Tuesday, September 26, 2017
Trends

501

retrospect

Retrospect Backup & Recovery furnizează o metodă rapidă pentru construirea unui plan complet cu scopul securizării datelor unei organizații. Soluția furnizează numeroase opțiuni pentru backup precum: local, cloud sau în altă locație. Aceste opțiuni permit implementarea unui plan pentru protejarea datelor local și accesarea acestora foarte ușor sau protejarea datelor prin mutarea acestora într-un alt loc cu scopul arhivarii și protejării acestora împotriva dezastrelor.

 

Economisește bani și resurse
* Soluţia reduce consumul de timp și spaţiu alocat pentru backup prin eliminarea nevoi de backup complet folosind tehnologia de la Retrospect Smart Incremental.
* Produsul furnizează backup-uri mai mici și mai rapide folosind Block Level Incremental Backups.
* Garantează că există întotdeauna spaţiu pentru un backup folosind funcţia Automatic Disk Grooming.
* Elimină nevoia includerii în backup a fișierelor dublate și astfel reduce timpul și spaţiul alocat procesului folosind tehnologiaddededuplicare la nivel de fișiere.
 Reduce timpul și banii alocaţi deplasărilor folosind gestionarea centralizată a mai multor servere și staţii de lucru Retrospect.
Protecție puternică, flexibilă și de încredere pentru date
 Protejează întreaga reţea Windows, Mac sau Linux folosind o soluţie cu cost redus Retrospect.
 Soluţia suportă backup-uri: cloud, disk, NAS și tape.
 Produsul oferă o imagine completă a procesului de backup folosind panoul High-Level Dashboard Retrospect.
 Reduce timpul în care un dispozitiv nu este operaţional deoarece un backup poate fi implementat pe un calculator diferit fără probleme folosind agentul Retrospect: Dissimial Hardware Restore.
 Garantează că mediile virtuale sunt protejate datorită integrarii cu VMware.
 Suportă medii Exchange si SQL.
 Poate restaura fișiere datate înainte de corupere sau infecţie cu viruși folosind recuperări în funcţie de timp și dată.
„Am putut recupera date pentru inginerii noștri pe parcursul anilor ce ar fi fost pierdute dacă nu ar fi fost trecute în backup. A fost o situație în care date vechi de 7 ani au fost recuperate pe un PC fără probleme iar inginerii au putut folosi aceste date fără probleme.”
Dale Windsor, Honeywell Technologies Solution sat NASA
Securitate înseamnă liniște
 Produsul poate crea dispozitive de stocare bootabile cu scopul recuperării într-o situaţie în care un echipament este într-o stare non-bootabilă folosind tehnologia Bare Metal Disaster Recovery.
 Criptarea pe mai multe niveluri de la Retrospect securizează datele chiar dacă un backup este pierdut sau furat.
 Raportarea email informează dacă un proces backup este finalizat corect.
 Retrospect furnizează securitate în plus prin întreţinerea automată a mai multor seturi de backup.
 Garantează protecţia calculatoarelor noi în reţea sau nu sunt conectate la un sistem automat pentru detecţia și înregistrarea clienţilor.

Retrospect Pentru Editii Windows
Multi Server pentru Windows
Protejează orice număr de servere, desktop-uri şi laptopuri ce folosesc Windows, Mac şi Linux de la un singur calculator gazda Retrospect. Suportă medii de stocare: cloud, disk şi tape.

Un Singur Server-Dispozitive Conectate Nelimitate

Protejează un server şi orice număr de laptop-uri şi desktop-uri ce folosesc: Windows, Mac şi Linux folosind o singură gazdă Retrospect. Licenţe adiţionale pentru servere pot fi achiziţionate pentru protecţia serverelor Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

 

„Am folosit Retrospect de mai bine de 15 ani. În acest timp mi-a salvat datele de cel puţin 2 ori. Odată eram plecată din ţară şi echipa IT a recuperat datele folosind Retrospect. Am folosit Retrospect de multe ori pentru recuperarea versiunilor vechi de fi şiere. Rosemary Muller, Muller & Caulfi eld Architects

 

Single Server (Disk la Disk) 5 pentru Windows

Protejează un singur server Windows şi 5 staţii de lucru Windows, Mac şi Linux conectate la reţea. Suportă medii de stocare: cloud, disk şi tape.

MS (SBS) Essentials cu Exchange şi SQL pentru Windows

Protejează un singur Server Windows ce rulează MS SBS 2012 Essentials plus un număr nelimitat de staţii de lucru şi laptop-uri. Include agenţi pentru: Exchange, SQL, Open File Backup şi Dissimilar Hardware. Suportă medii de stocare: cloud, disk şi tape.

Desktop Pentru Windows
Protejează un PC Windows non-server şi cinci staţii de lucru sau laptop-uri Windows, Mac şi Linux. Suportă medii de stocare: cloud, disk şi tape. 
Întrebări?
Contactaţi Retrospect prin scanarea codului QR sau vizitarea site-ului retrospect.com/contact_sales

CERINŢE SISTEM
Retrospect pentru Windows suportă următoarele sisteme de operare Microsoft Windows pentru backup local sau
Microsoft Windows Apple OS X Linux
  • Windows 10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Vista
  • Windows XP
  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008
  • Windows Server 2003
  • Windows Server Essentials 2012
  • Windows SBS 2011
  • Windows SBS 2008
  • Windows SBS 2003
  • Windows Storage Server 2008
  • Windows Storage Server 2003
  • OS X El Capitan 10.11
  • OS X El Capitan Server 10.11
  • OS X Yosemite 10.10
  • OS X Yosemite Server 10.10
  • OS X Mavericks 10.9
  • OS X Mavericks Server 10.9
  • OS X Mountain Lion 10.8
  • OS X Mountain Lion Server 10.8
  • OS X Lion 10.7
  • OS X Lion Server 10.7
  • OS X Snow Leopard 10.6
  • OS X Snow Leopard Server 10.6
  • OS X Leopard 10.5
  • OS X Leopard Server 10.5
  • OS X Tiger 10.4
  • OS X Tiger Server 10.4
  • OS X Panther 10.3
  • OS X Panther Server 10.3
  • CentOS 7
  • CentOS 6.5
  • CentOS 6.4
  • Red Hat Enterprise Linux 7
  • Debian 7.6
  • Ubuntu Server 14.04
  • SUSE 11 Enterprise Server 11 SP3
  • SUSE 11 Enterprise Server 11 SP2

Produsele Retrospect sunt disponibile în România prin distribuitorul autorizat Romsym Data (www.romsym.ro)

428

Untitled-1

Arhitectura integrată Cisco îmbunătățește major viteza de detectare a breșelor și incidentelor de securitate. Conform Security Capabilities Benchmark Study 2015, soluțiile Cisco permit reducerea timpului de detecție a unui atac până la 17,5 ore.

„Există două tipuri de organizaţii: cele care s-au confruntat cu incidente de securitate și cele care încă nu știu că acest lucru li s-a întâmplat și lor”, declara John Chambers, ex-președinte executiv al Cisco, la Forumul Economic Mondial de la Davos din 2015. Verdictul fostului CEO Cisco se bazează pe date reale: la momentul actual, 54% din breșele de securitate nu sunt detectate în timp util, iar companiilor le sunt necesare între 100 și 200 de zile pentru depistarea incidentelor cu care s-au confruntat deja. Și totuși, deși investesc continuu în soluţii (o companie de dimensiuni mijlocii deţine, în medie, 40 de produse de securitate de la varii vendori), organizaţiile nu reușesc să atingă nivelul de protecţie dorit. Motivele: atacurile cresc continuu în frecvenţă, diversitate și nivel de sofisticare, iar numeroasele soluţii deţinute sunt dificil de gestionat, au un grad redus de interoperabilitate, oferă vizibilitate limitată și necesită specialiști cu competenţe avansate pentru a le personaliza astfel încât să răspundă nevoilor organizaţiilor.

Modelul integrat Cisco
Cisco abordează aceste provocări dintr-o altă perspectivă – un model care propune abordarea integrată a tuturor etapelor unui incident de securitate:

Înainte: Organizaţiile au nevoie să știe ce trebuie să protejeze (device-uri, sisteme de operare, aplicaţii, echipamente de reţea, categorii de utilizatori etc.), pentru a stabili reguli și politici de securitate bazate pe nevoi și situaţii reale și a le aplica eficient.

În perioada atacului: Când atacurile penetrează sistemul de securitate, companiile trebuie să poată detecta incidentul, să blocheze rapid ameninţarea și să remedieze problema.

După atac: Inevitabil, unele atacuri au succes, iar companiile trebuie să poată determina rapid scopul atacurilor, anvergura lor și echipamentele și aplicaţiile compromise și să aibă soluţii de limitare a pagubelor și revenire la parametrii normali. Arhitectura de securitate Cisco se bazează pe soluţii și produse mature, integrate unitar, ceea ce permite:
– reducerea gradului de eterogenitate a infrastructurii de securitate;
– soluţionarea problemelor de incompatibilitate;
– îmbunătăţirea nivelului de interoperabilitate;
– creșterea vitezei de reacţie;
– blocarea în faza incipientă și eliminarea a ameninţărilor;
– reducerea efortului si costurilor de management al securităţii.
Sunt câștiguri care îmbunătăţesc și consolidează capacitatea companiilor de a face ameninţărilor.
ISE, pilonul arhitecturii Cisco

Elementul central al arhitecturii Cisco este Identity Services Engine (ISE), platforma de management centralizat al politicilor de securitate care automatizează aplicarea contextuală a regulilor de acces la resursele din reţea. ISE furnizează vizibilitate sporită, accelerând identificarea, stoparea și eliminarea ameninţărilor, şi este ușor de personalizat.

Cisco ISE integrează sisteme de autentificare și autorizare și unelte de control al accesului la resurse – atât al utilizatorilor interni, cât și al celor externi (guest). Platforma stabilește identitatea, locaţia și istoricul accesărilor reţelei pentru fiecare user, nivelul de autorizare al acestuia și gradul de conformitate al echipamentului utilizat cu politicile de securitate și permite accesul la date, aplicaţii și servicii în funcţie de categoriile de utilizatori și drepturile lor, tip de device etc.

Prin intermediul ISE Posture Agent, platforma monitorizează și controlează nivelul de securitate al fiecărui device care accesează reţeaua, asigurându-se că acesta respectă standardele definite. Platforma verifică securitatea echipamentelor utilizatorilor, certificându-le sau, în cazul în care nu respectă normele, blocându-le accesul (device-ul e trecut în carantină până când situaţia e remediată).

ISE simplifică managementul produselor provenind de la varii vendori prin intermediul ecosistemului de parteneri pxGrid, care pot partaja soluţii telemetrice de securitate și investiga rapid ameninţările pe baza datelor contextuale. Platforma oferă suport avansat pentru integrarea cu Active Directory și asigură gestionarea eficientă a utilizatorilor mobili.

Cisco ISE este o platformă scalabilă și flexibilă, care suportă un număr extins de scenarii de dezvoltare – de la companii mici și mijlocii, până la «large enterprise » și arhitecturi distribuite – și oferă posibilităţi avansate de customizare.
Protecție avansată împotriva amenințărilor

Un alt element de bază al arhitecturii Cisco îl reprezintă firewall-urile de nouă generaţie (NGFW) ASA cu FirePOWER Services, care furnizează vizibilitate granulară asupra aplicaţiilor ce rulează în reţea și asupra vulnerabilităţilor și ameninţărilor cu care se confruntă organizaţiile, asigurând protecţie superioară.

Cisco ASA depistează tipurile de vulnerabilităţi ale aplicaţiilor și echipamentelor, propunând și/sau aplicând automat, la nivel de configuraţii, reguli și metode de remediere. Prin corelarea vulnerabilităţilor din reţea și a ameninţărilor detectate, soluţia Cisco poate determina amplitudinea unui incident și identifică rapid măsurile de limitare și soluţionare.

Cisco ASA utilizează sisteme de acces securizat al reţelelor VPN, NGIPS (Next Generation Intrusion Prevention System), unelte de filtrare URL și DNS (Security Intelligence IP Address Reputation permite filtrarea conexiunilor pe baza analizelor Web Reputation) și are capabilităţi superioare în zona Advanced Malware Protection (AMP).

Cisco ASA integrează soluţia AMP ThreatGrid care asigură protecţia împotriva noilor generaţii de ameninţări avansate persistente (Ransomware, Ghostware, Two-Faced Malware etc.), ce utilizează tehnici de disimulare, trafic criptat etc. Soluţia AMP monitorizează continuu device-urile utilizatorilor și echipamentele de reţea, precum și traficul (Wired, Wireless si/sau VPN) și activitatea fișierelor. În cazul depistării unei evoluţii ce se încadrează în categoria «ameninţare», soluţia emite o alertă și realizează automat o analiză retrospectivă pentru identificarea sursei ameninţării, a riscurilor generate și a potenţialelor ţinte. Analiza este scalabilă putând fi extinsă la puncte finale, device-uri mobile, sisteme virtuale și echipamente dedicate securităţii Web și email.

Funcţionalităţile de tip File Trajectory depistează rapid când și ce utilizator, aplicaţie și/sau echipament a accesat un fișier-ameninţare, iar File Retrospection stabilește când și cine a accesat un fișier considerat neutru iniţial și ulterior identificat ca ameninţare. Odată decelată o ameninţare, aplicaţia emite o alertă și/sau pune automat în carantină fișierul și/sau echipamentul infectat, până la finalizarea operaţiunilor de remediere a problemei.

Cisco ASA cu FirePOWER Services furnizează informaţii acţionabile, prioritizând măsurile de eliminare a vulnerabilităţilor în funcţie de gravitatea ameninţărilor.

Arhitectura integrată de securitate Cisco asigură un nivel superior de protecţie, îmbunătăţește gradul de proactivitate al companiilor, limitează efectele incidentelor de securitate și facilitează remedierea lor rapidă.

Datanet Systems, prin experiența solidă acumulată în cei 18 ani de activitate și de parteneriat la cel mai înalt nivel, este principalul partener local Cisco. Competențele extinse ale Datanet Systems, confirmate în numeroasele implementări realizate local și regional, oferă garanția unui partener capabil să livreze soluții eficiente la nevoile organizațiilor și să asigure atingerea nivelului de securitate dorit. Echipa Datanet de ingineri specializați în sisteme de securitate informatică asigură proiectarea, livrarea, punerea în funcțiune și întreținerea infrastructurii de securitate informatică, precum și instruirea de specialitate. Pentru informaţii suplimentare, vă rugăm să accesați www.datanets.ro. 

529
Bogdan Vigaru, Business Development Manager on Security, Asseco SEE România
Bogdan Vigaru, Business Development
Manager on Security, Asseco SEE România

Studiile pe tema ciber-securităţii arată o creştere per manentă a gradului de conştientizare a nevoii de securitate din partea mana gerilor executivi din companii, indiferent de mărimea acestora, reacția fiind una normală atunci când gândim că astfel de temeri cresc direct proporțional cu maturitatea proceselor organizației.

Ne aflăm așadar în situaţia în care, deşi companiile recunosc beneficiile asigurării protecţiei datelor, executivii de la nivelurile CxO depun eforturi doar în sensul incorporării problematicii securităţii în zona operaţiunilor curente, fără afectarea altor iniţiative de afaceri ale companiei. Rezultatul? Abordate într-o asemenea manieră, grijile legate de securitate limitează drastic adoptarea de concepte aliniate cu dezvoltarea tehnologică din piaţă, dar și cu nevoile tot mai crescute ale organizaţiilor, precum: cloud-computing, mobilitatea și, mai nou, evaluările analitice legate de ameninţările și atacurile informatice avansate.

„În condiţiile unei viziuni concrete asupra evoluţiei tehnologice a organizaţiilor la nivel global și local, dar mai ales particularizând aceste aspecte la propriile strategii de business, observăm o pre ocupare din ce în ce mai mare exprimată de la nivelurile de conducere către o abordare sistemică și centralizată a gestiunii riscurilor de securitate, cei mai mulţi fiind direct interesaţi de adresarea acestora pe de o parte în mod tradiţional tehnologic, dar mai ales prin extinderea procedurilor existente prin abordări noi, capabile să acopere inclusiv ameninţările avansate. Aceia care au înţeles cum se prezintă taberele de luptă din tabloul de an samblu al internetului din 2016, deja și-au aliniat strategiile în direcţia protejării resurselor de business expuse” spune Bogdan Vigaru, Business Development Manager on Security în cadrul Asseco SEE România, unul din integratorii de pe piaţa locală care pune un accent deosebit pe asigurarea securităţii datelor la nivelul clienţilor.

Mai bine de două treimi din factorii de decizie consideră problematica securităţii datelor ca pe o povară suplimentară de timp şi buget. Acesta este, poate, şi motivul pentru care mai mult de trei sferturi dintre ei consideră că sistemele IT din organizaţia lor ar ridica mai puţine probleme în viitor dacă ar proveni integral de la un singur furnizor și dacă ar fi gestionate centralizat, din console integrate, determinând astfel un trend de reducere a riscurilor. „Pentru a determina scăderea probabilităţii de producere a atacurilor informatice generice din piaţă, fiecare organizaţie ar trebui să fi rezolvat deja problema unui minim necesar pentru protecţia afacerii, fie că vorbim despre informaţii, infrastructuri, comunicaţii, dispozitive sau chiar și angajaţi. Astfel, o imagine ideală de ansamblu asupra securităţii ar trebui să conţină sisteme de protecţie la nivelul dispozitivelor endpoint, cum ar fi cele care asigură gestionarea eficientă a actualizărilor pentru acoperirea vulnerabilităţilor la care sunt expuse în special din perspectiva aplicaţiilor de sistem, de tip office şi third-party, care sunt de regulă preferatele hackerilor în atacurile informatice de tip zero-day,” spune Alexandra Duricu, Security Presales Consultant, Asseco SEE România, referindu-se la soluţiile Landesk din portofoliu. „Pe de altă parte, politicile de control al aplicaţiilor, precum și gestiunea dispozitivelor externe sau criptarea datelor reprezintă subiecte fierbinţi din categoria protecţiei la nivelul endpoint” completează ea.

Securitatea infrastructurii este în continuare un subiect de bază în construirea unui perimetru protejat în mod adecvat. Din acesta nu trebuie să lipsească sisteme cu capabilităţi de detecţie și protecţie avansată, cum ar fi sistemele NextGeneration Firewall și de prevenire a ameninţărilor avansate, cele de protecţie a aplicaţiilor web – Web Application Firewall, și mai recent cele specializate în analiză de tip antifraudă web și antifraudă mobilă. Acestea din urmă vor reprezenta un punct esenţial de control în 2016, ţinând cont de modul în care organizaţiile globale cu specific criminal se reorganizează împotriva comercianţilor online sau a instituţiilor financiare.

În ultimul an soluţiile de antifraudă web și-au dovedit eficienţa în special în cadrul instituţiilor financiare din România, unde, atacurile direcţionate începuseră să ia o amploare îngrijoratoare, iar perspectivele de pierdere financiară deveniseră alarmante. Toate sistemele de securitate clasică nu erau suficiente pentru a detecta la timp și în mod eficient aceste evenimente, așa cum arată studiile interne ale specialiștilor în securitate de la Asseco SEE România. 

381

Constientizare-Trends-No-4Realizat de Swiss Webacademy, împreună cu Inspectoratul General a Poliţiei Române, Silensec si Bitdefender evenimentul din 23 septembrie a adunat 560 de copii și adolescenţi, însoţiţi de profesorii lor. Șeful Departamentului de preventie al Poliţiei Române s-a adresat copiilor, urmat de o prezentare «taylor made» susţinută de către specialiști Bitdefender și de diferite activităţi, dintre care merită menţionat quiz-ul «Stop.Think. Connect» dotat cu premii. De asemenea, o videoconferinţă a permis adolescenţilor să aibă un dialog în direct cu Dr. Szymon Vojcik, președinte Safer Internet Polonia și gazdele sale din World Child Online Protection Congress, care a avut loc la Varșovia în aceeași zi.

În cadrul aceluiași eveniment, mai multi adulţi au participat la seara de conștientizare dedicată publicului larg, unde specialiști ITU, SRI, IGPR și analiști internaţionali au vorbit despre soluţiile de bază necesare pentru a se proteja mai ales la folosirea smartphone-ului sau la utilizarea reţelelor de internet wireless publice.

În total, 980 de elevi și 110 adulţi au învăţat care sunt cele mai periculoase capcane ale mediului digital și, mai ales, cum să se apere în mod simplu și imediat…

369
Aflaţi cum hackerii pot face ravagii și învăţaţi ce puteţi face pentru a vă proteja

Afacerile locale sau agenţiile guvernamentale sunt o parte importantă a comunităţii. Oamenii se simt în siguranţă aici. Viaţa e bună. Dar, acestea au de asemenea o parte întunecată.

Atacurile cibernetice sofisticate sunt orientate de regulă către aceste organizaţii, fie că vorbim despre întreprinderile mici și mijlocii (IMM-uri) fie despre agenţiile guvernamentale. Aceste infracţiuni nu fac întotdeauna valuri în presă, cum fac cele privind atacurile care au lovit state naţionale sau entităţi mari precum Sony, dar sunt mult mai extinse. Vestea bună? Vă puteţi proteja afacerea dumneavoastră de aceste atacuri cibernetice. Vă vom arăta cum.

Ameninţările cibernetice sunt mult mai sofisticate astăzi decât oricând, ceea ce face ca infractorii să vizeze întreprinderile mici din comunitate. Infractorii cibernetici pot fi „hacktiviști” cu agende sociale care doresc să perturbe afacerea dumneavoastră de zi cu zi sau grupări infracţionale organizate care folosesc datele financiare sau personale ale clienţilor dumneavoastră în scopuri ilicite.

În 2014, firmele mici cu venituri anuale de mai puţin de 100 milioane $ au redus cu 20% cheltuielile de securitate, în timp ce companiile mari au crescut investiţiile în securitate cu 5%.

Cyber Crime în afacerile curente

IMM-urile investesc de obicei mai puţin timp și bani în securitatea reţelei decât companiile mari. Aceasta înseamnă că sunt ţinte ușoare pentru infractorii cibernetici. Dar chiar dacă întreprinderile mici nu sunt ţintite în mod specific, atacurile automatizate scanează în mod constant în căutarea de date vulnerabile și computere neprotejate care pot fi folosite ca o resursă.

Încălcări ale securităţii la companii mari au costat în 2013, în medie, între £ 450.000 ($ 697.000) și £ 850.000 (1,3 milioane $). Pentru o afacere mică, o încălcare ar putea costa între £ 35.000 și 65.000 £. Deturnarea companiilor mai mici mai degrabă decât a entităţilor individuale mari păstrează atacatorii în anonimat, departe de mass-media și de guvern, permiţându-le să facă profituri mari de la mai multe companii compromise. În unele cazuri, întreprinderile mici nu sunt nici măcar ţinta finală. Sunt de multe ori cea mai slabă verigă într-un atac, lanţ de încredere, în care atacatorii vizeză parteneri de afaceri mai mari.

Vânzarea cu amănuntul este una dintre primele cinci industrii în ceea ce privește volumul de atacuri și tentativele de intruziuni. Chiar și organizaţiile mici și mijlocii pot stoca date valoroase, care înseamnă bani pentru băieţii răi. Și infractorii cibernetici pot viza segmente de piaţă, verticale care le permit să profite de vulnerabilităţi comune și profituri ridicate de la mai multe victime.

Actualizați-vă măsurile de protecție

În ciuda ameninţărilor care evoluează rapid, multe IMM-uri și agenţii locale sunt încă axate pe strategiile de apărare moștenite, cum ar fi un firewall simplu. Primul pas este un upgrade la firewall de ultimă generaţie NGFW sau united threat (UTM), dispozitiv care combină toate metodele de apărare existente astăzi într-un unic device, ușor de administrat și rentabil.

PRIMUL PAS

Platforma WatchGuard oferă cele mai performante metode de apărare din industrie în fiecare categorie și lucrează la viteză redusă, astfel încât să nu utilizeze la maxim performanţa reţelei chiar și cu toate motoarele de securitate pornite. WatchGuard Firebox® M200 și M300 sunt firewall-uri cu până la 218% mai rapide decât concurenţa, cu performanţă de neegalat și până la 385% mai rapide pentru inspecţia traficului criptat.

PASUL DOI

Dispozitivele de securitate sofisticate de astăzi au controale pentru a detecta diferite părţi ale unui atac, dar atacatorii pot găsi încă modalităţi de a se sustrage mecanismelor de apărare. Apărarea în profunzime umple golurile. Teoria din spate este că trebuie să creaţi mai multe straturi (sau link-uri) de apărare pentru a preveni diferite tipuri de atacuri, cu atât mai multe pentru a maximiza protecţia dumneavoastră. Cu cât un sistem de securitate are mai multe nivele cu atât complică sarcina unui atacator și reduce șansele unei breșe.

PASUL TREI

Ameninţările trebuie să fie mai întâi identificate, pentru ca apoi să fie blocate. Organizaţiile mici sunt atacate și compromise în fiecare zi, dar o treime din acestea nu își pot da seama dacă au fost atacate sau nu. În mod normal unei organizaţii mici îi ia aproape 80 de zile ca să își dea seama dacă a fost penetrată. Până realizează această problemă pagubele deja au fost produse. Aceste breșe sunt nedetectate deoarece aceste organizaţii au prea multe date de analizat și nu pot face faţă. Deoarece nu există o apărare perfectă, o metoda bună pentru creșterea securităţii este implementarea de unelte pentru identificarea ameninţărilor și blocarea acestora.Organizaţiile au nevoie de o unealtă care furnizează date despre celelalte unelte de securitate și corelează toate aceste date într-un singur incident care ajuta la detectarea și blocarea ameninţărilor complexe.

Protejarea organizațiilor mici și mijlocii

Firmele și agenţiile guvernamentale de mărime mică sau mijlocie sunt vizate de atacatori care folosesc medote sofisticate și complexe. WatchGuard furnizează apărare de nivel enterprise proiectată pentru nevoile organizaţiilor mici și mijlocii. 

602

Utilitatea platformelor informatice cu impact direct asupra activităţii instituţiilor publice, societăţilor comerciale și cetăţenilor unei ţări este vizibilă și apreciată atâta timp cât acestea sunt 100% funcţionale, fără întreruperi nedorite. Aici intervin, în primul rând, departamentele tehnice gestionare, pentru a preveni riscul disfuncţionalităţilor generate de atacuri cibernetice, erori umane sau de sistem.

Agenţia pentru Agenda Digitală a României (AADR), instituţie publică aflată în subordinea Ministerului pentru Societatea Informaţională, este cea care administrează astfel de sisteme informatice naţionale, destinate guvernării electronice, cu misiunea de a crește performanţele administraţiei publice și de a spori satisfacţia contribuabililor. Printre acestea se află Sistemul Electronic Naţional-S.E.N (www.e-guvernare.ro), Sistemul Electronic de Achiziţii Publice S.E.A.P (www.e-licitaţie.ro), Sistemul informatic pentru atribuirea electronică a autorizaţiilor de transport inter naţional rutier de marfă și pentru atribuirea electronică a traseelor naţionale din programele de transport prin serviciile judeţene și interjudeţene S.A.E.T (www.autorizatiiauto.ro) și Sistemul Naţional Electronic de Plată online cu cardul a taxelor și impozitelor locale (www.ghișeul.ro ), Punctul de contact unic electronic (www.edirect.e-guvernare.ro). Activitatea Agenţiei urmărește îndeaproape implementarea Strategiei Agenda Digitală pentru România.

Cerința tehnică

SEAP este în prezent unul dintre cele mai utilizate sisteme guvernamentale, cu peste 14,721 autorităţi publice contractante, 56,483 depunători de oferte și o valoare a procedurilor iniţiate de 345,414,166,938.49 RON în 2014. Numărul autorizaţiilor de transport internaţional de marfă a fost în 2014 de 39,714, iar cel al camioanelor înregistrate în sistem de 31,067. Valoarea plăţilor fără autentificare realizate prin SNEP s-a ridicat în același an la 21,314,817.15 RON.

În consecinţă, răspunderea echipelor tehnice însărcinate cu supervizarea sistemelor este uriașă. Pentru colectarea, depozitarea și analiza volumelor mari de date, log-uri și evenimente cu care operează zilnic, AADR a instalat de-a lungul timpului mai multe soluţii de tip SIEM, printre care Dell InTrust, HP Arcsight și AlienVault. Analizând atent activitatea acestora, s-a constatat nevoia implementării unei soluţii unificatoare, care să coreleze datele obţinute într-o interfaţă unitară și să îmbunătăţească timpii de reacţie și operativitatea ofiţerilor de securitate IT în caz de incidente.

Soluția

După auditarea performanţelor SIEM-urilor instalate, AADR a identificat soluţia de investigaţii de securitate – Smart Investigator de la Q-East Software ca fiind cea mai potrivită pentru testare în mediul informatic complex din cadrul AADR.

Smart Investigator supraveghează în prezent sistemele informatice SEN, SEAP, SAET și Ghișeul Virtual de Plăţi, fiind platforma prin care departamentul tehnic AADR gestionează mult mai rapid incidentele de securitate ivite, având acum o imagine de ansamblu completă asupra tuturor punctelor nevralgice din infrastructura de date.

„Smart Investigator este soluția de investigații de securitate care aduce un suflu nou pe piața SIEM-urilor clasice, este intuitivă și foarte ușor de utilizat de către decidenții de la toate nivelurile organizaționale. Tehnologizat corespunzător zilelor noastre, net superior ca viteză de reacție, este un instrument românesc foarte cuprinzător, care aduce rezolvare rapidă situațiilor întâmpinate zilnic de echipele noastre de securitate,”
spune Cătălin Gabriel Dumitru, Director Direcţie Dezvoltare și Suport Tehnic eGuvernare.

Smart Investigator oferă AADR atât capabilităţi de monitorizare a nivelului de securitate al propriilor sisteme, cât și de colectare a evenimentelor din SIEM-urile existente. Datele colectate sunt ordonate corect și cuprinzător în fracţiuni de secundă, chiar dacă volumul lor este imens. Acest lucru permite utilizatorului Smart Investigator să acţioneze în timp real atunci când situaţia o cere.

Având la bază o tehnologie tip No-SQL, Smart Investigator include funcţii de căutare de ultimă generaţie și filtre performante, care, prin criterii definite anterior sau ad-hoc, ajută la investigarea rapidă a incidentelor de securitate în interval de câteva secunde.

Pe baza unor algoritmi de învăţare unici, Smart Investigator analizează fluxurile colectate de date pentru a identifica tiparele normale de lucru ale proceselor, utilizatorilor și sistemelor, urmând ca, mai apoi, prin modulul de detecţie anomalii, „Anomaly Analyzer”, să scoată la lumină evenimentele anormale și să trimită alerte în timp real.

Funcţia de raportare este de asemenea o componentă esenţială a noului software de securitate IT. Smart Investigator generează instant rapoarte în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX.

Modulele de investigaţii, monitorizare și raportare ale Smart Investigator sunt integrate într-o platformă centrală, cu o interfaţă grafică prietenoasă, extrem de intuitivă, rezultatele interogărilor fiind redate prin grafice complexe și arbori decizionali ușor de interpretat:

„Mai simplu de atât nu se poate. Cu Smart Investigator, intuitiv e cuvântul cheie. Ajungi la informația dorită mult mai ușor, ceea ce îți lasă mai mult timp pentru investigații amănunțite. În acest mod, scoți la suprafață vulnerabilități greu de identificat altfel. Simplifică foarte mult munca specialiștilor noștri în securitate. Pot spune că, în acest moment, avem tehnologia completă pentru a nu fi luați prin surprindere de anumite evenimente” adaugă Cătălin Gabriel Dumitru.

Pe parcursul sesiunilor de testare ale soluţiei Smart Investigator, echipa Q-East Software a lucrat îndeaproape cu experţii în securitate din cadrul AADR, pentru a implementa funcţionalităţi noi și cerinţe de conformitate cu infrastructura AADR, exigenţele tehnice ale Agenţiei aducând soluţia Smart Investigator la un nivel de performanţă crescut.

„Smart Investigator este dezvoltat de o echipă tânără de informaticieni din cadrul Q-East Software și beneficiază de întregul suport tehnic și logistic al companiei, care este la ora actuală un model de servicii în piață, ceea  ce înseamnă management al resurselor, flexibilitate și tehnologie de ultimă generație. Ne ajută să economisim bani și timp, dar mai presus de acest aspect, este pur și simplu genial. Putem evalua genialitatea unui soft pe un volum foarte mare de date, aceasta fiind realitatea informatică a zilelor noastre. Iar Smart Investigator face față cu brio unor volume impresionante de date,” menţionează Cătălin Gabriel Dumitru.

Smart Investigator este la ora actuală o premierăîn industria IT, fiind singura soluţie 100% românească multi-SIEM care reușește să îndeplinească scopuri multiple în sfera de investigaţii și analiză IT, oferind scalabilitateorizontală nelimitată inclusă, fără costuri suplimentare.

Pentru informaţii suplimentare despre soluţia Smart Investigator:
Tel./Fax: +4021 222 43 55 / 56
office@qeast.ro

519

Noua unealtă pentru căutare găseşte rapid indiciile necesare descoperirii conturilor suspecte:

  •  urmăreşte acţiunile efectuate folosind un anume cont, calculatoarele accesate, schimbările de permisiuni şi simplifică detectarea atacurilor din interior.
  • generează date complete despre orice cont selectat pentru audit.
  • Soluţia ADAudit Plus se poate descărca şi folosi gratuit timp de 30 de zile.

ManageEngine este o companie ce crează soluţii penru gestionarea mediilor IT. Compania a lansat recent noua versiune pentru ADAudit Plus. ADAudit Plus este o soluţie creată pentru audierea sistemului Active Directory. Noua versiune include o unealtă special creată pentru audit, această funcţie furnizează date complete pentru orice acţiune de audit asupra unui cont Active Directory şi permite administratorilor de Active Directory să analizeze incidentele de securitate în mod con textual. ADAudit Plus oferă o funcţie creată special pentru furnizarea unei imagini complete asupra mediului Active Directory şi schimbările ce au loc pe o perioadă de timp.

În timpul unei investigaţii asupra incedentelor de securitate dintr-un mediu Active Directory, administratorii trebuie să investigheze toate acţiunile executate de un atacator şi ce a accesat.

Uneltele convenţionale precum Event Viewer sau PowerShell pot să extragă datele necesare pentru un audit dar nu pot oferi vizibilitatea completă sau contextul asupra tuturor evenimentelor ce au avut loc în infrastructură şi astfel nu pot să garanteze o investigaţie completă. Această problemă devine mai gravă dacă atacul a venit din interior iar atacatorul este un expert în domeniul sistemului Active Directory. Detectarea şi investigarea unui astfel de atac devine foarte complicată. În astfel de situaţii investigatorii trebuie să obţină toate informaţiile, indiferent cât de nesemnificative par. Informaţiile obţinute trebuie vizualizate contextual pentru stabilirea relaţiilor dintre diferite evenimente cu scopul completării cu succes a anchetei.

Balasubramanian Palani, manager, ManageEngine declara: „Din dialogurile pe care le avem cu clienţii noştrii reiese că pe lângă investigarea acţiunilor ce au avut loc folosind un cont compromis, administratorii ce investighează incidentele de securitate de tip AD au nevoie de date despre cum a fost modificat contul pentru a-l compromite. Astfel de date suplimentare pot să arate cum s-a desfăşurat un atac şi cum a fost planificat sau pot chiar dovedi că atacul nu a fost unic ci face parte dintr-un plan pentru un atac mult mai mare. Noua unealtă pentru căutare integrată în ADAudit Plus poate să adune mai multe informaţii care individual sunt irelevante dar împreună sunt critice unui investigator. Această funcţie consolidează astfel de date într-un raport complet ce face indendificarea şi detectarea atacatorului mult mai simplă.”

Ameninţările sunt detectate mult mai uşor cu unealta ADAudit Plus Search Utility

Folosind această nouă funcţie de căutare, administratorii pot să extragă un raport consolidat din trei rapoarte de audit efectuate pe un cont de utilizator (inclusiv administrator) pe o perioadă de timp.

  • Acţiuni efectuate folosind contul: acesta este un raport asupra tuturor schimbărilor de configuraţii ce au fost efectuate folosind contul pe alte obiecte de tip AD.
  • Istoria înregistrării pe cont: Fiecare calculator ce a accesat contul (interactiv sau remote) este notat în raport împreună cu detalii precum orele de înregistrare şi adresele IP
  • Istoria obiectelor: acest raport furnizează datele despre istoria contului şi schimbările ce au fost efectuate asupra sa şi de către cine. De exemplu 27 acest tip de raport poate să arate cine a schimbat permisiunile sau parolele contului.

Fiecare detaliu prezentat în raport este un şi un link ce poate fi accesat pentru a deschide un raport separat asupra acelui detaliu. De asemenea această unealtă de căutare poate crea un raport pentru audit asupra oricărui grup de utilizatori sau obiecte de calculatoare. Aceste rapoarte ar satisface cererile conformităţii în timpul unui audit pe orice cont sau obiect.

Folosind ADAudit Plus un administrator poate să vadă instant ce schimbări a efectuat un atacator în Active Directory şi ce calculatoare au fost compromise. Aceste informaţii permit administratorului să refacă securitatea mediului AD şi să izoleze calculatoarele compromise, astfel efectele unui atac sunt mitigate.

Mai mult ADAudit Plus consolidează toate indiciile într-o singură imagine a atacului. Această imagine analizată va furniza investigatorului contextul necesar găsirii atacatorului sau dezvăluirii planului atacului ce urmează să vină.

Aceste capabilităţi permit administratorilor AD să detecteze ameninţările (mai ales cele venite din interior) ce altfel ar fi detectate dacă evenimentele ar fi fost analizate individual nu ca o singură imagine.

Folosind ADAudit Plus administratorii pot să aibă o imagine completă a schimbărilor ce au loc în mediul Active Directory. Această funcţie a soluţiei ADAudit Plus se numeşte Aggregated Summary. Această funcţie afişează în mod grafic toate schimbările ce au loc în mediul AD (utilizatori, calculatoare, grupuri, OU, DNS şi GPO) pe o perioadă de timp specificată de administrator. Aggregated Summary poate să dezvăluie cine a efecuat aceste schimbări şi de asemenea furnizează data şi statistici despre acţiuni AD din trecut. Mai mult această funcţie furnizează utilizatorilor posibilitatea să caute în această imagine a tuturor schimbărilor ce au loc în mediul AD doar anumite evenimente ce par importante.

Despre ADAudit Plus

ADAudit Plus este o soluţie softwate bazată pe Web destinată raportării schimbărilor ce au loc în mediul Windows Active Directory. Această soluţie audiază şi generează rapoarte necesare îmbunătăţirii securităţii, satisfacerea cerinţelor conformităţii şi trecerea cu succes a verficărilor de tip audit pentru sisteme Windows (Active Directory, logon/logoff pe staţiile de lucru, servere de fişiere şi servere membre), NetAPP şi Servere EMC. ADAudit Plus poate să furnizeze peste 200 de tipuri de rapoarte pentru diferite evenimente şi de asemenea poate să trimită alerte sub formă de email. Astfel ADAudit Plus este capabil să furnizeze protecţie totală unei organizaţii sau firme.

Despre ManageEngine

ManageEngine furnizează unelte pentru gestionarea infrastructurilor IT şi ajută echipele IT să atingă cerinţele unei organizaţii în domeniul serviciilor şi suportului. Mai mult de 60% din firmele incluse în Fortune 500 folosesc produse ManageEngine pentru garantarea performanţei infrastructurii IT (reţeaua, serverele, aplicaţiile, calculatoarele etc).ManageEngine este o divizie a corporaţiei ZOHO cu birouri în întreaga lume: US, India, Singapore, Japonia şi China.

Produsele ManageEngine sunt disponibile în România prin intermediul distribuitorului autorizat Romsym Data (www.romsym.ro)!

378

Cybersecurity, este un termen cunoscut sub multe nume: securitatea computerelor, securitatea IT sau securitatea sistemelor de date. Afacerile din acest domeniu au reuşit, în ultimii ani, să atragă o atenţie deosebită, odată cu dezvoltarea importanţei calculatoarelor în viaţa noastră de zi cu zi. Această creştere a condus atât la folosirea unui număr ridicat de sisteme de computing, cât şi la apariţia frecventă de noi vulnerabilităţi. Pentru că, aşa cum ştim cu toţii, nu s-a inventat până în prezent un sistem de calcul care să nu poată fi spart.

Cum se traduce acest lucru pentru noi? Pur și simplu, datele noastre personale pot ajunge în mâinile unor persoane rău intenţionate destul de uşor. Pentru a limita aceste riscuri, diferite companii IT dezvoltă aplicaţii software pentru ca datele digitale ale persoanelor fizice sau ale companiilor să se păstreze în siguranţă.

Asta se întâmplă şi în industria hardware. Sistemele de securitate se bucură de o apreciere din ce în ce mai mare, integratorii şi distribuitorii din România orientându-se spre această industrie datorită beneficiilor directe şi clare, pe care produsele şi serviciile conexe securităţii le oferă utilizatorilor finali.

Pe scurt, tehnologiile de securitate au ajuns la un nivel de dezvoltare şi performanţă foarte ridicat. Un nivel ce trece graniţa securităţii în accepţiunea generală. Noile produse CCTV şi serviciile conexe au capacitatea de a deveni prietenii cei mai buni ai unui manager, care îl pot ajuta cu supervizarea întregului business şi inducerea de beneficii precum: o mai bună înţelegere a afacerii, securizarea profitului şi îmbunătăţirea managementului angajaţilor.

Nevoia de securitate

Un sistem de supraveghere video are atât rolul de a asigura bunurile oamenilor, cât şi de a ajuta companiile să devină mai eficiente. Cu privire la primul aspect, cel al asigurării bunurilor oamenilor, prima instalare de acest gen a avut loc acum 65 de ani. În 1950, diferite companii de securitate au început să instaleze şi să folosească camere de supraveghere pentru a identifica indivizii care intrau sau ieşeau din diferite clădiri şi pentru a analiza actele suspecte. Asftel, situaţiile în care cineva încearcă să comită infracţiuni, știind că este înregistrat video, sunt mult mai rare. Camerele video menţin siguranţa.

Cel de-al doilea aspect, al creşterii afacerilor, a avut parte de o dezvoltare uimitoare în ultimii ani, pe măsură ce caracteristicile tehnice au evoluat. De exemplu, proprietarul unui magazin se poate uita pe înregistrări și poate vedea fluenţa accesului, respectiv câţi oameni intră în magazin într-o zi, sau care sunt orele cele mai aglomerate, și, în funcţie de aceste date, își poate optimiza procesul de vânzare. De asemenea, poate formula concluzii în funcţie de felul cum se mișcă oamenii prin magazin pentru a ști unde să-și plaseze produsele aflate în promoţie. O altă utilizare pentru un manager al unei reţele de magazine este aceea de a folosi sistemele de supraveghere pentru a urmări de la distanţă activitatea tuturor angajaţilor.

Important de reţinut este faptul că, dată fiind disponibilitatea tot mai mare și costurile tot mai scăzute ale camerelor video, supravegherea video este acum accesibilă oricui. În momentul de faţă, există o soluţie pentru fiecare buget și fiecare scenariu.

Cele două scopuri de utilizare au o parte comună. Ambele au nevoie de unităţi de stocare performante.

Hard disk-uri de desktop vs. hard disk-uri dedicate supravegherii video

Hard disk-urile tradiţionale de desktop s-au dezvoltat continuu în ultimii ani şi nimeni nu poate contesta faptul că acestea sunt mai rapide, mai sigure, şi au o capacitate de stocare din ce în ce mai mare. Însă, unităţile cunoscute nu au fost create pentru a suporta condiţiile specifice unui sistem de supraveghere. Aceste sisteme trebuie să funcţioneze 24/7 şi să înregistreze nonstop. În plus, există posibilitatea ca o unitate de stocare de desktop PC să nu poată înregistra multiple cadre 4K, Full HD sau HD fără a pierde secvenţe. Mai mult, acestea au un consum mai mare de energie şi generează mai multă căldură.

Acest punct este de interes maxim pentru că temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile de scriere/citire. Toţi aceşti factori conduc la un sistem de supraveghere ineficient, ţinând cont de faptul că unităţile de stocare integrate de sistemele de supraveghere scriu peste 95% din timp.

Unităţile de stocare dedicate supravegherii video folosesc firmware-uri speciale care le permit să fie stabile şi fiabile.

WD Purple™ – atunci când detaliile contează

Un element-cheie al sistemelor de supraveghere este reprezentat de soluţia de stocare utilizată – de fapt, această componentă poate fi decisivă în ceea ce privește eficienţa (sau ineficienţa) întregului sistem. Dacă sistemul este achiziţionat fără unitate de stocare, cumpărătorul ar trebui să evite tentaţia de a face economii tocmai la acest capitol. Nu rare sunt cazurile când utilizatorii instalează în sistemele de supraveghere hard disk-uri concepute pentru desktop pc-uri. Acestea nu au fost create pentru utilizare 24/7, nu sunt capabile să salveze capturi HD sau FHD de la camere multiple fără să piardă frame-uri, au un consum mai mare de energie şi generează mai multă căldură.

De interes major este acest fapt, întrucât temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile de scriere/citire. Nu în ultimul rând, dacă se foloseşte o soluţie ieftină de stocare, acele cadre pierdute s-ar putea dovedi tocmai cele în care sistemul video filmase faţa unui răufăcător.

WD Purple™ este cea mai nouă linie de produse adusă seriei Color of Choice, creată de Western Digital. WD Purple™ sunt hard disk-uri create special pentru a fi integrate de sistemele de supraveghere, indiferent de aplicabilitatea acestora: supravegherea personală sau a bunurilor companiei. Produsul este disponibil în două variante, WD Purple™ şi WD Purple™ NV. Cea de-a doua versiune suportă maxim 64 de camere HD simultan, ceea ce permite activarea unui număr ridicat de transmiteri video, peste limitarea standard a sistemelor DVR. Prima versiune, WD Purple™, este testată şi recomandată pentru a fi folosită în sisteme de supraveghere cu maxim 8 bay-uri şi 32 de camere HD, simultan.

Specificaţiile-cheie ale liniei de produse WD Purple™

Hard disk-ul WD Purple™ arată ca o unitate de stocare clasică de desktop, cu suport SATA3 (6Gbps), dar, comparativ cu acestea, include o întreagă serie de factori care îl diferenţiază. Creat special pentru sistemele de supraveghere video, acesta poate funcţiona, în parametri optimi, 24/7. Majoritatea unităţilor destinate calculatoarelor desktop au fost dezvoltate pentru a funcţiona în medie opt ore pe zi. Printre tehnologiile integrate de Purple™ se numără AllFrame și Advanced Format Technology (AFT). Prima este o tehnologie care ajută la reducerea numărului de imagini pierdute printr-o soluţie de politici de administrare a memoriei cache. Cadrele lipsă reprezintă o problemă foarte serioasă atunci când este nevoie de redarea și analizarea filmărilor de securitate importante. Cea de-a doua tehnologie permite folosirea unui format media mai eficient, care oferă materiale video la o calitate superioară.

O altă specificaţie importantă a noilor unităţi este consumul redus de energie. Hard disk-ul WD Purple™ folosește tehnologia proprietară IntelliSeek care calculează vitezele optime pentru a limita consumul de energie și a reduce zgomotul și vibraţiile. Când investești într-un hard disk pentru supraveghere video premium, îţi faci mai puţine probleme și te bucuri de avantaje o perioadă mai lungă de timp.

La fel de importantă este şi compatibilitatea dintre hard disk și sistemul de securitate. De exemplu, cele mai multe dintre sistemele de supraveghere vibrează. Dacă hard disk-urile instalate nu au fost proiectate să reziste la vibraţii, cel mai probabil, se vor strica repede. WD Purple™ a fost testat pentru compatibilitate cu o gamă largă de sisteme de supraveghere şi au fost create pentru a înlocui modelele care nu rezistă în mediile dure, care solicită supraveghere video non-stop la înaltă definiţie.

autor: Virgil Spiridon

Considerente generale – Odată cu apariţia sa, internetul s-a constituit într-o adevărată „cutie a Pandorei” pentru societate, aducând, pe lângă nenumărate beneficii, şi o mulţime de posibilităţi de încălcare a normelor. Pornografia infantilă reprezintă un domeniu care a „explodat” prin globalizarea utilizării internetului.

O provocare extrem de importantă în cazul pornografiei infantile pe internet este reprezentată de factorul anonimitate. Abuzatorul beneficiază, atâta timp cât doreşte, de caracterul anonim al abordării sale. Acest aspect îi conferă încredere, având în vedere riscul mic de a fi identificat încă de la început ca potenţial abuzator. În acelaşi timp, acest factor poate să fi contribuit şi la creşterea foarte mare a numărului de consumatori de pornografie infantilă, care, în condiţiile anterioare apariţiei internetului, nu ar fi căutat astfel de materiale.

În acelaşi context, inducerea în eroare iniţială cu privire la sexul ori vârsta abuzatorului este un element important al abordării pe internet. Multitudinea de reţele de socializare, coroborată cu posibilităţile aproape nelimitate de creare de false identităţi virtuale, inclusiv folosirea de fotografii nereale fac foarte uşoară abordarea pe internet a potenţialelor victime. Capacitatea site-urilor de socializare de a produce corelaţii automate oferă pedofililor o mulţime de informaţii iniţiale şi, prin acestea, posibilităţi crescute de creştere a ratei succesului racolării minorilor.

Un alt factor important este creşterea progresivă a ratei de utilizare a internetului de către copii, odată cu scăderea vârstei de la care aceştia încep să o facă.

Pe lângă aceşti factori apăruţi odată cu internetul, foarte importanţi sunt aceia oferiţi de caracteristicile victimelor – cunoştinţe reduse sau chiar lipsa acestora în ceea ce priveşte utilizarea în siguranţă a internetului, experienţa de viaţă redusă, naivitatea, inocenţa, capacitatea scăzută de a diferenţia ce e bine de ce este rău etc.

Modalităţi de abordare – din cazuistica instrumentată de Poliţia Română în domeniul pornografiei infantile prin sisteme informatice rezultă două forme generale de abordare a victimelor de către agresori:

  • Abordarea directă – în majoritatea acestor cazuri autorii urmăresc victimele şi le acostează pe stradă, sub diferite pretexte, promiţându-le diferite categorii de avantaje tentante (sume de bani, bunuri, servicii) pentru a le induce în eroare şi a le convinge să îi însoţească în locuri special amenajate. Aici, fie în urma promisiunii anterioare, fie sub ameninţări, victimele devin obiectul fotografierii/filmării în poziţii sexuale, mimând sau chiar executând diferite categorii de acte sexuale sau, mai grav, fiind abuzate sexual de către aceştia. Caracteristic acestui mod de abordare este faptul că victimele provin din medii sociale defavorizate – fie sunt copii instituţionalizaţi sau provin din familii dezorganizate, fie provin din zone sărace (de obicei rurale);
  • Abordarea pe internet – în aceste cazuri, de obicei folosind identităţi false pe reţelele de socializare, pe site-uri de jocuri etc., autorii abordează victimele şi, profitând de naivitatea lor şi de uşurinţa cu care transmit informaţii personale către persoane necunoscute, le câştigă încrederea; ulterior, pentru reducerea inhibiţiilor minorilor, le transmit acestora imagini cu alţi copii în ipostaze similare, prezentându-le ca forme inedite de distracţie, determinându-i să se lase fotografiaţi/filmaţi în posturi similare cu camerele telefonului sau ale laptop-ului. În ultimă instanţă, abuzatorii recurg la şantajarea minorilor şi, sub ameninţarea cu distribuirea acestor fotografii/filme în spaţiul public, îi determină să se întâlnească, continuând şi chiar accentuând formele abuzului.

Prevenire şi conştientizare
Aşa cum rezultă din cele prezentate, pornografia infantilă prin sisteme informatice reprezintă o provocare specială, nu doar pentru reprezentanţii autorităţilor care luptă împotriva fenomenului, ci pentru întreaga societate. Pentru a contribui eficient la diminuarea acestuia, reprezentanţii poliţiei trebuie să colaboreze cu membrii societăţii, atât pentru identificarea şi tragerea la răspundere penală a autorilor, dar şi în iniţierea de activităţi de informare şi conştientizare a cetăţenilor cu privire la riscuri şi măsuri eficiente de prevenire.

Pentru a maximiza efectul activităţilor de prevenire, poliţiştii trebuie:

  • Să deţină şi să îşi îmbunătăţească în permanenţă cunoştinţele tehnice şi practice referitoare la pornografia infantilă pe internet;
  • Să colaboreze cu celelalte autorităţi şi organizaţii cu interes în domeniu;
  • Să-şi concentreze eficient eforturile în cadrul activităţilor derulate prin corelarea informaţiilor transmise cu publicul ţintă destinatar.

În realizarea demersului informativ preventiv împotriva victimizării, poliţiştii vizează două categorii sociale ca public ţintă: copiii şi părinţii.

RECOMANDĂRI PENTRU PĂRINŢI ŞI PERSOANELE CARE AU ATRIBUŢII DE EDUCARE A MINORILOR (cadre didactice din unităţi de stat şi particulare, personalul din instituţiile de îngrijire a minorilor – plasament sau alte similare)

Recomandările adresate acestora trebuie să vizeze:

Elemente generale privind fenomenul:

  • Să conştientizeze existenţa riscului;
  • Să nu posteze pe internet fotografii nud cu proprii copii;
  • Să comunice deschis cu copiii lor despre Internet, despre beneficiile şi pericolele existente în lumea virtuală. Copilul trebuie să ştie că poate discuta cu părinţii despre orice aspect întâlnit în lumea virtuală;
  • Să stabilească împreună cu copiii reguli de utilizare a internetului şi să urmărească respectarea lor de către aceştia;
  • Să nu restricţioneze excesiv şi nejustificat accesul copiilor la internet;
  • Să le prezinte copiilor riscurile la care se pot expune în mediul online;
  • Să se asigure că ştiu parola/parolele de acces ale copiilor la contul de email, reţele de socializare etc. şi să fie atenţi la „prieteniile” online pe care ei le întreţin.

Soluţii tehnice de control parental al posibilităţilor de navigare a copilului pe internet:

  • Programe de filtrare care pot bloca automat accesul copiilor către anumite categorii de site-uri;
  • Motoare de căutare pentru copii (ex. Google Search Engine for Kids) – acestea filtrează automat rezultatele căutărilor de pe internet, excluzând paginile inadecvate minorilor.

Semne de recunoaştere a posibilei expuneri la risc în mediul online a copilului – acest subiect este unul extrem de sensibil, mulţi părinţi având tendinţa de a-şi „apăra” copiii, refuzând nejustificat (necunoaştere a fenomenului, pudoare excesivă etc.) discuţiile sau acceptarea existenţei unora din aceste semne:

  • Copilul petrece perioade foarte mari de timp singur pe internet, în special noaptea;
  • Părinţii găsesc materiale pornografice în calculatorul/laptop-ul/tableta/telefonul copilului;
  • Copilul primeşte telefoane de la persoane necunoscute ori sună astfel de persoane şi se fereşte de părinţi când vorbeşte;
  • Are tendinţe de izolare faţă de familie şi prietenii apropiaţi;
  • Foloseşte conturi de internet (mail, reţele de socializare) care nu îi aparţin sau altele decât cele pe care le cunosc părinţii.

Posibilităţi de raportare a posibilelor abuzuri –

  • Sesizarea directă a organelor de poliţie competente;
  • Solicitarea de sprijin ONG-urilor care gestionează website-uri în domeniu. Ex. www.safernet.ro sau www.sigur.info.

RECOMANDĂRI PENTRU COPII – o problemă în abordarea copiilor cu privire la fenomenul pornografiei infantile este aceea a lipsei de experienţă, coroborată cu gradul foarte redus de conştientizare a pericolelor ce-i pot ameninţa în mediul online. Sintagma „mie nu mi se poate întâmpla” este foarte prezentă în modul lor de a gândi şi acţiona.

Printre recomandările ce pot fi adresate copiilor pe această temă putem menţiona:

  • Nu oferi persoanelor cunoscute pe Internet informaţii personale despre tine sau familia ta, cum ar fi: numele, vârsta, numărul de telefon, fotografii personale, adresa, şcoala la care înveţi; dacă anumite persoane insistă să afle aceste detalii, anunţă-ţi imediat părinţii, căci este foarte probabil că au intenţii necurate;
  • Nu spune parola de la e-mail-ul tău altor persoane în afara părinţilor; dacă le comunici această parolă prietenilor sau altor persoane, acestea pot trimite mesaje jignitoare în numele tău sau pot intra pe site-uri interzise;
  • Nu accepta niciodată să te întâlneşti în mod real cu o persoană pe care ai cunoscut-o pe Internet; oamenii pot fi foarte diferiţi de ceea ce au pretins că sunt pe Internet şi astfel poţi deveni victima traficului de persoane şi a altor întâmplări tragice. Nu folosi telefonul personal pentru a suna pe cineva întâlnit pe Internet;
  • Evită să postezi pe Internet fotografii cu tine sau cu familia ta; acestea sunt personale şi nu trebuie să ajungă la cunoştinţa oricui navighează pe Internet; ele pot fi folosite pentru a vă face rău, ţie sau celor apropiaţi;
  • În cazul în care primeşti prin intermediul internetului o fotografie/un film cu conţinut sexual cu un minor, chiar şi de la o persoană cunoscută care se prezintă pe sine, nu o transmite mai departe altor persoane! Poţi intra sub incidenţa legilor referitoare la prevenirea şi combaterea pornografiei infantile;
  • Nu uita că nu tot ceea ce citeşti sau vezi pe Internet este adevărat! Informaţiile aflate pe o pagină web pot fi postate de oricine, adult sau copil, multe din ele fiind neverificate sau eronate; de asemenea, fotografiile sau filmele pot fi modificate pe calculator şi pot înfăţişa situaţii care nu s-au petrecut niciodată;
  • Dacă cineva te face să te simţi inconfortabil pe Internet, poţi oricând să renunţi la comunicarea cu acea persoană. Nu eşti obligat să stai pe Internet mai mult decât consideri tu şi nici să suporţi ceea ce îţi provoacă neplăcere sau teamă; poţi oricând să îi scoţi de pe lista de contacte pe cei cu care nu vrei să mai comunici!
  • În cazul în care o persoană cu care comunici pe internet te jigneşte, te ameninţă, îţi transmite mesaje cu tentă sexuală, îţi cere să îi trimiţi poze nud cu tine sau îţi trimite poze cu conţinut pornografic, te îndeamnă să consumi alcool ori droguri, anunţă-ţi părinţii sau fă o sesizare pe unul din site-urile specializate;
  • Cere ajutorul, în orice situaţie, persoanelor în care ai încredere, părinţi, profesori sau prieteni apropiaţi.

O problemă aparte în cazurile de investigare a pornografiei infantile pe internet o reprezintă aşa numita „autoproducere”, care presupune producerea de materiale pornografice chiar de către minorii care apar în materialele respective şi stocarea/transmiterea acestora prin sisteme informatice, faptele fiind de regulă săvârşite de către persoane cu vârsta mai mare de 13 ani. Minorii respectivi realizează fotografii sau înregistrări video-audio în care fie apar singuri, în ipostaze pornografice, fie întreţinând relaţii sexuale cu alte persoane, după care stochează materialele respective în sisteme informatice iar în unele cazuri procedează la transmiterea acestora pe Internet, către persoane din anturaj.

Aceste situaţii apar de cele mai multe ori pe fondul teribilismului specific vârstei adolescenţei, coroborat cu lipsa conştientizării consecinţelor pe care astfel de acte le pot avea asupra dezvoltării psihosociale ale minorului.

În astfel de cazuri, este prioritară acordarea de sprijin de specialitate minorilor respectivi, din partea entităţilor abilitate prin lege în acest sens, pentru a preveni repetarea unor acte similare.

Cătălin PĂTRAȘCU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice
Cătălin PĂTRAȘCU
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice

Tendinţele ultimilor ani în ceea ce privește expansiunea reţelei globale Internet, dar și studiile efectuate în acest sens arată un ritm impresionant de creștere a numărului de dispozitive conectate, aproximativ 5 miliarde în prezent, însă predicţiile pentru anul 2020 avansează o cifră de ordinul zecilor de miliarde.

Numărul și mai ales diversitatea terminalelor conectate la Internet generează oportunităţi economice semnificative, însă aduce și provocări fără precedent pentru securitatea cibernetică, precum securizarea „obiectelor” conectate la Internet, a căror arhitectură și destinaţie diferă multe de clasicele computere, de unde și apariţia noţiunii de Internet of Things (IoT). Practic ne referim la obiecte ce înglobează componente hardware și software dedicate și optimizate rolului acestora, precum obiectele de uz casnic și cele personale, dar și sisteme industriale.

Tot mai multe dispozitive IoT populare precum televizoarele inteligente, camerele web, termostatele casnice, alarmele din locuinţe și sistemele de control acces sunt comandate de la distanţă, prin Internet, cu ajutorul unor servicii de tip cloud sau aplicaţii de telefon mobil.

Un studiu efectuat de HP în anul 2014 asupra celor mai populare dispozitive IoT arată că peste 70% dintre acestea prezintă vulnerabilităţi ce pot fi exploatate de atacatori. Și mai grav, marea majoritate a acestora rămân vulnerabile o perioadă mare de timp, rata de rezolvare a vulnerabilităţilor fiind mult mai mică decât în cazul sistemelor și aplicaţiilor informatice clasice.

Recent cineva mi-a adresat întrebarea „Ce pot face pentru a securiza noul meu Smart TV pe care l-am conectat la Internet?”. Altcineva a intervenit imediat și mi-a acordat răgaz de gândire răspunzând în locul meu că „Nu aveţi nicio șansă! Pur și simplu ar trebui să-l deconectaţi de la Internet” și a continuat argumentându-și punctul de vedere. Nu am putut fi de acord cu această soluţie radicală și am argumentat că nu putem renunţa așa de ușor la o facilitate a televizorului pe care majoritatea o consideră utilă și care este până la urmă rezultatul unei evoluţii tehnologice.

În cele ce urmează mi-am propus să prezint o abordare holistică a problemei securizării dispozitivelor IoT, pornind de la cele mai importante categorii de vulnerabilităţi ale acestor dispozitive, pe baza informaţiilor prezentate de proiectul OWASP Internet of Things Top 10 și conform datelor deţinute de CERT-RO în calitate de punct naţional de contact pentru raportarea vulnerabilităţilor și incidentelor de securitate cibernetică. Astfel, cele mai frecvente categorii de vulnerabilităţi ale dispozitivelor IoT sunt:

  • Interfaţă web nesigură;
  • Mecanism de autentificare/autorizare insuficient;
  • Servicii de reţea nesigure;
  • Lipsa criptării la nivelul transportului de date;
  • Probleme de confidenţialitate a datelor;
  • Interfaţă cloud nesigură;
  • Interfaţă mobilă nesigură;
  • Configurabilitate a securităţii insuficientă;
  • Software/Firmware nesigur;
  • Securitate fizică scăzută.

Abordarea vulnerabilităţilor enumerate anterior se poate realiza din perspectiva utilizatorilor, a producătorilor, dar și a celor care realizează testarea acestora.

Cu promisiunea că în perioada imediat următoare veţi regăsi un ghid complet al securizării dispozitivelor IoT, realizat de echipa CERT-RO și care va fi postat pe portalul web al instituţiei, dar și din considerente de spaţiu alocat acestui articol, prezint în rândurile de mai jos doar o serie de recomandări adresate utilizatorilor de dispozitive IoT:

  • Verificaţi dacă dispozitivul dispune de opţiunea HTTPS pentru cripta rea traficului de date și în caz afirmativ asiguraţi-vă că este activă;
  • Dacã dispozitivul dispune de opþiuni de criptare, asiguraþi-vã cã utilizaþi standarde acceptabile precum AES-256;
  • Verificați dacã dispozitivul suportã autentificare în doi pași (two factor) .în caz afirmativ activați aceastã opțiune;
  • Verificați dacã dispozitivul dispune de un firewall web și în caz afirmativ activați-l;
  • Dacã dispozitivul dispune de un firewall, activați-l și configurați-l astfel încât dispozitivul sã fie accesibil numai de la sistemele dvs.;
  • Dacã dispozitivul dispune de o aplicaþie web localã sau în cloud, schimbați parola implicitã cu una cât mai puternicã și schimbați numele de utilizator implicit dacã este posibil;
  • Dacã dispozitivul dispune de opțiunea de a solicita schimbarea parolei dupã un anumit numãr de zile (90 de zile spre exemplu), asigurați-vã cã acesta este activã;
  • Verificați dacã dispozitivul dispune de funcționalitatea de blocare a contului de utilizator în cazul unor încercãri repetate de autentificare nereușite și în caz afirmativ activați-o;
  • Implementați o tehnologie de segmentare a rețelei, prin utilizarea unui firewall spre exemplu, astfel încât sã realizați o izolare a dispozitivelor IoT de restul sistemelor informatice;
  • Dacã dispozitivul permite setarea privilegiilor la nivel de utilizator, setați-le pe principiul minimului necesar operãrii;
  • Nu introduceți informații confidențiale în cadrul dispozitivelor dacã nu este absolut necesar;
  • În cazul în care aveți de ales și nu este neapãrat necesar pentru funcționarea dispozitivului, nu activați opțiunile de colectare de date din dispozitiv;
  • În cazul în care dispozitivul permite, activați funcționalitãțile de jurnalizare (logging) a evenimentelor de
    securitate;
  • În cazul în care dispozitivul permite, activați funcționalitãțile de alertare/notificarea a evenimentele de securitate;
  • Activați opțiunea de actualizare automatã și regulatã a dispozitivului, în cazul în care dispune de o astfel de opțiune;
  • Activați orice facilitãți de limitare a accesului fizic neautorizat la sistem (anti-furt, localizare GPS, ștergere a informațiilor stocate de la distanțã etc.);
  • Dezactivați porturile fizice neutilizate prin intermediul interfeței de administrare.

Și pentru a nu încheia fãrã a rãspunde la întrebarea legatã de securizarea televizoarelor inteligente (Smart TV), vã încurajez sã încercați aplicarea tuturor recomandãrilor menționate anterior, în mãsura în care dispozitivul permite, în special cea referitoare la segmentarea rețelei utilizând un firewall, un router WiFi care oferã aceastã opțiune sau chiar dispozitive (hub, appliance) dedicate securizãrii dispozitivelor IoT.

EDITIE SPECIALA – INTERNET OF THINGS

1157
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

936
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

1596
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

987
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

941
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

953
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...