Friday, February 22, 2019
Trends

622
Aflaţi cum hackerii pot face ravagii și învăţaţi ce puteţi face pentru a vă proteja

Afacerile locale sau agenţiile guvernamentale sunt o parte importantă a comunităţii. Oamenii se simt în siguranţă aici. Viaţa e bună. Dar, acestea au de asemenea o parte întunecată.

Atacurile cibernetice sofisticate sunt orientate de regulă către aceste organizaţii, fie că vorbim despre întreprinderile mici și mijlocii (IMM-uri) fie despre agenţiile guvernamentale. Aceste infracţiuni nu fac întotdeauna valuri în presă, cum fac cele privind atacurile care au lovit state naţionale sau entităţi mari precum Sony, dar sunt mult mai extinse. Vestea bună? Vă puteţi proteja afacerea dumneavoastră de aceste atacuri cibernetice. Vă vom arăta cum.

Ameninţările cibernetice sunt mult mai sofisticate astăzi decât oricând, ceea ce face ca infractorii să vizeze întreprinderile mici din comunitate. Infractorii cibernetici pot fi „hacktiviști” cu agende sociale care doresc să perturbe afacerea dumneavoastră de zi cu zi sau grupări infracţionale organizate care folosesc datele financiare sau personale ale clienţilor dumneavoastră în scopuri ilicite.

În 2014, firmele mici cu venituri anuale de mai puţin de 100 milioane $ au redus cu 20% cheltuielile de securitate, în timp ce companiile mari au crescut investiţiile în securitate cu 5%.

Cyber Crime în afacerile curente

IMM-urile investesc de obicei mai puţin timp și bani în securitatea reţelei decât companiile mari. Aceasta înseamnă că sunt ţinte ușoare pentru infractorii cibernetici. Dar chiar dacă întreprinderile mici nu sunt ţintite în mod specific, atacurile automatizate scanează în mod constant în căutarea de date vulnerabile și computere neprotejate care pot fi folosite ca o resursă.

Încălcări ale securităţii la companii mari au costat în 2013, în medie, între £ 450.000 ($ 697.000) și £ 850.000 (1,3 milioane $). Pentru o afacere mică, o încălcare ar putea costa între £ 35.000 și 65.000 £. Deturnarea companiilor mai mici mai degrabă decât a entităţilor individuale mari păstrează atacatorii în anonimat, departe de mass-media și de guvern, permiţându-le să facă profituri mari de la mai multe companii compromise. În unele cazuri, întreprinderile mici nu sunt nici măcar ţinta finală. Sunt de multe ori cea mai slabă verigă într-un atac, lanţ de încredere, în care atacatorii vizeză parteneri de afaceri mai mari.

Vânzarea cu amănuntul este una dintre primele cinci industrii în ceea ce privește volumul de atacuri și tentativele de intruziuni. Chiar și organizaţiile mici și mijlocii pot stoca date valoroase, care înseamnă bani pentru băieţii răi. Și infractorii cibernetici pot viza segmente de piaţă, verticale care le permit să profite de vulnerabilităţi comune și profituri ridicate de la mai multe victime.

Actualizați-vă măsurile de protecție

În ciuda ameninţărilor care evoluează rapid, multe IMM-uri și agenţii locale sunt încă axate pe strategiile de apărare moștenite, cum ar fi un firewall simplu. Primul pas este un upgrade la firewall de ultimă generaţie NGFW sau united threat (UTM), dispozitiv care combină toate metodele de apărare existente astăzi într-un unic device, ușor de administrat și rentabil.

PRIMUL PAS

Platforma WatchGuard oferă cele mai performante metode de apărare din industrie în fiecare categorie și lucrează la viteză redusă, astfel încât să nu utilizeze la maxim performanţa reţelei chiar și cu toate motoarele de securitate pornite. WatchGuard Firebox® M200 și M300 sunt firewall-uri cu până la 218% mai rapide decât concurenţa, cu performanţă de neegalat și până la 385% mai rapide pentru inspecţia traficului criptat.

PASUL DOI

Dispozitivele de securitate sofisticate de astăzi au controale pentru a detecta diferite părţi ale unui atac, dar atacatorii pot găsi încă modalităţi de a se sustrage mecanismelor de apărare. Apărarea în profunzime umple golurile. Teoria din spate este că trebuie să creaţi mai multe straturi (sau link-uri) de apărare pentru a preveni diferite tipuri de atacuri, cu atât mai multe pentru a maximiza protecţia dumneavoastră. Cu cât un sistem de securitate are mai multe nivele cu atât complică sarcina unui atacator și reduce șansele unei breșe.

PASUL TREI

Ameninţările trebuie să fie mai întâi identificate, pentru ca apoi să fie blocate. Organizaţiile mici sunt atacate și compromise în fiecare zi, dar o treime din acestea nu își pot da seama dacă au fost atacate sau nu. În mod normal unei organizaţii mici îi ia aproape 80 de zile ca să își dea seama dacă a fost penetrată. Până realizează această problemă pagubele deja au fost produse. Aceste breșe sunt nedetectate deoarece aceste organizaţii au prea multe date de analizat și nu pot face faţă. Deoarece nu există o apărare perfectă, o metoda bună pentru creșterea securităţii este implementarea de unelte pentru identificarea ameninţărilor și blocarea acestora.Organizaţiile au nevoie de o unealtă care furnizează date despre celelalte unelte de securitate și corelează toate aceste date într-un singur incident care ajuta la detectarea și blocarea ameninţărilor complexe.

Protejarea organizațiilor mici și mijlocii

Firmele și agenţiile guvernamentale de mărime mică sau mijlocie sunt vizate de atacatori care folosesc medote sofisticate și complexe. WatchGuard furnizează apărare de nivel enterprise proiectată pentru nevoile organizaţiilor mici și mijlocii. 

892

Utilitatea platformelor informatice cu impact direct asupra activităţii instituţiilor publice, societăţilor comerciale și cetăţenilor unei ţări este vizibilă și apreciată atâta timp cât acestea sunt 100% funcţionale, fără întreruperi nedorite. Aici intervin, în primul rând, departamentele tehnice gestionare, pentru a preveni riscul disfuncţionalităţilor generate de atacuri cibernetice, erori umane sau de sistem.

Agenţia pentru Agenda Digitală a României (AADR), instituţie publică aflată în subordinea Ministerului pentru Societatea Informaţională, este cea care administrează astfel de sisteme informatice naţionale, destinate guvernării electronice, cu misiunea de a crește performanţele administraţiei publice și de a spori satisfacţia contribuabililor. Printre acestea se află Sistemul Electronic Naţional-S.E.N (www.e-guvernare.ro), Sistemul Electronic de Achiziţii Publice S.E.A.P (www.e-licitaţie.ro), Sistemul informatic pentru atribuirea electronică a autorizaţiilor de transport inter naţional rutier de marfă și pentru atribuirea electronică a traseelor naţionale din programele de transport prin serviciile judeţene și interjudeţene S.A.E.T (www.autorizatiiauto.ro) și Sistemul Naţional Electronic de Plată online cu cardul a taxelor și impozitelor locale (www.ghișeul.ro ), Punctul de contact unic electronic (www.edirect.e-guvernare.ro). Activitatea Agenţiei urmărește îndeaproape implementarea Strategiei Agenda Digitală pentru România.

Cerința tehnică

SEAP este în prezent unul dintre cele mai utilizate sisteme guvernamentale, cu peste 14,721 autorităţi publice contractante, 56,483 depunători de oferte și o valoare a procedurilor iniţiate de 345,414,166,938.49 RON în 2014. Numărul autorizaţiilor de transport internaţional de marfă a fost în 2014 de 39,714, iar cel al camioanelor înregistrate în sistem de 31,067. Valoarea plăţilor fără autentificare realizate prin SNEP s-a ridicat în același an la 21,314,817.15 RON.

În consecinţă, răspunderea echipelor tehnice însărcinate cu supervizarea sistemelor este uriașă. Pentru colectarea, depozitarea și analiza volumelor mari de date, log-uri și evenimente cu care operează zilnic, AADR a instalat de-a lungul timpului mai multe soluţii de tip SIEM, printre care Dell InTrust, HP Arcsight și AlienVault. Analizând atent activitatea acestora, s-a constatat nevoia implementării unei soluţii unificatoare, care să coreleze datele obţinute într-o interfaţă unitară și să îmbunătăţească timpii de reacţie și operativitatea ofiţerilor de securitate IT în caz de incidente.

Soluția

După auditarea performanţelor SIEM-urilor instalate, AADR a identificat soluţia de investigaţii de securitate – Smart Investigator de la Q-East Software ca fiind cea mai potrivită pentru testare în mediul informatic complex din cadrul AADR.

Smart Investigator supraveghează în prezent sistemele informatice SEN, SEAP, SAET și Ghișeul Virtual de Plăţi, fiind platforma prin care departamentul tehnic AADR gestionează mult mai rapid incidentele de securitate ivite, având acum o imagine de ansamblu completă asupra tuturor punctelor nevralgice din infrastructura de date.

„Smart Investigator este soluția de investigații de securitate care aduce un suflu nou pe piața SIEM-urilor clasice, este intuitivă și foarte ușor de utilizat de către decidenții de la toate nivelurile organizaționale. Tehnologizat corespunzător zilelor noastre, net superior ca viteză de reacție, este un instrument românesc foarte cuprinzător, care aduce rezolvare rapidă situațiilor întâmpinate zilnic de echipele noastre de securitate,”
spune Cătălin Gabriel Dumitru, Director Direcţie Dezvoltare și Suport Tehnic eGuvernare.

Smart Investigator oferă AADR atât capabilităţi de monitorizare a nivelului de securitate al propriilor sisteme, cât și de colectare a evenimentelor din SIEM-urile existente. Datele colectate sunt ordonate corect și cuprinzător în fracţiuni de secundă, chiar dacă volumul lor este imens. Acest lucru permite utilizatorului Smart Investigator să acţioneze în timp real atunci când situaţia o cere.

Având la bază o tehnologie tip No-SQL, Smart Investigator include funcţii de căutare de ultimă generaţie și filtre performante, care, prin criterii definite anterior sau ad-hoc, ajută la investigarea rapidă a incidentelor de securitate în interval de câteva secunde.

Pe baza unor algoritmi de învăţare unici, Smart Investigator analizează fluxurile colectate de date pentru a identifica tiparele normale de lucru ale proceselor, utilizatorilor și sistemelor, urmând ca, mai apoi, prin modulul de detecţie anomalii, „Anomaly Analyzer”, să scoată la lumină evenimentele anormale și să trimită alerte în timp real.

Funcţia de raportare este de asemenea o componentă esenţială a noului software de securitate IT. Smart Investigator generează instant rapoarte în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX.

Modulele de investigaţii, monitorizare și raportare ale Smart Investigator sunt integrate într-o platformă centrală, cu o interfaţă grafică prietenoasă, extrem de intuitivă, rezultatele interogărilor fiind redate prin grafice complexe și arbori decizionali ușor de interpretat:

„Mai simplu de atât nu se poate. Cu Smart Investigator, intuitiv e cuvântul cheie. Ajungi la informația dorită mult mai ușor, ceea ce îți lasă mai mult timp pentru investigații amănunțite. În acest mod, scoți la suprafață vulnerabilități greu de identificat altfel. Simplifică foarte mult munca specialiștilor noștri în securitate. Pot spune că, în acest moment, avem tehnologia completă pentru a nu fi luați prin surprindere de anumite evenimente” adaugă Cătălin Gabriel Dumitru.

Pe parcursul sesiunilor de testare ale soluţiei Smart Investigator, echipa Q-East Software a lucrat îndeaproape cu experţii în securitate din cadrul AADR, pentru a implementa funcţionalităţi noi și cerinţe de conformitate cu infrastructura AADR, exigenţele tehnice ale Agenţiei aducând soluţia Smart Investigator la un nivel de performanţă crescut.

„Smart Investigator este dezvoltat de o echipă tânără de informaticieni din cadrul Q-East Software și beneficiază de întregul suport tehnic și logistic al companiei, care este la ora actuală un model de servicii în piață, ceea  ce înseamnă management al resurselor, flexibilitate și tehnologie de ultimă generație. Ne ajută să economisim bani și timp, dar mai presus de acest aspect, este pur și simplu genial. Putem evalua genialitatea unui soft pe un volum foarte mare de date, aceasta fiind realitatea informatică a zilelor noastre. Iar Smart Investigator face față cu brio unor volume impresionante de date,” menţionează Cătălin Gabriel Dumitru.

Smart Investigator este la ora actuală o premierăîn industria IT, fiind singura soluţie 100% românească multi-SIEM care reușește să îndeplinească scopuri multiple în sfera de investigaţii și analiză IT, oferind scalabilitateorizontală nelimitată inclusă, fără costuri suplimentare.

Pentru informaţii suplimentare despre soluţia Smart Investigator:
Tel./Fax: +4021 222 43 55 / 56
office@qeast.ro

765

Noua unealtă pentru căutare găseşte rapid indiciile necesare descoperirii conturilor suspecte:

  •  urmăreşte acţiunile efectuate folosind un anume cont, calculatoarele accesate, schimbările de permisiuni şi simplifică detectarea atacurilor din interior.
  • generează date complete despre orice cont selectat pentru audit.
  • Soluţia ADAudit Plus se poate descărca şi folosi gratuit timp de 30 de zile.

ManageEngine este o companie ce crează soluţii penru gestionarea mediilor IT. Compania a lansat recent noua versiune pentru ADAudit Plus. ADAudit Plus este o soluţie creată pentru audierea sistemului Active Directory. Noua versiune include o unealtă special creată pentru audit, această funcţie furnizează date complete pentru orice acţiune de audit asupra unui cont Active Directory şi permite administratorilor de Active Directory să analizeze incidentele de securitate în mod con textual. ADAudit Plus oferă o funcţie creată special pentru furnizarea unei imagini complete asupra mediului Active Directory şi schimbările ce au loc pe o perioadă de timp.

În timpul unei investigaţii asupra incedentelor de securitate dintr-un mediu Active Directory, administratorii trebuie să investigheze toate acţiunile executate de un atacator şi ce a accesat.

Uneltele convenţionale precum Event Viewer sau PowerShell pot să extragă datele necesare pentru un audit dar nu pot oferi vizibilitatea completă sau contextul asupra tuturor evenimentelor ce au avut loc în infrastructură şi astfel nu pot să garanteze o investigaţie completă. Această problemă devine mai gravă dacă atacul a venit din interior iar atacatorul este un expert în domeniul sistemului Active Directory. Detectarea şi investigarea unui astfel de atac devine foarte complicată. În astfel de situaţii investigatorii trebuie să obţină toate informaţiile, indiferent cât de nesemnificative par. Informaţiile obţinute trebuie vizualizate contextual pentru stabilirea relaţiilor dintre diferite evenimente cu scopul completării cu succes a anchetei.

Balasubramanian Palani, manager, ManageEngine declara: „Din dialogurile pe care le avem cu clienţii noştrii reiese că pe lângă investigarea acţiunilor ce au avut loc folosind un cont compromis, administratorii ce investighează incidentele de securitate de tip AD au nevoie de date despre cum a fost modificat contul pentru a-l compromite. Astfel de date suplimentare pot să arate cum s-a desfăşurat un atac şi cum a fost planificat sau pot chiar dovedi că atacul nu a fost unic ci face parte dintr-un plan pentru un atac mult mai mare. Noua unealtă pentru căutare integrată în ADAudit Plus poate să adune mai multe informaţii care individual sunt irelevante dar împreună sunt critice unui investigator. Această funcţie consolidează astfel de date într-un raport complet ce face indendificarea şi detectarea atacatorului mult mai simplă.”

Ameninţările sunt detectate mult mai uşor cu unealta ADAudit Plus Search Utility

Folosind această nouă funcţie de căutare, administratorii pot să extragă un raport consolidat din trei rapoarte de audit efectuate pe un cont de utilizator (inclusiv administrator) pe o perioadă de timp.

  • Acţiuni efectuate folosind contul: acesta este un raport asupra tuturor schimbărilor de configuraţii ce au fost efectuate folosind contul pe alte obiecte de tip AD.
  • Istoria înregistrării pe cont: Fiecare calculator ce a accesat contul (interactiv sau remote) este notat în raport împreună cu detalii precum orele de înregistrare şi adresele IP
  • Istoria obiectelor: acest raport furnizează datele despre istoria contului şi schimbările ce au fost efectuate asupra sa şi de către cine. De exemplu 27 acest tip de raport poate să arate cine a schimbat permisiunile sau parolele contului.

Fiecare detaliu prezentat în raport este un şi un link ce poate fi accesat pentru a deschide un raport separat asupra acelui detaliu. De asemenea această unealtă de căutare poate crea un raport pentru audit asupra oricărui grup de utilizatori sau obiecte de calculatoare. Aceste rapoarte ar satisface cererile conformităţii în timpul unui audit pe orice cont sau obiect.

Folosind ADAudit Plus un administrator poate să vadă instant ce schimbări a efectuat un atacator în Active Directory şi ce calculatoare au fost compromise. Aceste informaţii permit administratorului să refacă securitatea mediului AD şi să izoleze calculatoarele compromise, astfel efectele unui atac sunt mitigate.

Mai mult ADAudit Plus consolidează toate indiciile într-o singură imagine a atacului. Această imagine analizată va furniza investigatorului contextul necesar găsirii atacatorului sau dezvăluirii planului atacului ce urmează să vină.

Aceste capabilităţi permit administratorilor AD să detecteze ameninţările (mai ales cele venite din interior) ce altfel ar fi detectate dacă evenimentele ar fi fost analizate individual nu ca o singură imagine.

Folosind ADAudit Plus administratorii pot să aibă o imagine completă a schimbărilor ce au loc în mediul Active Directory. Această funcţie a soluţiei ADAudit Plus se numeşte Aggregated Summary. Această funcţie afişează în mod grafic toate schimbările ce au loc în mediul AD (utilizatori, calculatoare, grupuri, OU, DNS şi GPO) pe o perioadă de timp specificată de administrator. Aggregated Summary poate să dezvăluie cine a efecuat aceste schimbări şi de asemenea furnizează data şi statistici despre acţiuni AD din trecut. Mai mult această funcţie furnizează utilizatorilor posibilitatea să caute în această imagine a tuturor schimbărilor ce au loc în mediul AD doar anumite evenimente ce par importante.

Despre ADAudit Plus

ADAudit Plus este o soluţie softwate bazată pe Web destinată raportării schimbărilor ce au loc în mediul Windows Active Directory. Această soluţie audiază şi generează rapoarte necesare îmbunătăţirii securităţii, satisfacerea cerinţelor conformităţii şi trecerea cu succes a verficărilor de tip audit pentru sisteme Windows (Active Directory, logon/logoff pe staţiile de lucru, servere de fişiere şi servere membre), NetAPP şi Servere EMC. ADAudit Plus poate să furnizeze peste 200 de tipuri de rapoarte pentru diferite evenimente şi de asemenea poate să trimită alerte sub formă de email. Astfel ADAudit Plus este capabil să furnizeze protecţie totală unei organizaţii sau firme.

Despre ManageEngine

ManageEngine furnizează unelte pentru gestionarea infrastructurilor IT şi ajută echipele IT să atingă cerinţele unei organizaţii în domeniul serviciilor şi suportului. Mai mult de 60% din firmele incluse în Fortune 500 folosesc produse ManageEngine pentru garantarea performanţei infrastructurii IT (reţeaua, serverele, aplicaţiile, calculatoarele etc).ManageEngine este o divizie a corporaţiei ZOHO cu birouri în întreaga lume: US, India, Singapore, Japonia şi China.

Produsele ManageEngine sunt disponibile în România prin intermediul distribuitorului autorizat Romsym Data (www.romsym.ro)!

573

Cybersecurity, este un termen cunoscut sub multe nume: securitatea computerelor, securitatea IT sau securitatea sistemelor de date. Afacerile din acest domeniu au reuşit, în ultimii ani, să atragă o atenţie deosebită, odată cu dezvoltarea importanţei calculatoarelor în viaţa noastră de zi cu zi. Această creştere a condus atât la folosirea unui număr ridicat de sisteme de computing, cât şi la apariţia frecventă de noi vulnerabilităţi. Pentru că, aşa cum ştim cu toţii, nu s-a inventat până în prezent un sistem de calcul care să nu poată fi spart.

Cum se traduce acest lucru pentru noi? Pur și simplu, datele noastre personale pot ajunge în mâinile unor persoane rău intenţionate destul de uşor. Pentru a limita aceste riscuri, diferite companii IT dezvoltă aplicaţii software pentru ca datele digitale ale persoanelor fizice sau ale companiilor să se păstreze în siguranţă.

Asta se întâmplă şi în industria hardware. Sistemele de securitate se bucură de o apreciere din ce în ce mai mare, integratorii şi distribuitorii din România orientându-se spre această industrie datorită beneficiilor directe şi clare, pe care produsele şi serviciile conexe securităţii le oferă utilizatorilor finali.

Pe scurt, tehnologiile de securitate au ajuns la un nivel de dezvoltare şi performanţă foarte ridicat. Un nivel ce trece graniţa securităţii în accepţiunea generală. Noile produse CCTV şi serviciile conexe au capacitatea de a deveni prietenii cei mai buni ai unui manager, care îl pot ajuta cu supervizarea întregului business şi inducerea de beneficii precum: o mai bună înţelegere a afacerii, securizarea profitului şi îmbunătăţirea managementului angajaţilor.

Nevoia de securitate

Un sistem de supraveghere video are atât rolul de a asigura bunurile oamenilor, cât şi de a ajuta companiile să devină mai eficiente. Cu privire la primul aspect, cel al asigurării bunurilor oamenilor, prima instalare de acest gen a avut loc acum 65 de ani. În 1950, diferite companii de securitate au început să instaleze şi să folosească camere de supraveghere pentru a identifica indivizii care intrau sau ieşeau din diferite clădiri şi pentru a analiza actele suspecte. Asftel, situaţiile în care cineva încearcă să comită infracţiuni, știind că este înregistrat video, sunt mult mai rare. Camerele video menţin siguranţa.

Cel de-al doilea aspect, al creşterii afacerilor, a avut parte de o dezvoltare uimitoare în ultimii ani, pe măsură ce caracteristicile tehnice au evoluat. De exemplu, proprietarul unui magazin se poate uita pe înregistrări și poate vedea fluenţa accesului, respectiv câţi oameni intră în magazin într-o zi, sau care sunt orele cele mai aglomerate, și, în funcţie de aceste date, își poate optimiza procesul de vânzare. De asemenea, poate formula concluzii în funcţie de felul cum se mișcă oamenii prin magazin pentru a ști unde să-și plaseze produsele aflate în promoţie. O altă utilizare pentru un manager al unei reţele de magazine este aceea de a folosi sistemele de supraveghere pentru a urmări de la distanţă activitatea tuturor angajaţilor.

Important de reţinut este faptul că, dată fiind disponibilitatea tot mai mare și costurile tot mai scăzute ale camerelor video, supravegherea video este acum accesibilă oricui. În momentul de faţă, există o soluţie pentru fiecare buget și fiecare scenariu.

Cele două scopuri de utilizare au o parte comună. Ambele au nevoie de unităţi de stocare performante.

Hard disk-uri de desktop vs. hard disk-uri dedicate supravegherii video

Hard disk-urile tradiţionale de desktop s-au dezvoltat continuu în ultimii ani şi nimeni nu poate contesta faptul că acestea sunt mai rapide, mai sigure, şi au o capacitate de stocare din ce în ce mai mare. Însă, unităţile cunoscute nu au fost create pentru a suporta condiţiile specifice unui sistem de supraveghere. Aceste sisteme trebuie să funcţioneze 24/7 şi să înregistreze nonstop. În plus, există posibilitatea ca o unitate de stocare de desktop PC să nu poată înregistra multiple cadre 4K, Full HD sau HD fără a pierde secvenţe. Mai mult, acestea au un consum mai mare de energie şi generează mai multă căldură.

Acest punct este de interes maxim pentru că temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile de scriere/citire. Toţi aceşti factori conduc la un sistem de supraveghere ineficient, ţinând cont de faptul că unităţile de stocare integrate de sistemele de supraveghere scriu peste 95% din timp.

Unităţile de stocare dedicate supravegherii video folosesc firmware-uri speciale care le permit să fie stabile şi fiabile.

WD Purple™ – atunci când detaliile contează

Un element-cheie al sistemelor de supraveghere este reprezentat de soluţia de stocare utilizată – de fapt, această componentă poate fi decisivă în ceea ce privește eficienţa (sau ineficienţa) întregului sistem. Dacă sistemul este achiziţionat fără unitate de stocare, cumpărătorul ar trebui să evite tentaţia de a face economii tocmai la acest capitol. Nu rare sunt cazurile când utilizatorii instalează în sistemele de supraveghere hard disk-uri concepute pentru desktop pc-uri. Acestea nu au fost create pentru utilizare 24/7, nu sunt capabile să salveze capturi HD sau FHD de la camere multiple fără să piardă frame-uri, au un consum mai mare de energie şi generează mai multă căldură.

De interes major este acest fapt, întrucât temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile de scriere/citire. Nu în ultimul rând, dacă se foloseşte o soluţie ieftină de stocare, acele cadre pierdute s-ar putea dovedi tocmai cele în care sistemul video filmase faţa unui răufăcător.

WD Purple™ este cea mai nouă linie de produse adusă seriei Color of Choice, creată de Western Digital. WD Purple™ sunt hard disk-uri create special pentru a fi integrate de sistemele de supraveghere, indiferent de aplicabilitatea acestora: supravegherea personală sau a bunurilor companiei. Produsul este disponibil în două variante, WD Purple™ şi WD Purple™ NV. Cea de-a doua versiune suportă maxim 64 de camere HD simultan, ceea ce permite activarea unui număr ridicat de transmiteri video, peste limitarea standard a sistemelor DVR. Prima versiune, WD Purple™, este testată şi recomandată pentru a fi folosită în sisteme de supraveghere cu maxim 8 bay-uri şi 32 de camere HD, simultan.

Specificaţiile-cheie ale liniei de produse WD Purple™

Hard disk-ul WD Purple™ arată ca o unitate de stocare clasică de desktop, cu suport SATA3 (6Gbps), dar, comparativ cu acestea, include o întreagă serie de factori care îl diferenţiază. Creat special pentru sistemele de supraveghere video, acesta poate funcţiona, în parametri optimi, 24/7. Majoritatea unităţilor destinate calculatoarelor desktop au fost dezvoltate pentru a funcţiona în medie opt ore pe zi. Printre tehnologiile integrate de Purple™ se numără AllFrame și Advanced Format Technology (AFT). Prima este o tehnologie care ajută la reducerea numărului de imagini pierdute printr-o soluţie de politici de administrare a memoriei cache. Cadrele lipsă reprezintă o problemă foarte serioasă atunci când este nevoie de redarea și analizarea filmărilor de securitate importante. Cea de-a doua tehnologie permite folosirea unui format media mai eficient, care oferă materiale video la o calitate superioară.

O altă specificaţie importantă a noilor unităţi este consumul redus de energie. Hard disk-ul WD Purple™ folosește tehnologia proprietară IntelliSeek care calculează vitezele optime pentru a limita consumul de energie și a reduce zgomotul și vibraţiile. Când investești într-un hard disk pentru supraveghere video premium, îţi faci mai puţine probleme și te bucuri de avantaje o perioadă mai lungă de timp.

La fel de importantă este şi compatibilitatea dintre hard disk și sistemul de securitate. De exemplu, cele mai multe dintre sistemele de supraveghere vibrează. Dacă hard disk-urile instalate nu au fost proiectate să reziste la vibraţii, cel mai probabil, se vor strica repede. WD Purple™ a fost testat pentru compatibilitate cu o gamă largă de sisteme de supraveghere şi au fost create pentru a înlocui modelele care nu rezistă în mediile dure, care solicită supraveghere video non-stop la înaltă definiţie.

autor: Virgil Spiridon

Considerente generale – Odată cu apariţia sa, internetul s-a constituit într-o adevărată „cutie a Pandorei” pentru societate, aducând, pe lângă nenumărate beneficii, şi o mulţime de posibilităţi de încălcare a normelor. Pornografia infantilă reprezintă un domeniu care a „explodat” prin globalizarea utilizării internetului.

O provocare extrem de importantă în cazul pornografiei infantile pe internet este reprezentată de factorul anonimitate. Abuzatorul beneficiază, atâta timp cât doreşte, de caracterul anonim al abordării sale. Acest aspect îi conferă încredere, având în vedere riscul mic de a fi identificat încă de la început ca potenţial abuzator. În acelaşi timp, acest factor poate să fi contribuit şi la creşterea foarte mare a numărului de consumatori de pornografie infantilă, care, în condiţiile anterioare apariţiei internetului, nu ar fi căutat astfel de materiale.

În acelaşi context, inducerea în eroare iniţială cu privire la sexul ori vârsta abuzatorului este un element important al abordării pe internet. Multitudinea de reţele de socializare, coroborată cu posibilităţile aproape nelimitate de creare de false identităţi virtuale, inclusiv folosirea de fotografii nereale fac foarte uşoară abordarea pe internet a potenţialelor victime. Capacitatea site-urilor de socializare de a produce corelaţii automate oferă pedofililor o mulţime de informaţii iniţiale şi, prin acestea, posibilităţi crescute de creştere a ratei succesului racolării minorilor.

Un alt factor important este creşterea progresivă a ratei de utilizare a internetului de către copii, odată cu scăderea vârstei de la care aceştia încep să o facă.

Pe lângă aceşti factori apăruţi odată cu internetul, foarte importanţi sunt aceia oferiţi de caracteristicile victimelor – cunoştinţe reduse sau chiar lipsa acestora în ceea ce priveşte utilizarea în siguranţă a internetului, experienţa de viaţă redusă, naivitatea, inocenţa, capacitatea scăzută de a diferenţia ce e bine de ce este rău etc.

Modalităţi de abordare – din cazuistica instrumentată de Poliţia Română în domeniul pornografiei infantile prin sisteme informatice rezultă două forme generale de abordare a victimelor de către agresori:

  • Abordarea directă – în majoritatea acestor cazuri autorii urmăresc victimele şi le acostează pe stradă, sub diferite pretexte, promiţându-le diferite categorii de avantaje tentante (sume de bani, bunuri, servicii) pentru a le induce în eroare şi a le convinge să îi însoţească în locuri special amenajate. Aici, fie în urma promisiunii anterioare, fie sub ameninţări, victimele devin obiectul fotografierii/filmării în poziţii sexuale, mimând sau chiar executând diferite categorii de acte sexuale sau, mai grav, fiind abuzate sexual de către aceştia. Caracteristic acestui mod de abordare este faptul că victimele provin din medii sociale defavorizate – fie sunt copii instituţionalizaţi sau provin din familii dezorganizate, fie provin din zone sărace (de obicei rurale);
  • Abordarea pe internet – în aceste cazuri, de obicei folosind identităţi false pe reţelele de socializare, pe site-uri de jocuri etc., autorii abordează victimele şi, profitând de naivitatea lor şi de uşurinţa cu care transmit informaţii personale către persoane necunoscute, le câştigă încrederea; ulterior, pentru reducerea inhibiţiilor minorilor, le transmit acestora imagini cu alţi copii în ipostaze similare, prezentându-le ca forme inedite de distracţie, determinându-i să se lase fotografiaţi/filmaţi în posturi similare cu camerele telefonului sau ale laptop-ului. În ultimă instanţă, abuzatorii recurg la şantajarea minorilor şi, sub ameninţarea cu distribuirea acestor fotografii/filme în spaţiul public, îi determină să se întâlnească, continuând şi chiar accentuând formele abuzului.

Prevenire şi conştientizare
Aşa cum rezultă din cele prezentate, pornografia infantilă prin sisteme informatice reprezintă o provocare specială, nu doar pentru reprezentanţii autorităţilor care luptă împotriva fenomenului, ci pentru întreaga societate. Pentru a contribui eficient la diminuarea acestuia, reprezentanţii poliţiei trebuie să colaboreze cu membrii societăţii, atât pentru identificarea şi tragerea la răspundere penală a autorilor, dar şi în iniţierea de activităţi de informare şi conştientizare a cetăţenilor cu privire la riscuri şi măsuri eficiente de prevenire.

Pentru a maximiza efectul activităţilor de prevenire, poliţiştii trebuie:

  • Să deţină şi să îşi îmbunătăţească în permanenţă cunoştinţele tehnice şi practice referitoare la pornografia infantilă pe internet;
  • Să colaboreze cu celelalte autorităţi şi organizaţii cu interes în domeniu;
  • Să-şi concentreze eficient eforturile în cadrul activităţilor derulate prin corelarea informaţiilor transmise cu publicul ţintă destinatar.

În realizarea demersului informativ preventiv împotriva victimizării, poliţiştii vizează două categorii sociale ca public ţintă: copiii şi părinţii.

RECOMANDĂRI PENTRU PĂRINŢI ŞI PERSOANELE CARE AU ATRIBUŢII DE EDUCARE A MINORILOR (cadre didactice din unităţi de stat şi particulare, personalul din instituţiile de îngrijire a minorilor – plasament sau alte similare)

Recomandările adresate acestora trebuie să vizeze:

Elemente generale privind fenomenul:

  • Să conştientizeze existenţa riscului;
  • Să nu posteze pe internet fotografii nud cu proprii copii;
  • Să comunice deschis cu copiii lor despre Internet, despre beneficiile şi pericolele existente în lumea virtuală. Copilul trebuie să ştie că poate discuta cu părinţii despre orice aspect întâlnit în lumea virtuală;
  • Să stabilească împreună cu copiii reguli de utilizare a internetului şi să urmărească respectarea lor de către aceştia;
  • Să nu restricţioneze excesiv şi nejustificat accesul copiilor la internet;
  • Să le prezinte copiilor riscurile la care se pot expune în mediul online;
  • Să se asigure că ştiu parola/parolele de acces ale copiilor la contul de email, reţele de socializare etc. şi să fie atenţi la „prieteniile” online pe care ei le întreţin.

Soluţii tehnice de control parental al posibilităţilor de navigare a copilului pe internet:

  • Programe de filtrare care pot bloca automat accesul copiilor către anumite categorii de site-uri;
  • Motoare de căutare pentru copii (ex. Google Search Engine for Kids) – acestea filtrează automat rezultatele căutărilor de pe internet, excluzând paginile inadecvate minorilor.

Semne de recunoaştere a posibilei expuneri la risc în mediul online a copilului – acest subiect este unul extrem de sensibil, mulţi părinţi având tendinţa de a-şi „apăra” copiii, refuzând nejustificat (necunoaştere a fenomenului, pudoare excesivă etc.) discuţiile sau acceptarea existenţei unora din aceste semne:

  • Copilul petrece perioade foarte mari de timp singur pe internet, în special noaptea;
  • Părinţii găsesc materiale pornografice în calculatorul/laptop-ul/tableta/telefonul copilului;
  • Copilul primeşte telefoane de la persoane necunoscute ori sună astfel de persoane şi se fereşte de părinţi când vorbeşte;
  • Are tendinţe de izolare faţă de familie şi prietenii apropiaţi;
  • Foloseşte conturi de internet (mail, reţele de socializare) care nu îi aparţin sau altele decât cele pe care le cunosc părinţii.

Posibilităţi de raportare a posibilelor abuzuri –

  • Sesizarea directă a organelor de poliţie competente;
  • Solicitarea de sprijin ONG-urilor care gestionează website-uri în domeniu. Ex. www.safernet.ro sau www.sigur.info.

RECOMANDĂRI PENTRU COPII – o problemă în abordarea copiilor cu privire la fenomenul pornografiei infantile este aceea a lipsei de experienţă, coroborată cu gradul foarte redus de conştientizare a pericolelor ce-i pot ameninţa în mediul online. Sintagma „mie nu mi se poate întâmpla” este foarte prezentă în modul lor de a gândi şi acţiona.

Printre recomandările ce pot fi adresate copiilor pe această temă putem menţiona:

  • Nu oferi persoanelor cunoscute pe Internet informaţii personale despre tine sau familia ta, cum ar fi: numele, vârsta, numărul de telefon, fotografii personale, adresa, şcoala la care înveţi; dacă anumite persoane insistă să afle aceste detalii, anunţă-ţi imediat părinţii, căci este foarte probabil că au intenţii necurate;
  • Nu spune parola de la e-mail-ul tău altor persoane în afara părinţilor; dacă le comunici această parolă prietenilor sau altor persoane, acestea pot trimite mesaje jignitoare în numele tău sau pot intra pe site-uri interzise;
  • Nu accepta niciodată să te întâlneşti în mod real cu o persoană pe care ai cunoscut-o pe Internet; oamenii pot fi foarte diferiţi de ceea ce au pretins că sunt pe Internet şi astfel poţi deveni victima traficului de persoane şi a altor întâmplări tragice. Nu folosi telefonul personal pentru a suna pe cineva întâlnit pe Internet;
  • Evită să postezi pe Internet fotografii cu tine sau cu familia ta; acestea sunt personale şi nu trebuie să ajungă la cunoştinţa oricui navighează pe Internet; ele pot fi folosite pentru a vă face rău, ţie sau celor apropiaţi;
  • În cazul în care primeşti prin intermediul internetului o fotografie/un film cu conţinut sexual cu un minor, chiar şi de la o persoană cunoscută care se prezintă pe sine, nu o transmite mai departe altor persoane! Poţi intra sub incidenţa legilor referitoare la prevenirea şi combaterea pornografiei infantile;
  • Nu uita că nu tot ceea ce citeşti sau vezi pe Internet este adevărat! Informaţiile aflate pe o pagină web pot fi postate de oricine, adult sau copil, multe din ele fiind neverificate sau eronate; de asemenea, fotografiile sau filmele pot fi modificate pe calculator şi pot înfăţişa situaţii care nu s-au petrecut niciodată;
  • Dacă cineva te face să te simţi inconfortabil pe Internet, poţi oricând să renunţi la comunicarea cu acea persoană. Nu eşti obligat să stai pe Internet mai mult decât consideri tu şi nici să suporţi ceea ce îţi provoacă neplăcere sau teamă; poţi oricând să îi scoţi de pe lista de contacte pe cei cu care nu vrei să mai comunici!
  • În cazul în care o persoană cu care comunici pe internet te jigneşte, te ameninţă, îţi transmite mesaje cu tentă sexuală, îţi cere să îi trimiţi poze nud cu tine sau îţi trimite poze cu conţinut pornografic, te îndeamnă să consumi alcool ori droguri, anunţă-ţi părinţii sau fă o sesizare pe unul din site-urile specializate;
  • Cere ajutorul, în orice situaţie, persoanelor în care ai încredere, părinţi, profesori sau prieteni apropiaţi.

O problemă aparte în cazurile de investigare a pornografiei infantile pe internet o reprezintă aşa numita „autoproducere”, care presupune producerea de materiale pornografice chiar de către minorii care apar în materialele respective şi stocarea/transmiterea acestora prin sisteme informatice, faptele fiind de regulă săvârşite de către persoane cu vârsta mai mare de 13 ani. Minorii respectivi realizează fotografii sau înregistrări video-audio în care fie apar singuri, în ipostaze pornografice, fie întreţinând relaţii sexuale cu alte persoane, după care stochează materialele respective în sisteme informatice iar în unele cazuri procedează la transmiterea acestora pe Internet, către persoane din anturaj.

Aceste situaţii apar de cele mai multe ori pe fondul teribilismului specific vârstei adolescenţei, coroborat cu lipsa conştientizării consecinţelor pe care astfel de acte le pot avea asupra dezvoltării psihosociale ale minorului.

În astfel de cazuri, este prioritară acordarea de sprijin de specialitate minorilor respectivi, din partea entităţilor abilitate prin lege în acest sens, pentru a preveni repetarea unor acte similare.

Cătălin PĂTRAȘCU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice
Cătălin PĂTRAȘCU
Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetica, proiecte tehnice și exerciții cibernetice

Tendinţele ultimilor ani în ceea ce privește expansiunea reţelei globale Internet, dar și studiile efectuate în acest sens arată un ritm impresionant de creștere a numărului de dispozitive conectate, aproximativ 5 miliarde în prezent, însă predicţiile pentru anul 2020 avansează o cifră de ordinul zecilor de miliarde.

Numărul și mai ales diversitatea terminalelor conectate la Internet generează oportunităţi economice semnificative, însă aduce și provocări fără precedent pentru securitatea cibernetică, precum securizarea „obiectelor” conectate la Internet, a căror arhitectură și destinaţie diferă multe de clasicele computere, de unde și apariţia noţiunii de Internet of Things (IoT). Practic ne referim la obiecte ce înglobează componente hardware și software dedicate și optimizate rolului acestora, precum obiectele de uz casnic și cele personale, dar și sisteme industriale.

Tot mai multe dispozitive IoT populare precum televizoarele inteligente, camerele web, termostatele casnice, alarmele din locuinţe și sistemele de control acces sunt comandate de la distanţă, prin Internet, cu ajutorul unor servicii de tip cloud sau aplicaţii de telefon mobil.

Un studiu efectuat de HP în anul 2014 asupra celor mai populare dispozitive IoT arată că peste 70% dintre acestea prezintă vulnerabilităţi ce pot fi exploatate de atacatori. Și mai grav, marea majoritate a acestora rămân vulnerabile o perioadă mare de timp, rata de rezolvare a vulnerabilităţilor fiind mult mai mică decât în cazul sistemelor și aplicaţiilor informatice clasice.

Recent cineva mi-a adresat întrebarea „Ce pot face pentru a securiza noul meu Smart TV pe care l-am conectat la Internet?”. Altcineva a intervenit imediat și mi-a acordat răgaz de gândire răspunzând în locul meu că „Nu aveţi nicio șansă! Pur și simplu ar trebui să-l deconectaţi de la Internet” și a continuat argumentându-și punctul de vedere. Nu am putut fi de acord cu această soluţie radicală și am argumentat că nu putem renunţa așa de ușor la o facilitate a televizorului pe care majoritatea o consideră utilă și care este până la urmă rezultatul unei evoluţii tehnologice.

În cele ce urmează mi-am propus să prezint o abordare holistică a problemei securizării dispozitivelor IoT, pornind de la cele mai importante categorii de vulnerabilităţi ale acestor dispozitive, pe baza informaţiilor prezentate de proiectul OWASP Internet of Things Top 10 și conform datelor deţinute de CERT-RO în calitate de punct naţional de contact pentru raportarea vulnerabilităţilor și incidentelor de securitate cibernetică. Astfel, cele mai frecvente categorii de vulnerabilităţi ale dispozitivelor IoT sunt:

  • Interfaţă web nesigură;
  • Mecanism de autentificare/autorizare insuficient;
  • Servicii de reţea nesigure;
  • Lipsa criptării la nivelul transportului de date;
  • Probleme de confidenţialitate a datelor;
  • Interfaţă cloud nesigură;
  • Interfaţă mobilă nesigură;
  • Configurabilitate a securităţii insuficientă;
  • Software/Firmware nesigur;
  • Securitate fizică scăzută.

Abordarea vulnerabilităţilor enumerate anterior se poate realiza din perspectiva utilizatorilor, a producătorilor, dar și a celor care realizează testarea acestora.

Cu promisiunea că în perioada imediat următoare veţi regăsi un ghid complet al securizării dispozitivelor IoT, realizat de echipa CERT-RO și care va fi postat pe portalul web al instituţiei, dar și din considerente de spaţiu alocat acestui articol, prezint în rândurile de mai jos doar o serie de recomandări adresate utilizatorilor de dispozitive IoT:

  • Verificaţi dacă dispozitivul dispune de opţiunea HTTPS pentru cripta rea traficului de date și în caz afirmativ asiguraţi-vă că este activă;
  • Dacã dispozitivul dispune de opþiuni de criptare, asiguraþi-vã cã utilizaþi standarde acceptabile precum AES-256;
  • Verificați dacã dispozitivul suportã autentificare în doi pași (two factor) .în caz afirmativ activați aceastã opțiune;
  • Verificați dacã dispozitivul dispune de un firewall web și în caz afirmativ activați-l;
  • Dacã dispozitivul dispune de un firewall, activați-l și configurați-l astfel încât dispozitivul sã fie accesibil numai de la sistemele dvs.;
  • Dacã dispozitivul dispune de o aplicaþie web localã sau în cloud, schimbați parola implicitã cu una cât mai puternicã și schimbați numele de utilizator implicit dacã este posibil;
  • Dacã dispozitivul dispune de opțiunea de a solicita schimbarea parolei dupã un anumit numãr de zile (90 de zile spre exemplu), asigurați-vã cã acesta este activã;
  • Verificați dacã dispozitivul dispune de funcționalitatea de blocare a contului de utilizator în cazul unor încercãri repetate de autentificare nereușite și în caz afirmativ activați-o;
  • Implementați o tehnologie de segmentare a rețelei, prin utilizarea unui firewall spre exemplu, astfel încât sã realizați o izolare a dispozitivelor IoT de restul sistemelor informatice;
  • Dacã dispozitivul permite setarea privilegiilor la nivel de utilizator, setați-le pe principiul minimului necesar operãrii;
  • Nu introduceți informații confidențiale în cadrul dispozitivelor dacã nu este absolut necesar;
  • În cazul în care aveți de ales și nu este neapãrat necesar pentru funcționarea dispozitivului, nu activați opțiunile de colectare de date din dispozitiv;
  • În cazul în care dispozitivul permite, activați funcționalitãțile de jurnalizare (logging) a evenimentelor de
    securitate;
  • În cazul în care dispozitivul permite, activați funcționalitãțile de alertare/notificarea a evenimentele de securitate;
  • Activați opțiunea de actualizare automatã și regulatã a dispozitivului, în cazul în care dispune de o astfel de opțiune;
  • Activați orice facilitãți de limitare a accesului fizic neautorizat la sistem (anti-furt, localizare GPS, ștergere a informațiilor stocate de la distanțã etc.);
  • Dezactivați porturile fizice neutilizate prin intermediul interfeței de administrare.

Și pentru a nu încheia fãrã a rãspunde la întrebarea legatã de securizarea televizoarelor inteligente (Smart TV), vã încurajez sã încercați aplicarea tuturor recomandãrilor menționate anterior, în mãsura în care dispozitivul permite, în special cea referitoare la segmentarea rețelei utilizând un firewall, un router WiFi care oferã aceastã opțiune sau chiar dispozitive (hub, appliance) dedicate securizãrii dispozitivelor IoT.

autor: Daniela Luca

Parte a lumii de azi, și poate chiar lumea de mâine, spațiul cibernetic a devenit o preocupare esențială la nivel mondial. Explozia informațională, evoluția fulminantă a domeniului IT&C, tranziția vieții private către mediul on-line duc la necesitatea apariției unui „contract social” care să normeze o nouă formă de existență a indivizilor – „starea civilă cibernetică”1.

Ca orice formă de existenţă în cadrul unei comunităţi, „starea civilă cibernetică” impune existenţa unui cadru legislativ și instituţional care să-i asigure o bună funcţionare și care să garanteze drepturile și libertăţile pierdute ca urmare a integrării în spaţiu.

Pentru statele lumii occidentale (ex. Franţa, Marea Britanie), domeniul cibernetic a devenit una dintre dimensiunile conceptului de apărare cibernetică. Alianţa Nord-Atlantică regândește conceptul de apărare cibernetică, în sensul definirii și operaţionalizării apărării cibernetice active. Reconceptualizarea și regândirea dimensiunii cibernetice reprezintă o preocupare nu numai a organizaţiilor internaţionale și a instituţiilor guvernamentale, dar și a mediului academic și a societăţii civile.

Parte integrantă a iniţierii „stării civile cibernetice”, România este în plin proces de dezvoltare și consolidare a capabilităţilor cibernetice. Recunoașterea internaţională a profesionalismului resursei umane specializată în domeniul IT&C a constituit un imbold pentru instituţiile guvernamentale.

Eforturile de menţinere a capabilităţilor cibernetice ale ţării la nivelul dezvoltării domeniului, de adaptare a acestora la noile necesităţi, de creștere a competenţelor și chiar de a contribui la organizarea „stării civile cibernetice” sunt vizibile în plan intern și internaţional.

În prezent, la nivel naţional, principalul document care reglementează „starea civilă cibernetică” este Strategia de Securitate Cibernetică a României. Având ca obiectiv principal definirea și menţinerea unui mediu virtual sigur, cu un înalt grad de rezilienţă și de încredere, Strategia a instituit Sistemul Naţional de Securitate Cibernetică (SNSC).

SNSC reprezintă cadrul general de cooperare pentru asigurarea securităţii cibernetice și reunește autorităţi și instituţii publice cu responsabilităţi și capabilităţi în domeniu. SNSC este coordonat de Consiliul Operativ de Securitate Cibernetică (COSC)2. COSC este coordonat tehnic de Serviciul Român de Informaţii, instituţie desemnată, încă din 2008, drept autoritate naţională în domeniul cyberintelligence.

Din punct de vedere organizatoric, în cadrul fiecărei instituţii reprezentată în COSC funcţionează structuri specializate care au ca misiune menţinerea securităţii cibernetice.

În cadrul SRI, a fost operaţionalizat Centrul Naţional Cyberint al cărui scop este să prevină, să anticipeze și să cunoască ameninţările cibernetice la adresa Infrastructurilor Cibernetice de Interes Naţional (ICIN), dar și să identifice, să neutralizeze și să limiteze consecinţele atacurilor cibernetice împotriva ICIN.

La nivelul Ministerului pentru Societatea Informaţională, a fost înfiinţat (2011) Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) care are ca principală misiune analizarea disfuncţionalităţilor procedurale și tehnice la nivelul infrastructurilor cibernetice.

De asemenea, MAN dispune de o entitate de tip CERT care face parte din Centrul Tehnic Principal pentru Operaţiuni Informatice – CERT-MIL.

O altă structură de tip CERT funcţionează și în cadrul Ministerului Afacerilor Interne – CERT-INT.

Securizarea și eficientizarea sistemelor TIC ale instituţiilor statului a fost posibilă ca urmare a accesării de fonduri europene, în cadrul Programului Operaţional Sectorial Creșterea Competitivităţii Economice, prin Proiectul „Sistem naţional de protecţie a infrastructurilor IT&C de interes naţional împotriva ameninţărilor provenite din spaţiul cibernetic”.

În plan extern, cooperarea în domeniul cibernetic are efecte benefice atât din punct de vedere al expertizei acumulate, cât și al creșterii vizibilităţii. Participarea la exerciţii cibernetice în format NATO sau UE – Cyber Coalition sau Cyber Europe – implicarea în proiecte destinate consolidării capabilităţilor cibernetice – proiectul smart defence de Dezvoltare a Capabilităţilor în Domeniul Cibernetic – organizarea și găzduirea unor evenimente de profil – Conferinţa Cybersecurity sau Summit-ul Regional de Securitate Cibernetică sunt parte a unui proces de instituire a „stării civile cibernetice”, reglementată printr-un „contract social” menit a asigura securitatea.

Componentă a securităţii naţionale, securitatea cibernetică poate fi instaurată în condiţiile existenţei unui „contract social” care să aibă în vedere:
1. politica și strategia aferente domeniului securităţii cibernetice;
2. cultura cibernetică și societatea;
3. educaţia și instruirea în domeniul securităţii cibernetice;
4. cadrul legal;
5. organizaţii, tehnologii și standarde.

  1. Elaborate la nivel strategic, politica și strategia în domeniul securităţii cibernetice asigură un cadru unitar de coordonare a activităţilor în domeniul cibernetic identificând roluri și responsabilităţi pentru fiecare actor, reglementează activitatea centrelor de răspuns la incidente cibernetice într-un mod unitar astfel încât ameninţările cibernetice să fie abordate eficient, identifică infrastructurile cibernetice de interes naţional, realizează planuri de management al crizelor, evaluează și atribuie acţiuni în domeniul apărării cibernetice, planifică reacţii de răspuns în cazul indisponibilizării mijloacelor electronice și de comunicaţii.
  2. Cultura cibernetică se referă la acel set de valori, atitudini, practici și chiar obiceiuri ale actorilor „stării civile cibernetice” (simpli utilizatori ai sistemelor IT&C sau experţi din mediul public sau privat). Conștientizarea securităţii cibernetice se realizează prin programe care să evidenţieze impactul ameninţărilor și riscurilor provenite din spaţiul cibernetic. Încrederea în utilizarea serviciilor on-line (publice sau private) este determinată de măsura în care utilizatorii sunt dispuși să furnizeze informaţii personale în mediul on-line. Dreptul la viaţă privată și la liberă exprimare în mediul on-line constituie elemente definitorii pentru existenţa unei „stări civile cibernetice” democratice.
  3. Educaţia și instruirea în domeniul securităţii cibernetice se realizează coordonat, la nivel naţional, în funcţie de necesităţile „stării civile cibernetice” pe termen lung, dar și în parteneriate public-private.
  4. Un cadru legal coerent pentru asigurarea securităţii sistemelor TIC, a dreptului la viaţă privată în mediul on-line, a drepturilor omului și a protecţiei datelor, dar și existenţa unui drept material și procedural în domeniul criminalităţii informatice sunt parte a „contractului social”. Reglementarea investigării infracţionalităţii din cadrul „stării civile cibernetice” prin instituirea de mecanisme și proceduri specifice, organisme de aplicare a legii, curţi judecătorești și desemnarea unor specialiști în drept care să gestioneze problematica criminalităţii cibernetice sunt doar câteva aspecte de luat în considerare.
  5. Stabilirea unor standarde și practici pentru achiziţionarea și dezvoltarea de software-uri general acceptate de mediul public și privat, coordonarea unitară a organizaţiilor de tip CERT, reglementarea disponibilităţii reţelelor și a tehnologiilor de securitate cibernetică, stabilirea unor proceduri de evaluare a pierderilor în cazul criminalităţii cibernetice și asigurarea recuperării acesteia de către victimă sunt considerente pe care se bazează instaurarea unei „stări civile cibernetice” solide.

    Agrearea la nivel naţional și internaţional a unui „contract social” în domeniul securităţii cibernetice, stabilirea cadrului în care toate elementele sale definitorii să funcţioneze coerent și democratic, reglementarea „stării civile cibernetice” se traduc în eforturile naţionale și internaţionale de dezvoltare și consolidare a capabilităţilor cibernetice.


 

Note:
1 Conform teoriei filozofului francez Jean Jacques Rousseau, prin „contractul social”, fiecare individ, aflat în starea de natură, cedează comunităţii drepturile sale, devenind, în schimb, membru al acelei comunităţi (starea civiă). În această calitate, el primește drepturile tuturor membrilor, legaţi de întreg, fiind privit atât ca particular, cât și ca parte a comunităţii. Astfel, oricine refuză să se supună voinţei generale va fi constrâns de corpul întreg.

2 Din care fac parte, în calitate de membri permanenţi, reprezentanţi ai Ministerului Apărării Naţionale, Ministerului Afacerilor Interne, Ministerul Afacerilor Externe, Ministerul pentru Societatea Informaţională, Serviciul Român de Informaţii, Serviciul de Telecomunicaţii Speciale, Serviciul de Informaţii Externe, Serviciul de Protecţie și Pază, Oficiul registrului Naţional pentru Informaţii secrete de Stat, secretarul Consiliului Suprem de Apărare al Ţării.

EDITIE SPECIALA – INTERNET OF THINGS

1651
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1393
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2473
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1485
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1422
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1444
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...