important aspect, în acest caz, este ca eventualele comisioane să nu se răsfrângă asupra contribuabililor, pe site-ul www.ghiseul. ro existând aproximativ jumătate de milion de utilizatori activi care își pot plăti taxele fără comision, în timp real.

 

 

Laurent Chrzanovski: Atribuiri reale vs. atribuiri politice: în cadrul unor conferințe recente, ați men ționat atribuiri îndeplinite cu succes de către CYBERINT în urma investigațiilor de anvergură asupra unor atacuri concrete, însă la nivelul mass media internaționale citim aproape doar despre atribuiri politice. Credeți că mass media UE se va maturiza vreodată suficient astfel încât să relateze doar exemple precum cele puse la dispoziție de dumneavoastră? Sau acestea vor fi neglijate în favoarea atribuirilor imediate care asigură acel element de „breaking news”? Ce ar putea fi făcut pentru încurajarea mediatizării unor cazuri reale cu luni de muncă în spate?

Anton Rog: Ambele tipuri de atribuiri sunt la fel de importante, respectiv atribuirea tehnică și atribuirea politică, cea de-a doua bazându-se pe prima. Centrul Naţional Cyberint este principalul actor în realizarea atribuirilor tehnice ale atacurilor cibernetice susţinute de actori statali. În ţara noastră s-a creat un mecanism prin care, sub semnătura Președintelui României, putem fi parte în iniţiative internaţionale de tipul „blame and shame”, cu impact mediatic major. Cu titlu de exemplu, în anul 2018, am făcut parte dintr-un astfel de demers internaţional privind atribuirea valului de atacuri din campania APT28, alături de iniţiator – Marea Britanie, cât și de SUA și alte state membre din cadrul Uniunii Europene. În opinia mea, este importantă mediatizarea atribuirii politice fundamentate pe atribuirea tehnică întrucât, doar în acest caz, impactul poate fi cel așteptat. Odată ce astfel de atacuri cibernetice sunt descoperite și atribuite statului autor de către majoritatea statelor victimă, într-un efort comun conjugat, ajung cu siguranţă să facă obiectul unei mediatizări consistente la nivel internaţional.

Laurent Chrzanovski: Până acum 5 ani, majoritatea agențiilor Statelor UE precum este și SRI, menționau în mod constant utilizarea cu succes a „honeypots”. Acest termen este însă acum dat uitării. Acest lucru se întâmplă deoarece se practică în mod general distragerea atenției „băieților răi” sau dimpotrivă, pentru că tehnologiile permit atacatorilor să fie recunoscuți mai ușor?

Anton Rog: În evoluţia fenomenului securităţii cibernetice, „honeypots” au jucat și joacă rolul lor, dar nu pot fi considerate soluţii pentru orice tip de atacuri cibernetice. Atunci când discutăm despre atacuri statale, malware-ul utilizat este extrem de complex și capabil în multe situaţii să detecteze astfel de „honeypots”. O zonă în care această soluţie mai produce rezultate este cea a criminalităţii cibernetice clasice care urmărește obţinerea câștigurilor financiare prin mijloace cyber – infracţionale.

Laurent Chrzanovski: Retaliere și proactivitate: anul trecut, cetățenii elevețieni au votat într-un număr mare în favoarea permiterii poliției cantonului și a omologului SRI, FedPol, să creeze, sub supravegherea unui procuror, profile false pe social media pentru unele afaceri precum și alte instrumente necesare pentru urmărirea și intervenția în caz de fraudă incipientă, spionaj economic sau sabotaj operațional. De asemenea, de ani buni, colegii dumneavoastră din Olanda și India au drepturi legale de a răspunde în caz de atac. Puteri majore fac acest lucru în mod curent prin intermediul propriilor agenții sau al unor firme private. Ce părere aveți despre această situație? Ar fi un avantaj pentru securizarea spațiului cibernetic românesc dacă ați avea aceste drepturi? Sau doar ar crește numărul oamenilor și tehnicilor necesare pentru îndeplinirea acestor atribuții fără a exista un rezultat justificat?

Anton Rog: Consider că astfel de instrumente pot sprijini proactiv și foarte eficient prevenirea ameninţărilor din spaţiul cibernetic și pot ajuta la investigarea unor incidente care s-au produs deja. Din păcate, în România, nu avem încă o lege care să reglementeze securitatea și apărarea cibernetică, și care să permită actorilor implicaţi să utilizeze astfel de instrumente extrem de utile. Totuși, legislaţia internaţională în care România este parte permite acesteia utilizarea unor măsuri de retaliere progresive în caz de agresiuni cibernetice. Dovedirea legăturii dintre actorul cibernetic și actorul statal deţine o importanţă deosebită deoarece, doar prin îndeplinirea acestei condiţii, prevederile legislaţiei internaţionale pot fi aplicate.

Laurent Chrzanovski: Din perspectiva unui parteneriat public-privat,  care sunt proiectele pe care v-ați dori să le implementați în anii următori pentru o România mai sigură? Ce s-a implementat deja și ce rămâne încă de făcut?

Anton Rog: Între principalele perspective pe care Centrul Naţional  Cyberint dorește să le realizeze în parteneriat public-privat, menţionez consolidarea programelor universitare în cele 21 de universităţi care au agreat să înceapă programe de studii aprofundate în domeniul securităţii cibernetice, de scurtă durată și master, precum și continuarea proiectului pilot pentru introducerea noţiunilor de securitate și igienă cibernetică în programa școlară a liceelor naţionale cu profil informatic. Totodată, un alt obiectiv îl reprezintă creșterea calităţii exerciţiilor naţionale prin asigurarea unui număr constant de jucători și observatori – un astfel de exemplu fiind Exerciţiul naţional de securitate cibernetică, CyDEx – dar și consolidarea conferinţelor naţionale pe securitate cibernetică, cum sunt Conferinţa internaţională „Parteneriatul strategic România-SUA în domeniul securităţii cibernetice” și Congresul „Cybersecurity – Romania” organizat la Sibiu. La nivel legislativ, este extrem de importantă punerea în practică, într-un mod mai accelerat, a prevederilor Directivei NIS, fapt ce va conduce la creșterea securităţii operatorilor de servicii IT și servicii esenţiale, precum și la crearea unei pieţe solide de securitate cibernetică în România. Nu în ultimul rând, în plan instituţional, consider că ar trebui creat un hub de schimb de informaţii între principalii actori cu responsabilităţi în securitate cibernetică din instituţiile publice din România, acesta putând fi construit după modele consacrate din alte state, precum SUA, Marea Britanie sau Israel.

Autor: Laurent Chrzanovski

BIO

General de brigadă Anton Rog, Director Centrului Național Cyberint din cadrul Serviciului Român de Informații (SRI). Cyberint este responsabil pentru desfășurarea 24/7 a activităților de a descoperi, caracteriza și combate proactiv amenințările cibernetice împotriva sistemelor și rețelelor critice pentru securitatea națională a României. Anton Rog a deținut numeroase poziții de dezvoltare tehnică, inclusiv proiectarea de software și sisteme. De asemenea, a fost director adjunct al departamentului central SRI IT & C. Este activ cu comunitatea academică ca profesor asociat la DRESMARA Brașov. Anton Rog a absolvit Universitatea din București în 1998 cu o diplomă de licență B.S. în domeniul tehnologiei informației, iar în 2011 a obținut o diplomă postuniversitară în managementul programelor și al proiectelor de la DRESMARA. A fost desemnat Cavaler al Ordinului Omul și Credința în 2014 și Cavalerul Ordinului Virtuţii Militare în 2005 de doi președinți ai României.

105

Etica reprezintă cu siguranţă unul dintre cele mai dezbătute aspecte ale revoluţiei digitale, iar implementarea tehnologiei 5G va fi apogeul acestei dezbateri. Aproape toţi locuitorii planetei vor avea acces la internet de mare viteză. Ce este etic sau nu depinde în mare măsură de contextul social, politic și religios. Fiecare ţară și organizaţie vor trebui să definească și să își aleagă propriul cod etic.

Ca o călătorie în lumea eticii să aibă sens, primul pas îl reprezintă de obicei  conștientizarea și împărtășirea cunoștinţelor, astfel încât toate entităţile interesate precum și publicul larg să înţeleagă conceptele care stau la baza transformării digitale. O mare parte a articolelor incluse în numărul acesta al Cybersecurity Trends este dedicată unor idei ca cele menţionate mai sus. Ne-am propus să facilităm înţelegerea conexiunii dintre comportamentul etic și imensele oportunităţi pe care tehnologiile digitale emergente actuale le introduc la nivelul comunităţii globale.

Vă dorim lectură plăcută!

 

Autor: Marco Obiso
Cybersecurity Coordinator,
International Telecommu nication
Union, Geneva

EDITIE SPECIALA – INTERNET OF THINGS

1941
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1612
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3012
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1712
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1652
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1715
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...