Monday, December 17, 2018
Numarul 5

Informaţi-vă în limba română!

SRI: Serviciul Român de Informații
Pe portalul SRI găsiţi informaţii de actualitate, dar mai ales câteva unelte foarte utile pentru cybersecurity:

Biblioteca virtuală, unde sunt arhivate multe articole de top, ca de pildă: OSINT
– la graniţa dintre secret şi public (http://www.sri.ro/fisiere/studii/OSINT_SECRET_SI_PUBLIC.pdf )
 Varianta de download-at dar șiaplicaţia mobilă pentru citirea revistei «Intelligence»
 Studii
 Rapoarte de activitate
CERT-RO: Centrul Național de Răspuns la Incidente de Securitate Cibernetică

Pe portalul CERT-RO găsiţi informaţii de ultimă oră, raportul anual detaliat (.pdf ) și, cel mai important, ghiduri simple pentru cetăţeni și oameni de afaceri, bine scrise și de citit neapărat!
 Ghid: Cum să te ferești de viruși, viermi și troieni 14-11-2013
 Ghid: Ameninţări generice la adresa securităţii cibernetice 14-11-2013
 Ghid: Securitatea in reţelele sociale şi controlul parental in mediul online 14-11-2013
 Ghid: Ameninţări cibernetice la adresa utilizatorilor din Romania 14-11-2013
 Ghid: Securitatea serviciilor Internet Banking și Online Shopping 14-11-2013
 Ghid: Securitatea utilizatorului final 14-11-2013
 Ghid: Rolul structurilor de tip CERT și utilitatea CERT-urilor private 14-11-2013
 Ghid: Securitatea terminalelor mobile 14-11-2013
 Ghid: Securitatea in Cloud 14-11-2013

ARASEC

Pe portalul ARASEC.RO găsiţi singura revistă știinţifică internaţională despre tematică publicată în România, IJISC (International Journal of Information Security and Cybercrime) dar și 4 portaluri cu toate noutăţile importante în domeniul securităţii informaţiilor și cibernetică, reţele cibernetice și criminalitate informatică. În plus găsiţi și toate cursurile și evenimentele care au loc în România pe tematică cybersecurity.

Dacă 2015, din punct de vedere bibliografic, a văzut apariţia de articole și volume dedicate aproape tuturor tematicilor care au legătură cu securitatea cibernetică, sfârșitul anului trecut și începutul noului an au marcat, pentru edituri și reviste specializate, un adevărat „boom” de publicaţii pe două subiecte principale, legate de evenimente digitale dar și geopolitice petrecute în ultimele 12 luni: protecţia datelor și privacy, pe de o parte, terorism și război cibernetic, pe de altă parte.

Dată fiind tematica acestui număr legată de protecţia și intimitatea persoanelor, nu putem decât să ne bucurăm să vă aducem la cunoștiinţă mai multe texte de vârf pe acest subiect, pentru cine vrea să afle mai multe.
Michael Geist (ed.), Law, privacy, and surveillance in Canada in the post- Snowden era, University of Ottawa Press, 2015
Cartea de faţă se citește, datorită mai multor capitole, ca un roman. Pentru un com pendiu universitar, este extraordinar de bine gândită, structurată, și arată că autorii au interacţionat pentru ca articolele să fie coerente. Credem fără exagerare că este un „must” de citit în acești ani în care tematicile legate de privacy și de acţiuni ale serviciilor din propria ţară sau din alte ţări sunt privite cu atenţie de către mass-media.

Cartea pune în evidenţă și cât joaca SUA un „efect de bumerang” în tranzitul de date, de convoribiri și de orice flux de informaţii, fiind cel mai mare „communication backbone” din lume, pentru Canada (și UE). Așadar, la unele ore din zi este foarte probabil ca o convorbire Europa-Asia să treacă prin reţele din SUA. În Canada, problema include și comunicaţiile interne „coast to coast” care pot să tranziteze mai rapid prin SUA decât prin reţeaua canadiană.

În acest sens, iau naștere o mulţime de întrebări juridice pentru că acest tranzit, dacă este „spionat” în interiorul teritoriului SUA, nu violează legislaţiile internaţionale în vigoare. În acest sens, cercetările specialiștilor din Canada, după „revelaţiile lui Snowden” pun degetul pe toate rănile Canadei, care sunt în marea majoritate și ale noastre.

În primul rând, această depenţă în materie de tranzit de orice ţine de telco, împinge la o revizuire și accelerare a politicilor de reînnoire și creștere a capacităţii „rutelor alternative”, pentru a asigura un mai bun echilibru geopolitic mondial. Dar, mai important, autorii pun o presiune mai mare asupra companiilor și instituţiilor statului canadian pentru a se asigura măcar construirea unei reţele naţionale care să nu fie ocolibilă.

În al doilea rând, asistăm la o lecţie magistrală în ceea ce privește competenţele de supraveghere și control al activităţii servicilor. Canada a trecut prin mai multe reforme, nu atât pentru a limita eficacitatea servicilor, cât pentru a asigura o mai bună interacţiune între ele și între ele și justiţie ca entitate de validare. S-au definit mai bine și domeniile în care colaborarea internaţională este automată (fraudă, pedofilie etc.) și în ce zone serviciile au obligaţia de a trece prin justiţie sau guvern pentru a obţine o derogare de „intel exchange”.

Pare banal, așa cum relatăm, dar ceea ce a făcut Canada în „post- Snowden era” este pasionant, deoarece, așa cum subliniază unul dintre autori, nu fusese reţinută nicio lecţie din greșelile comise între servicii în 1985, când un Boeing 747 al Air India, pe ruta Montreal-Londra-Delhi a fost distrus în zbor de o bombă. Cu 268 de cetăţeni canadieni la bord, acest atentat este calificat încă drept „the largest mass murder in Canadian history”. Raportul finalizat în 2010 arată neglijenţe foarte grave și mai ales lipsa totală de comunicare între entităţile guvernamentale, serviciile de intelligence (CSIS) și servi ciile specializate ale poliţiei (RCMP). În rezumat, lectura acestui volum, în vremurile noastre, este obligatorie. Fără a face morală, fără a arunca acuzaţii către nimeni, este o disecare raţională a unei planete complet interconectate, a ce mai poate să fie „naţional” – sau apărat de către justiţia naţională – într-o lume globalizată, cum ar trebui să fie ameliorată transparenţa serviciilor și mai ales cooperarea dintre ele, cum ar trebui instituită o nouă abordare diplomatică bilaterală cu SUA, bazată pe colaborare reciprocă, și care sunt pașii de făcut în privinţa metadatelor, big data, privacy etc. Situaţia Canadei, privită cu lupa de către autori, este pentru multe aspecte și cea a României sau a oricărei alte ţări din Europa.
J. Camenisch, S. Fischer-Hüber, M. Hansen (eds.), Privacy and Identity Management for the Future Internet in the Age of Globalisation, Cham 2015
Aceste lucrări ale congresului IFIP conţin cercetări de neratat asupra identităţii virtuale. Pe de o parte, se pune accent și se definesc cu mare capilaritate dar într-un stil ușor de citit ce sunt „big data”, valoare datelor personale și tratamentul acestora în cadrul juridic, normativ și tehnologic de pildă la graniţele între ţările UE și cele non-UE. Unul dintre cele mai interesante texte este cel scris de M. Friedwald et al., „Privacy and Security Perceptions of European Citizens: A Test of the Trade-Off Model” (pp. 39-53), care examinează o anchetă socială făcută în toată Europa despre securitate. Eșantionul fiind chiar uimitor (calitativ și cantitativ: mai mult de 27.000 de cetăţeni europeni), poate fi considerat ca un sondaj exemplar. Ies la suprafaţă mai multe aspecte extrem de îngrijorătoare. Primul este că definiţia intimităţii, pentru majoritatea covârșitoare a persoanelor sondate, nu este bazată pe cunoștiinţe ci este pur și simplu emoţională. Așadar, vechiul sistem democratic de „trade off”, adică renunţare de bună voie la anumite drepturi (aici confidenţialitatea informaţiilor) către stat pentru a permite statului să asigure o mai bună apărare a cetăţeanului nu mai funcţionează deloc. Dezamăgirea paneuropeană legată de lumea politică și capacitatea sa de a schimba lucruri se reflectă peste tot într-o reticenţă din ce în ce mai sporită de a face concesiuni către instituţiile statului. Pe de altă parte, dacă topul sentimentelor de insecuritate este încă larg dominat de șomajul tinerilor (80%), de violenţa cauzată de abuzul de droguri și alcool (74%) și de accesul la sănătate pentru cei mai săraci (69%), pentru prima dată riscul ca infrastructura naţională de internet să suporte o lovitură sau să devină sursă de viruși (39%) depășește teama de a fi victima unui atentat terorist (38%). Vedem, din acest articol și din celelalte, calea foarte dificilă care mai este de întreprins pentru a restaura încrederea între societatea civilă și stat, pentru a explica care sunt datele legate de privacy, gestionarea și securitatea lor, permiţând astfel depășirea gândirii emoţionale și intrarea într-o dezbaterea raţională asupra problematicii și soluţiilor legate de securitatea digitală naţională și individuală.
Giovanni Livraga, Protecting Privacy in Data Release (Advances in Information Security, 57), Cham 2015
Acest volum, destinat numai specialiștilor în informatică, propune baze matematice avansate pentru a gândi și a structura bazele de date și extragerea de informaţii din ele. Această cercetare adâncă, care folosește cele mai avansate tehnici matematice, devine însă foarte interesantă pentru toţi prin concluziile sale, în care se pun în evidenţă rolul fundamental de a defini, chiar cu prioritate, cine sunt persoanele care accedează, la ce parte, bine compartimentată, a datelor unei firme, cum se pot folosi acţiunile zilnice ale unui angajat în acest cadru și eventual revoca drepturile unui user fără a compromite baza. Chiar dacă foarte „de nișă”, cartea face într-un fel pionierat și este adresată mai ales specialiștilor din SUA și din alte ţări în care dezvăluirea datelor care ţin de privacy, fie voluntară, involuntară sau prin atac extern, poate să fie condamnată de către justiţie cu amenzi usturătoare și este mare nevoie să fie redefinită arhitectura de gestiune a bazelor care conţin date confidenţiale.
Kai Rannenberg, Jan Camenisch, Ahmad Sabouri (eds.), Attribute-based Credentials for Trust Identity in the Information Society, Cham 2015.
Cartea lui Livraga este foarte bine însoţită de volumul colectiv de faţă. Foarte tehnic și el, arată care sunt modele din viitor pentru a crea o societate în care, la modul ideal, fie care firmă sau cetăţean care dorește să fie „de încredere” (și în contrapartidă să aibă datele sale protejate) ar trebui să aibă credenţiale, mult mai complexe și ne-hack-uibile, spre deosebire de certificatele care există astăzi, pentru a dovedi cine din lumea reală este cine în lumea virtuală. Consorţiul pan-european ABC4Trust, editorul volumului, dezvoltă activităţi și reflecţii foarte interesante care poate fi accesate la adresa „https://abc4trust.eu”.
Brandon Valeriano, Ryan C. Maness, Cyber War versus Cyber Realities: Cyber Conflict in the International System, Oxford 2015
Volumul academic, magistral, explică „crystal clear” ce este un război cibernetic: care sunt armele, operaţiile, ţările sau entităţile capabile de a desfășura acest tip de razboi și teorii/strategii de succes în acest nou framework al bătăliilor moderne.

Face și o foarte bună analiză a dinamicii și impactului real pe care un asemenea război ar putea să-l aibă, fiindcă, până acum, s-a folosit numai un număr limitat, cu consecinţe limitate, a întregului arsenal pe care l-ar putea cuprinde un cyberwar.
La sfârșitul volumului, se pun și întrebări despre coordonare și acţiuni ale unor entităţi ne-guvernamentale implicate într-un război cibernetic, fie alături de un stat, fie împotriva ambilor beligeranţi. „Cyber rules” și concluziile prezintă soluţii pentru a adopta un cod de bune maniere, măcar între marile puteri ale planetei, care să evite o escaladare într-un dezastru în care civilii, contrar multor alte forme de război, nu au cum să găsească un adăpost sau o zonă neutră, mai ales că este de neconceput un război pur cibernetic care să nu fie însoţit de un război real.
Sushil Jajodia, Paulo Shakarian, V.S. Subrahmanian, Vipin Swarup, Cliff Wang (ends.) Cyber Warfare. Building the Scientific Foundation, Cham 2015
Acest compendiu este de departe cel mai interesant volum apărut despre „warfare”. Nu se vrea deloc atotcuprinzător, dar dorește să iniţieze un lung proces de maturizare într-un domeniu în care încă asistăm la tendinţe de a încadra tematici și tehnici care nu au relevanţă știinţifică în lipsa unei definiţii clare despre ce este „cyber” și ce nu. Volumul este foarte bine gândit pentru a fi de folos companiilor și firmelor interesate în a dezvolta o securitate proactivă și anticipativă. În ceea ce privește tematica centrală a numărului de faţă al revistei noastre, trebuie să subliniem articolul lui J.L. Marble et al. „The Human Factor in Cybersecurity: Robust & Intelligent Defense” (pp. 173-206) care prin abordarea sa de 360° este un complement extraordinar pentru cine vrea să afle mai multe în domeniul gestiunii și pregătirii echipelor de lucru în compania sa, pentru a construi un adevărat „response team” rezistent și anticipativ care să facă faţă oricărei tentative de atac.
Hans-Joachim Heintze, Pierre Thielbörger (eds.), From Cold War to Cyber War The Evolution of the Interna – tio nal Law of Peace and Armed Conflict over the last 25 Years, Cham 2016
Dedicat strategilor și analiștilor, acest volum colectiv arată cât din războiul modern a devenit un viespar de probleme care nu mai au soluţii în framework- uri legale internaţional acceptate. Miriade de entităţi politice recunoscute sau nu, subcontractanţi privaţi, efectele colaterale sau chiar centrale a acţiunii digitale în cadrul unui război fac extrem de dificilă sau chiar imposibilă redactarea unei variante 3.0 a convenţiei de la Geneva. Pasionaţii de istorie și de politică globală vor găsi în această carte chiar „food for thought”, pentru că toate scenariile, vechi și noi, sunt extrem de bine și clar definite și exemplificate. Dimensiuni noi, ca și cooperarea între civili și militari în cazul unui război, sau factori (migraţii, crize umanitare) care pot să fie însoţite și agravate de atacuri cibernetice sunt atent analizate, și subliniază cum orice criză poate – și riscă – să aibă și o latură digitală extrem de devastatoare.
Newton Lee, Counterterrorism and Cybersecurity. Total Information Awareness (Second Edition), Cham 2015
Ediţia complet revizuită a capodoperei lui Newton Lee pune foarte bine accentul asupra a ceea ce a fost contraterorismul, ce este acum și ce va fi mâine. Cu diferiţi colaboratori, analizează și cele mai recente evenimente din domeniul digital și le pune în corelaţie cu evenimente trecute din istoria recentă, cum arată de pildă capitolul „Sony-pocalypse: Invoking 9/11 Attacks in Cyber Terrorism”. Dacă primele 3 părţi ale cărţii sunt mai centrate pe problematici ale SUA, ale serviciilor de investigaţii și ale acţiunilor lor, începând cu perioada Reagan și ajungând până azi, partea a 4-a este un breviar esenţial a tot ceea ce trebuie știut despre strategiile și tehnologiile legate de combaterea digitală a terorismului. Mai mult, împreună cu partea a 5-a, oferă o adevărată lecţie pentru fiecare companie sau instituţie care dorește să se apere activ împotriva oricărui fel de agresiune. Domeniul de afaceri, lumea medicală și e-Health, au fiecare capitole dedicate pentru a înţelege cum poate fi ameliorată securitatea la toate nivele decizionale și non-decizionale. Aici, autorul alcătuiește un adevărat îndrumar despre cum se poate crea în cadrul oricărei firme o ofertă educativă de securitate, în mod agreabil și pasionant (gaming, trainings, ethical hacking). Partea finală este dedicată provocărilor viitoare și modul în care suntem fiecare înarmaţi sau dezarmaţi în faţa lor (state, companii, cetăţeni). 

Centrul pentru Securitatea Cibernetică CERT-GOV-MD
Statistica incidentelor pentru poșta electronică (actualizare zilnică)
Texte extrem de clare și pertinente despre:
  • Practici bune de securitate
  • Politica de securitate
  • Copii de rezervă
  • Identitatea online
  • Reţele de socializare
  • Reţele wireless
  • Escrocheria online
  • Telefonul mobil
  • Parole puternice
  • Shopping on-line
  • Furtul de date
  • Soluţii de securitate
  • Actualizarea automată
  • Actualizarea produselor soft
  • Accesul de la distanţă
  • Securitatea echipamentelor

NB: Toate articolele și volumele fără link URL menţionat sunt gratuite online prin intermediul bibliotecilor univer sitare care au acces integral la Springerlink, Cairn și la Elsevier ScienceDirect. Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

755

retrospect

Retrospect Backup & Recovery furnizează o metodă rapidă pentru construirea unui plan complet cu scopul securizării datelor unei organizații. Soluția furnizează numeroase opțiuni pentru backup precum: local, cloud sau în altă locație. Aceste opțiuni permit implementarea unui plan pentru protejarea datelor local și accesarea acestora foarte ușor sau protejarea datelor prin mutarea acestora într-un alt loc cu scopul arhivarii și protejării acestora împotriva dezastrelor.

 

Economisește bani și resurse
* Soluţia reduce consumul de timp și spaţiu alocat pentru backup prin eliminarea nevoi de backup complet folosind tehnologia de la Retrospect Smart Incremental.
* Produsul furnizează backup-uri mai mici și mai rapide folosind Block Level Incremental Backups.
* Garantează că există întotdeauna spaţiu pentru un backup folosind funcţia Automatic Disk Grooming.
* Elimină nevoia includerii în backup a fișierelor dublate și astfel reduce timpul și spaţiul alocat procesului folosind tehnologiaddededuplicare la nivel de fișiere.
 Reduce timpul și banii alocaţi deplasărilor folosind gestionarea centralizată a mai multor servere și staţii de lucru Retrospect.
Protecție puternică, flexibilă și de încredere pentru date
 Protejează întreaga reţea Windows, Mac sau Linux folosind o soluţie cu cost redus Retrospect.
 Soluţia suportă backup-uri: cloud, disk, NAS și tape.
 Produsul oferă o imagine completă a procesului de backup folosind panoul High-Level Dashboard Retrospect.
 Reduce timpul în care un dispozitiv nu este operaţional deoarece un backup poate fi implementat pe un calculator diferit fără probleme folosind agentul Retrospect: Dissimial Hardware Restore.
 Garantează că mediile virtuale sunt protejate datorită integrarii cu VMware.
 Suportă medii Exchange si SQL.
 Poate restaura fișiere datate înainte de corupere sau infecţie cu viruși folosind recuperări în funcţie de timp și dată.
„Am putut recupera date pentru inginerii noștri pe parcursul anilor ce ar fi fost pierdute dacă nu ar fi fost trecute în backup. A fost o situație în care date vechi de 7 ani au fost recuperate pe un PC fără probleme iar inginerii au putut folosi aceste date fără probleme.”
Dale Windsor, Honeywell Technologies Solution sat NASA
Securitate înseamnă liniște
 Produsul poate crea dispozitive de stocare bootabile cu scopul recuperării într-o situaţie în care un echipament este într-o stare non-bootabilă folosind tehnologia Bare Metal Disaster Recovery.
 Criptarea pe mai multe niveluri de la Retrospect securizează datele chiar dacă un backup este pierdut sau furat.
 Raportarea email informează dacă un proces backup este finalizat corect.
 Retrospect furnizează securitate în plus prin întreţinerea automată a mai multor seturi de backup.
 Garantează protecţia calculatoarelor noi în reţea sau nu sunt conectate la un sistem automat pentru detecţia și înregistrarea clienţilor.

Retrospect Pentru Editii Windows
Multi Server pentru Windows
Protejează orice număr de servere, desktop-uri şi laptopuri ce folosesc Windows, Mac şi Linux de la un singur calculator gazda Retrospect. Suportă medii de stocare: cloud, disk şi tape.

Un Singur Server-Dispozitive Conectate Nelimitate

Protejează un server şi orice număr de laptop-uri şi desktop-uri ce folosesc: Windows, Mac şi Linux folosind o singură gazdă Retrospect. Licenţe adiţionale pentru servere pot fi achiziţionate pentru protecţia serverelor Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

 

„Am folosit Retrospect de mai bine de 15 ani. În acest timp mi-a salvat datele de cel puţin 2 ori. Odată eram plecată din ţară şi echipa IT a recuperat datele folosind Retrospect. Am folosit Retrospect de multe ori pentru recuperarea versiunilor vechi de fi şiere. Rosemary Muller, Muller & Caulfi eld Architects

 

Single Server (Disk la Disk) 5 pentru Windows

Protejează un singur server Windows şi 5 staţii de lucru Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

MS (SBS) Essentials cu Exchange şi SQL pentru Windows

Protejează un singur Server Windows ce rulează MS SBS 2012 Essentials plus un număr nelimitat de staţii de lucru şi laptop-uri. Include agenţi pentru: Exchange, SQL, Open File Backup şi Dissimilar Hardware. Suportă medii de stocare: cloud, disk şi tape.

Desktop Pentru Windows
Protejează un PC Windows non-server şi cinci staţii de lucru sau laptop-uri Windows, Mac şi Linux. Suportă medii de stocare: cloud, disk şi tape. 
Întrebări?
Contactaţi Retrospect prin scanarea codului QR sau vizitarea site-ului retrospect.com/contact_sales

CERINŢE SISTEM
Retrospect pentru Windows suportă următoarele sisteme de operare Microsoft Windows pentru backup local sau
Microsoft Windows Apple OS X Linux
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Vista
  • Windows XP
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008
  • Windows Server 2003
  • Windows Server Essentials 2012
  • Windows SBS 2011
  • Windows SBS 2008
  • Windows SBS 2003
  • Windows Storage Server 2008
  • Windows Storage Server 2003
  • OS X El Capitan 10.11
  • OS X El Capitan Server 10.11
  • OS X Yosemite 10.10
  • OS X Yosemite Server 10.10
  • OS X Mavericks 10.9
  • OS X Mavericks Server 10.9
  • OS X Mountain Lion 10.8
  • OS X Mountain Lion Server 10.8
  • OS X Lion 10.7
  • OS X Lion Server 10.7
  • OS X Snow Leopard 10.6
  • OS X Snow Leopard Server 10.6
  • OS X Leopard 10.5
  • OS X Leopard Server 10.5
  • OS X Tiger 10.4
  • OS X Tiger Server 10.4
  • OS X Panther 10.3
  • OS X Panther Server 10.3
  • CentOS 7
  • CentOS 6.5
  • CentOS 6.4
  • Red Hat Enterprise Linux 7
  • Debian 7.6
  • Ubuntu Server 14.04
  • SUSE 11 Enterprise Server 11 SP3
  • SUSE 11 Enterprise Server 11 SP2

Produsele Retrospect sunt disponibile în România prin distribuitorul autorizat Romsym Data (www.romsym.ro)

853

Untitled-1

Arhitectura integrată Cisco îmbunătățește major viteza de detectare a breșelor și incidentelor de securitate. Conform Security Capabilities Benchmark Study 2015, soluțiile Cisco permit reducerea timpului de detecție a unui atac până la 17,5 ore.

„Există două tipuri de organizaţii: cele care s-au confruntat cu incidente de securitate și cele care încă nu știu că acest lucru li s-a întâmplat și lor”, declara John Chambers, ex-președinte executiv al Cisco, la Forumul Economic Mondial de la Davos din 2015. Verdictul fostului CEO Cisco se bazează pe date reale: la momentul actual, 54% din breșele de securitate nu sunt detectate în timp util, iar companiilor le sunt necesare între 100 și 200 de zile pentru depistarea incidentelor cu care s-au confruntat deja. Și totuși, deși investesc continuu în soluţii (o companie de dimensiuni mijlocii deţine, în medie, 40 de produse de securitate de la varii vendori), organizaţiile nu reușesc să atingă nivelul de protecţie dorit. Motivele: atacurile cresc continuu în frecvenţă, diversitate și nivel de sofisticare, iar numeroasele soluţii deţinute sunt dificil de gestionat, au un grad redus de interoperabilitate, oferă vizibilitate limitată și necesită specialiști cu competenţe avansate pentru a le personaliza astfel încât să răspundă nevoilor organizaţiilor.

Modelul integrat Cisco
Cisco abordează aceste provocări dintr-o altă perspectivă – un model care propune abordarea integrată a tuturor etapelor unui incident de securitate:

Înainte: Organizaţiile au nevoie să știe ce trebuie să protejeze (device-uri, sisteme de operare, aplicaţii, echipamente de reţea, categorii de utilizatori etc.), pentru a stabili reguli și politici de securitate bazate pe nevoi și situaţii reale și a le aplica eficient.

În perioada atacului: Când atacurile penetrează sistemul de securitate, companiile trebuie să poată detecta incidentul, să blocheze rapid ameninţarea și să remedieze problema.

După atac: Inevitabil, unele atacuri au succes, iar companiile trebuie să poată determina rapid scopul atacurilor, anvergura lor și echipamentele și aplicaţiile compromise și să aibă soluţii de limitare a pagubelor și revenire la parametrii normali. Arhitectura de securitate Cisco se bazează pe soluţii și produse mature, integrate unitar, ceea ce permite:
– reducerea gradului de eterogenitate a infrastructurii de securitate;
– soluţionarea problemelor de incompatibilitate;
– îmbunătăţirea nivelului de interoperabilitate;
– creșterea vitezei de reacţie;
– blocarea în faza incipientă și eliminarea a ameninţărilor;
– reducerea efortului si costurilor de management al securităţii.
Sunt câștiguri care îmbunătăţesc și consolidează capacitatea companiilor de a face ameninţărilor.
ISE, pilonul arhitecturii Cisco

Elementul central al arhitecturii Cisco este Identity Services Engine (ISE), platforma de management centralizat al politicilor de securitate care automatizează aplicarea contextuală a regulilor de acces la resursele din reţea. ISE furnizează vizibilitate sporită, accelerând identificarea, stoparea și eliminarea ameninţărilor, şi este ușor de personalizat.

Cisco ISE integrează sisteme de autentificare și autorizare și unelte de control al accesului la resurse – atât al utilizatorilor interni, cât și al celor externi (guest). Platforma stabilește identitatea, locaţia și istoricul accesărilor reţelei pentru fiecare user, nivelul de autorizare al acestuia și gradul de conformitate al echipamentului utilizat cu politicile de securitate și permite accesul la date, aplicaţii și servicii în funcţie de categoriile de utilizatori și drepturile lor, tip de device etc.

Prin intermediul ISE Posture Agent, platforma monitorizează și controlează nivelul de securitate al fiecărui device care accesează reţeaua, asigurându-se că acesta respectă standardele definite. Platforma verifică securitatea echipamentelor utilizatorilor, certificându-le sau, în cazul în care nu respectă normele, blocându-le accesul (device-ul e trecut în carantină până când situaţia e remediată).

ISE simplifică managementul produselor provenind de la varii vendori prin intermediul ecosistemului de parteneri pxGrid, care pot partaja soluţii telemetrice de securitate și investiga rapid ameninţările pe baza datelor contextuale. Platforma oferă suport avansat pentru integrarea cu Active Directory și asigură gestionarea eficientă a utilizatorilor mobili.

Cisco ISE este o platformă scalabilă și flexibilă, care suportă un număr extins de scenarii de dezvoltare – de la companii mici și mijlocii, până la «large enterprise » și arhitecturi distribuite – și oferă posibilităţi avansate de customizare.
Protecție avansată împotriva amenințărilor

Un alt element de bază al arhitecturii Cisco îl reprezintă firewall-urile de nouă generaţie (NGFW) ASA cu FirePOWER Services, care furnizează vizibilitate granulară asupra aplicaţiilor ce rulează în reţea și asupra vulnerabilităţilor și ameninţărilor cu care se confruntă organizaţiile, asigurând protecţie superioară.

Cisco ASA depistează tipurile de vulnerabilităţi ale aplicaţiilor și echipamentelor, propunând și/sau aplicând automat, la nivel de configuraţii, reguli și metode de remediere. Prin corelarea vulnerabilităţilor din reţea și a ameninţărilor detectate, soluţia Cisco poate determina amplitudinea unui incident și identifică rapid măsurile de limitare și soluţionare.

Cisco ASA utilizează sisteme de acces securizat al reţelelor VPN, NGIPS (Next Generation Intrusion Prevention System), unelte de filtrare URL și DNS (Security Intelligence IP Address Reputation permite filtrarea conexiunilor pe baza analizelor Web Reputation) și are capabilităţi superioare în zona Advanced Malware Protection (AMP).

Cisco ASA integrează soluţia AMP ThreatGrid care asigură protecţia împotriva noilor generaţii de ameninţări avansate persistente (Ransomware, Ghostware, Two-Faced Malware etc.), ce utilizează tehnici de disimulare, trafic criptat etc. Soluţia AMP monitorizează continuu device-urile utilizatorilor și echipamentele de reţea, precum și traficul (Wired, Wireless si/sau VPN) și activitatea fișierelor. În cazul depistării unei evoluţii ce se încadrează în categoria «ameninţare», soluţia emite o alertă și realizează automat o analiză retrospectivă pentru identificarea sursei ameninţării, a riscurilor generate și a potenţialelor ţinte. Analiza este scalabilă putând fi extinsă la puncte finale, device-uri mobile, sisteme virtuale și echipamente dedicate securităţii Web și email.

Funcţionalităţile de tip File Trajectory depistează rapid când și ce utilizator, aplicaţie și/sau echipament a accesat un fișier-ameninţare, iar File Retrospection stabilește când și cine a accesat un fișier considerat neutru iniţial și ulterior identificat ca ameninţare. Odată decelată o ameninţare, aplicaţia emite o alertă și/sau pune automat în carantină fișierul și/sau echipamentul infectat, până la finalizarea operaţiunilor de remediere a problemei.

Cisco ASA cu FirePOWER Services furnizează informaţii acţionabile, prioritizând măsurile de eliminare a vulnerabilităţilor în funcţie de gravitatea ameninţărilor.

Arhitectura integrată de securitate Cisco asigură un nivel superior de protecţie, îmbunătăţește gradul de proactivitate al companiilor, limitează efectele incidentelor de securitate și facilitează remedierea lor rapidă.

Datanet Systems, prin experiența solidă acumulată în cei 18 ani de activitate și de parteneriat la cel mai înalt nivel, este principalul partener local Cisco. Competențele extinse ale Datanet Systems, confirmate în numeroasele implementări realizate local și regional, oferă garanția unui partener capabil să livreze soluții eficiente la nevoile organizațiilor și să asigure atingerea nivelului de securitate dorit. Echipa Datanet de ingineri specializați în sisteme de securitate informatică asigură proiectarea, livrarea, punerea în funcțiune și întreținerea infrastructurii de securitate informatică, precum și instruirea de specialitate. Pentru informaţii suplimentare, vă rugăm să accesați www.datanets.ro. 

887
Bogdan Vigaru, Business Development Manager on Security, Asseco SEE România
Bogdan Vigaru, Business Development
Manager on Security, Asseco SEE România

Studiile pe tema ciber-securităţii arată o creştere per manentă a gradului de conştientizare a nevoii de securitate din partea mana gerilor executivi din companii, indiferent de mărimea acestora, reacția fiind una normală atunci când gândim că astfel de temeri cresc direct proporțional cu maturitatea proceselor organizației.

Ne aflăm așadar în situaţia în care, deşi companiile recunosc beneficiile asigurării protecţiei datelor, executivii de la nivelurile CxO depun eforturi doar în sensul incorporării problematicii securităţii în zona operaţiunilor curente, fără afectarea altor iniţiative de afaceri ale companiei. Rezultatul? Abordate într-o asemenea manieră, grijile legate de securitate limitează drastic adoptarea de concepte aliniate cu dezvoltarea tehnologică din piaţă, dar și cu nevoile tot mai crescute ale organizaţiilor, precum: cloud-computing, mobilitatea și, mai nou, evaluările analitice legate de ameninţările și atacurile informatice avansate.

„În condiţiile unei viziuni concrete asupra evoluţiei tehnologice a organizaţiilor la nivel global și local, dar mai ales particularizând aceste aspecte la propriile strategii de business, observăm o pre ocupare din ce în ce mai mare exprimată de la nivelurile de conducere către o abordare sistemică și centralizată a gestiunii riscurilor de securitate, cei mai mulţi fiind direct interesaţi de adresarea acestora pe de o parte în mod tradiţional tehnologic, dar mai ales prin extinderea procedurilor existente prin abordări noi, capabile să acopere inclusiv ameninţările avansate. Aceia care au înţeles cum se prezintă taberele de luptă din tabloul de an samblu al internetului din 2016, deja și-au aliniat strategiile în direcţia protejării resurselor de business expuse” spune Bogdan Vigaru, Business Development Manager on Security în cadrul Asseco SEE România, unul din integratorii de pe piaţa locală care pune un accent deosebit pe asigurarea securităţii datelor la nivelul clienţilor.

Mai bine de două treimi din factorii de decizie consideră problematica securităţii datelor ca pe o povară suplimentară de timp şi buget. Acesta este, poate, şi motivul pentru care mai mult de trei sferturi dintre ei consideră că sistemele IT din organizaţia lor ar ridica mai puţine probleme în viitor dacă ar proveni integral de la un singur furnizor și dacă ar fi gestionate centralizat, din console integrate, determinând astfel un trend de reducere a riscurilor. „Pentru a determina scăderea probabilităţii de producere a atacurilor informatice generice din piaţă, fiecare organizaţie ar trebui să fi rezolvat deja problema unui minim necesar pentru protecţia afacerii, fie că vorbim despre informaţii, infrastructuri, comunicaţii, dispozitive sau chiar și angajaţi. Astfel, o imagine ideală de ansamblu asupra securităţii ar trebui să conţină sisteme de protecţie la nivelul dispozitivelor endpoint, cum ar fi cele care asigură gestionarea eficientă a actualizărilor pentru acoperirea vulnerabilităţilor la care sunt expuse în special din perspectiva aplicaţiilor de sistem, de tip office şi third-party, care sunt de regulă preferatele hackerilor în atacurile informatice de tip zero-day,” spune Alexandra Duricu, Security Presales Consultant, Asseco SEE România, referindu-se la soluţiile Landesk din portofoliu. „Pe de altă parte, politicile de control al aplicaţiilor, precum și gestiunea dispozitivelor externe sau criptarea datelor reprezintă subiecte fierbinţi din categoria protecţiei la nivelul endpoint” completează ea.

Securitatea infrastructurii este în continuare un subiect de bază în construirea unui perimetru protejat în mod adecvat. Din acesta nu trebuie să lipsească sisteme cu capabilităţi de detecţie și protecţie avansată, cum ar fi sistemele NextGeneration Firewall și de prevenire a ameninţărilor avansate, cele de protecţie a aplicaţiilor web – Web Application Firewall, și mai recent cele specializate în analiză de tip antifraudă web și antifraudă mobilă. Acestea din urmă vor reprezenta un punct esenţial de control în 2016, ţinând cont de modul în care organizaţiile globale cu specific criminal se reorganizează împotriva comercianţilor online sau a instituţiilor financiare.

În ultimul an soluţiile de antifraudă web și-au dovedit eficienţa în special în cadrul instituţiilor financiare din România, unde, atacurile direcţionate începuseră să ia o amploare îngrijoratoare, iar perspectivele de pierdere financiară deveniseră alarmante. Toate sistemele de securitate clasică nu erau suficiente pentru a detecta la timp și în mod eficient aceste evenimente, așa cum arată studiile interne ale specialiștilor în securitate de la Asseco SEE România. 

482
Marco-Obiso
Marco Obiso, Cybersecurity Coordonator, International Telecommunication Unit, Geneva

Tematica acestei noi ediţii a revistei Cybersecurity Trends, „viaţa privată și securitatea personală” este unul dintre subiectele fierbinţi care preocupă întreaga comunitate internaţională.

După cum subliniază experţii în lucrarea „În căutarea încrederii cibernetice”1, noi ca indivizi ascultăm „știri de ultimă oră” din diverse surse media despre noi operaţiuni de phishing, despre incidente privind scurgeri masive de date, furt de identitate și alte pericole care ne ameninţă viaţa digitală. Cu cât aflăm mai multe despre partea întunecată a lumii digitale, cu atât avem mai puţină încredere în ea, o atitudine care nu poate duce decât la noi probleme, deoarece nu mai putem trăi ne-conectaţi.

Regulile și comportamentele din lumea digitală trebuie înţelese, pentru a beneficia de această lume într-un mod sigur și aceasta începe cu educaţia de bază și cu împărtășirea de know-how astfel încât să prevenim posibilitatea de a deveni ţinte și de a fi atacaţi.

Pentru a explica corespunzător conceptul aș dori să citez un text care a fost utilizat la descrierea uneia dintre sesiunile forumului WSIS din 2015.2

„Creșterea ușurinţei de a transmite link-uri și de a analiza informaţia ridică îngrijorări în privinţa protecţiei vieţii private. Din punct de vedere al reglementărilor și al politicilor, cea mai mare atenţie a fost acordată datelor personale, corelate cu inovaţia bazată pe date. Provocarea este de a găsi un echilibru rezonabil între dreptul indivizilor la viaţă privată și oportunităţile emergente din inovaţiile bazate pe date.

Concret, relaţiile sunt formate și se bazează pe conexiuni și interacţiuni. Indivizii au relaţii cu alţi oameni și cu entităţi, cum ar fi angajatorii lor, canalele de media socială și altele. Suplimentar, indivizii au relaţii cu obiecte, cum ar fi telefoane, mașini, console de jocuri și alte obiecte bazate pe tehnologie. Pe măsură ce aceste tehnologii continuă să avanseze rapid, aceste conexiuni, roluri și relaţii se multiplică exponenţial cu fiecare inovaţie.

Datorită inovaţiei bazate pe date și evoluţiei constante a relaţiilor digitale, ne confruntăm cu o evoluţie semnificativă de la conceptele tradiţionale de sine și identitate spre o nouă abordare de management a identităţii digitale, care transcede lumea off-line și regulile care o guvernează. Pe măsură ce cetăţenii globali converg pe Internet și noile media, tehnologiile și serviciile străbat și influenţează cultura, datele personale sunt oferite voluntar, folosite ca pârghie și uneori compromise.”

Ca o dovadă a angajamentului în acest domeniu, ITU a editat în 2012 o broșură denumită Privacy in Cloud Computing3, creionând starea de fapt și actualizând-o de atunci în mod permanent cu ajutorul diferitelor think-tank-uri. Un an mai târziu ITU a lansat un proiect în regiunea Caraibelor (HIPCAR), în cadrul căruia una dintre zonele prioritare a constituit-o viaţa privată și protecţia datelor pentru ţările din Caraibe. Ghidurile4 regionale, realizate cu acest prilej, identifică bunele practici în protecţia datelor și s-au dovedit a fi foarte utile pentru ţările din regiune.5

Anul trecut, în cadrul framework-ului de la forumul World Summit on the Information Society (WSIS), un întreg panel a fost dedicat cybersecurităţii și vieţii private într-o lume a inovaţiei bazate pe date. Toate lucrările și prezentările au fost înregistrate și pot fi accesate de pe pagina dedicată a site-ului ITU6.

ITU publică de asemenea, tot timpul anului, cele mai noi documente emise de diferite agenţii pe o pagină specială dedicată celor mai bune practici în securitate7.

După cum se poate vedea, misiunea organizaţiilor internaţionale, ca și a statelor membre, trebuie să nu se rezume doar la a discuta strategii pentru securizarea bunurilor digitale, ci la „a făptui fapte” și nu doar „a vorbi vorbe”.

După ani de zile în care mediul digital a fost considerat „cool”, „smart”, „util”, în momentul de faţă generează o pletoră de îndoieli, neîncredere și uneori temeri.

Rolul nostru, împreună, este de a fi capabili să regăsim încrederea deplină atunci când utilizăm instrumentele digitale, dar acest lucru poate fi realizat doar după acumularea unor cunoștinţe de bază despre modalităţile în care ne putem auto-apăra ca persoane private și despre greșelile pe care să nu le facem pe net, evitând astfel surprizele neplăcute.

În acest domeniu, ca și în altele, ITU sprijină statele membre și cetăţenii acestora în efortul de creștere a conștientizării, îmbunătăţirea cunoștinţelor și construirea capacităţilor umane și instituţionale pentru a beneficia de potenţialul extraordinar pe care IT&C-ul îl poate oferi lumii.

Note:
1 https://www.itu.int/pub/S-GEN-WFS.02-1-2014
2 https://www.itu.int/net4/wsis/forum/2015/Agenda/Session/195
3 https://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf
4 https://www.itu.int/en/ITU-D/Projects/ITU-EC-ACP/HIPCAR/Documents/FINAL%20DOCUMENTS/ENGLISH%20DOCS/privacy_and_data_protection_model%20policy%20guidelines.pdf
5 https://www.itu.int/en/ITU-D/Projects/ITU-EC-ACP/HIPCAR/Documents/FINAL%20DOCUMENTS/ENGLISH%20DOCS/privacy_and_data_protection_model%20policy%20guidelines.pdf
6 http://www.itu.int/net4/wsis/forum/2015/Agenda/Session/195
7 http://www.itu.int/en/ITU-T/studygroups/2013-2016/17/ict/Pages/ict-part05.aspx

593
Laurent Chrzanovski
Laurent Chrzanovski

Laurent Chrzanovski

Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorala la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități principalele din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru a „Roster of Experts” din ITU, membru a think-tank „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

Din păcate, în sfârșit s-a întâmplat ceea ce toţi experţii anunţaseră deja de un an și jumătate: un atac SCADA reușit, pe scara largă. Era ora 15:30, în 23 decembrie, când electricitatea a fost întreruptă în toată regiunea Ivano- Frankivsk (Ucraina de Vest). Un atac sofisticat, precedat și prelungit prin metode de atac convenţionale precum TDoS (Telephone denial of service). Fără a intra în detalii care ţin de tehnologie, sau, dimpotrivă, de geopolitică în cadrul războiului declaraţiilor și acuzaţiilor care au urmat acestui atac, această premieră trebuie contextualizată însă în trei frameworkuri mult mai preocupante decât reușita atacului.

Prima este durata infiltrării sistemului, estimată la 6 luni, și data executării atacului, o lună după black-out-ul din Crimeea (21 noiembrie) și care, de data asta, a fost efectuat cu o tehnică «pre-digitală»: atacatorii au detonat pur si simplu explozivi în cele 2 turnuri de redistribuţie de electricitate ucrainieni spre peninsulă în apropierea orașului Kherson. Ne aflăm așadar, fără a stabili cu precizie atacatorul, într-un fel de «retaliation» în stil mafiot, mai simplu spus la o aplicare cu consecinţe civile grave a legii talionului.

Al doilea framework, bine pus în evidenţă de revistele de specialitate în energie, este alegerea regiunii de atac. La prima vedere este o regiune lipsită de importanţă. Este slabă economic și relativ puţin locuită, fapt confirmat de către cei 80.000 de civili care au fost victimele black-out-ului. Dar la polul opus, este o regiune crucială pentru schimburi energetice Est-Vest. Acolo sunt noduri vitale si ale sistemului electric și ale sistemului de gaze pentru redistribuţia energetică spre ţările UE.

Al treilea framework este cel definit de către câţiva dintre cei mai buni specialiști în domeniu, și anume că gradul și intensitatea atacului au fost atent alese de către hackeri, care au demonstrat că stăpânesc tehnologia pentru a face daune infinit mai grave, așa cum a rezumat foarte bine Michael Assante, director SANS ICS: ceea ce au făcut atacatorii «nu este limita a ceea ce cineva poate să facă; este doar limita a ceea ce cineva a ales să facă» 1.

Consecinţa pozitivă a acestui sabotaj digital este că lumea importantă din sectorul infrastructurilor critice a început să vorbească. Cea mai interesantă știre a venit de la o ţară foarte secretizată, Israel, cu efectul bine gândit de «bombă mediatică», în cadrul conferinţei VIP «Cybertech 2016». Ministrul energiei a declarat în 26 ianuarie că Autoritatea Naţională pentru Electricitate a fost ţinta unui atac cibernetic foarte dur, printre cele câteva sute care sunt «de rutină» pentru această instituţie, în fiecare lună2.

Indiferent de mărimea sau calitatea acestui atac, despre care se știe foarte puţin și care a fost definit de către unii specialiști nu ca un atac asupra infrastructurii în sine ci mai mult ca un val de phishing/ransomware3, este foarte interesant să privim cum sunt apărate unele infrastructurile critice în Israel, și nu numai.

Principala companie a ţării, Israel Electric Corporation, a înfiinţat în 2013 deja propriul său «Cyber Gym»4, cu tineri specialiști activi în trei domenii: apărare, gestiune de criză și contra-atac. După rodaj, această «aca demie informală» a atins o calitate atât de înaltă încât s-a transformat într-o «training arena» care la rândul său predă cursuri și instruiește colaboratori ai altor companii5.

De ce publicăm acest scenariu aproape de «cyber-war» într-un număr de revistă dedicat soluţiilor end-user? Pur și simplu pentru a arăta că o apărare proactivă, indiferent că este vorba despre o mare companie din domeniul infrastructurilor critice, sau de un mic IMM, se bazează pe cunoaștere, testare și educarea resurselor umane.

Fiecare utilizator trebuie să aibă un nivel minim de educaţie, și vedem bine cât de lung este drumul care rămâne de făcut. Elemente6 ale raportului încă nepublicat al CISCO arată că 71% din antreprenori încă consideră securitatea ca un obstacol în fluiditatea afacerilor lor7, în timp ce marea majoritate a antreprenorilor pur și simplu nu vor să recunoască dacă au pro bleme sau nu în domeniul securităţii8.

Acest număr vă va da câteva exemple din care se poate vedea că folosind măsuri de bun simţ, se reduc masiv riscurile de a fi atacat. La fel, este foarte important de subliniat că o metodă de «gaming» și de «gym» bazată pe factorul uman și talent, așa cum a început povestea de succes la Israel Electric Corporation, a adus nu numai o securitate extrem de sporită în companie, dar a devenit și un produs de succes în vânzări.

Tehnologia este necesară. Sistemele de apărare sunt necesare, dar în sfârșit marile companii dau semnalul că vremea «outsourcing-ului» s-a terminat. Formarea, educarea, pregatirea, gestionarea crizelor în cadrul firmei sunt cheia succesului, cheie care transformă un sistem de apărare din defensiv în proactiv.

Dacă inginerii ucrainieni ai Prykarpattyaoblenergo ar fi avut o pregătire de apărare, poate că ar fi știut, în 23 decembrie, «what that little flicker of his mouse cursor portended that day».

Este scumpă securitatea? Nu, dacă este bine gândită. Ultimul din marii giganţi ai lumii farmaceutice, urmărind ce fac concurenţii săi, a făcut din IT și din securitatea IT noua sa modalitate de a economisi mult din buget mărind gradul de apărare și devenind anticipativ în intelligence.

Cum? În 2 ani, AstraZeneca a completat insourcing toate resursele IT, angajând 3400 de specialiști și formând personalul. Rezultatul, anunţat acum o lună, depășește orice așteptare: economii de 350 de milioane de dolari pe an și securitate evaluată la un nivel neatins în istoria firmei9… În firmele mai mici, outsourcing-ul este demonstrat că optimizează și securitatea și costurile operaționale – în general, nu ale unui business în sine. Dar numai dacă cumpărătorul înțelege ce trebuie «outsource-at» și cu ce partener…

Nimeni nu este mai bun cunoscător și mai bun paznic al casei decât proprietarul…

Note:
1 A se vedea printre altele anchetele complete rezumate de către revista Wired: http://www.wired.com/2016/01/everything-we-know-about-ukraines-power-plant-hack/http://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
2 http://www.israelnationalnews.com/News/News.aspx/207075#.VubZIMfj lOc
3 http://www.computerworld.com/article/3026609/security/no-israels-power-grid-wasnt-hacked-butransomware-hit-israels-electric-authority.html
4 http://www.jpost.com/Enviro-Tech/Israel-Electric-Corporation-inaugurates-Cyber-Gym-to-protectnetwork-dependent-infrastructure-330291
5 http://www.cybergym.co.il/services/
6 articol din Wired 03/2016, op.cit
7 http://www.theregister.co.uk/2016/02/17/cyber_security/
8 http://www.cio.com/article/3035260/security/business-leaders-still-in-denial-about-cybersecuritythreats.html
9 http://www.computerweekly.com/news/4500272779/AstraZeneca-IT-insourcing-exceeds-expectation

EDITIE SPECIALA – INTERNET OF THINGS

1591
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1337
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2368
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1431
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1374
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1381
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...