Friday, September 20, 2019
Uncategorized

73

BIO

Născută în Roma în 1977, Sonia e absolventă de filosofie la LUMSA. Iar de 15 ani lucrează în domeniul securității informaționale. În cadrul echipei Poștei Italiene ea se concentrează în special pe probleme legate de conștientizare și de conștientizare propriu-zis, având proiecte de diseminare și partajare a culturii securității și de editare de conținut web. Creează conținut pentru audiențe mai puțin tehnice. În timpul liber ea se ocupă cu proiecte științifice.


Cercetări recente realizate de GCSEC și Universitatea Oxford pe tema lipsei abilităților au ridicat câteva întrebări interesante, în special pentru acele companii care sunt conștiente de importanța securității informaționale și au toate intențiile să participe la un viitor cibernetic care este deja aici.

De ce există o diferenţă atât de mare între abilităţile necesare și cele disponibile? Unde și cum s-a blocat mecanismul ofertei și cererii la un moment dat? Dar mai presus de toate, privind spre viitor, ce poate face o companie pentru a umple golul care a fost creat? Cum vă puteţi îndrepta colaboratorii și angajaţii pe o cale articulată, care îi conduce către dezvoltarea cunoștinţelor și abilităţilor necesare în prezent, în lumea digitală? Instrumentele sunt bine-cunoscute și toate organizaţiile cu perspective de viitor le utilizează constant: cursuri de formare, formare la locul de muncă, e-learning, înregistrarea și colaborarea cu

grupuri de specialiști, etc. Totuși, puși în faţa unor rezultate precum cercetarea despre lipsa abilităţilor, nu poţi să nu te întrebi și dacă aceste instrumente, deși cunoscute și diseminate, sunt într-adevăr eficiente și dacă într-adevăr le avem la dispoziţie pe cele mai bune. Sau poate, având în vedere timpurile actuale, aflate în permanentă schimbare, nu ar trebui totuși să ne gândim la îmbogăţirea și extinderea activităţilor educaţionale și de formare, poate inspirându-ne din schimbările de obiceiuri de la nivelul societăţii nu neapărat digitale? Astăzi există reţele sociale, unde comunicarea este rapidă, instantanee, chiar foarte rapidă. Există și Neflix, Amazon TV, precum și alte servicii conexe care au transformat serialele TV într-unul dintre cele mai populare formate, dacă nu chiar cel mai popular format, în care durata scurtă a unui episod sau chiar a unui întreg sezon este o caracteristică esenţială pentru păstrarea audienţei.

Așadar pare evident că în acest moment comunicarea eficientă, chiar cea legată de educaţie, trebuie să depășească limitele rigide ale cursului clasic de formare și să se îndrepte către forme mai „inteligente”, capabile să câștige atenţia și să transmită mesajul chiar și într-un timp scurt. Metodele de comunicare trebuie să fie acum disponibile la nivel general, nu doar pentru utilizatorul specializat sau tehnic, deoarece în timpurile noastre securitatea IT este un subiect care afectează pe toată lumea, și toţi trebuie să fie educaţi cum să se protejeze și să își protejeze informaţiile, așadar acum nu ne mai adresăm doar unui dezvoltator super-specializat și care trebuie să ţină pasul cu dezvoltarea tehnologiei. Nu este o coincidenţă faptul că CERT al Poștei Italiene începând cu 2019 derulează un proiect inovator în peisajul digital, respectiv crearea unei miniserii web, în care investigatorul, jucat de Alessandro Curioni, editor, antreprenor, jurnalist și autor de scenarii, se confruntă cu cazuri de atacuri cibernetice reale (care însă sunt și puţin romantizate în scopuri narative), demonstrează cum se poate deveni o victimă a unor atacuri rău-voitoare, complici fără intenţie sau chiar instrumente, arătând și care sunt tehnicile de care este nevoie pentru a întelege ce s-a întâmplat cu adevărat. Sunt 14 episoade de câte 5-8 minute, cu subiecte precum phishing, înșelarea CEO-ului, atacuri wireless la nivel de Internet of Things. „Investigaţii pe o reţea wireless” folosește o tehnologie post-modernă, de la editare la scenografie, cu mesaje potrivite pentru o audienţă mai puţin specializată, având însă un conţinut serios și riguros, pe care cel mai tehnic telespectator l-ar aprecia. Ar trebui menţionate și scenariul și regia, care fac serialul atractiv chiar și pentru persoanele care sunt dependente de seriale în general. Experimentul CERT din cadrul Poștei Italiene este unul inovator în primul rând pentru ca este unic în Italia, și probabil la nivel internaţional. Mai ales având în vedere că ultimul serial cu teme IT a fost Mr. Robot, cu laureatul premiilor Oscar Rami Malek în rol principal. Și până și acest serial a avut o abordare mult mai tehnică și mai puţin prietenoasă decât „pastilele” realizate de Alessandro Curioni. „Investigaţii pe o reţea wireless” reprezintă, în premieră, atât un instrument de învăţare cât și un produs tip „serial” de înalt nivel. Acesta contribuie la îmbogăţirea peisajului educaţ ional dar nu reprezintă o soluţie definitivă: nici un film nu poate înlocui o metodă de studiu articulată, dar ușurinţa cu care se comunică și prin care se face înţeles mesajul prin intermediul acestor modalităţi de comunicare poate contribui la creșterea conștientizării și la dezvoltarea unei culturi a securităţii informaţion ale, în special deoarece se adresează unei audienţe generale și tratează subiectul Securitate așa cum este el de fapt, un subiect care interesează și afectează pe toată lumea.

Autor: Sonia Ciampoli

33

BIO

Giancarlo Butti are o diplomă de masterat în Administrarea Afacerilor și Dezvoltare Organizațională de la MIP Politecnico di Milano. Încă de la începutul anilor 80 el s-a implicat în domeniul IT, mai precis în activitățile de organizare și reglementare, în diverse bănci având poziții precum manager de securitate, manager de proiect și auditor iar pentru companii din domenii diverse a lucrat în calitate de consultant de securitate și de confidențialitate. În completarea activității profesionale, el scrie articole, cărți, manuale dar și suporturi de curs, participă la seminarii și conferințe. De asemenea susține cursuri pe teme de confidențialitate, audit și conformitate IT la ABI Formazione, CETIF, ITER, INFORMA BANCA, CONVENIA, CLUSIT, IKN, Università degli studi di Milano. Are la activ peste 700 de articole scrise și colaborează cu 20 de ziare dar și cu 10 publicații online. A publicat 21 de cărți și lucrări, unele dintre ele fiind utilizate ca manuale în universități. A colaborat și la editarea a 9 lucrări comune în cadrul ABI LAB, Oracle Community for Security, Rapporto CLUSIT… Este membru IAEA, CLUSIT și BCI. A participat la grupurile de lucru organizate de ABI LAB pe teme precum Business Continuity, IT Risk și GDPR, de ISACA-AIEA în domeniul EU Privacy și 263, de Oracle pe tema Securitate și fraude, GDPR, securitatea plăților, de SOC, UNINFO pe subiectul confidențialitatea profilelor profesionale precum și ASSOGESTIONS pe subiectul GDPR… Este membru al ABI Formazione, al Comitetului de Experți în Inovație de OMAT360 și se află printre coordinatorii www.europrivacy.info. Deține următoarele certificări și calificări: LA BS7799, LA ISO/ IEC27001, CRISC, ISM, DPO, CBCI, AMCBI.


Necesitatea companiilor de a recruta personal calificat și a profesioniștilor din domeniul TIC de a-și demonstra abilitățile au condus la dezvoltarea unor instrumente de tipul certificărilor profesionale și a cadrelor de competență.

În general în profesiile din domeniul TIC și în particular în domeniul securităţii, certificările profesionale reprezintă un instrument important de evaluare a competenţelor.

O prezentare generală a diverselor certificări din acest domeniu, dar și a caracteristicilor acestora, se

regăsește în publicaţia Certificazioni Professionali in Sicurezza Informatica 2.0, disponibilă gratuit pe website-ul CLUSIT (https://clusit.it/wp-content/uploads/download/Q09_web.pdf).

Această carte reunește certificările pentru următoarele competenţe:

•de organizare a securităţii informaţionale

•organizaţionale și tehnologice

•tehnologice dar nu specifice anumitor produse

•technologice specifice anumitor produse
La nivelul evaluării competenţelor din domeniul securităţii informaţionale certificările joacă un rol dual foarte important. Pe de o parte ele atestă în mod evident competenţele profesionale ale celor care obţin certificarea dar pe de altă parte evidenţiază și implicarea crescută a acelor profesioniști de a avea cunoștinţele și competenţele necesare pentru obţinerea certificărilor. Obţinerea unei certificări de obicei se face în urma trecerii unui examen și de cele mai multe ori acest examen presupune obţinerea unor competenţe pe care persoanele nu le au deja, astfel dezvoltându-se experienţa lor profesională. Totuși, o căutare rapidă online este suficientă pentru identificarea tuturor cursurilor de pregătire pentru examene disponibile pentru cele mai importante și recunoscute certificate profesionale. Astfel poţi determina nivelul de implicare (ca timp și bani) pentru obţinerea acestor recunoașteri. De asemenea, de cele mai multe ori, aceste certificate nu sunt valabile nelimitat, ele trebuie revalidate de-a lungul timpului prin realizarea unor activităţi oficiale de training.

Acest lucru presupune ca profesionistul să participe constant la activităţi de training pentru ca certificările să nu îi fie anulate. Deseori, aceste certificate sunt „proprietatea” unor asociaţii profesionale, care operează la nivel internaţional. Și acest lucru reprezintă o garanţie a profesionalismului, certificările putându-se compara astfel cu calificările instituţionale obţinute într-o școală obișnuită sau în sistemul universitar. În Italia, reglementarea activităţilor profesionale din domeniul securităţii și TIC, din afara sistemului educaţional, se face în cadrul legii nr. 4/2013 Dispoziții cu privire la profesiile neorganizate (se reglementează astfel orice profesie aflată în afară sistemului educaţional). Printre altele, în această lege se menţionează că un profesionist poate obţine un certificat de conformitate pentru standarde specifice UNI, pentru profesiile relevante. Mai prescis, articolul 9 2 prevede: 2. Organismele de certificare acreditate de Organismul Unic Naţional de Acreditare, în conformitate cu Regulamentul 765/2008 al Parlamentului European și al Consiliului din 9 iulie 2008, pot să emită la cererea unui individ, fără ca acesta să fie membru al vreunei asociaţii, certificatul de conformitate pentru standardul tehnic UNI definit pentru fiecare profesie.
În domeniului profesiilor ICT UNI a publicat următoarele standarde:

UNI 11506:2017 Activităţi profesionale nereglementate – profesii TIC – Cerinţe pentru evaluarea cunoștinţelor și competenţelor pentru profi lele de profesii TIC bazate pe modelul e-CF
UNI EN 16234-1:2016 e-Competence Framework (e-CF) – Cadrul comun european pentru profesiile TIC din toate sectoarele industriale – Partea 1: Cadrul (model de referinţă)
UNI 11506:2017 Activităţi profesionale nereglementate – profesii TIC – Cerinţe pentru evaluarea și certifi carea cunoștinţelor și competenţelor pentru profi lele de profesii TIC bazate pe modelul e-CF
UNI 11621-1:2017 Activităţi profesionale nereglementate – profesii TIC – Partea 1: Metodologie pentru construirea profi lelor profesionale bazate pe sistemul e-CF
UNI 11621-2:2017 Activităţi profesionale nereglementate – profesii TIC – Partea a 2a: profi le profesionale de „a doua generaţie’”
UNI 11621-3:2017 Activităţi profesionale nereglementate – profesii TIC – Partea a 3a: profi le profesionale legate de profesiile web
UNI 11621-4:2017 Activităţi profesionale nereglementate – profesii TIC – Partea a 4a: profi le profesionale din domeniul securităţii informaţionale
UNI 11621-5:2018 Activităţi profesionale nereglementate – profesii TIC – Partea a 5a: profi le profesionale cu informaţii geografi ce
UNI 11697:2017 Activităţi ocupaţionale non-reglementate – profi le ocupaţionale în legătură cu procesarea și protecţia datelor personale – cerinţe de cunoștinţe și competenţe

Profesiile din domeniul securităţii sunt în mod specific reglementate prin standardul UNI 11621-4:2017 și parţial prin UNI 11697:2017, fiind incluse în competenţele solicitate celor care sunt implicaţi în protecţia datelor. Așa cum se observă, primele doua standarde UNI menţionate mai sus se referă la e-Competence Framework (e-CF) și la Cadrul European al Competenţelor (http://www.ecompetences.eu/it/) care conţin informaţii despre diverse profesii TIC. Acest cadru permite atât profesioniștilor TIC cât și companiilor din domeniu să aibă un limbaj comun
UNI

atunci când discută despre cererea și oferta de locuri de muncă precum și despre planificarea carierei. De asemenea, acest cadru utilizează și Cadrul European al Calificărilor pentru Formare Continuă (EQF), stabilit pe baza Recomandării Zion 2008/C 111/01/EC a Parlamentului European ratificată pe 28 aprilie 2018.
Recomandarea introduce următoarele definiţii: (f) prin „rezultate ale învăţării” se înţelege descrierea a ceea ce o persoană știe, înţelege și poate să realizeze la sfârșitul unui procesul de învăţare. Rezultatele sunt definite de termeni precum cunoștinţe, aptitudini și competenţe. (g) prin „cunoștinţe” se înţelege rezultatul asimilării informaţiei prin învăţare. Cunoștinţele reprezintă un set de fapte, principii, teorii și practici care au legătura cu un domeniu de muncă și de studiu. În contextul Cadrului European de Calificări cunoștinţele sunt descrise ca fiind teoretice și/sau practice; (h) prin „competenţe” se înţelege abilitatea de a aplica cunoștinţele și de a utiliza know how-ul peantru a îndeplini sarcini și a rezolva probleme. În contextul Cadrului European al Calificărilor, aptitudinile se împart în aptitudini cognitive (în care este inclusă utilizarea gândirii logice, intuitive și critice) sau practice (în care sunt incluse abilităţile manuale și utilizarea de metode, materiale și instrumente); (i) prin „aptitudini” se înţelege abilitatea de utiliza cunoștinţele personale, sociale și/sau metodologice, dar și competenţele, în situaţii de muncă și studiu dar și pentru dezvoltarea personală și profesională.
În contextul Cadrul European al Calificărilor, competenţele au la bază conceptele de responsabilitate și autonomie. Anexa II a Recomandării identifică 8 niveluri, fiecare definite printr-un set de elemente descriptive care indică rezultatele învăţării pentru fiecare calificare și fiecare nivel de calificare. Astfel, conform Cadrului European al Calificărilor, cunoștinţele sunt definite ca fiind teoretice și/sau practice luându-se în considerare următoarea clasificare:

Nivelul 1 Cunoștinţe generale de bază
Nivelul 2 Cunoștinţe practice de bază pentru un domeniu de lucru sau studiu
Nivelul 3 Cunoașterea faptelor, principiilor, a proceselor și a conceptelor generale dintr-un domeniu de studiu sau lucru
Nivelul 4 Cunoștinţe practice și teoretice generale pentru un domeniu de muncă sau studiu
Nivelul 5 Cunoștinte vaste practice și teoretice specializate pentru un domeniu de muncă sau studiu și conștientizarea limitelor acestor cunoștinţe
Nivelul 6 Cunoștinţe avansate într-un domeniu de muncă sau studiu, care presupun înţelegerea critică a teoriilor și principiilor
Nivelul 7 Cunoștinţe foarte specializate, unele dintre ele esenţiale unui domeniu de studiu sau muncă, ca bază a gândirii originale și/sau a cercetării; conștientizarea critică a problemelor legate de cunoaștere la interfaţa dintre domenii diferite
Nivelul 8 Cele mai avansate cunoștinţe dintr-un domeniu de muncă sau studiu și a interfeţei dintre domenii diferite

 

Pentru nivelurile de la 5 la 8, este definită de asemenea și Compatibilitatea cu Cadrul European al Calificărilor pentru Studiile Superioare. Companiile și profesioniștii din domeniul securităţii au la dispoziţie un set complet de instrumente, create special pentru a compara cererea și oferta de locuri de muncă și pentru a dezvolta carierele profesionale pe baza unor criterii comune.

 

Autor: Giancarlo Butti

35

BIO

Mária Bicsi este Prince2 certified Project Manager, cu experienţă internaţională în mediile multinaţionale. Are studii superioare în Economie și Psihologie, precum și un Master în Resurse Umane. Ea crede în învăţământul continuu, ceea ce i-a permis să-şi dezvolte aptitudinile în domeniul Cybersecurity. În cadrul firmei PSYND, este manager de proiect specializat în Identity and Access Management (IAM) şi Privileged Access Management (PAM). În plus, oferă, de asemenea, formare şi conştientizare în câmpul Cybersecurity, ajutând clienţii cu implementarea standardelor ISO2700x, şi în respectarea normelor FINMA/GDPR.  Este co-fondator şi manager al comunităţii Swiss-CyberSecurity, o asociaţie care a fost creată pentru a ridica nivelul de conştientizare şi pentru a ajuta oamenii şi firmele să trăiască într-o lume mai sigură. De asemenea, a iniţiat conferinţa “Zero-Day”, ce a mai mare conferinţă de strategie Cybersecurity realizată vreodată în Geneva.


Dacă zicem: WannaCry, NonPetya sau BadRabbit, știm deja cu toții că ne aflăm în pericol, și este vorba de un ransomware. De mai mult de zece ani acest tip de atac cibernetic paralizează mii și mii de companii, organizații guvernamentale și instituții din întreaga lume. Ransomware continuă să fie din ce în ce mai popular, determinând Verizon să-l numească în top-cinci pe lista amenințărilor cibernetice. Ransomware este un tip de malware care blochează tastatura sau computerul până când se plătește o recompensă, de obicei în Bitcoin sau alte criptomonede. Atacantul criptează datele de pe calculator și va transmite cheia de decriptare victimei doar după primirea sumei. Aproape 60% din atacurile ransomware sunt trimise prin e-mail ca adrese URL integrate. În data de 19 martie 2019 compania norvegiană de industria aluminiului, Norsk Hydro, a fost victima unui atac cibernetic de tip ransomware, așa numitul LockerGoga. Compania a dat de veste cele întâmplate pe pagina de Facebook, încercând să calmeze personalul și să dea explicaţii asupra situaţiei:

Mesajul era clar: „incapacitate de conectare la sistemele de producţie care determină unele provocări la acest nivel și oprirea temporară a mai multor fabrici.” În unele cazuri s-a trecut la procese manuale. Compania a ţinut la curent angajaţii, partenerii și clienţii prin Facebook până ce s-a restabilit pagina web, în data de 20 martie. Graficul 1: Top 20 tipuri de ameninţări – Verizon: 2018 Data Breach Investigations Report

 

Conform declaraţiei directorului sistemelor informatice, Jo De Vliegher, s-au depus eforturi considerabile pentru restabilirea sistemului.

“Recuperarea sigură a operațiunilor IT de la Hydro este prioritatea noastră principală, în timp ce facem tot posibilul pentru a limita orice impact asupra clienților, furnizorilor și altor parteneri ai companiei Hydro”

spune De Vliegher.

Ce s-a întâmplat?

Cercetările ulterioare au arătat că ransomware-ul a fost plasat și executat de un PsExec. Deoarece PsExec necesită log-in, credem că parolele au fost deja achiziţionate mult înainte de atac prin alte metode, ca spear-phishing sau un alt tip de malware, poate chiar cumpărate de pe darknet. Aceasta ar putea însemna că reţeaua a fost deja compromisă și că atacatorii au efectuat mișcări laterale ajungând până la administratori cu drepturi privilegiate. Odată ajunși, schimbă parolele, dezactivează anti-virusurile de pe sistem și încep criptarea fișierelor. Acest tip de ransomware este relativ nou, primul fiind publicat în ianuarie 2019 în comunicatul de presă al firmei Altran Technologies. Deși nu avem momentan o multitudine de cazuri pentru a analiza și compara, putem identifica anumite caracteristici. folosește chei pentru criptare ușoare, RSA-1024, în acest fel nu încetinește procesul, și are deja liste pre-definite, excluzând fișiere mai mici de 256 bytes pentru a executa cât mai rapid. În mesajul afișat pe desktop README NOW.txt este menţionat algoritmul militar RSA4096 și AES-256 pentru a da impresia că decriptarea ar fi imposibilă.

Imaginea 1: Exemplu de mesaj ransom

La finalul mesajului se urgentează plata fiind menţionat că se poate efectua în Bitcoin, și că preţul va fi negociat în funcţie de rapiditatea răspunsului.

Imaginea 2: Exemplu de mesaj ransom

Ce putem face?

Majoritatea recomandărilor anti-ransomware sunt identice:

•Back-up în mod constant

•Adoptarea unui Patch Management

•Introducerea și menţinerea unei culturi de cybersec în organizaţie

•Monitorizarea comportamentului utilizatorilor

 

Autor: Mária Bicsi, Fondator, Swiss-CyberSecurity

37

BIO

Cătălin este specialist în securtate cibernetică, cu peste opt ani de experiență relevantă în domeniu. Și-a început călătoria în domeniul securității cibernetice în cadrul Ministerului Apărării Naţionale (2010-2012), a continuat în calitate de coordonator al echipei de răspuns la incidente din cadrul Centrului Naţional de Răspuns la Incidente de Securitate Cibernetică – CERT-RO (2012-2018) şi activează, în prezent, ca manager de programe de securitate în cadrul companiei Secureworks. A gestionat cu success proiecte în domeniul securității cibernetice, a planificat și moderat exerciții cibernetice, a gestionat incidente cibernetice la scară națională și a efectuat diverse studii pe teme de securitate cibernetică și criminalitate informatică.


Companiile ce activează în domeniul securităţii cibernetice și nu numai se laudă deja de câţiva ani cu produse care ne feresc de ameninţările cibernetice cu ajutorul tehnologiilor de tip Machine Learning (ML) și Artificial Intelligence (AI). Este foarte adevărat că acești termeni par să fie folosiţi din ce în ce mai mult din motive de marketing (alături de Blockchain bineînţeles) și în realitate vorbim doar de „simularea” AI prin algoritmi foarte complecși și putere computaţională mărită, însă nu despre asta vorbim în rândurile următoare ci despre ameninţările cibernetice aduse de AI, pe lângă avantajele evidente. Cercetătorii avertizează asupra faptului că graniţa dintre atacurile cibernetice conduse de oameni și cele conduse de o formă de AI devine din ce în ce mai difuză. Dacă ne referim la malware, în mod tradiţional toate acţiunile acestuia sunt programate minuţios încă de la început de atacatori umani, însă este din ce în ce mai evident că o formă de malware echipată cu AI ar putea la un moment dat să creeze și să lanseze noi metode de atac independent de actorii umani. 2017 este anul în care au fost detectate primele semne ale unor forme avansate de atacuri cibernetice, o companie din India fiind atacată cu o formă de malware ce utiliza un algoritm rudimentar de ML pentru a observa și învăţa tipare de comportament ale utilizatorilor în reţea. Un sondaj realizat în rândul experţilor în securitate cibernetică participanţi la conferinţa Black Hat USA 2018 arată că 62% dintre aceștia sunt convinși că în următorul an va avea loc un atac cibernetic derulat cu ajutorul AI. Tot în cadrul Black Hat USA 2018, IBM a prezentat DeepLocker1 – un prototip al unei clase inovative de atacuri cibernetice caracterizate de un grad ridicat de complexitate, bazate pe AI. Practic, cercetătorii au arătat cum se pot combina diferite modele de AI existente cu tehnicile curente utilizate de malware pentru a crea noi tipuri de malware inteligent caracterizat de un grad foarte mare de ţintire a victimei și evitare a detecţiei. Practic, o astfel de formă de malware rămâne inactiv până în momentul în care a identificat victima ţintită, atacul lansându-se imediat ce modelul AI identifică ţinta printr-o serie de indicatori precum: caracteristici faciale, voce, geo locaţie etc. Aceste caracteristici ar face un astfel de malware foarte greu de detectat și analizat. Evident că soluţia împotriva acestor atacuri ar fi tehnologiile de apărare bazate de asemenea pe AI, fiind ușor de imaginat că bătălia dintre atacatorii cibernetici și ţintele lor se va transforma într-o înfruntare dintre uneltele acestora de atac și apărare bazate pe AI. Dar probabil că va mai trece ceva timp până când ne vom lua popcorn si vom viziona pe un ecran mare bătălia dintre AI-ul nostru și AI-ul atacatorului. Mai mult ca sigur că va exista și o etapă intermediară în care ne vom ajuta gardianul virtual să facă faţă atacurilor, inteligenţa umană având încă destule atuuri. Așadar, cum ne putem apăra? Răspunsul ar putea fi:

•Creșterea utilizării tehnologiilor de apărare cibernetică bazate pe AI;

•Utilizarea tehnicilor de analiză comportamentală (behaviour analytics) pentru detectarea anomaliilor;

•Creșterea nivelului de conștientizare în rândul utilizatorilor de tehnologie pentru a preveni atacurile bazate pe inginerie socială, descurajarea reutilizării parolelor și utilizarea autentificarea multi-factor de câte ori este posibil.

Autor: Cătălin Pătraşcu

36

BIO

Massimo este Cyber Security Manager la Poste Italiane şi Planning Operations Manager la Global Cyber Security Center (Roma). În calitate de PMO, el coordonează activităţile educaţionale şi de cercetare ale fundaţiei. A urmat studii economice şi ulterior a obţinut un doctorat în “Geoeconomics, Geopolitics and Geohistory of Border Regions” (Geoeconomie, geopolitică şi geo-istoria regiunilor de frontieră), concentrat pe programe de protecţie a infrastructurilor critice. Are şi un masterat în Intelligence and Security Studies (Studii de securitate şi informaţii). Anterior, a ocupat funcţia de Associate Expert in Risk Resilience and Assurance (expert asociat în asigurare şi rezilienţă la riscuri) la Booz & Company şi Booz Allen Hamilton. A fost şi consultant în mai multe grupuri de lucru pentru industrie şi pentru NATO.


 

Gestionarea unui incident este cea mai importantă sarcină pe care o echipă de răspuns în caz de urgență (CERT) sau un centru de operațiuni de securitate (SOC) o poate aborda. În cazul unui accident, există mai mulți factori care trebuie luați în considerare și timpul necesar pentru a le lua în considerare este redus. La aceasta trebuie adăugat elementul „stres” care afectează performanța și alegerile ce trebuie făcute.

Din acest motiv, trebuie să reţinem că pregătirea pentru un eveniment este esenţială. Gestionarea unui accident nu poate fi improvizată. Anual, în scopul verificării și îmbunătăţirii eficienţei și eficacităţii lor, trebuie implementate la nivel de management diverse scenarii de colaborare și comunicare dar și exerciţii de testare a procedurilor tuturor departamentelor. Procedurile au ca scop reducerea timpului de „blocaj psihologic” al celor implicaţi în management.

Din păcate, aceste activităţi sunt subestimate deoarece se consideră că au o valoare adăugată scăzută. Atunci când sunt multiple departamente implicate iar agendele managerilor nu pot fi sincronizate nu este posibilă programarea unor întâlniri comune de comparare și testare. Iar acest lucru influenţează timpul de răspuns dar și răspunsul propriu-zis în caz de accident. Ca și în manualele de protecţie civilă și apărare, și în domeniul securităţii cibernetice conceptul cheie este promptitudine sau „pregătire”, care se poate realiza numai cu pregătire prealabilă. Unii dintre voi vă veţi întreba care este relevanţa acestei introduceri pentru titlul articolului. Răspunsul este că în totalitate. Dacă luăm în considerare macroprocesul unui management al incidentului putem să verificăm cât de importante sunt pregătirea și multidisciplinaritatea. Primul pas este identificarea accidentului. Un incident poate fi raportat de un client, de un angajat sau poate fi identificat în timpul fazei de monitorizare și service. O primă activitate o reprezintă evaluarea rapidă a ceea ce se întâmplă și care este impactul asupra serviciilor în ceea ce privește întreruperea lor, compromiterea confidenţialităţii, a integrităţii dar și a disponibilităţii informaţiei, și mai ales care este impactul economic. Viteza este esenţială pentru a determina impactul dar nu este ceva ce se întâmplă instantaneu. Impactul se determină în urma consideraţiilor realizate în etapa de pregătire. În cazul în care există parametri diferiţi de evaluare (accident uman, întreruperea serviciilor, compromiterea confidenţialităţii, a integrităţii dar și a disponibilităţii informaţiei, pierderi economice sau de imagine…) precum și niveluri diferite de criticitate (verde, galben, portocaliu și roșu) atunci se folosește o matrice de impact. În urma evaluării iniţiale se determină severitatea evenimentului iar aceasta va determina ce acţiuni trebuie implementate. În acest moment, în faza de evaluare a accidentului, intră în acţiune multidisciplinaritatea. Mai exact chiar în faza de pregătire, de realizare a matricei de impact pentru evaluarea accidentului. Actorii care trebuie implicaţi în această etapă, în afara celor de profil tehnic, sunt „proprietarii” serviciului, ofiţerul de protecţie a datelor, departamentul de comunicare/relaţii publice, cel de relaţii cu clienţii, cel juridic și de reglementare a afacerilor. Aceștia, împreună, trebuie să identifice nivelurile de criticitate (praguri) pentru fiecare parametru în parte, în funcţie de specializarea fiecăruia. Pentru fiecare nivel se va stabili o procedură specifică de intervenţie, în care vor fi implicate alte structuri, niveluri de management și de comunicare internă/externă. Pragurile trebuie să fie cantitative și nu calitative. Impactul potenţial, definit pe matrice, va determina ce acţiuni trebuie realizate. Dacă impactul este mai puţin semnificativ de obicei se gestionează la nivel de SOC sau CERT. Situaţia se schimbă atunci când impactul este mai mare în termeni de ineficienţă, pierderi economice sau de reputaţie. În acest caz se iniţiază o procedură de management al incidentelor care implică mai multe structuri. Multidisciplinaritatea se manifestă la maxim în timpul unei crize în care trebuie gestionaţi simultan mai mulţi factori. Lăsând la o parte aspectele pur tehnice (IT) și cele de securitate ale managementului accidentului, mai jos voi prezenta câteva dintre elementele care trebuie implicate în rezolvarea crizei. Întâi de toate, proprietarul serviciului. El este cel care poate determina cel mai bine impactul direct al întreruperii sau al blocajului serviciului său și care sunt pierderile economice asociate (pierderea profitului, blocarea sau încetinirea producţiei). Bazându-se pe momentul în care apar întreruperile sau opririle, proprietarul, în timpul crizei, trebuie să aibă deja niște estimări ale impactului. Din acest motiv, trebuie să subliniez ca marea majoritate a acestor acţiuni trebuie realizate „pe timp de pace”, acest lucru este valabil și pentru colectarea informaţiilor necesare pentru a determina scopul evenimentului. Cu cât există mai multe detalii în prealabil cu atât mai bine. Dacă este posibil să fie determinat fluxul de venituri aduse de acel serviciu, în baza ultimilor ani și la nivelul unei anumite perioade de referinţă (zile, intervale orare) atunci se va mări acurateţea estimării. În mod evident pentru serviciile noi estimarea se va realiza în baza unei metodologii. Unii ar putea sublinia că este posibil ca să nu semene fiecare perioadă de timp cu cea din anul precedent. Este adevărat. Însă în lipsa oricărei alte metodologii, trebuie început totuși de undeva. Comunicarea reprezintă în mod sigur un alt element care trebuie avut în vedere. Comunicarea joacă un rol cheie în managementul de accident. Dacă comunici prost sau târziu riști să amplifici efectul impactului. În cazul întâmplării unui accident este de dorit să comunici tu mai întâi și să nu aștepţi scurgerea unor informaţii neautorizate care pot fi interpretate și distorsionate. 

© Ghidul de Tratare a Incidentelor de Securitate Informatică . Recomandările Institutului Naţional de Standarde și Tehnologie, 2012, p. 9 (https://nvlpubs.nist. gov/nistpubs/specialpublications/nist.sp.800-61r2.pdf)

Riști să ajungi să fii tu cel care neagă informaţiile în loc să fii sursa primară a acestora. Principalele elemente ale comunicării sunt: mesajele de transmis și canalele de comunicare. Fiecare trebuie alese în funcţie de publicul ţintă căruia i se adresează. Comunicarea poate fi la nivel de instituţie și atunci trebuie utilizat un limbaj mai formal sau poate fi la nivel de client și atunci trebuie utilizată o terminologie simplificată. Comunicarea poate fi însă ineficientă dacă nu se cunoaște ţinta acesteia. Și aici intră în joc alte două elemente: relaţiile cu clienţii și psihologia/sociologia/ antropologia. Relaţiile cu clienţii sunt esenţiale pentru cunoașterea clienţilor sau a investitorilor. Factori precum vârsta, locaţia, canalele preferate de informare, tipul de produs/serviciu achiziţionat sunt utili pentru a determina ce canal trebuie utilizat și frecvenţa cu care informaţiile trebuie actualizate. Iar domeniul condensat al psihologiei, sociologiei și antropologiei ajută la întelegerea tipului de mesaj care trebuie comunicat. Tipuri diferite de clienţi pot avea nevoie de mesaje diferite pentru a fi înţelese. Psihologia este utilizată în definirea unui mesaj eficient care produce efectele așteptate (alterează, liniștește, etc.). Sociologia/antropologia este necesară pentru a înţelege efectele unui accident. O criză poate produce efecte precum indignare, consens, frustrare, care se extind diferit la nivelul grupurilor sociale. Scurgerea unor informaţii personale poate fi percepută diferit de către un grup de adolescenţi comparativ cu un grup de oameni de vârstă mijlocie sau de către oameni din culturi diferite. În completarea aspectelor de comunicare, sunt relevante și cele contractuale de la nivelul clienţilor. Dacă există acorduri cu privire la nivelul serviciilor (SLA), atunci departamentele de Afaceri și Juridic trebuie să aprecieze care sunt consecinţele directe. Trebuie avut în vedere dacă există clauze specifice și de performanţă garantată, dacă există clauze de încheiere a contractului sau dacă există alte clauze speciale deoarece acestea sunt importante atât pentru definirea impactului cât și în faza de rezolvare a situaţiei. Este important ca aceste informaţii să fie deja disponibile în momentul analizei stadiului impactului și incluse în matrice. De cele mai multe ori acest

lucru însă nu se întâmplă. Biroul de Reglementări, cum este cel al ofiţerului de protecţie a datelor, trebuie contactat pentru a determina dacă incidentele au fost cauzate de greșelile companiei și dacă aceste greșeli, pe lângă faptul că trebuie transmise către anumite instituţii ale statului și către clienţi, nu necesită și potenţiale sancţiuni. În final, trebuie avută în vedere și prezenţa departamentului de achiziţii. Rezolvarea unui incident poate fi condiţionată de aprobarea unor contracte cu bugete suplimentare iar metoda de achiziţie trebuie să fie definită și formalizată de către departamentul de achiziţii în conformitate cu politicile interne. Acestea sunt doar câteva dintre elementele care, în opinia mea, trebuie activate în timpul unei crize de nivel înalt sau al unui incident. În concluzie, aș dori să subliniez elementele fundamentale ale management ului accidentelor: definirea procesului holistic de management al accidentului, definirea unei matrice de impact cât mai detaliată posibil, definirea regulilor de implicare în funcţie de nivelurile de criticitate ale matricei, testarea fluxurilor de comunicare dintre diferite departamente, realizarea periodică a unor exerciţii, pregătirea unor scenarii diferite de accidente cu proceduri asociate de răspuns. Toate acestea trebuie pregătite pe timp de pace și astfel este nevoie de colaborarea tuturor funcţiilor organizaţionale. Pe viitor inteligenţa artificială poate influenţa timpul de răspuns și poate modifica relevanţa anumitor funcţii în comparaţie cu altele. Dar acesta este un subiect de care ne vom ocupa cu altă ocazie. Continuitatea este determinată de flexibilitate, flexibilitatea este determinată de promptitudine iar promptitudinea este determinată de pregătire, pregătirea de angajament. Să nu uităm că un incident gestionat eronat poate afecta obiectivele de afaceri ale tuturor.

Autor: Massimo Cappelli

32

BIO

Elena Mena Agresti

Absolventă de Inginerie Aerospațială în cadrul Universității La Sapienza din Roma, Elena lucrează pentru fundația GSEC și pentru structura de protecție a informațiilor din cadrul Poștei Italiene. Expertă în conformitate, standarde internaționale, managementul securității informaționale, managementul riscurilor, auditul de securitate, training-uri de conștientizare, Elena a participat la întâlniri tehnice internaționale ale ISO și OECD, pentru revizuirea și dezvoltarea standardelor și a ghidurilor din domeniul securității informaționale. A fost director științific pentru trei cursuri de master în domeniul securității cibernetice introduse între 2015-2016 în cadrul Universității din Calabria și în cadrul Poștei Italiene. În prezent colaborează cu numeroase universități din Italia pentru dezvoltarea unor cursuri de securitate cibernetică. A lucrat în domeniul riscurilor și al asigurărilor pentru mai multe companii de consultanță precum Booz & Company. Membră a Europrivacy și a Oracle Community for Security, Elena este Lead Auditor ISO/ IEC 27001:2013 și ISO 22301, având certificări de STAR Auditor precum și de ISIPM Project Management.

Marco Fiore

Marco este cercetător în cadrul Centrului Fondazione Global Cyber Security al Poștei Italiene. A absolvit dreptul la Universitatea La Sapienza din Roma, cu specializarea procedură criminalistică. A scris o teză cu tema “Intercepțiile mesajelor instant transmise prin Blackberry și Utilizarea lor Probativă în Cercetările Criminale”. După studiile de licență și-a făcut practica juridică și în același timp a obținut și o diplomă de masterat în domeniul “Securitate Națională” la Bio Medical Campus în Roma, unde și-a aprofundat cunoștințele despre Securitate, Confidențialitate și Comunicare Socială. În prezent lucrează în cercetare la Fundația GCSEC. În 2019 a contribuit la studiul internațional cu privire la lipsa de abilități în domeniul securității cibernetice dar și la studiul Italian “Fenomentul lipsei de abilități din domeniul securității cibernetice din Italia, în contextul internațional”. Contribuie la organizarea și publicarea diverselor articole pe website-ul publicației Cybertrends.it.


Într-un scenariu în care amenințările cibernetice devin tot mai sofisticate și se pot schimba în timp, nevoile echipelor de securitate se schimbă în mod constant, necesitând personal din ce în ce mai specializat capabil să facă față unui mediu în continuă schimbare.

 

Din nefericire, această sarcină deja solicitantă a companiilor de a se proteja împotriva ameninţărilor cibernetice este agravată de lipsa de calificare, adică de lipsa de expertiză în domeniul securităţii cibernetice. Fenomenul „Deficit de abilităţi” se transformă într-o vulnerabilitate a organizaţiilor. În 2017 se estima că până în 2022 va exista un deficit global de 1.8 milioane de oameni, însă deja la sfârșitul anului 2018, confom unei estimări realizate de ISC2, deficitul era 2.93 milioane.1 Se estimează că până în 2021 se va ajunge la 3.5 milioane de poziţii neocupate. Pentru a analiza și a descoperi metode de a atenua efectele acestui fenomen, fundaţia Global Cyber Security Center a finanţat și a sprijinit un proiect de cercetare realizat de cercetători din cadrul Universităţii Oxford.2 Obiectivul studiului a fost analizarea caracteristicilor și a cauzelor acestui deficit și ce acţiuni de diminuare a fenomenului ar trebui să fie implementate de către 12 ţări care au cel mai ridicat index3 de dezvoltare în domeniul TIC și al securităţii cibernetice. Studiul a arătat un fenomen foarte complex, cu cauze atribuite unor factori multipli. În ţări precum Australia, Japonia, Marea Britanie și SUA au existat dificultăţi în a asigura echilibrul dintre ofertele și cererile de locuri de muncă din industria de securitate cibernetică. Într-un scenariu în care amenințările cibernetice devin tot mai sofisticate și se pot schimba în timp, nevoile echipelor de securitate se schimbă în mod constant, necesitând personal din ce în ce mai specializat capabil să facă față unui mediu în continuă schimbare.Figura 1: Politici naţionale de diminuare a deficitului

Abilităţi” la nivelul celor mai puternice 12 ţări din domeniul TIC și securitate cibernetică. Politicile au fost analizate în funcţie de dimensiune: la nivel de școala primară și secundară, la nivel de școala profesională și vocaţională, la nivel universitar și de cercetare și la nivelul forţei de muncă. În toate ţările s-a investit la nivel de universitate, cercetare și la nivelul forţei de muncă, existând însă și iniţiative generale care implică școlile primare și secundare, precum și programele vocaţionale și profesionale. Stadiul implementării și nivelul de maturitate al politicilor variază de la ţară la ţară. Însă guvernele care au mai multă experienţă, sunt mai conștiente de acest deficit de abilităţi dar sunt și mai mature sunt guvernele din Marea Britanie, Japonia și Australia.

 

Regatul Britanic a făcut investiţii semnificative. Există iniţiative importante pentru studenţi cum sunt Cyber First, Cyber Challenge, Cyber Security Discovery și Cyber Security Skills Immediate Impact Fund. Cyber First pune la dispoziţia studenţilor cursuri de formare în domeniul securităţii cibernetice. Programul asigură burse în valoare de 4.500 de euro, stagii plătite de training precum și activităţi extra-curiculare de training pe durata verii. Femeile au un rol important în cadrul Cyber First. Pentru a crește numărul de femei angajate, a fost dezvoltat un program special numit Cyber First Girl. Acest program include și o competiţie, la care în 2018 au participat aproximativ 3.400 de fete din 842 de școli. O altă iniţiativă importantă în domeniul competiţiilor de securitate cibernetică o reprezintă Cyber Discovery, o competiţie organizată de guvernul britanic. Acest program conţine provocări adresate tinerilor între 12 și 18 ani, fiind împărţit în 4 faze în care studenţii au parte de training-uri dedicate cu experţi specializati în domeniul cursurilor respective și au parte apoi de provocări online reale pe teme de Linux, criptare sau programare. Marea Britanie are un plan de acţiune diversificat. De asemenea, în scopul combaterii fenomenului „deficit de abilităţi”, a fost deja activat un alt program prin care indivizi care nu au încă un loc de muncă sunt formaţi și apoi sunt angajaţi în domeniul securităţii cibernetice. Acest program se adresează organizaţiilor și asociaţiilor care vor să implementeze propriile programe de creștere și diversificare a resurselor din domeniul securităţii cibernetice. Acest fenomen este prezent și în Italia, care a inclus în politicile sale naţionale (cum este Planul Naţional pentru protecţie cibernetică și securitate IT) obiectivul dezvoltării abilităţilor din domeniul securităţii cibernetice. Totuși încă nu a fost definită o politică naţională cu privire la reducerea deficitului de abilităţi, există câteva iniţiative spontane în cadrul unor organizaţii și organisme. Relevantă pentru securitatea IT ar fi politica implementată prin intermediul Planului Naţional Școala Digitală. Acesta are obiective și acţiuni specifice atât pentru dezvoltarea la nivelul elevilor și profesorilor a abilităţilor digitale, cât și pentru a promova antreprenoriatul și munca, în scopul final de a limita distanţa digitală dintre abilităţi și posibilităţile de angajare. Numeroase rapoarte oficiale și neoficiale din Italia recunosc existenţa problemei deficituIui de abilităţi din domeniul securităţii cibernetice. Departamentul de Securitate a Informaţiilor a recunoscut încă din 2017 că Italia are o problemă foarte mare legată de educaţia din domeniul securităţii cibernetice, iar CINI (Consorzio Interuniversitario Nazionale per l’Informatica) a subliniat într-un raport din 2018 că politicile educaţionale din domeniul securităţii cibernetice nu sunt suficiente. Studii realizate de Kaspersky Lab în 2018, Observatorul Competenţelor Digitale din 2017 dar și Barometrul de Securitate Cibernetică confirmă faptul că în Italia există dificultăţi în activitatea de recrutare a profesioniștilor din domeniul securităţii cibernetice Pentru a putea înţelege adevăratele nevoi ale organizaţiilor italiene, a fost propusă implementarea unui sondaj online anonim, adresat funcţiilor CISO din cadrul marilor companii italiene (mai mult de 50% dintre organizaţii au peste 500 de angajaţi), realizându-se și interviuri cu reprezentanţi ai administraţiei publice și ai lumii academice. Din punctul de vedere al organizaţiilor, CISO italieni au recunoscut că există dificultăţi în identificarea resurselor pentru domeniul securităţii cibernetice.
De fapt, acest sondaj arată că 75% dintre companii întâmpină dificultăţi serioase în ceea ce privește găsirea candidaţilor pentru angajare în domeniul securităţii cibernetice, iar 50% dintre companii se chinuie să găsească un singur candidat pentru fiecare poziţie liberă existentă. De cele mai multe ori există doar candidaţi cu experienţă operaţională limitată. Cele mai solicitate abilităţi în Italia sunt: managementul securităţii cibernetice, răspunsul la incidente, analiza ameninţărilor, managementul riscurilor, investigarea cibernetică, operaţiuni cibernetice și în special, în domeniul privat, criminalistică digitală. Astfel, cu toate că de cele mai multe ori companiile solicită la angajare o experienţă profesională minimă de 1-3 ani, ele sunt dispuse ca, pentru a ocupa poziţiile libere, să angajeze și proaspăţi absolvenţi de facultate pentru a-i forma.

Totuși, lipsa de experienţă profesională nu este singurul obstacol existent la nivelul pieţei actuale de muncă din domeniul securităţii cibernetice. Deși această lipsă este principala cauză a neocupării locurilor de muncă, totuși unele companii recunosc că nu oferă întotdeauna salarii și beneficii potrivite actualelor niveluri ale pieţei. CISO din Italia consideră că unele dintre principalele cauze ale fenomenului discutat sunt de fapt pe de o parte lipsa de abilităţi practice ale resurselor umane și pe de altă parte neadecvarea salariilor și a beneficiilor la nivelul pieţei internaţionale de referinţă. De fapt, puţinii candidaţi italieni care au aceste abilităţi, solicitate de companii, se îndreaptă către piaţa internaţională pentru a-și asigura venituri mai mari și o stabilitate sporită. Un alt factor critic este capacitatea sistemului educaţional italian de a produce un număr suficient de candidaţi care au cunoștinţele și abilităţille necesare. Sondajul arată că, de fapt, în Italia sistemul academic garantează, în special celor din domeniile Inginerie sau Automatică și Calculatoare, cunoștinţe din domeniul securităţii cibernetice, dar doar la nivel teoretic. Lipsesc practica și operaţionalizarea care să permită integrarea imediată în câmpul muncii. În general sistemul educaţional italian nu reacţionează rapid la noile tendinţe, inclusiv cele din domeniul formării IT. Pe lângă faptul că formarea nu este actualizată, nu există nici profesori universitari. Apar noi specializări universitare, dar totuși ele sunt insuficiente sau se concetrează excesiv pe aspectele teoretice și nu pe cele operaţionale din domeniul securităţii cibernetice. Din interviuri a reieșit și faptul ca nu există o cultură a siguranţei, aceasta este percepută ca fiind costisitoare și solicitantă, și nu contribuie la dezvoltarea afacerii. Interviurile au confirmat în mai multe rânduri că, în contexte complexe, când nu este posibil să faci strategii în domeniul securităţii informaţionale, experţii în securitate cibernetică sunt rari și costisitori, iar profilele cele mai căutate sunt cele care care nu au pregătirea potrivită pentru a se angaja în contexte operaţionale imediate. Un alt factor critic este reprezentat de salarii, acestea sunt foarte scăzute și nu sunt aliniate pieţei internaţionale, aceasta este și una dintre cauzele fenomenului de „migraţie a creierelor” de pe teritoriul naţional. Scenariul italian, așa cum reiese din acest studiu, nu este unul izolat, ci se află pe aceeași linie cu scenariul internaţional, așa cum reiese din studii realizate la nivel global de către ISACA4. În cadrul acestor studii s-a demonstrat că fenomenul este de largă amploare, fiind nevoie de o perioadă de 30 de zile pâna la aproape 6 luni (sau mai mult) pentru identificarea unui candidat calificat pentru ocuparea poziţiilor organizaţionale libere. Conform studiului ISACA mai puţin de 50% dintre candidaţi nu sunt calificaţi pentru postul de lucru, conform cerinţelor companiilor. Se subliniază că nu există atât o pregătire tehnică și operaţionala suficientă cât și o înţelegere a afacerilor din domeniul securităţii cibernetice. Fenomenul „deficit de abilităţi” în domeniul securităţii cibernetice, așa cum este descris și demonstrat în cadrul raportului internaţional „Mind the Gap”, se resimte puternic la nivel internaţional, în ţări precum Marea Britanie, Australia sau Japonia, ţări care investesc puternic atât din punct de vedere economic cât și la nivel de politică de combatere a deficitului. Prin comparaţie între Italia și Marea Britanie, una dintre ţările cu cea mai sofisticată abordare a fenomenului de deficit de abilităţi în domeniul securităţii cibernetice, se observă că implicarea financiară a Italiei în acest domeniu și în educaţie este mai scăzută. Marea Britanie are o abordare naţională pentru acest fenomen, atât la nivel de politici, cât și la nivel de formare a noilor generaţii. Între 2011 și 2016 au existat investiţii de 38.2 milioane de Euro în programe de formare și educație. Iar în acest moment se lucrează la o nouă strategie de creare a abilităților în securitate cibernetică, care ar trebui publicată până la sfârșitul 2019.5 Între 2011 și 2016 pentru securitate cibernetică a fost alocată de la bugetul de stat suma de aproximativ 1 miliard de euro, sumă care a crescut la 2.2 miliarde pentru perioada 2016-2021.Nu este foarte clar cât cheltuie Italia pentru securitate cibernetică, dar în planul strategic din 2017 se reiterează faptul că nu trebuie cheltuite sume suplimentare de la bugetul de stat pentru politica de securitate cibernetică. Guvernul a creat un nou fond de finanţare pentru securitate cibernetică, alocat Ministerului Apărării, în valoare de 3 milioane de euro pentru perioada 20192021. În mod sigur Italia s-a inspirat din modelul adoptat de Marea Britanie, luându-se însă în considerare diferenţele dintre cele două ţări, pentru a elabora câteva iniţiative de reducere a fenomenului de deficit de abilităţi în domeniul securităţii cibernetice. S-ar putea astfel defini o soluţie la nivel naţional pentru acest fenomen, soluţie care să implice Guvernul, Industria și Sistemul Educaţional, ar trebui desemnat un organism naţional unic responsabil pentru elaborarea unor politici relevante și ar trebui alocat un buget potrivit, comparativ cu cel al oricărei alte instituţii publice care implementează politici în educaţie și abilităţi. Politicile prioritare ale statului italian ar trebui să aibă în centru: tranziţia școală-muncă, educaţie superioară și pre-universitară, dezvoltarea unor campanii prin care femeile să fie încurajate să participe la training-uri în domeniul securităţii cibernetice, în scopul promovării angajării femeilor în acest sec tor. Rapoartele studiilor internaţionale și cele din Italia sunt disponibile pe site-ul fundaţiei: www.gcsec.org.

 

 

Autori: Elena Agresti, Marco Fiore

 

22

BIO

Massimiliano Valerii a absolvit filosofie la Universitatea La Sapienza din Roma. Lucrează din 2001 la Centrul de Studii în Investiții Sociale (CENSIS), inițial ca director de cercetare și apoi ca director al departamentului de comunicare unde a fost responsabil de relațiile cu media și de producția de conținut editorial și pentru web. În acest moment el este director general al CENSIS și custodele raportului anual pe tema „Situația Socială a Țării”, care este considerat încă din 1967 unul dintre cele mai calificate și complete instrumente pentru interpretarea realității socio-economice din Italia.


8 din 10 italieni utilizează internetul, 7 din 10 telefoane de tip smart cu internet mobil (în 2009 doar 15% din populaţie le folosea) au pe ele instalat cel puţin un cont pe o reţea socială. Iar în cazul tinerilor sub 30 de ani, procentajul crește semnificativ. Peisajul Italiei digitale este în continuă dezvoltare, ne spune directorul general CENSIS Massimiliano Valerii. „Totuși, luând în considerare numeroasele scandaluri care au atras atenţia asupra riscurilor de violare a confidenţialităţii prin realizarea profilurilor clienţilor, trebuie să recunoaștem importanţa existenţei unui personal specific calificat care să se ocupe cu securitatea informaţiilor și cu protecţia confidenţialităţii acestora. În curând ne vom confrunta cu un mare deficit în acest domeniu.”

Domnule Director, pornind de la al 15lea Raport Censis cu tema „Media digitale și sfârșitul sistemului solar”, ce ne puteți spune despre schimbările care au avut loc în relația italienilor cu instrumentele de comunicare?

Este suficient să menţionez că în ultimii 10 ani vânzarea de telefoane „smart” s-a triplat. În decursul ultimului an am cheltuit 23.7 miliarde de euro pe telefoane mobile, servicii de telefonie și trafic de date. Iar acest lucru s-a întâmplat chiar în anii de criză, când italienii erau atenţi la cheltuieli și făceau cât mai multe economii. Să nu uităm că puterea de consum a unei gospodării încă nu a revenit la valorile pre-criză. Cursa dispozitivelor digitale a fost de neoprit. Anual sunt stabilite noi recorduri.

Internetul și rețelele sociale, sunt ele instrumentele care suscită interesul? În special la nivelul tinerilor?

În ziua de azi 8 din 10 italieni utilizează internetul, 7 din 10 telefoane de tip smart cu internet mobil (în 2009 doar 15% din populaţie le folosea) au pe ele instalat cel puţin un cont pe o reţea socială. Iar în cazul tinerilor sub 30 de ani, procentajul crește semnificativ. Am intrat în era biomedicală, care are transcriere virtuală și în care biografiile personale sunt împărtășite în timp real prin intermediul reţelelor sociale. Identitatea utilizatorului este prioritară, el fiind atât producător – cât și utilizator – al conţinutul comunicării. „Trebuie să te difuzezi!” apare într-o reclamă YouTube. Încă mai sunt valabile comparaţiile în media noi și vechi? Nu riscăm să continuăm să utilizăm un limbaj învechit și nepotrivit pentru a descrie ceea ce Baricco în ultimul său eseu „Jocul” a definit ca fiind „începuturile unei noi umanităţi”? Acesta este unul dintre cazurile în care poate fi utilizată expresia „mutaţie antropologică”. Comportamentul oamenilor s-a schimbat radical ca urmare a extinderii utilizării acestor dispozitive, au apărut noi ritualuri, ticuri și manii ascunse. 59% dintre italienii cu „smartphone” preferă pentru a comunica să trimită mesaje în loc să sune. 55% face parte din grupuri în cadrul unor servicii de mesagerie precum WhatsApp. 51% verifică notificările de pe telefon imediat cum se trezesc sau chiar înainte să meargă la culcare. 48% verifică starea vremii de-a lungul zilei. O altă mică obsesie zilnică are legătură cu memoria: telefoanele mobile au devenit înlocuitori pentru memoria și cunoștinţele noastre, 38% dintre utilizatori, atunci când nu își amintesc un nume, o dată sau un eveniment, apelează imediat la răspunsurile date de reţea. Și 26% dintre ei nu pleacă de acasă fără să își ia și încărcătorul de telefon, de teamă să nu fie deconectaţi.

Poate că Italia nu este încă o țară „On life”, așa cum a spus Luciano Floridi, dar cu siguranță timpul petrecut online a crescut. Este acesta un timp bine utilizat?

Mulţumită dispozitivelor digitale oamenii au eliminat multe elemente de intermediere din viaţa lor personală. Și astfel se pot face multe economii financiare. Datorită platformelor digitale intermedierea realizată de un furnizor de serviciu pentru utilizatorul final a dispărut. Nu mai este nevoie să mergi la o agenţie de turism pentru a rezerva o călătorie sau la un magazin de pantofi să cumperi o pereche de încălţăminte. Atunci când este utilizat internetul pentru a afla informaţii, pentru a achiziţiona bunuri și servicii, a rezerva călătorii și vacanţe, a te uita la filme sau meciuri de fotbal, pentru a realizat tranzacţii financiare sau administrative, se cheltuie mai puţin bani, sau chiar se pierde mai puţin timp: oricum ai parte de un câștig.

Cercetările arată un aspect interesant: numărul de utilizatori de servicii video digitale este în creștere. Cum poate fi interpretată această tendință și care secțiuni ale populației sunt cele mai afectate?

Aceasta este cea mai importantă știre a ultimilor ani. Numărul de utilizatori de televiziune mobilă a crescut extrem de mult, de la 1% dintre italieni în 2007 la 26% astăzi. 29% dintre tinerii sub 30 de ani folosesc platforme video digitale. Se explică astfel unul dintre cele mai importante fenomene transformaţionale ale decadei, și anume că procesul de personalizare a utilizării media a favorizat desincronizarea programelor comune precum și individualizarea atât a utilizării conţinutului de divertisment, cât și a căilor de acces la comunicare. Astfel ierarhia media tradiţională nu se mai păstrează, respective sursele de informare profesionale și autoritare nu mai au un rol exclusiv. Utilizatorii nu mai trebuie să depindă de programul rigid al televiziunii tradiţionale. Această schimbare afectează și radioul (există servicii de transmitere online sau website-uri ale posturilor). Iar apariţia unui gigant mondial precum Netflix nu face decât amplifice aceste schimbări.

„Dragul și vechiul radio”, încă mai există

Apropo… „Dragul și vechiul radio” rămâne un important factor de de hibridizare, păstrându-și farmecul și tinerețea veșnică. Este ceva surprinzător?

Radioul este cea mai veche metodă de comunicare de masă (RAI transmite programe radio de mai bine de 90 de ani), însă a trecut printr-o a doua tinereţe deoarece mesajul radio poate fi transmis prin mai multe moduri. Nu doar prin intermediul dispozitivelor tradiţionale de acasă sau din mașina ci și prin intermediul internetului, pe un computer sau telefon mobil. Radioul are și o reputaţie foarte bună. Este o sursă de informare credibilă și de încredere.

Terenul difuzării societății informaționale este pavat cu dificultăți. În cadrul studiului sunt menționate câteva dintre probleme. Ne puteți face un rezumat al lor?

Italienii au realizat un clasament foarte individualizat al principalelor probleme ale erei digitale, totul se concentrează asupra individului și asupra impactului negativ al tehnologiilor digitale asupra vieţii de zi cu zi a fiecăruia. Pentru 42.5% dintre italieni, principala problemă cu internetul este legată de răspândirea comportamentului violent, de la cyberbullying la defăimare și intimidare online. Pe locul 2, 41.5% au pus problema protecţiei intimităţii. Urmează riscul de manipulare a informaţiilor prin „fake news” și apoi posibilitatea de-a fi victimele unor crime digitale, cum este frauda telematică. Este surprinzător că problemele de sistem precum înapoierea infrastructurii digitale naţionale sau serviciile publice online insuficiente se află pe ultimele locuri ale clasamentului.

Companiile italiene au avut și ele dificultăți în a face trecerea spre digital. Privind în ansamblu realitatea industriei italiene, cum stau companiile la capitol inovare?

Așa cum se întâmplă frecvent în Italia, sunt cazuri de adevărată excelenţă dar și un sistem organizaţional care este cu mult în urma altor sisteme economice europene. Problema principală o constituie sistemul prăfuit al microîntreprinderilor care se chinuie cel mai mult să realizeze schimbări organizaţionale și să poată să susţină investiţiile necesare pentru a implementa toate inovaţiile tehnologice și digitale necesare pentru a avea rezultate la nivel de eficienţă și competitivitate.

Securitatea, intimitatea și partea întunecată a internetului

Securitatea și protecția intimității rămân o problemă majoră. În Raportul Clusit se evidențiază creșterea costurilor legate de aceste probleme atât în Italia, cât și în Europa, mai ales la nivelul prejudiciilor aduse companiilor. Care este părerea dumneavoastră despre această parte „întunecată” a internetului? 

Am avut parte de un început impetuos al acestui nou ciclu al economiei digitale de dezintermediere (de la comerţul electronic la serviciile bancare online, de la conexiuni online cu administraţiile publice până la împărtășirea online a bunurilor și a serviciilor) iar acesta a condus la o schimbare de valoare de la producţia și reţelele de angajare tradiţionale către noi zone. Cetăţenii și consumatorii au acum moduri extinse de utilizare a internetului, și astfel se răspunde unor nevoi multiple, mult mai complexe și sofisticate decât simplele nevoi de a comunica, a te informa și a te distra. A început o nouă fază de „împărtășire” a dreptului la intimitate, dezvăluirea conţinutului digital individual a devenit o practică obișnuită. Însă începem să realizăm că acest „schimb” are un cost prea mare/

Mai concret, ce înseamnă acest lucru?

Numeroasele scandaluri existente ne-au determinat să conștientizăm care sunt riscurile violării intimităţii prin intermediul profilării utilizatorilor în scopuri  comerciale sau de propagandă politică. Fără să mai vorbim de prejudiciile aduse afacerilor de numărul crescând al atacurilor cibernetice. Suntem într-o etapă de impas și tranziţie. Astfel, devin foarte valoroase competenţele specifice din domeniile protecţiei intimităţii și securităţii cibernetice: iar deficitul acestora trebuie rezolvat curând.

Că tot am discutat de zona întunecată, cel mai recent raport Censis vorbește despre o țară unde resentimentul riscă să se transforme în răutate. Sentimentele negative sunt deseori amplificate de internet. Cum poate fi inversată această tendință?

Răspunsul este format dintr-un singur cuvânt. De fapt din trei: muncă, muncă, muncă. Resentimentele și răutatea care au otrăvit climatul social, și care sunt exprimate cel mai bine cu ajutorul internetului, au rădăcini sociale profunde. Ele sunt legate de blocarea mecanismelor de mobilizare socială și de lipsa perspectivelor de creștere individuală și colectivă. Dacă se înfrânge fenomenul de stagnare a creșterii, vor dispărea și manifestările de ură.

 

O ultimă întrebare se referă la apariția unei noi tendințe. Scăderea acțiunilor Apple poate însemna că Iphone-ul, așa cum spun unii intelectuali, este pe cale de dispariție?

Eu aș exclude această concluzie. Cineva deja a vorbit despre era „post-pc”, susţinând că vor dispărea computer-ele personale, fiind înlocuite de telefoanele „smart”. În realitate, în aceste vremuri, internetul și conexiunile mobile sunt dispozitive alese pentru subiectivitatea lor. Ele au amplificat puterea arbitrară individuală. Și este imposibilă să renunţi la aceasta în epoca individualismului.

Autor: Massimiliano Cannata

 

 

 

 

 

 

 

 

Massimiliano Valerii,
Director General Censis

37

BIO

Cu o experiență de 20 de ani IT&C, consiliază conducerea ANCOM cu spirit analitic și managerial încercând să ducă ANCOM pe drumul transformării digitale. Atent la trend-urile și provocările de ordin strategic și tehnic pe care evoluția digitală le impune, viziunea sa este un ANCOM digital, cu sisteme informatice distribuite, interdepartamentale, interoperabile, sigure, pentru aceasta contribuind cu experiența de dezvoltare software, networking și management acumulata în domeniul proiectării sistemelor informatice. Virgilius deține un doctorat Magna cum Laude, a avut colaborări cu Universitatea Tehnică, este certificat în ethical hacking, expert în competitive/ business intelligence, securitatea infrastructurilor critice și a managementului informațiilor de securitate națională. Este membru în proiectul Sistemul Național pentru Combaterea Criminalității Informatice, a participat la mai multe exerciții de cooperare in vederea detecției, investigării, răspunsului la incidente de tip cyber. Deasemenea este speaker la evenimente internaționale și naționale de profil și autor al mai multor articole de actualitate pe teme de securitate cibernetică.

 

Abordarea zilelor și mai exact obișnuințele zilnice se vor schimba substanțial odată cu dezvoltarea tehnologiei, care va conecta tot ceea ce ne înconjoară. Cu ajutorul reţelelor 5G, conexiunile vor fi mai rapide, lucrurile care joacă un rol în confortul de zi cu zi vor fi conectate, cu beneficii încă puțin înțelese sau cunoscute de către fiecare dintre noi.


Pentru operatorii de reţele de telecomunicaţii, reţeaua de fibră optică și integrarea fix – mobil conlucrează pentru a deschide calea către 5G și mai departe, respectiv pentru a ţine pasul cu vitezele necesare pentru transportul unor cantităţi uriașe de date, cu întârziere minimală (de ordinul milisecundelor) și cu un număr masiv de elemente conectate.


Nu mai este mult până când vom avea acces la servicii susţinute de această tehnologie, și în acest articol voi trece în revistă succint atât beneficii cât și vulnerabilităţi de care, ca specialiști în securitate IT&C va trebui sa ţinem cont. Iată pașii realizaţi sau în curs de desfășurare pentru a concretiza următoarea generaţie de reţele de comunicaţii în România:

•ANCOM a dezbătut și adoptat împreună cu industria, în cadrul unei ședinţe a Consiliului Consultativ, planul de măsuri și calendarul naţional privind alocarea benzii de frecvenţe 470-790 MHz, precum şi opţiunile de reglementare asociate, sub forma unei foi de parcurs naţionale privind alocarea și utilizarea viitoare a benzii de frecvenţe 470-790 MHz. Odată cu consultarea pe tema benzii de 700 MHz, a fost agreat practic calendarul punerii la dispoziţie a spectrului radio necesar implementării tehnologiei 5G în România. Toată documentaţia acestei licitaţii, care înseamnă inclusiv preţuri de pornire, va fi finalizată până în luna iulie 2019 iar licitaţia pentru spectru va fi finalizată până cel târziu în decembrie 2019.

•Eliberarea, în timp util, a spectrului radio adecvat pentru dezvoltarea viitoare a sistemelor de comunicaţii mobile de bandă largă. Pentru ca banda de 700 MHz să fie disponibilă, ANCOM a propus modificarea TNABF (Tabelul naţional de atribuire a benzilor de frecvenţe radio) și atribuirea benzii de 790 MHz serviciului mobil terestru.

•Elaborarea și adoptarea poziţiei naţionale privind acordarea drepturilor de utilizare a spectrului radio disponibil în benzile de frecvenţe de 700 MHz, 800 MHz, 1500 MHz, 2600 MHz, 3400-3600 MHz și 26 GHz pentru sisteme de comunicaţii electronice pe suport radio de bandă largă.

•O altă acţiune cu impact asupra implementării tehnologiilor 5G este încheierea de acorduri bilaterale de coordonare cu ţările vecine, până la 30 iunie 2019. Totodată, ANCOM va derula și o campanie de monitorizare a spectrului radio în benzile de frecvenţe care fac obiectul licitaţiei și va pune la dispoziţia participanţilor la licitaţie un raport privind situaţia semnalelor radio identificate pe teritoriul României în aceste benzi, provenite de pe teritoriul altor state.

•Până la data de 31 iulie 2019, ANCOM va adopta decizia privind organizarea procedurii de acordare a licenţelor, respectiv stabilirea condiţiilor de acordare a drepturilor de utilizare a frecvenţelor și a altor acte normative necesare.

•Conform propunerii Autorităţii și dezbaterilor cu reprezentanţii industriei de profil, până la data de 15 decembrie 2019 se va finaliza licitaţia pentru acordarea drepturilor de utilizare a frecvenţelor în banda de 700 MHz și în celelalte benzi de frecvenţe vizate pentru furnizarea de comunicaţii fixe și mobile asociate tehnologiei 5G.

La nivel european, au fost identificate următoarele benzi de frecvenţe prioritare pentru introducerea timpurie a sistemelor de comunicaţii mobile de generaţia a 5-a în Uniune: banda de 700 MHz (694-790 MHz), banda 3400-3800 MHz și banda de 26 GHz (24,25-27,5 GHz). Banda de frecvenţe de 700 MHz (694-790 MHz) este foarte importantă pentru furnizarea unei acoperiri extinse, în special în zonele care pun probleme de rentabilitate economică, cum sunt zonele rurale, montane sau alte zone îndepărtate. Banda este adecvată pentru asigurarea unei acoperiri eficiente pe arii extinse, precum și a unei acoperiri îmbunătăţite în interiorul clădirilor, fiind potrivită atât pentru extinderea și îmbunătăţirea calităţii serviciilor de comunicaţii mobile oferite de tehnologiile 4G, cât și pentru implementarea tehnologiilor de comunicaţii mobile de generaţie viitoare, cunoscute sub denumirea 5G sau IMT-2020. Spectrul din banda de 700 MHz va extinde spectrul sub 1 GHz deja utilizat pentru furnizarea de servicii de comunicaţii mobile de bandă largă prin intermediul tehnologiei LTE și va facilita implementarea reţelelor 5G și introducerea pe scară largă a serviciilor digitale inovatoare. Banda de 3400-3800 MHz este considerată o bandă primară adecvată pentru introducerea serviciilor 5G înainte de 2020, întrucât oferă lărgimi de bandă relativ mari și un bun compromis între acoperire și capacitate, asigurând o creștere semnificativă a capacităţii și susţinerea comunicaţiilor de bandă largă îmbunătăţite, precum și a aplicaţiilor care au nevoie de latenţă mică și înaltă fiabilitate, cum sunt aplicaţiile pentru misiuni critice (automatizări industriale și robotică). Banda de 26 GHz este considerată bandă pionier pentru armonizarea timpurie pentru 5G în Europa, până în 2020, întrucât oferă peste 3 GHz de spectru continuu și permite furnizarea de reţele dense de mare capacitate pe distanţe scurte, și de aplicaţii și servicii 5G revoluţionare, ce presupun viteze de transfer de date foarte mari, capacitate crescută și latenţă foarte mică.

Beneficii

Caracteristici tehnice:

•Volumul de date transmis: de 1.000 de ori mai mare, decât în prezent

•Numărul de dispozitive ce vor putea fi conectate: de sute de ori mai multe.

•Viteza de procesare a datelor: 10Gbps, iar specialiștii estimează că se vor atinge viteze și mai mari.

•Latenţa redusă: timpul comandă – răspuns care în reţelele 4G este de aproximativ 50 de milisecunde, va fi, în reţelele 5G de o milisecundă

•Consum redus de curent

Aplicații

Caracteristicile tehnice enumerate vor face posibil accesul la internet mobil de mare viteză chiar și în zone aglomerate: concerte, festivaluri, evenimente sportive fără a fi afectaţi de limitări ale vitezelor, interferenţe sau instabilitatea semnalului. De exemplu, un download al unor filme de rezoluţie 4K va fi o chestiune de secunde. Pe de altă parte, transmisiunile TV în direct și evenimentele sportive vor deveni adevărate experienţe vizuale imersive, augumentate sau virtuale, chiar și pentru cei care nu vor participa personal, în viaţa reală, oferind posibilitatea participării virtuale, senzoriale, la evenimente reale. Sună bine, nu? Ei bine experimentele și demonstraţiile efectuate au demonstrate ca este posibil, iar pătrunderea acestor experienţe în viaţa de zi cu zi va depinde și de capacitatea de absorbţie și consum a utilizatorilor finali. În perioada de testare un operator din România a facut un experiment cu un concert rock cu o hologramă! Vor fi posibile sau vor fi extinse aplicaţii de monitorizare dinamică a traf icul ui, managementul traficului, siguranţa publică (asa numitul concept de Internet of Eyes): detecţie obiecte și determinarea poziţiei în timp real și deasemenea vom asista la o explozie a aplicaţiilor și frameworkurilor dedicate conceptelor de smart city, smart home, smart building, deoarece tehnologia va fi coloana vertebrală pentru IoT (Internet of Things), conectând obiectele din jurul nostru în modalităţi pe care nu le-am fi crezut posibile. Vom asimila tehnologii ale viitorului care vor permite ca autovehicule independente să interacţioneze cu semafoarele, cu infrastructura, să comunice între ele, bazat pe sisteme cu Inteligenţă Artificială sau Augumentată. Deasemenea senzorii integraţi în șosele, căi ferate și piste de zbor vor comunica între ei și cu vehiculele inteligente, pentru îmbunătăţirea controlului infastructurii și serviciilor critice. Internet of Skills: o expansiune ar putea exista conform testelor și aplicaţiilor în pregătire, în domeniul roboticii controlate în cloud, mai exact controlul unui robot la distanţă.

Au fost efectuate teste și demonstraţii de operaţii medicale, în combinaţie cu realitatea virtuală, pentru a realiza internetul tactil, respectiv transmiterea la distanţă și în timp real a senzaţiei de atingere. Medicii vor opera pacienţi la distanţă. Aceștia vor folosi căşti de realitate virtuală şi mănuşi speciale, care le vor da senzaţia că pun mâna pe pacient, dar vor putea și acţiona. Deasemenea există în pregătire aplicaţii în domeniul agriculturii unde senzori de umiditate, distribuitoare automate de îngrăşăminte, entităţi cu inteligenţă artificială specializate în predictii vor interveni pentru reglarea, controlul și maximizarea rezultatelor. Dispozitivele de zbor mobile, autonome, controlate de la distanţă de entităţi cu AI precum și managementul traficului acestora vor fi tot cu ajutorul unor sisteme ce comunică între ele cantităţi mari de date, dar mai ales în timp real. Industria de entertainment va beneficia de realitate augmentată pentru filme și jocuri care vor permite o imersiune vizuală virtuală totală, la 360 de grade.

Expansiune: se estimează că până în 2023, 20% din populaţia lumii va avea acoperire 5G iar tehnologia 5G va genera afaceri de peste 1.200 de miliarde de dolari până în 2026

Vulnerabilități

Vorbind despre vulnerabilităţi și riscuri asociate, identific cel puţin două origini ale acestora:

•una legată de nivelul aplicaţie, adică vulnerabilităţi asociate noilor tipuri de servicii și aplicaţii

•una legată de aspectele tehnice legate de tehnologii în sine, de module de management sau protocoale. Astfel, legat de prima categorie:

•se poate ușor extrapola situaţia actuală cunoscută, de infectare în masă cu malware a mai multor dispozitive IP sau reţele pentru lansarea de atacuri de tip DDoS (Distributed Denial of Service): crescând numărul de dispozitive interconectate va crește masa critică a dispozitivelor potenţial a fi preluate într-o reţea de tip Botnet pentru a iniţia de acolo atacuri mult mai puternice către un număr și mai mare decât în prezent de ţinte sau potenţiale ţinte, și, atenţie, la o viteză de poate 1000 de ori mai mare! Din punct de vedere tehnologic, echipamentele de respingere a atacurilor vor trebui să ţină pasul, iar cele de detecţie fie ele fizice, fie bazate pe inteligenţă artificială vor trebui să aibă o capacitate de răspuns adaptată.

•Furtul de informaţii va putea atinge nivele uriașe: dacă acum vorbim de exfiltrări de informaţii și furt de date personale, interceptări ale traficului în vederea decriptării de parole sau informaţii confidenţiale, în cazul revoluţiei industriale 4.0 ce aduce cu sine prototipizare virtuală și trimiterea modelului online direct pe linia de fabricaţie, un atac de tip man-in-the-middle ar putea însemna furtul modelului (proprietate intelectuală, spionaj industrial) sau mai rău, denaturarea sau înlocuirea acestuia, schimbarea de caracterisitici înainte de începerea execuţiei fizice. Rezultatele și efectele negative pot fi incomensurabile.

•Interceptarea / modificarea în timp real a datelor de la senzorii de trafic, de smart building, de control al vehiculelor autonome sau al celor de zbor ar aduce de la deturnări și infractiuni la catastrofe sau compromitere ale infrastructurilor critice şi punerea în pericol a multor vieţi. Interceptarea / modificarea în timp real a traficului de date asociat unei operaţii la distanţă e ușor de imaginat ca efecte, și din pacate nu foarte greu de realizat în condiţiile în care tehnologia oferă viteză uriașă și timp de răspuns aproape de zero. Legat de a doua categorie:

•defectele de securitate ale reţelelor de internet 2G, 3G și 4G ar putea fi repetate și în cazul 5G.ENISA a anunţat deja că protocoalele SS7 şi Diameter au probleme de securitate, iar protocoalele care permit transmiterea semnalului folosit de 2G, 3G și 4G, ar putea fi implementate și în 5G permiţând ca traficul de internet să fie spionat sau falsificat precum și interceptarea informaţiilor legate de locaţie

•Trimiterea cheilor de criptare pentru interfeţele radio prin canale nesecurizate

•Este necesară implementarea de noi modele de trust și identity management care să includă și furnizorul de servicii și conclucrarea furnizorilor de 5G cu furnizorii de servicii peste 5G•Va trebui introdusă Securitate End 2 End pe orizontală dar și pe toate verticalele de business

•Deasemenea se impune izolarea și segmentarea reţelelor în funcţie de serviciile oferite pentru a oferi protecţie suplimentară

•O problema majoră, legată de modernizare sunt avantajele dar și problemele ridicate de Software Design Networks și de Virtual Network Functions, care introduce componente IT de management dar și vulnerabilităţi și probleme de securitate suplimentare: – SDN centralizează platforma de control al reţelei și permite programabilitate și ușurinţă în administrare. Conform studiilor: creează oportunităţi pentru hackingul reţelei, favorizând DDos, și expunerea API-urilor către exterior. Controlerul SDN permite modificarea de software de rute și fluxuri, crescând posibilitatea expunerii vizibile a acestuia, ce poate duce la Ddos sau la bottleneck. – VNF (Virtual Network Functions): platformele curente au probleme cunoscute: nu oferă izolare și securitate serviciilor de comunicaţii virtualizate. – Se impun măsuri de securitate sporită și data privacy pentru furnizorii de cloud, creşterea relaţiei de încredere, abordări de securitate frontend, back-end și network based.

Noi vulnerabilități descoperite în februarie 2019!

Cercetători în cadrul Universităţii Purdue și Iowa au publicat o lucrare ştiinţifică care demonstrează noi vulnerabilităţi descoperite în reţelele 4G şi 5G. Documentul a fost prezentat pentru prima dată în cadrul simpozionului pe tema „Network and Distributed System Security” care a avut loc în San Diego, California. Vulnerabilitatile prezentate arată că reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Cercetătorii afirmă că oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac dacă deţi ne şi uneltele necesare. Noile vulnerabilităţi descoperite folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu ușurinţă urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină. Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele. Astfel, în ciuda faptului că reţelele 5G ar trebui să fie mult mai bine securizate decât cele 4G, acestea sunt în continuare vulnerabile la atacuri care funcţionau şi pe generaţia veche de antene telecom. Practic, dispozitivele Stingray ar putea fi cu uşurinţă adaptate pentru atacuri pe reţele 5G, forţele de ordine care le folosesc putând astfel afla geolocaţia utilizatorilor de telefoane sau alte echipamente 5G. Problema care se pune este că aceeași tehnologie poate fi accesibilă și utilizatorilor rău intenţionaţi. Întrucât aceste vulnerabilităţi sunt foarte importante, a fost informată GSMA, alianţa mondială care reprezintă operatorii de telefonie mobilă. GSMA a recunoscut aceste probleme, însă nu este clar dacă vor fi sau nu rezolvate. Întrucât reţelele 5G încă nu sunt pornite, există şansa ca acestea să poată fi modificate înainte de lansarea oficială. Conform declaraţiilor cercetătorilor, un dispozitiv capabil să opereze aceste atacuri costă aproximativ 200 de dolari americani. În timp ce IMSI-Cracking şi Torpedo pot fi rezolvate exclusiv de GSMA, vulnerabilitatea care duce la atacul Piercer poate fi „reparată” exclusiv de către operatori.

Autor: Virgilius Stanciulescu, Consilier de specialitate IT&C

18

Oare nu ar fi o idee mai bună să votăm online? În definitiv, pentru aceia dintre noi care își gestionează contul bancar și cumpărăturile de pe smartphone, votul online poate părea absolut fezabil. Iar cu un astfel de sistem, cetățenii care astăzi nu reușesc să ajungă la secțiile de votare ar putea să voteze din orice colț al lumii. Deci, dacă transferurile bancare efectuate pe internet sunt securizate, de ce nu nu s-ar putea desfășura și procesul electoral după același tipar?


  

În realitate, votul este diferit de toate celelelalte activităţi pe care le desfășurăm online, prin prisma unor caracteristici intrinseci, care stau la baza încrederii în sistemul democratic: (1) un cetăţean – un vot; (2) buletinul de vot trebuie să corespundă alegerii făcute de cetăţean; (3) voturile trebuie numărate în mod corect; (4) cetăţeanul trebuie să se poată asigura de faptul că buletinul său de vot corespunde intenţiilor sale și că numărătoarea se face în mod corect, independent de cine gestionează procesul electoral; (5) votul este secret – o terţă persoană nu poate ști în mod precis cum a votat un anume cetăţean, chiar dacă acesta ar dori să îi demonstreze. Așadar, acestea sunt condiţiile care trebuie îndeplinite și de un sistem de vot onlineVotul pe hârtie efectuat la secţia de votare rezolvă problemele enumerate mai sus într-un mod relativ simplu: (1) cetăţeanul este verificat să nu fi votat de mai multe ori de către personalul de la secţia de votare; (2) fiecare cetăţean are buletinul de vot în faţa ochilor și știe precis ce introduce în urna de vot; (3) acesta poate participa ca observator la numărătoarea voturilor și (4) este supravegheat pentru a nu își arăta buletinul de vot nimănui. Banalitatea întregii proceduri face ca un cetăţean obișnuit să nu aibă nevoie de o pregătire specială pentru a înţelege modul în care funcţionează procesul electoral și să poată detecta singur eventuale încercări de a frauda votul. În plus, hârtia… lasă urme: dacă există suspiciuni, se poate face apel la verificarea listelor de votanţi și reluarea numărătorii voturilor. Votul online în variantele vehiculate astăzi prespune ca fiecare cetăţean să voteze de pe dispozitivul personal (laptop, smartphone, tabletă), utilizând un set de credenţiale unice, transmise de autorităţi, și folosind o aplicaţie/intrând pe un site, într-un interval de timp predefinit. Apoi, ar putea să verifice că votul înregistrat pe server îi reflectă opţiunile politice. Iar pentru a scădea șansele ca voturile să fie cumpărate sau ca persoana să fie forţată să voteze, aceasta poate vota de mai multe ori, fiind luat în considerare doar ultimul buletin de vot. Dar câţi dintre noi am putea înţelege fiecare componentă și fiecare etapă a votului online astfel încât să putem detecta eventuale încercări de fraudare a alegerilor? Ar putea avea încredere toţi cetăţenii unei ţări, chiar și aceia care vor continua să voteze pe hârtie, că sistemul de vot online este infailibil, atâta vreme cât nu îl pot înţelege și verifica? Care ar fi, deci, componentele care să asigure securitatea și anonimitatea unui sistem de vot online, așa cum ar putea fi acesta configurat în prezent, cu tehnologia disponibilă? Vorbim de • cheie de criptare publică/privată pentru criptarea/decriptarea tuturor buletinelor de vot • cheie publică/privată pentru fiecare cetăţean cu drept de vot, pentru semnarea electronică a votului • un software instalat pe dispozitivul cetăţeanului care să permită criptarea, semnarea votului și transmiterea către server• un server care să primească voturile criptate, să verifice dacă sunt legitime (dacă aparţin unui cetăţean cu drept de vot) și să le transmită către un alt server care colectează toate voturile deja verificate • un server dedicat colectării tuturor voturilor criptate • descărcarea tuturor voturilor la finalul procesului de votare într-o reţea izolată, decriptarea lor și numărarea acestora • posibilitatea ca votantul să verifice că votul său (criptat) a fost recepţionat și prelucrat ca un vot legitim\. Votul online aduce cu sine o serie de probleme care nu doar că sunt dificil de surmontat, dar nici nu se poate întotdeauna verifica modul în care s-au petrecut lucrurile: (1) forţarea cetăţeanului să voteze cu o anumită persoană, împotriva voinţei sale; (2) furtul de credenţiale; (3) malware care să afecteze aplicaţia de votare sau echipamentul utilizat de persoană pentru vot; (4) serverele care înregistrează voturile trebuie să poată face faţă la atacuri de tip denial of service; (5) sistemul trebuie securizat împotriva fraudării de către o persoană din interior, cu acces direct; (6) la modul general, sistemul trebuie să fie securizat împotriva atacurilor cibernetice, inclusiv a celor care utilizează tehnologii avansate. Experţii în domeniu avertizează că un risc major derivă tocmai din faptul că un atac cibernetic sofisticat ar putea altera modul în care funcționează sistemul de vot strict în perioada derulării alegerilor3, astfel încât să nu poată fi detectat în timpul testelor prealabile. În plus, în intervalul critic în care au loc alegerile nu pot fi efectuate teste de penetrare de către ethical hackers, tocmai pentru a nu afecta modul în care se derulează procesul de votare.

Un exemplu remarcabil în Estonia

În martie 2019, 561.131 de oameni au votat în alegerile parlamentare din Estonia. Dintre aceștia, 44% au votat online. În micuţa naţiune baltică, votul online a fost introdus încă din 2005 iar procentul de alegători care preferă să voteze pe internet a crescut continuu în ultimii paisprezece ani.

Cum funcţionează? Oricare cetăţean estonian are o carte de identitate electronică, cu certificate de securitate instalate și cu cod PIN asociat, precum și un cititor de carduri securizat. Cardul are instalate două certificate digitale de tip PKI-uri (public key infrastructure), unul pentru a confirma identitatea, iar altul pentru a semnătură digitală (care este recunoscută în mod legal în Estonia). Pe lângă această variantă, se poate utiliza și sistemul Mobiil-ID: în loc să utilizeze cititorul de carduri, un cetăţean poate solicita operatorului de telefonie mobilă un card SIM special, care să permită autentificarea persoanei pe baza unui cod PIN. Pentru a vota, persoana descarcă aplicaţia de pe site, în cadrul aplicaţiei se verifică dacă respectivele credenţiale îi dau drept de vot în alegeri și apoi se afișează lista candidaţilor din circumscripţia sa. După ce persoana alege candidatul, aplicaţia criptează votul și îl trimite către server cu un timestamp, pentru a se putea verifica mai târziu dacă votul a fost recepţionat. Cetăţenii pot vota din momentul în care mai sunt zece zile până la alegeri și până cu patru zile înainte, de oricâte ori doresc – pentru a scădea posibilitatea ca aceștia să fie forţaţi sau ca voturile să fie cumpărate. În final, dacă doresc, mai pot vota o dată și la secţia de votare. Pentru a verifica dacă votul a fost înregistrat în sistem, cetăţenii primesc un mesaj de confirmare (pe alt canal decât în aplicaţia utilizată la vot, spre exemplu prin SMS).

Deși modelul estonian este o poveste de succes, acesta funcționează bazându-se (şi) pe încrederea alegătorilor

De-a lungul timpului au fost identificate o serie de probleme de securitate cibernetică, inerente unui sistem cu grad de complexitate atât de ridicat precum cel de i-voting implementat de Estonia, și nu toate au putut fi corectate. O controversă celebră a fost iscată în anul 2014, când o echipă de cercetători de la University of Michigan condusă de Alex Halderman a descoperit o serie de vulnerabilităţi6 cu impact semnificativ, care nu au putut fi eliminate în totalitate. Dincolo de elemente de securitate procedurală și operaţională, aceștia au arătat modul în care se pot derula două atacuri cibernetice, la nivel de client și la nivel de server. Exemplele sunt edificatoare pentru felul în care poate fi compromis un sistem de vot online deja în funcţiune.

•Atacarea și compromiterea serverelor care gestionează preluarea, centralizarea și numărătoarea voturilor: acestea sunt componente critice ale sistemului de votare și pot fi vizate cu precădere de atacatori. De pildă, serverul către care cetăţenii își transmit votul criptat este, implicit, conectat la internet, ceea ce înseamnă că poate fi supus la atacuri de dip denial of service (astfel încât să nu mai poată prelua voturi noi) sau shell injection. Serverul în care se numără voturile nu este conectat la alte reţele, însă chiar și așa, poate fi compromis printr-un supply-chain attack sau printr-un om din interior care trădează și care încarcă un malware pe o staţie utilizată scrierii DVD-urilor care sunt folosite la instalarea sistemelor de operare pe serverele dedicate procesului electoral.

Atac la nivel de client: deși există măsuri de securitate implementate, dispozitivul unui om obișnuit poate fi infectat cu malware înainte ca acesta să încerce să voteze. Astfel, atacatorul ar putea să monitorizeze acţiunile de pe dispozitivul infectat, să preia anumite elemente de autentificare și să mai voteze o dată în numele persoanei.

Open source code – beneficii & riscuri: Procesul de vot trebuie să fie transparent, ceea ce poate însemna inclusiv că și codul sursă al sistemului ar trebui să poată fi verificat de anumite instituţii sau chiar de cetăţenii care doresc să se convingă că funcţionează corect și legal. Dar de aici derivă o serie de probleme: 1) dacă unele segmente de cod nu sunt făcute publice, așa cum este în Estonia, atunci cum pot avea cetăţenii încredere că procesul de vot este corect? 2) dacă întreg codul sursă este expus, atacatorii pot să identifice vulnerabilităţi care să le permită construirea unui atac customizat. Iar… în 2017, a fost descoperit faptul că inclusiv sistemul de cărţi de identitate electronice al Estoniei era vulnerabil la atacuri cibernetice7 care ar fi putut permite, printre altele, inclusiv furtul de identitate, fiind necesară oprirea sistemului pentru câteva zile pentru remedierea problemelor. Pe lângă toate acestea, un sistem IT&C nu este întotdeauna scalabil: soluţiile care funcţionează pentru 500.000 de votanţi pot să dea greș atunci când în joc sunt milioane sau zeci de milioane de voturi. De exemplu, potrivit datelor deţinute de Autoritatea Electorală Permanentă din România, în februarie 2019 erau 18.937.258 de cetăţeni cu drept de vot înscriși în Registrul Electoral. Iar la alegerile prezidenţiale din 2014 au votat peste 11 milioane de cetăţeni români.

Norvegia – experiment impracticabil: 

În Novegia, unde o persoană poate cumpăra o casă trimiţând un SMS, desigur că s-a încercat şi implementarea unui sistem de vot online. În 2011 și 2013, în câteva municipalităţi, cetăţenii au putut vota și online, folosind un sistem asemănător celui estonian. În comparaţie cu sistemul din Estonia, alegătorul norvegian primea iniţial prin poștă lista partidelor și candidaţilor, cu un cod unic asociat fiecăruia. După votare, cetăţeanul primea un sms cu codul înregistrat în sistem, pentru a putea verifica dacă opţiunea sa de vot a fost corect înregistrată. Această opţiune afecta însă secretul votului, deoarece o persoană putea demonstra alteia cu cine a votat, arătându-i codul primit prin poștă alături de codul primit prin sms. Argumentul autorităţilor norvegiene era acela că secretul votului este intact, deoarece un cetăţean își poate schimba votul8. În final, sistemul propus nu s-a bucurat de încrederea cetăţenilor norvegieni, astfel că s-a renunţat la utilizarea acestuia.

Loading… sistemul elvețian

În prezent, în mai multe cantoane din Elveţia se poate vota online, fiind funcţionale două sisteme: unul dezvoltat de Poșta Elveţiană (care se dorește a fi utilizat și la nivel federal în viitorul apropiat) și unul dezvoltat de Cantonul Geneva. În Cantonul Zürich s-a renunţat la această variantă în 2011, în urma identificării unor probleme de securitate. Desigur, într-o ţară în care peste 10% din populaţie are domiciliul într-un alt stat, s-a făcut mult lobby pentru implementarea unui astfel de sistem, mai ales că cetăţenii elveţieni sunt chemaţi la referendum de mai multe ori pe an. Cetăţenii primesc prin poștă un document cu o serie de coduri unice, care sunt utilizate pentru autentificare și pentru a verifica dacă opţiunea de vot înregistrată în sistem este aceeași cu cea dorită de alegător, astfel încât persoana să se poată convinge că buletinul de vot transmis către server este corect. Cu o zi înainte de alegeri, serverul care înregistrează voturile electronice este deconectat. În ziua alegerilor, administratorul responsabil de sistemul de vot electronic conectează o staţie dedicată la reţeaua electorală, copiază baza de date cu voturile și rulează un program de amestecare a acestora. Apoi, persoanele responsabile introduc parolele de decriptare pentru voturi, voturile test sunt separate de voturile reale, iar cele din urmă sunt transmise către staţia unde se numărără și voturile trimise prin poștă. Apoi, voturile transmise electronic și cele transmise prin poștă sunt transferate către o altă staţie, unde sunt numărate. Pentru a preveni fraudarea, se fac o serie verificări, inclusiv statistice, iar dacă s-au înregistrat probleme se poate apela la copiile voturilor electronice criptate, autorităţile putând solicita reluarea numărătorii9. Abordarea elveţiană se remarcă prin atenţia deosebită dedicată securităţii sistemului: înainte de a implementa un sistem de vot online la nivelul întregii ţări, au avut loc peste 200 de teste, în 15 ani, fie la nivel naţional, fie la nivel de canton10. Chiar în perioada 25 februarie – 25 martie 2019 s-a derulat un public intrusion test, cu premii între 100 și 50000 de franci elveţieni. Pentru a crește nivelul de securitate cibernetică precum și gradul de încredere al cetăţenilor, sistemul de e-voting propus de autorităţi poate fi testat de oricine dorește (și are și cunoștinţele necesare). De la observarea unor vulnerabilităţi non-critice și până la schimbarea nedetectată a rezultatelor alegerilor, totul poate fi sesizat și, dacă este cazul, premiat. Desigur, însă, părerile sunt împărţite: unele voci consideră că inclusiv codul sursă al sistemul propus de Poșta Elveţiană nu este scris într-o manieră defensivă, iar dacă fiecare segment al sistemului este configurat corect, se poate lăsa loc de vulnerabilităţi care să fie exploatate de un atacator
Ce tip de probleme pot apărea la un sistem de vot online?

Un atacator poate compromite un sistem de vot online în mai multe puncte cheie expuse la internet, pornind de la baza de date cu persoanele cu drept de vot și până la afectarea serverelor în care se face numărătoarea voturilor.

 

Exemplu 1: Bazele de date cu cetăţenii care au drept de vot – riscuri aferente: acces neautorizat obţinut prin: utilizarea unei zero-day vulnerability, neefectuarea la timp a unui patch de securitate, compromiterea contului unui utilizator autorizat (inclusiv printr-un atac de spearphishing), compromiterea reţelelor instituţiilor cu care există intereconectări.

Exemplu 2: Site-ul oficial pe care persoanele se înregistrează/de pe care poate fi descărcată aplicaţia poate fi atacat prin Distributed Denial of Service în momente critice, ceea ce poate avea inclusiv un impact la nivelul încrederii cetăţenilor în felul în care funcţionează sistemul de vot, dacă acesta nu va mai funcţiona în momentul derulării alegerilor. De asemenea, prin DNS hijacking, de pildă, un utilizator conectat la o reţea publică a cărui DNS a fost compromis poate fi directat către un site de votare fals sau poate să descarce și să utilizeze o aplicaţie de votare infectată. Mai mult, update-uri critice pentru software-ul folosit la dezvoltarea unor segmente ale sistemului de vot pot fi publicate chiar înainte de scrutinul electoral, ceea ce poate genera probleme de securitate majore: dacă nu se efectuează update-ul sistemul este vulnerabil, dar dacă se efectuează, acesta poate genera erori în funcţionarea sistemului care să nu poată fi remediate la timp. În plus, un atacator poate acţiona pentru subminarea încrederii în corectitudinea procesului electoral, profitând tocmai de elementele tehnice pe care cetăţeanul obișnuit nu le poate nici înţelege, nici verifica.

Exemplu 3: Atacarea și compromiterea site-ului care publică rezultatele alegerilor. Publicarea unor rezultate false fie pe website-ul legitim sau pe un website creat de un atacator ar eroda încrederea alegătorilor într-un proces electoral derulat parţial pe internet. Ca să răspundem, deci, întrebării de la începutul acestui articol, un sistem de vot online nu poate funcţiona precum unul de online banking pentru că un vot ilegitim înregistrat împreună cu alte voturi legitime nu mai poate fi identificat și „returnat” către alegător fără a afecta anonimitatea acestuia. Spre comparaţie, orice persoană poate identifica un transfer bancar nedorit şi, odată reclamat, are şanse foarte mari ca fondurile să îi fie returnate. În definitiv, în fiecare an, băncile își asumă şi planifică astfel de pierderi, dar pentru a-și păstra credibilitatea, deseori nu fac publice consecinţele atacurilor cibernetice la care sunt supuse. Procesul electoral nu poate însă funcţiona pe baza asumării planificate a unui procent implicit de fraudă, atunci când în joc se afla chiar soarta statului şi a tuturor cetăţenilor săi. Implementarea unui sistem de vot online este, desigur, dezirabilă pentru mulţi alegători, iar creşterea procentului de participare la vot ar fi, probabil, un beneficiu direct. Cu toate acestea, un incident, fie şi minor, poate submina încrederea întregii societăţi în corectitudinea alegerilor, îndeosebi pentru că un astfel de sistem informatic complex rămâne misterios pentru cetăţeanul obişnuit. Câtă vreme funcţionarea sistemului democratic se sprijină pe derularea unor alegeri corecte, sistemul de vot trebuie să permită nu doar transparenţă şi testarea rezilienţei şi securităţii, ci şi o formă de verificare încrucişată. În epoca fake news nu trebuie subestimat faptul că transformarea sistemului de vot într-un black box pe care s ă îl poată înţelege doar un număr restrâns de persoane ar constitui un teren propice pentru dezvoltarea unor teorii ale conspiraţiei care să submineze fibra democratică a unui stat. Iar până la implementarea unui sistem de vot care să fie simultan transparent şi sigur, votul pe hârtie are un mare avantaj: lasă urme.

 Autor: Mariana Urs, Centrul Naţional Cyberint

20

Luna europenă a securităţii cibernetice este o campanie anuală de conștientizare cu privire la ameninţările din mediul online. Agenţia UE pentru Securitate Cibernetică, ENISA, alături de Comisia Europeană și de peste 200 de parteneri din toată Europa, desfășoară această campanie pe tot parcursul lunii octombrie. Încă de la prima ediţie din 2012, CERT-RO este coordonator naţional al campaniei în România. Luna europeană a securităţii cibernetice este o campanie anuală a Uniunii Europene menită să sensibilizeze cetăţenii și organizaţiile cu privire la securitatea cibernetică prin furnizarea de informaţii la zi din domeniul securităţii prin intermediul educaţiei și al schimbului de bune practici. Perioada de timp dedicată acestui demers este luna octombrie a fiecărui an, însă această limitare este opţională și depinde de decizia organizatorilor la nivel naţional. În fiecare an, datorită cererilor partenerilor naţionali din ECSM, CERT-RO a extins perioada și a acceptat includerea unor evenimente specifice, care se desfășurau la finele lunii septembrie ori prima parte a lunii noiembrie. Despre activităţile din toate ediţiile ECSM, vă puteţi informa de pe site-ul cert.ro, la secţiunea CONȘTIENTIZARE. Participarea ca partener în cadrul ECSM este condiţionată de răspândirea mesajelor și a elementelor distinctive ECSM (logo, poster) în cadrul evenimentelor/campaniilor ce urmează a fi prinse în calendarul ECSM. Evenimentele/activităţile naţionale sunt introduse într-un calendar public, disponibil online pe site-ul ECSM accesând acest link, ceea ce oferă o convenabilă expunere la nivel internaţional. Luna europeană a securităţii cibernetice din 2018 s-a concentrat asupra a patru teme, fiecare dintre acestea corespunzând unei săptămâni din luna octombrie:

•Săptămâna 1 – de la 1 octombrie la 7 octombrie: „Bune practici de igienă cibernetică de bază”;

•Săptămâna 2 – de la 8 octombrie la 14 octombrie: „Dezvoltaţi-vă competenţele și educaţia digitală”;

•Săptămâna 3 – de la 15 octombrie la 21 octombrie: „Recunoașteţi capcanele cibernetice”;

•Săptămâna 4 – de la 22 octombrie la 28 octombrie: „Tehnologiile emergente și protecţia vieţii private”.

Peste 400 de activităţi, cum ar fi conferinţe, ateliere, sesiuni de formare, prezentări generale destinate utilizatorilor, cursuri online (de tip webinar), campanii online și multe altele au avut loc la nivel european în 2018, în cadrul lunii europene a securităţii cibernetice, pentru a promova securitatea online. ENISA, Comisia Europeană – DG CONNECT și statele membre au lansat Campania printr-un clip video, care cuprindea mesaje din partea unor experţi de renume din întreaga Europă pentru a atrage atenţia asupra campaniei. Site-ul oficial al campaniei este www.cybersecuritymonth.eu. Pe site utilizatorii pot găsi sfaturi și sugestii în cele 23 de limbi oficiale ale UE, pot consulta materiale de sensibilizare a publicului și pot avea acces la registrul coordonatorilor Lunii europene a securităţii cibernetice din toate statele membre. De asemenea, utilizatorii au ocazia de a-și testa nivelul de cunoștinţe participând la quiz-ul online actualizat despre securitatea cibernetică. Site-ul nostru conţine și o hartă interactivă, unde oamenii pot afla ce activităţi sunt organizate în fiecare oraș. Context: Luna europeană a securităţii cibernetice este organizată de Agenţia Uniunii Europene pentru Securitatea Reţelelor și a Informaţiilor (ENISA), alături de Comisia Europeană și de peste 300 de parteneri (autorităţi locale, guverne, universităţi, grupuri de reflecţie, ONG-uri, asociaţii profesionale) din întreaga Europă. Este o oportunitate excelentă pentru a stabili legături esenţiale între mediul public și cel privat, pentru care colaborarea este vitală în cazul incidentelor de securitate cibernetică. În același timp, este un prilej ideal pentru a stabili împreună priorităţile la nivel naţional din zona de awareness de securitate cibernetică și de a crea împreună conţinut educativ, în acest sens. Pentru implicarea în cadrul European Cyber Security Month 2019, vă rugăm să vă anunţaţi disponibilitatea la adresa de e-mail mihai.rotariu@cert.ro. „Securitatea cibernetică este o responsabilitate comună – Oprește-te! Reflectează! Conectează-te!” Urmăriţi campania pe Twitter @CyberSecMonth și folosiţi hashtagurile #CyberSecMonth, #OctoberNIS și #CyberAware.

 Autor: CERT-RO

 

EDITIE SPECIALA – INTERNET OF THINGS

1878
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1551
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

2897
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1651
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1588
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1650
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...