Friday, July 21, 2017
Trends

335
esposito-photo-portrait

BIO: Dr Frédéric Esposito este conferențiar la Institutul de Studii Europene UNIGE. El este, de asemenea, co-director al cursurilor de certificare în management pentru politici de securitate urbană și conducătorul secțiunii “Europe and Security” pentru Masteratul European în Securitate Urbană (proiect co-finanțat de Comisia Europeană, program de învățare pe toata durata vieții). El a fost student vizitator al Institutului European din Florența, lector la Facultatea de Drept a Universității din Geneva și Director Executiv al Forumului Universității 2005-2008 “Democracy and terrorism” al Societății academice din Geneva. De pe poziția de manager de proiect, a condus programul Comisiei Europene “Cities against terrorism” (DG Justice, Freedom and Security, un proiect pilot pentru ajutorarea victimelor atacurilor teroriste), dezvoltat în cadrul Forumului European pentru Siguranță urbană (2005-2008). În paralel el a fost invitat ca expert de către Parlamentul European pentru a elabora modele de implicare participativă a cetățenilor Uniunii Europene, prin proceduri consultative. În cele mai recente lucrări el se concentrează pe guvernanța locală în securitate și pe modul în care orașele de pe glob se confruntă cu necesitatea de a se pregăti împotriva unor potențiale atacuri teroriste.

 

Apariția rețelelor sociale este, fără îndoială, o schimbare majoră în ceea ce privește guvernarea statelor (democratice sau nu), precum și a conceptului de spațiu public. Cu toate acestea, de treizeci de ani deja, au apărut spații publice noi, ca o consecință atât a unei mutații funcționale a orașului cât și a trecerii la o “societate de masă” tot mai importantă.

Cu toate acestea, astfel de noi spații publice au fost întotdeauna de ordinul infrastructurii: centrele comerciale, gările, aeroporturile, nodurile de autostrăzi, platformele multimodale, zonele turistice, aleile urbane, marile stadioane pentru evenimente sportive, marile muzee, complexele de divertisment și cinematografice. Aceste spații publice au caracteristici specifice: gigantism, amestec de funcții și utilizări (gările găzduiesc evenimente culturale, de exemplu), modele diferențiate de accesibilitate, fluxuri de persoane complexe, concentrare a bogăției și a informațiilor, mobilitate semnificativă a persoanelor și a bunurilor, aflux și concentrare de grupuri de risc.

Odată cu dezvoltarea rețelelor sociale, se adaugă un nivel de complexitate care agravează și mai mult caracteristicile spațiului public, în special:
a) Întâlnirea fortuită
Spațiul public se dorește a fi un spațiu de reprezentare al fiecăruia, unde fiecare se “pune în scenă” în spațiul real. Ca atare, el solicită punctul de vedere al altuia și permite apropierea și dialogul.
b) Un loc de confruntare
Aspectul altuia poate, desigur, atrage, dar și provoca. În diferența de a fi, apare o privire curioasă, apare o acceptare a diferenței în numele alterității mele.
c) Un loc producător de interacțiuni

Aceste interacțiuni sunt foarte eterogene. Eu mă recunosc în celălalt, eu nu mă recunosc în celalalt și mă duc pe drumul meu … sunt încurajat la dialog … Spațiul de interacțiune este deci un spațiu de mișcare și se opune conceptului de indiferență, de retragere spre sine și de respingere a celuilalt.

Dezvoltarea unei dimensiuni cibernetice a redefinit domeniul de aplicare a practicilor individuale și colective prin prezentarea de noi standarde, în special în ceea ce privește e-guvernarea și asta încă de la sfârșitul celui de al doilea război mondial[1]. Într-adevăr, ideea de democrație electronică precede apariția Internetului și experimentează trei evoluții majore. Prima modificare se naște odată cu sfârșitul celui de-al doilea război mondial sub forma unui model cibernetic care poate oferi o bună gestionare a societăților. Această mașină de guvernare se bazează pe o utopie, și anume: calculatoarele pot gestiona mulțimi enorme de date, în scopul unei guvernări mai bune, ce conduce la o mai bună eficiență și raționalitate.

A doua schimbare se produce în anii șaptezeci, odată cu apariția televiziunilor și a materialelor video. În această etapă, se imaginează dezvoltarea acestor noi tehnologii media pentru a promova o deplasare a centrelor de dezbatere înspre periferie prin promovarea legăturii dintre reprezentanții aleși și cetățeni. Această tele-democrație este percepută ca un instrument în serviciul comunităților locale, dar și ca un laborator al unei democrații puternice. Cu toate acestea, a trebuit așteptat începutul anilor 2000, cu apariția rețelelor sociale și a globalizării, pentru ca nivelul local să apară ca un promotor al democrației de jos în sus («bottom-up»). În fine, a treia etapă în apariția democrației electronice este dezvoltarea cyber-democrației în anii nouăzeci cu ideea că spațiul cibernetic simbolizează stadiul ultim al auto-organizării politice consfințind satul global.

Acest sat la nivel mondial dedică un nou spațiu deschis, deteritorializat și neierahizat. Cu alte cuvinte, spațiul virtual se dorește a fi un catalizator pentru a depăși sistemele politice și pentru a promova apariția unei contra-puteri, sau chiar a unei contra-societăți.

În domeniul politic, apariția unei rețele globale de protest ilustrează această evoluție prin conectarea unor actori și a unor revendicări, de exemplu primăvara arabă (revoluția din Tunisia, revoltele din Egipt, Libia, Bahrain, Yemen) sau ceea ce se întâmplă în Europa (Spania și Grecia). Acest lucru confirmă rolul esențial al canalelor sociale și, mai general, al e-democrației ca instrument pentru a captura și a disemina revendicările popoarelor. E-democrația a devenit un element-cheie pentru a promova dezbaterea democratică, dar ea nu este un substitut, după cum a amintit Hilary Clinton, într-un discurs în 2011[2]

«Internetul a devenit spațiul public al secolului 21. Ce s-a întâmplat în Egipt și ce s-a întâmplat în Iran, care în această săptămână folosește din nou violența împotriva protestatarilor ce caută libertăți fundamentale, înseamnă mult mai mult decât o problema datorată internetului. În fiecare caz, oamenii au protestat din cauza unor frustrări profunde legate de condițiile politice și economice ale vieții lor. Ei au stat în picioare, au defilat și au scandat, iar autoritățile i-au urmărit, blocat și arestat. Nu internetul a făcut toate aceste lucruri, ci oamenii. În ambele țări, modalitățile prin care cetățenii și autoritățile au folosit internetul a reflectat puterea tehnologiilor de conectare pe de o parte, ca un accelerator al schimbării politice, sociale și economice, iar pe de altă parte, ca un mijloc de a sufoca sau stinge această schimbare.»

Această putere a rețelelor este ilustrată, de exemplu, de Wael Ghonim, un blogger egiptean, aflat în spatele grupului Facebook “Cu toții suntem Khaled Said” (“We are all Khaled Said”), ca omagiu adus acestui tânăr egiptean torturat și bătut până la moarte de către poliție în Alexandria, la data de 6 iunie 2010. Acest grup va promova conștientizarea tineretului egiptean de a contesta regimul autoritar.

Într-un alt context, exemplul președintelui filipinez Joseph Estrada, este, de asemenea, un indiciu al puterii rețelelor sociale. La 17 ianuarie 2001, acesta este pus sub acuzare pentru corupție. Cu toate acestea, el câștigă sprijinul Congresului ai cărui membri refuză să facă publice dovezile considerate relevante. În mai puțin de două ore, mii de filipinezi se îndreaptă spre Manila, în urma apelului lansat de cineva care denunță acest lucru prin SMS, pentru a se ajunge la milioane de oameni în zilele următoare. Capacitatea publicului de a se coordona în masă și atât de rapid – se vorbește de 7 milioane de SMS-uri schimbate în timpul acestor câteva zile – va determina Congresul să voteze din nou, de această dată în favoarea punerii la dispoziție a dovezilor concrete pentru fapte de corupție. La 20 ianuarie 2001, Președintele demisionează, declarându-se victimă a “generației SMS”.

Această contra-putere are câteva figuri de vârf, dar va bulversa cu siguranță trasabilitatea prin utilizarea anonimatului ca un cal troian pentru a impune noi comportamente și reguli. De exemplu, după atentatele din 13 noiembrie 2015, de la Paris, grupul Anonymous amenință Statul Islamic după cum urmează:
“Să știți că vă vom găsi și că nu vom ierta nimic. Vom lansa cea mai mare operațiune desfășurată vreodată împotriva voastră, așteptați-vă la foarte multe atacuri cibernetice. Războiul a fost declarat, pregătiți-vă.”

Gruparea Anonymous deja «declarase război” Statului Islamic în urma atentatelor împotriva Charlie-Hebdo și a magazinului Hyper Cacher (7-9 ianuarie 2015). Grupul de hackeri a publicat în martie 2015 o listă de 9200 de conturi Twitter considerate de ei a fi în legătură cu SI, pentru a forța rețeaua socială să le închidă cu obiectivul de a avea “un impact grav asupra capacității SI de a-și implementa propaganda și de a recruta noi membri”.

esposito-0Activitățile grupării Anonymous sunt puse sub semnul întrebării, deoarece acționând în numele interesului general, ei devin un fel de “șerifi ai web-ului”. Ei au propriul lor sistem de evaluare și de valori despre care nu știm dacă împiedică sau ajută contra-terorismul. Imaginea bine-definită a grupării, această mască inspirată pe de-o parte de Guy Fawkes, un englez revoluționar care planifica un atentat împotriva Parlamentului la Londra, în urmă cu 406 de ani, și pe de altă parte, de o bandă desenată (“V de la Vendetta”) este o chestiune de identitate, simbol de protest și anti-sistem.

 

Spațiul virtual poate crea o imagine si fără a o defini. Grupul terorist ISIS și-a stabilit o identitate vizuală bazată pe o serie de videoclipuri care demonstrează atît capacitatea sa militară (imaginea 1), cpeât și cea de infiltrare (figura 2), de distrugere a bunurilor culturale (imagine 3) și de barbarie (imaginea 4).

Imaginea 1 : convoi de luptători ISIS
Imaginea 1 : convoi de luptători ISIS
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 2 : crearea unei celule « in adormire» în Maroc pentru a pregăti atentate
Imaginea 3: distrugerea Muzeului din Mosul, Irak
Imaginea 3: distrugerea Muzeului din Mosul, Irak

Esposito-4

Imaginea 4: Imagine preluata dintr-un film din 19 august 2014 care arata execuția jurnalistului James Foley. Ținuta portocalie amintește de prizonierii de la Guantanamo și are un efect-oglindă a politicii americane în ceea ce privește prizonierii Al Qaeda.
Identitatea este în mod intenționat multiplă, pentru că ea transmite atâtea mesaje câte straturi o compun. În consecință, mesajul este adaptat în funcție de publicul-țintă, el devenind pe rând religios, politic, social sau cultural. Atât într-un caz (Anonymous) cât și în celălalt (ISIS), imaginea astfel creată este greu de definit, deoarece aceasta devine un standard pentru cauze și proiecte conduse de persoane având motive foarte diferite. Ea se construiește și se demolează în același timp.

Imprudențele din viața noastră digitală în contextul unei societăți globalizate și a răsturnărilor sale ne redefinește, fără îndoială, identitatea. Într-adevăr, rețelele de protest s-au globalizat și devine dificil să identificăm toți actorii. De la Anonymous la ISIS, trecând prin grupuri mai tradiționale ale societății civile, identitatea digitală bulversează regulile jocului democratic și schimbă conceptul însuși de securitate.

Odată cu dezvoltarea «Internetului obiectelor» («Internet of Things»), pe care unii o descriu ca fiind a patra revoluție industrială, datorită potențialului formidabil de interconectare între indivizi, obiecte, infrastructuri (transport, energie …), se desenează în realitate, un “spațiu de identitate” necontrolat. Este esențial să se stabilească regulile, astfel încât să nu ni se impună anumite componente ale identității noastre.

[1] Thierry Vedel, « L’idée de démocratie électronique: origines, visions, questions », in Pascal Perrineau, Le désenchantement démocratique, La Tour d’Aigues, L’Aube, 2003, pp. 243-266.
[2] Hillary Clinton, « Internet Rights And Wrongs: Choices & Challenges In A Networked World“, conferinta sustinuta la George Washington University in 15 februarie 2011 (http://www.state.gov/video).
Autor: Frédéric Esposito, Politolog, director al Observatorului universitar de securitate (OUS) la Global Studies Institute (GSI)

Frederic.Esposito@unige.ch
Material publicat în Cybersecurity Trends 2/2016

356

LC-new-230x300

Acest titlu nu se dorește a fi unul alarmist, însă corespunde unei realități confirmate de mult. Rămâne astfel o reponsabilitate personală a fiecăruia dintre noi construirea unei proprii “Arce a lui Noe” pentru a nu fi înghițiți în oceanul de date denumit “big data“.

Din moment ce, conform statisticilor din 2015 ale ONU, există de două ori mai mulți cetățeni conectați la Internet decât cei care beneficiază de o simplă toaletă, iar numărul de obiecte conectate la Internet este de zece ori mai mare decât numărul total al locuitorilor planetei, numai visătorii pot spera să scape de controlul exercitat prin intermediul propriilor noastre date.
Cu toate acestea, există mai multe opțiuni de acțiune, alegeri aparent banale, dar mâine, într-un an, în zece ani, oricine adoptă opțiunile corecte va fi mai puțin expus riscului decât ceilalți.

Pentru că Big Brother există, dar nu este cel despre care vorbește toată lumea. Nici un stat din lume nu are capacitatea tehnică de a colecta, analiza și utiliza astăzi o cantitate uriașă de date colectate în masă, comparabilă cu cea pe care o posedă corporațiile care dezvoltă software și servicii pe care le utilizați, tot în masă, zilnic…altfel spus, trebuie să ne asumăm faptul că a publica/posta ceva online va rămâne pentru totdeauna în domeniul public, cu excepția a ceea ce tranzitează rețelele publice prin metodele cele mai avansate de criptare/securizare a mesajelor.

Cadouri (mici și nesemnificative) în schimbul vieții dumneavoastră private?
cards-hero-loyalty
În SUA și în alte state cu o puternică forță și strategie comercială, cardurile de fidelitate există încă din anii 1970. Cu informațiile pe care le conțin, acestea devin pentru comerț, unelte extraordinare pentru reducerea prețurilor, oferindu-ne exact ceea ce caută cel mai mult clienții din toate tipurile de magazine.
Pentru consumator, se oferă reduceri uneori generoase de prețuri, în funcție de gradul de fidelitate și cheltuielile făcute într-un anumit magazin sau rețea de magazine. Însă în spatele acestui proces, o dată cu punerea în comun a tuturor acestor carduri într-un sistem informatic, se ascunde cel mai performant sistem de colectare a datelor cu caracter personal.

Legislația europeană împiedică pentru moment acești comercianți să revândă datele astfel colectate, însă, în țările în care legea este mai permisivă, vedem un fenomen care merge uneori până la hărțuirea clienților, prin utilizarea fără control a datelor acestora.

Astăzi, aceste date sunt chiar și mai precise și ușor de obținut, deoarece ele se pot combina cu căutările realizate online în baza acestora platformele ce conțin motoare de căutare fiind utilizate pentru furnizarea de publicitate personalizată (ad market), sau cu cele obținute prin intermediul tuturor site-urilor care oferă servicii gratuite în schimbul datelor cu caracter personal, precum o mare parte a rețelelor sociale și a unor magazine online.

Ipohondrul, consumatorul compulsiv, cumpărătorul zilnic de alcool sau simplul consumator de modă, vegetarianul, părintele care cumpără cadouri pentru copii săi etc. – toți aceștia oferă online date care stau la baza ofertelor personalizate, dar care pot de asemenea sta la baza realizării profilurilor psihologice complexe și complete ale fiecărui individ-consumator. Astfel, întreaga dumneavoastră viață poate fi oferită în schimbul câtorva procente de reducere – este alegerea dumneavoastră!
Fuziuni periculoase, pentru confortul dumneavoastră?
AAEAAQAAAAAAAAiBAAAAJDk3Y2Q4ZjU1LWYwNDgtNGZkNy1hMWMwLTRiNGIyNWY5MzBlMA
Încă de câțiva ani, marile companii care furnizează servicii gratuite online au început să-și multiplice ofertele: motoarele de căutare posedă propriile lor aplicații de navigare (și invers), servicii de mail și cloud gratuite, acces direct dintr-un singur cont la o întreagă panoplie de alte servicii.
Ultimii 3 ani, asistăm la cumpărarea masivă, de către aceleași companii, a celorlalte firme care oferă servicii de comunicații online sau rețele sociale, relevante fiind achizițiile realizate de Microsoft vizând serviciul Skype și mai nou cea mai mare rețea profesională online, Linkedin.
Din partea autorităților europene, nici o reacție, pentru moment, existând riscul de a se putea găsi, pe termen scurt, în fața unor carteluri monopoliste puternice, care, în principiu sunt interzise prin lege. Însă ceea ce este mai îngrijorător pentru cetățeni nu este fuziunea serviciilor și companiilor în sine, ci controlul acestor tipuri de servicii de către un singur jucător și a datelor asociate cu utilizarea acestora, oferite sau generate de către utilizator.
Cine mai citește un contract cu mai mult de 80 de pagini afișate pe ecran?
Bineînțeles, corporațiile se refugiază din ce în ce mai mult în spatele sistemelor proprii de securitate, indivizii în spatele setărilor de confidențialitate pe care le pot adopta, însă, se naște întrebarea pusă de noi specialistului Arnaud Velten la colocviul din Aosta în martie 2016: “sunteți cu adevărat conștienți de ceea ce semnați?“.
Dacă citiți zecile de pagini din contractele dumneavoastră cu aceste companii, acceptate printr-un simplu click de mouse, veți constata că, de fapt, le-ați dat dreptul de a utiliza “în toate scopurile pe care le consideră utile” – un termen rezervat în principal instituțiilor de securitate ale statelor – totalitatea a ceea ce scrieți, postați, transmiteți, căutați prin utilizarea serviciilor lor.
Contract-Paper
Cazul Windows 10, dublat de ultimele condiții de utilizare a Cloud-ului Microsoft gratuit la cumpărarea pachetului Office, ar merita o interdicție strictă din partea Comisiei Europene, cum s-a întâmplat în mai multe state, în premieră în Rusia și în special, în raport cu utilizarea acestor produse la nivelul unor instituții de stat.
De ce? Deoarece intruzivitatea dorită de Microsoft, dacă nu este înțeleasă de utilizatori, va depăși de departe competențele și posibilitățile tehnice ale celor mai eficiente servicii de informații ale statelor cele mai avansate din lume. Stocarea unui document Word nedestinat publicității pe suportul de Cloud oferit de pachetul Office, va oferi Microsoft acces integral la conținutul său, iar utilizarea sistemului de operare Windows dă creatorilor săi acces la aproape tot ceea ce faceți la calculatorul dumneavoastră.
Până astăzi, Comisia Europeană a obținut câteva concesii minimale din partea Microsoft, însă niciodată nu s-a pronunțat clar asupra legalității unor astfel de servicii, pe de o parte deoarece compania nu are sediul pe teritoriul Uniunii Europene, iar pe de altă parte și datorită faptului că voi, consumatorii, acceptați aceste condiții de utilizare.
Mai mult ca niciodată, astăzi este nevoie de informare prealabilă și alegerea în cunoștință de cauză a serviciilor informatice utilizate. Cel mai bun sfat este ca niciodată să “nu puneți toate ouăle în același coș“.
Cumpărați serviciile de Cloud în condiții de securitate adecvate nevoii dumneavoastră de confidențialitate, stocați-vă documentele cele mai sensibile pe suporți de memorie separați de sistemele informatice conectate la rețea, dar înainte și înainte de toate citiți articolele revistelor de protecție a consumatorilor disponibile online: veți găsi rezumatele tuturor constatărilor privind nivelurile de intruziune în viața privată a diverselor platforme și servicii disponibile astăzi pe piața liberă de profil, gratuite sau cu plată, pe care le utilizați déjà sau pe care veți dori să le utilizați.

Dependent de smartphone – victima perfectă!

Niciodată o agenție de informații nu a visat un instrument de spionaj atât de perfect ca smartphone-ul utilizat astăzi de majoritatea cetățenilor. Localizarea geografică permanentă, conectivitatea permanentă, aplicații și programe cu posibilități multiple de infectare, camera video, aparat foto, microfon – toate într-un singur dispozitiv și aflate aproape permanent asupra unei persoane!!!!!
2e9280adeddc0110b07281bd94f0cdb1
Și aici, de asemenea, cetățeanul este responsabil de propria protecție. Instalarea unui antivirus, dezactivarea unor anumite funcții sau activarea acestora numai atunci când sunt utilizate și, înaintea instalării unei noi aplicații, fie ea și gratuită, studierea datelor la care această aplicație solicită accesul.
Există o serie de informații privind abundența programelor spion, care sunt utilizate de o manieră perfect legală, profitând de acțiunea responsabilă a individului care alege să le instaleze pe terminalul personal.
Pentru a ilustra mai bine acest aspect, să luăm de exemplu una dintre numeroasele aplicații care permite utilizarea telefonului dumneavoastră ca o lanternă. La ce servicii sau date are acces?
Identitatea și statusul smartphone-ului
Poate realiza, fără autorizare, fotografii și filmări cu camera video
Citirea, modificarea sau ștergerea de informații conținute pe cardurile de memorie de care dispune terminalul dumneavoastră
Accesul complet la Internet, la conexiunile dumneavoastră de Internet și WiFi și recepționarea datelor (fără menționarea unor restricții)
Colectarea de date referitoare la alte aplicații este funcțională pe terminal
Întreruperea sau împiedicarea intrării terminalului în modul “sleep”
Modificarea setărilor terminalului
Simplu, pentru a obține lumină, sunteți dispuși “să vă donați sufletul diavolului”?

Căutați telefoane inteligente care fac chiar și cafea

Arma cea mai redutabilă a producătorilor de telefoane inteligente și de aplicații este pretextul creșterii confortului și ușurării vieții clienților. Exagerând puțin, este ca și cum dacă vă doriți un automobil care face cafea, imprimă documente lângă volan și vă spală lenjeria – aceasta s-ar putea să apară în curând în funcție de studiile de piață/
Efectul cel mai perfid al acestui tip de atitudine, apreciată de consumatori, este că o dată cu tabletele, telefoanele inteligente sunt de departe cele mai vulnerabile dispozitive pe care le utilizăm aproape permanent.
Imaginați-vă o imprimantă care solicită alimentarea cu monezi pentru a funcționa, similar cu efectele pe care le poate avea infectarea cu un virus (ex: ransomware) a telefonului inteligent pe care îl utilizați zilnic în scop personal sau de serviciu.
Această multitudine de servicii disponibilă pe platformele mobile, dacă este acceptată și utilizată în activitățile curente, vă poate conduce cu ușurință către o situație de criză personală sau a afacerilor dumneavoastră, în caz de pierdere a terminalului sau de intruziune neautorizată la nivelul acestuia. O dată în plus, fie că este vorba de conversații telefonice și aplicații destinate telefoanelor inteligente pentru comunicare, superconectivitatea vine cu o serie de riscuri serioase asociate.
Recent, unuia dintre managerii uneia dintre cele mai puternice companii IT din lume i-a fost compromis telefonul inteligent prin activități specifice de hacking. Consecințele au fost catastrofale: nu numai că i-au fost accesate și șterse datele stocate pe telefon, ci și toate datele stocate în cloud, mail și rețelele sociale pe care le utiliza.
Threats-to-Cloud-Data-Security_How-to-Address-Them
Mai mult, atacatorul a reușit astfel să acceseze și datele stocate pe tabletă și PC, dobândind acces și la datele nedestinate publicității aparținând firmei. Cum a fost posibil?
Simplu, pentru că acel manager își sincronizase toate cele trei dispozitive și toate programele partajate, în plus față de cloud, alegând simplitatea în dauna securității, aspect ce s-a dovedit a fi fatal.
În aceeași ordine de idei, în momentul achiziționării unui nou model de telefon sau tabletă nu scoateți pur și simplu la vânzare terminalul utilizat anterior, fără să vă asigurați că datele de pe acesta sunt șterse definitiv și nu mai pot fi recuperate.
Acest lucru este posibil prin utilizarea unor funcții avansate de securitate cu care este prevăzut terminalul în cauză, utilizarea unor instrumente software special concepute pentru acest scop, sau, dacă nu dețineți competențele tehnice necesare unui astfel de demers, puteți vinde telefonul unui centru de vânzări care să-și asume prin contract scris și semnat, faptul că toate datele dumneavoastră vor fi șterse definitiv din memoria terminalului ce urmează a fi vândut.
Fără a avea în vedere acest aspect, riscați să oferiți viitorului proprietar acces la toate conexiunile dumneavoastră, parolele utilizate, căutările online efectuate etc., chiar dacă aparent acestea au fost șterse din memoria accesibilă a terminalului.
Chiar aveți nevoie de toate?
Întreaga problematică expusă anterior poate fi rezumată în câteva întrebări simple la care sunteți singurii care puteți furniza răspunsurile adecvate:
Chiar aveți nevoie de această aplicație nouă, acest dispozitiv prevăzut cu conexiune la internet – IoT, de acest nou serviciu online – fără de care ați trăit foarte comod până astăzi?
Ați analizat avantajele pentru viața privată oferite de raportul preț calitate oferit de un serviciu plătit (cloud, mail, comunicații etc.) prin comparație cu cele oferite de un serviciu gratuit?
Dacă sunteți dinamic și mobil, de ce vă chinuiți ochii cu ecranul unui telefon, în loc să aveți la dumneavoastră un mic laptop, poate mult mai bine securizat?
Chiar trebuie să citiți sau să răspundeți la mesaje când sunteți la volan sau pe stradă? Prin utilizarea unui ecran atât de mic, reflexele dumneavoastră de prudență sunt reduse la minim: cu un singur click pe un fișier sau un link periculos, consecințele pot fi dezastruoase și iremediabile pentru securitatea datelor dumneavoastră.
Vă informați cu privire la politică, economie, meteo, sport?….de ce nu vă informați câteva minute pe zi și asupra pericolelor asupra pericolelor pe internet?
Puțină statistică în loc de concluzii
Tânăra generație este mult mai prudentă decât cele de peste 35+, chiar și copii născuți acum 10 ani au început să realizeze că nu totul este roz în lumea virtuală. Am avut onoarea să susținem o conferință pentru inaugurarea Chapterului OWASP destinat studenților la Sibiu, în data de 18 martie 2016.
Într-o seară de vineri, la universitate, mai mult de 90 de studenți s-au prezentat pentru acest eveniment. Faptul că prezența nu a fost obligatorie, a indicat nivelul acestora de motivație – care se vede ziua în timpul cursurilor – și a permis crearea unor statistici credibile și interesante, deoarece OWASP nu este de interes, de regulă, decât pentru persoane care au déjà o cultură solidă în domeniul tehnologiei informației. Am pus astfel câteva întrebări simple, ale căror rezultate considerăm că sunt relevante în contextul prezentului articol:
Cine are mai mult de 500 de prieteni pe Facebook 50%
Cine folosește același ID și parolă pentru cel puțin 3 aplicații 40%
Cine a sincronizat rețelele sociale și alte apps pe mobil, tabletă și PC 60%
Cine a setat parametri de privacy ai rețelelor sociale 40%
Cine a dezactivat geolocalizarea pe laptop și mobil 35%
Cine accesează căsuța de email sau datele personale pe orice WiFi 40%
Cine are email într-un server contracost sub 2%
Cine folosește Signal, PGP sau alte metoade de criptare sub 2%
Cine a pus un patch fizic pe webcam-ul laptop-ului 10%
Cine are cloud într-un server contra cost sub 2%
Acești studenți fac încă parte din acea categorie care începe să înțeleagă un mijloc revoluționar pentru care nimeni nu i-a pregătit anterior, dar care, în raport cu alte mici sondaje realizate cu public adult, atât în Elveția, cât și în România, scoate în evidență un înalt nivel de conștientizare a realităților din lumea virtuală și, evident, a riscurilor asociate.
10% dintre participanți au un sticker lipit pe camera web a laptopului, parametrii de geolocalizare sunt opriți și chiar dacă majoritatea studenților de la Sibiu au venituri modeste, se remarcă faptul că aceștia au început să utilizeze servicii de mail și cloud contra cost, în detrimentul celor gratuite.
Punând aceleași întrebări în cadrul unor manifestări IT frecventate de adulți între 40 și 60 de ani, am constatat rezultate cantitativ inferioare cu aproximativ 50% în raport cu aspectele ce reflectă conștientizarea riscurilor IT, ceea ce demonstrează că tinerii, cu vârste între 18 și 23 de ani, au înțeles mult mai bine aceste realități în raport cu frații lor mai mari sau cu părinții lor.
Totuși, aspectele privind înțelegerea pericolelor generate de sincronizarea automată a dispozitivelor, a parolelor repetate și abuzului de încredere online la utilizarea rețelelor sociale, au ridicat aceleași probleme la tineri, ca și la adulții mai în vârstă.

Autor: Laurent Chrzanovski
Material publicat în Cybersecurity Trends, nr. 2/2016

431

retrospect

Retrospect Backup & Recovery furnizează o metodă rapidă pentru construirea unui plan complet cu scopul securizării datelor unei organizații. Soluția furnizează numeroase opțiuni pentru backup precum: local, cloud sau în altă locație. Aceste opțiuni permit implementarea unui plan pentru protejarea datelor local și accesarea acestora foarte ușor sau protejarea datelor prin mutarea acestora într-un alt loc cu scopul arhivarii și protejării acestora împotriva dezastrelor.

 

Economisește bani și resurse
* Soluţia reduce consumul de timp și spaţiu alocat pentru backup prin eliminarea nevoi de backup complet folosind tehnologia de la Retrospect Smart Incremental.
* Produsul furnizează backup-uri mai mici și mai rapide folosind Block Level Incremental Backups.
* Garantează că există întotdeauna spaţiu pentru un backup folosind funcţia Automatic Disk Grooming.
* Elimină nevoia includerii în backup a fișierelor dublate și astfel reduce timpul și spaţiul alocat procesului folosind tehnologiaddededuplicare la nivel de fișiere.
 Reduce timpul și banii alocaţi deplasărilor folosind gestionarea centralizată a mai multor servere și staţii de lucru Retrospect.
Protecție puternică, flexibilă și de încredere pentru date
 Protejează întreaga reţea Windows, Mac sau Linux folosind o soluţie cu cost redus Retrospect.
 Soluţia suportă backup-uri: cloud, disk, NAS și tape.
 Produsul oferă o imagine completă a procesului de backup folosind panoul High-Level Dashboard Retrospect.
 Reduce timpul în care un dispozitiv nu este operaţional deoarece un backup poate fi implementat pe un calculator diferit fără probleme folosind agentul Retrospect: Dissimial Hardware Restore.
 Garantează că mediile virtuale sunt protejate datorită integrarii cu VMware.
 Suportă medii Exchange si SQL.
 Poate restaura fișiere datate înainte de corupere sau infecţie cu viruși folosind recuperări în funcţie de timp și dată.
„Am putut recupera date pentru inginerii noștri pe parcursul anilor ce ar fi fost pierdute dacă nu ar fi fost trecute în backup. A fost o situație în care date vechi de 7 ani au fost recuperate pe un PC fără probleme iar inginerii au putut folosi aceste date fără probleme.”
Dale Windsor, Honeywell Technologies Solution sat NASA
Securitate înseamnă liniște
 Produsul poate crea dispozitive de stocare bootabile cu scopul recuperării într-o situaţie în care un echipament este într-o stare non-bootabilă folosind tehnologia Bare Metal Disaster Recovery.
 Criptarea pe mai multe niveluri de la Retrospect securizează datele chiar dacă un backup este pierdut sau furat.
 Raportarea email informează dacă un proces backup este finalizat corect.
 Retrospect furnizează securitate în plus prin întreţinerea automată a mai multor seturi de backup.
 Garantează protecţia calculatoarelor noi în reţea sau nu sunt conectate la un sistem automat pentru detecţia și înregistrarea clienţilor.

Retrospect Pentru Editii Windows
Multi Server pentru Windows
Protejează orice număr de servere, desktop-uri şi laptopuri ce folosesc Windows, Mac şi Linux de la un singur calculator gazda Retrospect. Suportă medii de stocare: cloud, disk şi tape.

Un Singur Server-Dispozitive Conectate Nelimitate

Protejează un server şi orice număr de laptop-uri şi desktop-uri ce folosesc: Windows, Mac şi Linux folosind o singură gazdă Retrospect. Licenţe adiţionale pentru servere pot fi achiziţionate pentru protecţia serverelor Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

 

„Am folosit Retrospect de mai bine de 15 ani. În acest timp mi-a salvat datele de cel puţin 2 ori. Odată eram plecată din ţară şi echipa IT a recuperat datele folosind Retrospect. Am folosit Retrospect de multe ori pentru recuperarea versiunilor vechi de fi şiere. Rosemary Muller, Muller & Caulfi eld Architects

 

Single Server (Disk la Disk) 5 pentru Windows

Protejează un singur server Windows şi 5 staţii de lucru Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

MS (SBS) Essentials cu Exchange şi SQL pentru Windows

Protejează un singur Server Windows ce rulează MS SBS 2012 Essentials plus un număr nelimitat de staţii de lucru şi laptop-uri. Include agenţi pentru: Exchange, SQL, Open File Backup şi Dissimilar Hardware. Suportă medii de stocare: cloud, disk şi tape.

Desktop Pentru Windows
Protejează un PC Windows non-server şi cinci staţii de lucru sau laptop-uri Windows, Mac şi Linux. Suportă medii de stocare: cloud, disk şi tape. 
Întrebări?
Contactaţi Retrospect prin scanarea codului QR sau vizitarea site-ului retrospect.com/contact_sales

CERINŢE SISTEM
Retrospect pentru Windows suportă următoarele sisteme de operare Microsoft Windows pentru backup local sau
Microsoft Windows Apple OS X Linux
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Vista
  • Windows XP
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008
  • Windows Server 2003
  • Windows Server Essentials 2012
  • Windows SBS 2011
  • Windows SBS 2008
  • Windows SBS 2003
  • Windows Storage Server 2008
  • Windows Storage Server 2003
  • OS X El Capitan 10.11
  • OS X El Capitan Server 10.11
  • OS X Yosemite 10.10
  • OS X Yosemite Server 10.10
  • OS X Mavericks 10.9
  • OS X Mavericks Server 10.9
  • OS X Mountain Lion 10.8
  • OS X Mountain Lion Server 10.8
  • OS X Lion 10.7
  • OS X Lion Server 10.7
  • OS X Snow Leopard 10.6
  • OS X Snow Leopard Server 10.6
  • OS X Leopard 10.5
  • OS X Leopard Server 10.5
  • OS X Tiger 10.4
  • OS X Tiger Server 10.4
  • OS X Panther 10.3
  • OS X Panther Server 10.3
  • CentOS 7
  • CentOS 6.5
  • CentOS 6.4
  • Red Hat Enterprise Linux 7
  • Debian 7.6
  • Ubuntu Server 14.04
  • SUSE 11 Enterprise Server 11 SP3
  • SUSE 11 Enterprise Server 11 SP2

Produsele Retrospect sunt disponibile în România prin distribuitorul autorizat Romsym Data (www.romsym.ro)

360

Untitled-1

Arhitectura integrată Cisco îmbunătățește major viteza de detectare a breșelor și incidentelor de securitate. Conform Security Capabilities Benchmark Study 2015, soluțiile Cisco permit reducerea timpului de detecție a unui atac până la 17,5 ore.

„Există două tipuri de organizaţii: cele care s-au confruntat cu incidente de securitate și cele care încă nu știu că acest lucru li s-a întâmplat și lor”, declara John Chambers, ex-președinte executiv al Cisco, la Forumul Economic Mondial de la Davos din 2015. Verdictul fostului CEO Cisco se bazează pe date reale: la momentul actual, 54% din breșele de securitate nu sunt detectate în timp util, iar companiilor le sunt necesare între 100 și 200 de zile pentru depistarea incidentelor cu care s-au confruntat deja. Și totuși, deși investesc continuu în soluţii (o companie de dimensiuni mijlocii deţine, în medie, 40 de produse de securitate de la varii vendori), organizaţiile nu reușesc să atingă nivelul de protecţie dorit. Motivele: atacurile cresc continuu în frecvenţă, diversitate și nivel de sofisticare, iar numeroasele soluţii deţinute sunt dificil de gestionat, au un grad redus de interoperabilitate, oferă vizibilitate limitată și necesită specialiști cu competenţe avansate pentru a le personaliza astfel încât să răspundă nevoilor organizaţiilor.

Modelul integrat Cisco
Cisco abordează aceste provocări dintr-o altă perspectivă – un model care propune abordarea integrată a tuturor etapelor unui incident de securitate:

Înainte: Organizaţiile au nevoie să știe ce trebuie să protejeze (device-uri, sisteme de operare, aplicaţii, echipamente de reţea, categorii de utilizatori etc.), pentru a stabili reguli și politici de securitate bazate pe nevoi și situaţii reale și a le aplica eficient.

În perioada atacului: Când atacurile penetrează sistemul de securitate, companiile trebuie să poată detecta incidentul, să blocheze rapid ameninţarea și să remedieze problema.

După atac: Inevitabil, unele atacuri au succes, iar companiile trebuie să poată determina rapid scopul atacurilor, anvergura lor și echipamentele și aplicaţiile compromise și să aibă soluţii de limitare a pagubelor și revenire la parametrii normali. Arhitectura de securitate Cisco se bazează pe soluţii și produse mature, integrate unitar, ceea ce permite:
– reducerea gradului de eterogenitate a infrastructurii de securitate;
– soluţionarea problemelor de incompatibilitate;
– îmbunătăţirea nivelului de interoperabilitate;
– creșterea vitezei de reacţie;
– blocarea în faza incipientă și eliminarea a ameninţărilor;
– reducerea efortului si costurilor de management al securităţii.
Sunt câștiguri care îmbunătăţesc și consolidează capacitatea companiilor de a face ameninţărilor.
ISE, pilonul arhitecturii Cisco

Elementul central al arhitecturii Cisco este Identity Services Engine (ISE), platforma de management centralizat al politicilor de securitate care automatizează aplicarea contextuală a regulilor de acces la resursele din reţea. ISE furnizează vizibilitate sporită, accelerând identificarea, stoparea și eliminarea ameninţărilor, şi este ușor de personalizat.

Cisco ISE integrează sisteme de autentificare și autorizare și unelte de control al accesului la resurse – atât al utilizatorilor interni, cât și al celor externi (guest). Platforma stabilește identitatea, locaţia și istoricul accesărilor reţelei pentru fiecare user, nivelul de autorizare al acestuia și gradul de conformitate al echipamentului utilizat cu politicile de securitate și permite accesul la date, aplicaţii și servicii în funcţie de categoriile de utilizatori și drepturile lor, tip de device etc.

Prin intermediul ISE Posture Agent, platforma monitorizează și controlează nivelul de securitate al fiecărui device care accesează reţeaua, asigurându-se că acesta respectă standardele definite. Platforma verifică securitatea echipamentelor utilizatorilor, certificându-le sau, în cazul în care nu respectă normele, blocându-le accesul (device-ul e trecut în carantină până când situaţia e remediată).

ISE simplifică managementul produselor provenind de la varii vendori prin intermediul ecosistemului de parteneri pxGrid, care pot partaja soluţii telemetrice de securitate și investiga rapid ameninţările pe baza datelor contextuale. Platforma oferă suport avansat pentru integrarea cu Active Directory și asigură gestionarea eficientă a utilizatorilor mobili.

Cisco ISE este o platformă scalabilă și flexibilă, care suportă un număr extins de scenarii de dezvoltare – de la companii mici și mijlocii, până la «large enterprise » și arhitecturi distribuite – și oferă posibilităţi avansate de customizare.
Protecție avansată împotriva amenințărilor

Un alt element de bază al arhitecturii Cisco îl reprezintă firewall-urile de nouă generaţie (NGFW) ASA cu FirePOWER Services, care furnizează vizibilitate granulară asupra aplicaţiilor ce rulează în reţea și asupra vulnerabilităţilor și ameninţărilor cu care se confruntă organizaţiile, asigurând protecţie superioară.

Cisco ASA depistează tipurile de vulnerabilităţi ale aplicaţiilor și echipamentelor, propunând și/sau aplicând automat, la nivel de configuraţii, reguli și metode de remediere. Prin corelarea vulnerabilităţilor din reţea și a ameninţărilor detectate, soluţia Cisco poate determina amplitudinea unui incident și identifică rapid măsurile de limitare și soluţionare.

Cisco ASA utilizează sisteme de acces securizat al reţelelor VPN, NGIPS (Next Generation Intrusion Prevention System), unelte de filtrare URL și DNS (Security Intelligence IP Address Reputation permite filtrarea conexiunilor pe baza analizelor Web Reputation) și are capabilităţi superioare în zona Advanced Malware Protection (AMP).

Cisco ASA integrează soluţia AMP ThreatGrid care asigură protecţia împotriva noilor generaţii de ameninţări avansate persistente (Ransomware, Ghostware, Two-Faced Malware etc.), ce utilizează tehnici de disimulare, trafic criptat etc. Soluţia AMP monitorizează continuu device-urile utilizatorilor și echipamentele de reţea, precum și traficul (Wired, Wireless si/sau VPN) și activitatea fișierelor. În cazul depistării unei evoluţii ce se încadrează în categoria «ameninţare», soluţia emite o alertă și realizează automat o analiză retrospectivă pentru identificarea sursei ameninţării, a riscurilor generate și a potenţialelor ţinte. Analiza este scalabilă putând fi extinsă la puncte finale, device-uri mobile, sisteme virtuale și echipamente dedicate securităţii Web și email.

Funcţionalităţile de tip File Trajectory depistează rapid când și ce utilizator, aplicaţie și/sau echipament a accesat un fișier-ameninţare, iar File Retrospection stabilește când și cine a accesat un fișier considerat neutru iniţial și ulterior identificat ca ameninţare. Odată decelată o ameninţare, aplicaţia emite o alertă și/sau pune automat în carantină fișierul și/sau echipamentul infectat, până la finalizarea operaţiunilor de remediere a problemei.

Cisco ASA cu FirePOWER Services furnizează informaţii acţionabile, prioritizând măsurile de eliminare a vulnerabilităţilor în funcţie de gravitatea ameninţărilor.

Arhitectura integrată de securitate Cisco asigură un nivel superior de protecţie, îmbunătăţește gradul de proactivitate al companiilor, limitează efectele incidentelor de securitate și facilitează remedierea lor rapidă.

Datanet Systems, prin experiența solidă acumulată în cei 18 ani de activitate și de parteneriat la cel mai înalt nivel, este principalul partener local Cisco. Competențele extinse ale Datanet Systems, confirmate în numeroasele implementări realizate local și regional, oferă garanția unui partener capabil să livreze soluții eficiente la nevoile organizațiilor și să asigure atingerea nivelului de securitate dorit. Echipa Datanet de ingineri specializați în sisteme de securitate informatică asigură proiectarea, livrarea, punerea în funcțiune și întreținerea infrastructurii de securitate informatică, precum și instruirea de specialitate. Pentru informaţii suplimentare, vă rugăm să accesați www.datanets.ro. 

455
Bogdan Vigaru, Business Development Manager on Security, Asseco SEE România
Bogdan Vigaru, Business Development
Manager on Security, Asseco SEE România

Studiile pe tema ciber-securităţii arată o creştere per manentă a gradului de conştientizare a nevoii de securitate din partea mana gerilor executivi din companii, indiferent de mărimea acestora, reacția fiind una normală atunci când gândim că astfel de temeri cresc direct proporțional cu maturitatea proceselor organizației.

Ne aflăm așadar în situaţia în care, deşi companiile recunosc beneficiile asigurării protecţiei datelor, executivii de la nivelurile CxO depun eforturi doar în sensul incorporării problematicii securităţii în zona operaţiunilor curente, fără afectarea altor iniţiative de afaceri ale companiei. Rezultatul? Abordate într-o asemenea manieră, grijile legate de securitate limitează drastic adoptarea de concepte aliniate cu dezvoltarea tehnologică din piaţă, dar și cu nevoile tot mai crescute ale organizaţiilor, precum: cloud-computing, mobilitatea și, mai nou, evaluările analitice legate de ameninţările și atacurile informatice avansate.

„În condiţiile unei viziuni concrete asupra evoluţiei tehnologice a organizaţiilor la nivel global și local, dar mai ales particularizând aceste aspecte la propriile strategii de business, observăm o pre ocupare din ce în ce mai mare exprimată de la nivelurile de conducere către o abordare sistemică și centralizată a gestiunii riscurilor de securitate, cei mai mulţi fiind direct interesaţi de adresarea acestora pe de o parte în mod tradiţional tehnologic, dar mai ales prin extinderea procedurilor existente prin abordări noi, capabile să acopere inclusiv ameninţările avansate. Aceia care au înţeles cum se prezintă taberele de luptă din tabloul de an samblu al internetului din 2016, deja și-au aliniat strategiile în direcţia protejării resurselor de business expuse” spune Bogdan Vigaru, Business Development Manager on Security în cadrul Asseco SEE România, unul din integratorii de pe piaţa locală care pune un accent deosebit pe asigurarea securităţii datelor la nivelul clienţilor.

Mai bine de două treimi din factorii de decizie consideră problematica securităţii datelor ca pe o povară suplimentară de timp şi buget. Acesta este, poate, şi motivul pentru care mai mult de trei sferturi dintre ei consideră că sistemele IT din organizaţia lor ar ridica mai puţine probleme în viitor dacă ar proveni integral de la un singur furnizor și dacă ar fi gestionate centralizat, din console integrate, determinând astfel un trend de reducere a riscurilor. „Pentru a determina scăderea probabilităţii de producere a atacurilor informatice generice din piaţă, fiecare organizaţie ar trebui să fi rezolvat deja problema unui minim necesar pentru protecţia afacerii, fie că vorbim despre informaţii, infrastructuri, comunicaţii, dispozitive sau chiar și angajaţi. Astfel, o imagine ideală de ansamblu asupra securităţii ar trebui să conţină sisteme de protecţie la nivelul dispozitivelor endpoint, cum ar fi cele care asigură gestionarea eficientă a actualizărilor pentru acoperirea vulnerabilităţilor la care sunt expuse în special din perspectiva aplicaţiilor de sistem, de tip office şi third-party, care sunt de regulă preferatele hackerilor în atacurile informatice de tip zero-day,” spune Alexandra Duricu, Security Presales Consultant, Asseco SEE România, referindu-se la soluţiile Landesk din portofoliu. „Pe de altă parte, politicile de control al aplicaţiilor, precum și gestiunea dispozitivelor externe sau criptarea datelor reprezintă subiecte fierbinţi din categoria protecţiei la nivelul endpoint” completează ea.

Securitatea infrastructurii este în continuare un subiect de bază în construirea unui perimetru protejat în mod adecvat. Din acesta nu trebuie să lipsească sisteme cu capabilităţi de detecţie și protecţie avansată, cum ar fi sistemele NextGeneration Firewall și de prevenire a ameninţărilor avansate, cele de protecţie a aplicaţiilor web – Web Application Firewall, și mai recent cele specializate în analiză de tip antifraudă web și antifraudă mobilă. Acestea din urmă vor reprezenta un punct esenţial de control în 2016, ţinând cont de modul în care organizaţiile globale cu specific criminal se reorganizează împotriva comercianţilor online sau a instituţiilor financiare.

În ultimul an soluţiile de antifraudă web și-au dovedit eficienţa în special în cadrul instituţiilor financiare din România, unde, atacurile direcţionate începuseră să ia o amploare îngrijoratoare, iar perspectivele de pierdere financiară deveniseră alarmante. Toate sistemele de securitate clasică nu erau suficiente pentru a detecta la timp și în mod eficient aceste evenimente, așa cum arată studiile interne ale specialiștilor în securitate de la Asseco SEE România. 

398

autor: Laurent Chrzanovski

  1. Instalează un antivirus cu firewall nu numai pe PC, dar si pe toate dispozitivele mobile (telefon, tableta etc.)
  2. Update-ază permanent toate soft-urile pentru a asigura o protecţie maximă din partea antivirus-ului.
  3. Atenţie maximă la descărcarea unor aplicaţii nesigure, mai ales pe mobil. Alege doar apps-uri propuse în «store»-ul oficial al sistemului de operare
  4. Citește cu mare atenţie adresa unui link propus de terţi, mai ales dacă vine pe email și este vorba de reînnoirea parolei la conturile de social media, la cardul de credit etc.
  5. Ajustează la maxim setările de securitate și privacy de la smartphone, browser-e și social media.
  6. Dezactivează geolocalizarea și automatizarea de data exchange pe mobil: activează data exchange numai când vrei să folosești o anumită app(licaţie) și numai pentru ea (browser, starea vremii, facebook, whatsapp etc)
  7. În browser-ul de internet, elimină optiunile de «save history» și «save cookies», setează «erase all data» dupa fiecare sesiune; intră în personal settings (preferences) ale browser-ului cât mai des posibil și verifică ștergerea memoriei cache și a eventualelor plug-in-uri inutile. Cookies se vor reseta la următoarea deschidere a unui website, dar este mai bine să nu rămână în memorie.
  8. Asigură-ţi datele făcând un backup pe un HD extern, zilnic sau măcar săptămânal și scanează acest HD cu antivirus-ul.
  9. Folosește parole foarte lungi cu cifre (în genul unei strofe de o poezie, începută cu o secvenţă de numere și terminată cu parenteze sau puncte de exclamaţie etc.)
  10. Setează propriile tale întrebări și răspunsuri pentru password recovery mai ales pe serviciile de email gratis și pe reţelele sociale
  11. De-cuplează obligatoriu aplicaţiile între ele: înregistrează-te în fiecare reţea sau serviciu dorit cu propria parolă, nu cu «using my yahoo, gmail, facebook, etc. account»
  12. Verfică întotdeauna că modul în care introduci date confidenţiale este «HTTPS», mai ales în cazul plăţilor online
  13. Descarcă și activează în browser AD-block și Anti-pop-up (numeroase variante)
  14. Refuză orice plug-in necunoscut, mai ales de video/multimedia, propus de un site în care nu ai 100% încredere
  15. Refuză memorarea parolelor și înregistrarea automată la acces din browser-ul PC-ului dar și în setările smartphone-ului și tabletei. În cazul în care ţi-e frică să nu pierzi parole, folosește un keychain recomandat (centralizator criptat de user/parole).
  16. Elimină cât mai rapid mesajele de pe whatsapp sau webmail după salvarea lor pe PC.
  17. Pentru tot ceea ce este confidenţial, evită folosirea de servicii gratuite de email (gmail. yahoo etc.) sau de free cloud /data sharing. (Aproape) tot ceea ce este gratuit se plătește. Mai bine abonează-te la un serviciu de mail: securitatea și viaţa ta privată merită 3 EUR pe lună!
  18. Nu publica informaţii personale sau private pe reţelele sociale (adresa, starea civila, etc.)
  19. Nu te conecta la contul bancar și evită să te conectezi la orice spaţiu virtual privat cu parolă (mail, reţele sociale, site-uri de cumpărături) din reţele wireless publice (bar, restaurant, aeroport).
  20. Dacă vrei mai multă securitate, folosește mail-uri cu semnătură PGP sau Apps de mesaje și convorbiri criptate precum Signal/Surespot, pe care numai cele mai puternice agenţii de Stat pot să le decripteze, nu și primul venit.

20-sfaturi-Trends-No-4

Un mesaj tipic de phishing «la grămadă»: autorii nici nu au folosit o adresă de email apropiată de cea originală. Sfat: chiar dacă ai un antispam bun, verifică întotdeauna adresa email de la care vin cereri de reintroducere/reiniţiere/adăugare date pe site-urile pe care le folosești (bancă, card de credit, email, reţele sociale, site-uri de cumpărătu ri etc.): 90% dintre ele sunt tentative de escrocherii. 

457

autor: Redacția cu sprijinul lui Eduard Bisceanu,
expert, fost director adjunct CERT-RO

Evoluțiile tehnologice înregistrate în ultimii ani au adus în atenția publicului, dar și a specialiștilor, noi provocări privind asigurarea securității utilizatorilor de echipamente informatice.

Aceste preocupări au produs și continuă să producă din ce în ce mai multă informaţie referitoare la metode de protecţie online, conducând și la înregistrarea unor endinţe de creștere exponenţială a pieţei produselor de securitate cibernetică, precum și a pieţei de training specializat și readaptarea curiculelor școlare pe toate nivelurile. Totodată, schimbările de paradigmă privind impactul utilizării tehnologiei informaţiei în cadrul administraţiei publice, în business, precum și în viaţa de zi cu zi a majorităţii cetăţenilor, determină o nevoie tot mai pregnantă pentru societate de a asigura o pregătire de bază a fiecărui utilizator în raport cu riscurile generate de această realitate.

Deși există o serie de preocupări în domeniul creșterii culturii de securitate, derulate atât de instituţii publice cu competenţe în acest domeniu, precum și de entităţi private care au diverse obiective în acest domeniu sau complementare, indicatorii descriptivi ai fenomenului criminalităţii informatice, precum și statisticile publicate de organismele de tip CERT sau companiile de securitate arată o continuă creștere cantitativă și evoluţie în complexitate și materializare a riscurilor de securitate cibernetică îndreptate împotriva utilizatorului final – cetăţeanul și/sau a afacerilor mici și mijlocii. Acestea din urmă nu își permit, sau nu investesc, de regulă, în sisteme de securitate cibernetică corelate în raport cu riscurile asociate domeniilor în care-și desfășoară activitatea.

Materialele educative în domeniu, din ce în ce mai consistente din punct de vedere al utilităţii/aplicabilităţii, nu își ating întotdeauna scopul, de multe ori și datorită caracterului opţional al nevoii de cunoaștere a acestora, dar, de multe ori și datorită faptului că sunt realizate într-un limbaj mult prea tehnic pentru a fi înţelese de utilizatorii obișnuiţi, care nu au o educaţie tehnologică avansată sau la care această educaţie lipsește cu desăvârșire.

Mesajul pe care vrem să-l transmitem este că educaţia de securitate a devenit o responsabilitate socială individuală, iar prin conţinutul acestui articol încercăm să ne adresăm, într-un limbaj cât mai comun, oricărui cetăţean care deţine astăzi un mijloc de comunicare prin intermediul căruia se conectează la Internet, încercând să acoperim cu sfaturi simple riscurile de bază cu care se poate confrunta online, cu efecte directe offline.

Dezvoltarea industriei IT generează sisteme de calcul din ce în ce mai performante și de dimensiuni din ce în ce mai reduse, coroborat cu disponibilitatea pe scară largă a conexiunilor de date pe suport radio generează o mobilitate din ce în ce mai mare a echipamentelor de calcul (smartphone, laptop/notebook, tablete), precum și similitudini din ce în ce mai accentuate din punct de vedere funcţional – ce se putea face acum câţiva ani exclusiv pe un desktop PC acum este disponibil inclusiv pe un telefon mobil inteligent, noile sisteme de operare lansate pe piaţă dispunând de facilităţi evident asemănătoare, indiferent de producător.

1. Securitatea conexiunii la Internet

1.1 Aveţi încredere în conexiunea la Internet de acasă? Dacă da, de ce? Aţi citit vreodată contractul semnat cu furnizorul de servicii? Are clauze care vă protejează conexiunea? Cablul sau fibra optică care se conectează la consola operatorului în scara blocului sau în afara locuinţei sunt protejate cu un minim de măsuri de securitate fizică?

Spaţiul public este plin de temeri privind accesul serviciilor secrete la comunicaţiile individuale, dar puţini își pun problema încrederii în furnizorul de servicii. De ce? Pentru că, de regulă, pe angajaţii furnizorilor de servicii Internet nu-i verifică nimeni la angajare, iar accesul la conţinutul comunicaţiilor dumneavoastră este la un click distanţă de aceștia.

Marii furnizori de servicii de comunicaţii sunt conștienţi de această preocupare pentru confidenţialitate, în special cei care au experienţe acumulate din operarea pe spaţiile unor state cu tradiţie în protejarea drepturilor individuale.

Solicitaţi furnizorului de servicii Internet informaţii despre modul în care vă protejează comunicaţiile, de preferat înaintea semnării contractului de servicii !

1.2 Conexiunea la Internet prin WiFi de acasă – conectarea la Internet pe suport radio, de regulă cunoscut sub denumirea de WiFi, se poate realiza prin intermediul dispozitivelor (acces point) pe care vi le furnizează operatorul dumneavoastră de servicii sau pe care vi le achiziţionaţi singur. Configurarea acestor echipamente de comunicaţii a devenit destul de accesibilă utilizatorilor obișnuiţi, care nu posedă un nivel avansat de cunoștinţe, însă configurarea corectă din punct de vedere al securităţii prin utilizarea funcţiilor native cu care este prevăzut echipamentul se poate dovedi dificilă. Puteţi apela la un specialist de încredere pentru achiziţionarea și/sau configurarea unui astfel de echipament.

În afara preţului convenabil, dimensiunilor și capacităţilor de comunicaţii pe care vi de doriţi, trebuie să aveţi în vedere ca echipamentul să permită comunicaţia criptată prin utilizarea standardului WPA2 (selectabil ca atare din meniul de configurare al echipamentului), cel mai sigur standard de criptare comercial pentru conexiuni wireless în prezent. Desigur, există echipamente wireless cu funcţii de securitate complexe, însă utilizarea unui mecanism de criptare comercial de tip WPA 2 și al unei parole complexe (cifre, litere mari, litere mici, semne de punctuatie – combinate), poate fi suficientă pentru asigurarea securităţii conexiunii unui utilizator obișnuit.

De câţiva ani, echipamentele instalate la domiciliu sau la sediul firmei de furnizorii de servicii Internet sunt prevăzute cu criptare WPA 2, iar echipamentul vine cu această opţiune activă și cu parola deja activată. Schimbaţi parola imediat – parola iniţială este fie scrisă pe echipament, fie pe contractul de furnizare a serviciilor și poate fi deja compromisă.

Riscurile aferente utilizării fără parolă a unui punct de acces radio la domiciliu, ar putea fi:

  • accesarea neautorizată din proximitatea locuinţei a echipamentului și a comunicaţiilor derulate prin el
  • accesarea de către orice persoană a echipamentului, conectarea la Internet și derularea de activităţi ilegale online, astfel făptuitorul aparent ce va fi identificat la o investigaţie oficială locuiește la domiciliul dumneavoastră și vă puteţi aștepta oricând cel puţin la o vizită a organelor de aplicare a legii.

2. Securitatea financiară online

Utilizarea instrumentelor de plată electronice și a facilităţilor de plată din ce în ce mai accesibile în mediul virtual reprezintă fără dubiu vectori de îmbunătăţire a vieţii individului și un factor de progres. De la plata online a utilităţilor, a taxelor și impozitelor și până la utilizarea magazinelor virtuale pentru cumpărături de orice fel – toate contribuie la confortul individului sau la eficienţa unei afaceri, iar creșterea ponderii bankingului online și comerţului online trebuie încurajate. Este necesar însă ca toate persoanele care utilizează instrumente electronice de plată să aibă cunoștinţe de bază privind securitatea tranzacţiilor financiare online, pentru că disponibilitatea banilor online este și va fi în continuare privită și ca o oportunitate pentru o serie de infractori.

Având în vedere multitudinea tehnologiilor și mecanismelor utilizate pentru realizarea unui magazin online sau pentru un serviciu de internet banking/mobile banking, este destul de dificil să se elaboreze sfaturi detaliate universal valabile pentru asigurarea securităţii financiare online.

Există însă o serie de sfaturi de bază care pot micșora drastic șansa utilizatorul de a deveni victima unei fraude online, astfel:

  • informaţi-vă la banca emitentă a cardului dumneavoastră de credit/debit în raport cu elementele de siguranţă de care acesta dispune, precum și la condiţiile de siguranţă privind utilizarea acestui instrument
  • informaţi-vă cu atenţie asupra elementelor de siguranţă pe care banca dumneavoastră le pune la dispoziţie pentru utilizatorii serviciilor de mobile banking/internet banking
  • nu faceţi cumpărături online de la magazine virtuale necunoscute sau care nu oferă suficiente informaţii pentru identificarea vânzătorului (numele firmei, sediul social, prezentarea unor elemente de siguranţă a tranzacţiilor) sau care nu permit conectarea prin intermediul unei conexiuni de tip https (protocol care securizeaza conexiunea între terminalul dumneavoastră și serverul pe care este găzduit magazinul virtual – conexiunea de tip https poate fi verificată vizual în câmpul de adrese web din browserul dumneavoastră)
  • nu folosiţi pentru operaţiuni financiare terminale pe care aveţi instalat software piratat – software-ul piratat este un vector eficient de distribuţie a virușilor informatici destinaţi furtului de informaţii bancare
  • instalaţi-vă un antivirus cu licenţă și aveţi în vedere actualizarea permanentă a acestuia. Există aplicaţii antivirus care verifică și validează securitatea unei conexiuni online sau care dispun de baze de date privind reputaţia unei pagini web – acestea scad semnificativ șansele să vă conectaţi la un site web fals – inclusiv pe terminale de tip smartphone
  • evitaţi instalarea de aplicaţii ale căror funcţii nu le cunoașteţi în totalitate pe terminalul mobil utilizat la plăţi electronice – acestea pot avea funcţii ascunse destinate furtului de date financiare
  • nu folosiţi aplicaţii de mobile banking pe terminale mobile modificate neautorizat (ex: jailbreaking) și pe care aţi instalat aplicaţii din magazine virtuale neoficiale
  • nu deschideţi atașamente trimise prin mail de la persoane necunoscute și în niciun caz nu introduceţi în formulare primite prin email datele financiare – băncile nu solicită așa ceva
  • nu vă conectaţi la magazine virtuale sau la site-ul băncii dumneavoastră utilizând link-uri primite prin email sau mesaje electronice de orice fel
  • introduceţi manual adresele web ale site-urilor pe care vă conectaţi în vederea derulării de operaţiuni financiare
  • nu utilizaţi parole unice și nu le stocaţi în fișiere neprotejate pe telefonul sau computerul dumneavoastră
  • deși este un sfat greu de pus în practică – nu este indicat să efectuaţi plăţi online prin utilizarea acelorași terminale electronice pe care le utilizaţi pentru entertainment (gaming, vizionare de conţinut multimedia online etc.)

3. Securitatea social media

Deși majoritatea utilizatorilor de Internet utilizează platforme sociale – Facebook, Twitter, Linkedin, Instagram etc. – foarte puţini dintre utilizatori sunt conștienţi în raport cu riscurile cu care se pot confrunta pe aceste platforme.

Pentru cei care sunt interesaţi de securitatea personală, este necesară conștientizarea a cel puţin două categorii de riscuri:

  • riscul expunerii involuntare de date cu caracter personal sau de astfel de informaţii despre propria persoană, familie, patrimoniul personal – care pot fi folosite împotriva dumneavoastră în diferite scheme infracţionale de către infractori (nu numai de către cei cibernetici)
  • riscul utilizării platformelor de social media pentru distribuţia de aplicaţii de tip malware destinate extragerii neautorizate de date de pe terminalele dumneavoastră sau chiar distrugerii/afectării disponibilităţii acestora

Având în vedere aceste categorii mari de riscuri, ţineţi cont de următoarele sfaturi:

  • informaţi-vă cu atenţie care sunt setările cele mai potrivite pentru profilul creat în cadrul unei reţele sociale, asfel încât să cunoașteţi cu exactitate ce date pot fi vizualizate despre dumneavoastră online de către oricine și de către prietenii/conexiunile dumneavoastră virtuale
  • nu postaţi conţinut care vă poate afecta intimitatea sau informaţii detaliate despre patrimoniul dumneavoastră și activităţile/locaţiile la care sunteţi prezenţi fizic – pot fi utlizate de infractori ca instrumente eficiente pentru planificarea unor jafuri asupra locuinţei dumneavoastră
  • nu deschideţi linkuri primite prin intermediul reţelelor sociale sau conţinut venit de la persoane necunoscute – pot fi vectori de distribuţie a unor viruși periculoși
  • nu introduceţi datele de conectare la reţelele sociale pe care le utilizaţi pe formulare primite prin mail sau alte tipuri de mesagerie online – introduceţi adresele web și parolele manual
  • nu folosiţi aceeași parolă pentru mai multe platforme sociale, mail, plăţi online etc. – compromiterea unei astfel de resurse poate duce la compromiterea întregii dumneavoastră vieţi virtuale
  • nu vă conectaţi online cu necunoscuţi, dacă nu doriţi ca aceștia să acceseze secţiunea privată a profilului dumneavoastră
  • educaţi-vă și controlaţi copiii la utilizarea reţelelor sociale pentru a nu vă expune involuntar la fraude și pentru a evita expunerea psihologică a acestuia în faţa conţinutului periculos și inclusiv protejarea fizică a acestuia
  • evitarea întâlnirilor cu necunoscuţi în lumea reală.

4. Securitatea terminalelor mobile

În ultima perioadă sunt disponibile online o serie de date despre riscuri privind utilizare telefoanelor mobile inteligente, insă de multe ori acestea sunt prea tehnice și nu oferă o imagine simplă, necesară utilizatorului normal. Cu riscul de a plictisi utilizatorii experimentaţi o să încercăm să descriem problema în limbaj cât mai comun.

În primul rând terminalele mobile inteligente nu mai sunt doar telefoane mobile, ci sunt sisteme de calcul complexe, cu componente similare oricărui sistem informatic de tip desktop PC sau laptop/notebook, sens în care, din punct de vedere al securităţii, ar trebui tratate similar. Mai mult, componenta de mobilitate și conectivitate permanentă vine cu riscuri suplimentare la adresa securităţii individului sau a afacerilor. Spre exemplificare, dacă ne imaginăm lumea spionajului clasic cu 10-15 ani în urmă, pentru a putea urmări o persoană permanent, a putea asculta convorbirile ambientale la orice moment, a putea vedea imagini din locul în care se află la orice oră, a știi ce și cu cine comunică permanent – erau activităţi care presupuneau eforturi logistice semnificative și resurse tehnologice și umane importante. Astăzi, un terminal mobil oferă toate aceste facilităţi în timp real pe scară largă, evident nu numai serviciilor de informaţii despre care presupunem că ar trebui să aibă un scop legitim să ne urmărească, ci oricăror persoane care dispun de resurse și cunoștinţe minimale, precum și de un motiv să ne invadeze viaţa personală.

Trebuie să fiţi conștienţi că terminalul mobil inteligent pe care il deţineţi dispune de o cameră video performantă și un microfon de calitate, un dispozitiv GPS destul de precis – precum și de conectivitate permanentă la Internet – făcând din acesta mijlocul perfect de spionaj.

Ce trebuie să faceţi pentru a vă proteja cât mai bine viaţa intimă, finanţele, familia sau afacerea? Iată câteva sfaturi simple care vă pot ţine departe de o mare parte din necazurile pe care vi le-ar putea provoca utilizarea tehnologiei fără limite:

  • nu folosiţi telefoane mobile modificate pentru a putea instala aplicaţii din magazine virtuale neoficiale (ex prin procedeul numit jailbreak)
  • citiţi condiţiile legale de utilizare a aplicaţiilor pe care le instalaţi care rulează pe ecran înainte de a da acceptul pentru instalare – o mare parte a aplicaţiilor solicită acces la date de trafic, agenda telefonică, date de localizare, microfon, camera video, pozele stocate local etc. – apreciaţi singuri dacă aplicaţia pe care o instalaţi necesită acces la aceste date pentru a funcţiona pe terminalul dumneavoastră
  • nu instalaţi aplicaţii ale căror funcţii nu sunt descrise în totalitate și informaţi-vă online cu privire la acestea – despre majoritatea aplicaţiilor populare există o multitudine de date online
  • instalaţi un antivirus performant pe terminal – recomandăm aplicaţiile antivirus care verifică și aplicaţiile mobile și dispun inclusiv de „liste negre” cu aplicaţii nelegitime
  • protejaţi terminalul cu parole puternice (cât mai multe caractere de mai multe tipuri – cifre, litere, simboluri)
  • nu stocaţi parolele neprotejat în memoria terminalului
  • anumite tipuri de telefoane mobile dispun de facilităţi de criptare a datelor stocate – această facilitate asigură un grad ridicat de securitate în caz de pierdere sau accesare neautorizată a terminalului
  • nu lăsaţi telefonul nesupravegheat în locuri în care acesta poate fi accesat de persoane străine – în mai puţin de un minut pe telefonul dumneavoastră poate fi instalată o aplicaţie cu funcţii spion, ascunse total utilizatorului legitim
  • nu deschideţi linkuri primite pe sms sau prin alte metode de mesagerie (WhatsApp, WeChat, Telegram, Facebook Messenger, Hangouts etc.) sau fișiere primite prin aceleași mijloace de la persoane necunoscute și verificaţi-le și pe cele primite de la cei din agenda telefonică
  • nu accesaţi pagini web cu șanse mari de distribuţie de malware de pe terminalul mobil
  • nu menţineţi conectivitatea WiFi sau Bluetooth deschise dacă nu le utilizaţi
  • nu folosiţi aplicaţii de tip mobile banking pe telefoane utilizate de regula pentru entertainment (instalarea/dezinstalarea frecventă de jocuri online fără a verifica sursele de instalare)
  • verificaţi periodic prin intermediul facilităţilor de cost control dacă aveţi de plată sume mai mari decât pentru serviciile utilizate – se pot datora unei aplicaţii instalate ilegitim care accesează netransparent servicii cu suprataxă
  • nu duceţi telefonul la service-uri neautorizate
  • stabiliţi politici clare de utilizare a terminalelor mobile personale în reţeaua firmei – fără prezenţa unor măsuri de securitate suplimentare în cadrul instrastructurii informatice a firmei introducerea necontrolată de către angajaţi a terminalelor personale în reţeaua firmei poate genera riscuri majore la adresa securităţii acesteia
  • când situaţia vă permite și dacă nu aveţi nevoie de conectivitate permanentă – întrerupeţi conexiunea la Internet când aceasta nu este necesară – sau folosiţi setările care permit accesul permanent la Internet numai anumitor aplicaţii, în funcţie de nevoile dumneavoastră de comunicare
  • mergeţi cu terminalul la service în condiţiile în care acumulatorii încep să se consume mai repede decât de obicei – dacă acumulatorul este în stare bună, este posibil ca terminalul să fie infectat cu o aplicaţie malware periculoasă pentru intimitatea dumneavoastră. 

343

Constientizare-Trends-No-4Realizat de Swiss Webacademy, împreună cu Inspectoratul General a Poliţiei Române, Silensec si Bitdefender evenimentul din 23 septembrie a adunat 560 de copii și adolescenţi, însoţiţi de profesorii lor. Șeful Departamentului de preventie al Poliţiei Române s-a adresat copiilor, urmat de o prezentare «taylor made» susţinută de către specialiști Bitdefender și de diferite activităţi, dintre care merită menţionat quiz-ul «Stop.Think. Connect» dotat cu premii. De asemenea, o videoconferinţă a permis adolescenţilor să aibă un dialog în direct cu Dr. Szymon Vojcik, președinte Safer Internet Polonia și gazdele sale din World Child Online Protection Congress, care a avut loc la Varșovia în aceeași zi.

În cadrul aceluiași eveniment, mai multi adulţi au participat la seara de conștientizare dedicată publicului larg, unde specialiști ITU, SRI, IGPR și analiști internaţionali au vorbit despre soluţiile de bază necesare pentru a se proteja mai ales la folosirea smartphone-ului sau la utilizarea reţelelor de internet wireless publice.

În total, 980 de elevi și 110 adulţi au învăţat care sunt cele mai periculoase capcane ale mediului digital și, mai ales, cum să se apere în mod simplu și imediat…

331
Aflaţi cum hackerii pot face ravagii și învăţaţi ce puteţi face pentru a vă proteja

Afacerile locale sau agenţiile guvernamentale sunt o parte importantă a comunităţii. Oamenii se simt în siguranţă aici. Viaţa e bună. Dar, acestea au de asemenea o parte întunecată.

Atacurile cibernetice sofisticate sunt orientate de regulă către aceste organizaţii, fie că vorbim despre întreprinderile mici și mijlocii (IMM-uri) fie despre agenţiile guvernamentale. Aceste infracţiuni nu fac întotdeauna valuri în presă, cum fac cele privind atacurile care au lovit state naţionale sau entităţi mari precum Sony, dar sunt mult mai extinse. Vestea bună? Vă puteţi proteja afacerea dumneavoastră de aceste atacuri cibernetice. Vă vom arăta cum.

Ameninţările cibernetice sunt mult mai sofisticate astăzi decât oricând, ceea ce face ca infractorii să vizeze întreprinderile mici din comunitate. Infractorii cibernetici pot fi „hacktiviști” cu agende sociale care doresc să perturbe afacerea dumneavoastră de zi cu zi sau grupări infracţionale organizate care folosesc datele financiare sau personale ale clienţilor dumneavoastră în scopuri ilicite.

În 2014, firmele mici cu venituri anuale de mai puţin de 100 milioane $ au redus cu 20% cheltuielile de securitate, în timp ce companiile mari au crescut investiţiile în securitate cu 5%.

Cyber Crime în afacerile curente

IMM-urile investesc de obicei mai puţin timp și bani în securitatea reţelei decât companiile mari. Aceasta înseamnă că sunt ţinte ușoare pentru infractorii cibernetici. Dar chiar dacă întreprinderile mici nu sunt ţintite în mod specific, atacurile automatizate scanează în mod constant în căutarea de date vulnerabile și computere neprotejate care pot fi folosite ca o resursă.

Încălcări ale securităţii la companii mari au costat în 2013, în medie, între £ 450.000 ($ 697.000) și £ 850.000 (1,3 milioane $). Pentru o afacere mică, o încălcare ar putea costa între £ 35.000 și 65.000 £. Deturnarea companiilor mai mici mai degrabă decât a entităţilor individuale mari păstrează atacatorii în anonimat, departe de mass-media și de guvern, permiţându-le să facă profituri mari de la mai multe companii compromise. În unele cazuri, întreprinderile mici nu sunt nici măcar ţinta finală. Sunt de multe ori cea mai slabă verigă într-un atac, lanţ de încredere, în care atacatorii vizeză parteneri de afaceri mai mari.

Vânzarea cu amănuntul este una dintre primele cinci industrii în ceea ce privește volumul de atacuri și tentativele de intruziuni. Chiar și organizaţiile mici și mijlocii pot stoca date valoroase, care înseamnă bani pentru băieţii răi. Și infractorii cibernetici pot viza segmente de piaţă, verticale care le permit să profite de vulnerabilităţi comune și profituri ridicate de la mai multe victime.

Actualizați-vă măsurile de protecție

În ciuda ameninţărilor care evoluează rapid, multe IMM-uri și agenţii locale sunt încă axate pe strategiile de apărare moștenite, cum ar fi un firewall simplu. Primul pas este un upgrade la firewall de ultimă generaţie NGFW sau united threat (UTM), dispozitiv care combină toate metodele de apărare existente astăzi într-un unic device, ușor de administrat și rentabil.

PRIMUL PAS

Platforma WatchGuard oferă cele mai performante metode de apărare din industrie în fiecare categorie și lucrează la viteză redusă, astfel încât să nu utilizeze la maxim performanţa reţelei chiar și cu toate motoarele de securitate pornite. WatchGuard Firebox® M200 și M300 sunt firewall-uri cu până la 218% mai rapide decât concurenţa, cu performanţă de neegalat și până la 385% mai rapide pentru inspecţia traficului criptat.

PASUL DOI

Dispozitivele de securitate sofisticate de astăzi au controale pentru a detecta diferite părţi ale unui atac, dar atacatorii pot găsi încă modalităţi de a se sustrage mecanismelor de apărare. Apărarea în profunzime umple golurile. Teoria din spate este că trebuie să creaţi mai multe straturi (sau link-uri) de apărare pentru a preveni diferite tipuri de atacuri, cu atât mai multe pentru a maximiza protecţia dumneavoastră. Cu cât un sistem de securitate are mai multe nivele cu atât complică sarcina unui atacator și reduce șansele unei breșe.

PASUL TREI

Ameninţările trebuie să fie mai întâi identificate, pentru ca apoi să fie blocate. Organizaţiile mici sunt atacate și compromise în fiecare zi, dar o treime din acestea nu își pot da seama dacă au fost atacate sau nu. În mod normal unei organizaţii mici îi ia aproape 80 de zile ca să își dea seama dacă a fost penetrată. Până realizează această problemă pagubele deja au fost produse. Aceste breșe sunt nedetectate deoarece aceste organizaţii au prea multe date de analizat și nu pot face faţă. Deoarece nu există o apărare perfectă, o metoda bună pentru creșterea securităţii este implementarea de unelte pentru identificarea ameninţărilor și blocarea acestora.Organizaţiile au nevoie de o unealtă care furnizează date despre celelalte unelte de securitate și corelează toate aceste date într-un singur incident care ajuta la detectarea și blocarea ameninţărilor complexe.

Protejarea organizațiilor mici și mijlocii

Firmele și agenţiile guvernamentale de mărime mică sau mijlocie sunt vizate de atacatori care folosesc medote sofisticate și complexe. WatchGuard furnizează apărare de nivel enterprise proiectată pentru nevoile organizaţiilor mici și mijlocii. 

556

Utilitatea platformelor informatice cu impact direct asupra activităţii instituţiilor publice, societăţilor comerciale și cetăţenilor unei ţări este vizibilă și apreciată atâta timp cât acestea sunt 100% funcţionale, fără întreruperi nedorite. Aici intervin, în primul rând, departamentele tehnice gestionare, pentru a preveni riscul disfuncţionalităţilor generate de atacuri cibernetice, erori umane sau de sistem.

Agenţia pentru Agenda Digitală a României (AADR), instituţie publică aflată în subordinea Ministerului pentru Societatea Informaţională, este cea care administrează astfel de sisteme informatice naţionale, destinate guvernării electronice, cu misiunea de a crește performanţele administraţiei publice și de a spori satisfacţia contribuabililor. Printre acestea se află Sistemul Electronic Naţional-S.E.N (www.e-guvernare.ro), Sistemul Electronic de Achiziţii Publice S.E.A.P (www.e-licitaţie.ro), Sistemul informatic pentru atribuirea electronică a autorizaţiilor de transport inter naţional rutier de marfă și pentru atribuirea electronică a traseelor naţionale din programele de transport prin serviciile judeţene și interjudeţene S.A.E.T (www.autorizatiiauto.ro) și Sistemul Naţional Electronic de Plată online cu cardul a taxelor și impozitelor locale (www.ghișeul.ro ), Punctul de contact unic electronic (www.edirect.e-guvernare.ro). Activitatea Agenţiei urmărește îndeaproape implementarea Strategiei Agenda Digitală pentru România.

Cerința tehnică

SEAP este în prezent unul dintre cele mai utilizate sisteme guvernamentale, cu peste 14,721 autorităţi publice contractante, 56,483 depunători de oferte și o valoare a procedurilor iniţiate de 345,414,166,938.49 RON în 2014. Numărul autorizaţiilor de transport internaţional de marfă a fost în 2014 de 39,714, iar cel al camioanelor înregistrate în sistem de 31,067. Valoarea plăţilor fără autentificare realizate prin SNEP s-a ridicat în același an la 21,314,817.15 RON.

În consecinţă, răspunderea echipelor tehnice însărcinate cu supervizarea sistemelor este uriașă. Pentru colectarea, depozitarea și analiza volumelor mari de date, log-uri și evenimente cu care operează zilnic, AADR a instalat de-a lungul timpului mai multe soluţii de tip SIEM, printre care Dell InTrust, HP Arcsight și AlienVault. Analizând atent activitatea acestora, s-a constatat nevoia implementării unei soluţii unificatoare, care să coreleze datele obţinute într-o interfaţă unitară și să îmbunătăţească timpii de reacţie și operativitatea ofiţerilor de securitate IT în caz de incidente.

Soluția

După auditarea performanţelor SIEM-urilor instalate, AADR a identificat soluţia de investigaţii de securitate – Smart Investigator de la Q-East Software ca fiind cea mai potrivită pentru testare în mediul informatic complex din cadrul AADR.

Smart Investigator supraveghează în prezent sistemele informatice SEN, SEAP, SAET și Ghișeul Virtual de Plăţi, fiind platforma prin care departamentul tehnic AADR gestionează mult mai rapid incidentele de securitate ivite, având acum o imagine de ansamblu completă asupra tuturor punctelor nevralgice din infrastructura de date.

„Smart Investigator este soluția de investigații de securitate care aduce un suflu nou pe piața SIEM-urilor clasice, este intuitivă și foarte ușor de utilizat de către decidenții de la toate nivelurile organizaționale. Tehnologizat corespunzător zilelor noastre, net superior ca viteză de reacție, este un instrument românesc foarte cuprinzător, care aduce rezolvare rapidă situațiilor întâmpinate zilnic de echipele noastre de securitate,”
spune Cătălin Gabriel Dumitru, Director Direcţie Dezvoltare și Suport Tehnic eGuvernare.

Smart Investigator oferă AADR atât capabilităţi de monitorizare a nivelului de securitate al propriilor sisteme, cât și de colectare a evenimentelor din SIEM-urile existente. Datele colectate sunt ordonate corect și cuprinzător în fracţiuni de secundă, chiar dacă volumul lor este imens. Acest lucru permite utilizatorului Smart Investigator să acţioneze în timp real atunci când situaţia o cere.

Având la bază o tehnologie tip No-SQL, Smart Investigator include funcţii de căutare de ultimă generaţie și filtre performante, care, prin criterii definite anterior sau ad-hoc, ajută la investigarea rapidă a incidentelor de securitate în interval de câteva secunde.

Pe baza unor algoritmi de învăţare unici, Smart Investigator analizează fluxurile colectate de date pentru a identifica tiparele normale de lucru ale proceselor, utilizatorilor și sistemelor, urmând ca, mai apoi, prin modulul de detecţie anomalii, „Anomaly Analyzer”, să scoată la lumină evenimentele anormale și să trimită alerte în timp real.

Funcţia de raportare este de asemenea o componentă esenţială a noului software de securitate IT. Smart Investigator generează instant rapoarte în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX.

Modulele de investigaţii, monitorizare și raportare ale Smart Investigator sunt integrate într-o platformă centrală, cu o interfaţă grafică prietenoasă, extrem de intuitivă, rezultatele interogărilor fiind redate prin grafice complexe și arbori decizionali ușor de interpretat:

„Mai simplu de atât nu se poate. Cu Smart Investigator, intuitiv e cuvântul cheie. Ajungi la informația dorită mult mai ușor, ceea ce îți lasă mai mult timp pentru investigații amănunțite. În acest mod, scoți la suprafață vulnerabilități greu de identificat altfel. Simplifică foarte mult munca specialiștilor noștri în securitate. Pot spune că, în acest moment, avem tehnologia completă pentru a nu fi luați prin surprindere de anumite evenimente” adaugă Cătălin Gabriel Dumitru.

Pe parcursul sesiunilor de testare ale soluţiei Smart Investigator, echipa Q-East Software a lucrat îndeaproape cu experţii în securitate din cadrul AADR, pentru a implementa funcţionalităţi noi și cerinţe de conformitate cu infrastructura AADR, exigenţele tehnice ale Agenţiei aducând soluţia Smart Investigator la un nivel de performanţă crescut.

„Smart Investigator este dezvoltat de o echipă tânără de informaticieni din cadrul Q-East Software și beneficiază de întregul suport tehnic și logistic al companiei, care este la ora actuală un model de servicii în piață, ceea  ce înseamnă management al resurselor, flexibilitate și tehnologie de ultimă generație. Ne ajută să economisim bani și timp, dar mai presus de acest aspect, este pur și simplu genial. Putem evalua genialitatea unui soft pe un volum foarte mare de date, aceasta fiind realitatea informatică a zilelor noastre. Iar Smart Investigator face față cu brio unor volume impresionante de date,” menţionează Cătălin Gabriel Dumitru.

Smart Investigator este la ora actuală o premierăîn industria IT, fiind singura soluţie 100% românească multi-SIEM care reușește să îndeplinească scopuri multiple în sfera de investigaţii și analiză IT, oferind scalabilitateorizontală nelimitată inclusă, fără costuri suplimentare.

Pentru informaţii suplimentare despre soluţia Smart Investigator:
Tel./Fax: +4021 222 43 55 / 56
office@qeast.ro

EDITIE SPECIALA – INTERNET OF THINGS

1068
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

854
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

1478
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

900
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

869
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

877
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...