Thursday, December 12, 2019
Uncategorized

61

Dragă cititorule,

A cest nou număr al Cybersecurity Trends tratează două subiecte care au fost întotdeauna esenţiale pentru ITU. Primul se referă la promovarea conceptului de cultură digitală în fiecare domeniu de activitate în parte dar și per ansamblu, la nivel regional, naţional și internaţional, prin programe de creștere special create pentru a răspunde unor nevoi diverse în funcţie de tipologia entităţilor beneficiare și a vârstei acestora. Evident, în contextul procesului de transformare digitală, securitatea cibernetică reprezintă o prioritate educaţională, și trebuie să înceapă cât mai timpuriu în viaţa fiecărui cetăţean și a fiecărui profesionist. Cu toate acestea, una dintre provocările care trebuie abordate este dezvoltarea unor programe de formare care să ia în considerare caracterul interdisciplinar al domeniului cibernetic și să treacă de la metodele de învăţăre strict orientate spre tehnologie, cu modalităţi de predare tradiţionale și învechite, la metode interactive, cu exerciţii de tip team building, pe departamente, acestea fiind mai potrivite pentru realitatea dinamică a sectorului TIC. Al doilea subiect avut în vedere este partajarea informaţiei și a cunoștinţelor între specialiști cu experienţe profesionale diverse. Activitatea de a produce și a publica o revistă în care sunt subliniate cele mai importate probleme și provocări „ICT 4.0” și care include articole cu privire la ameninţări emergente, utilizând în același timp un limbaj ușor de citit, este o realizare importantă. A fi cu un pas înainte este, bineînţeles, o necesitate în domeniul nostru. În acest număr veţi găsi astfel un articol interesant despre primele rezultate ale unei analize extinse cu privire la ameninţările legate de 5G, analiză elaborată de un grup de beneficiari, coordonat de Autoritatea Naţională pentru Administrare și Reglementare în Comunicaţii (ANCOM) Acest tip de informaţii poate fi folositor pentru a înţelege mai bine posibilele riscuri ale implementării unor tehnologii noi, dar și cum pot fi diminuate aceste riscuri pentru a se exploata la maxim potenţialul schimbării de paradigmă. Această ediţie, ca și precedentele și poate și altele, ne provoacă să descoperim cât de pregătiţi ne dorim să fim, acum sau pe viitor. Promptitudinea este metoda cea mai eficientă de creștere a securităţii, iar misiunea noastră, a celor de la ITU, este să sprijinim Statele Membre, și întreaga comunitate, să dobândească informaţiile necesare și să își construiască capabilităţile necesare pentru a contracara cele mai negative scenarii. Veţi descoperi în acest nou număr al Cybersecurity Trends că drumul spre flexibilitate poate fi foarte ușor sau foarte lung și dificil. Diferenţa se va face la nivel de conștientizare, înţelegere și cunoștinţe, toate elemente fundamentale care stau la baza educaţiei și formării.

Autor: Marco Obiso

66

Mai țineți minte că până în 2013 principalele probleme și cercetări aveau ca scop limitarea fenomenului BYOD (Bring Your Own Device), a folosirii laptop-urilor pentru accesarea unor informații care nu aveau legătură cu munca precum și a utilizării soneriilor telefonului fără a îți deranja colegii?


BIO

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

 

1. O scurtă istorie: 2013-2019

De când cu invazia 4G totul s-a schimbat, nu mai avem un simplu telefon ci un instrument BYOD multimedia, micuţ dar ultra-puternic – cumva acesta putând a fi utilizat și ca telefon, și care conţine cele mai importante secrete personale și profesionale și pe care le poate partaja cu diverse companii aflate în spatele aplicaţiilor, a programelor software și a hardware-ului. Totul chiar s-a schimbat. Experimentăm începutul unei faze narcisiste și egoiste de tipul „eu, acum, imediat”, și nu mai are importanţă dacă suntem la birou, la masa sau chiar … în pat. Se poate considera că acest editorial contravine scopului publicaţiei, respectiv securitatea cibernetică, dar în același timp poate reprezenta subiectul de la care se poate porni pentru a construi o siguranţă și securitate completă, fără a fi nevoie neapărat de reguli și penalizări extrem de drastice la nivelul utilizării instrumentelor IT personale la locul de muncă. În 2016, Jason Fried, fondator & CEO al Basecamp, în timpul prezentării sale din cadrul conferinţei Lean Startup, i-a întrebat pe cei din audienţă: „Câţi dintre voi vă amintiţi să fi lucrat 4 ore continuu la birou în ultimii 5 ani?” Răspunsul: „Aproximativ 20-30 de persoane au ridicat mâna. Din 600+.” „Este o tragedie. Înseamnă că este ceva în neregulă peste tot. Iar lucrurile se înrăutăţesc, nu se îmbunătăţesc. The state of that art is fucked” (Fried, 2016) În ziua de azi, în contextul tranziţiei de la 4G la 5G, din ce în ce mai mulţi doctori, psihologi, specialiști în comportamente precum și experţi în productivitate și eficientizarea lucrului în echipă consideră că utilizarea obișnuită dar și abuzivă a telefoanelor de tip „smart” stă la baza uneia dintre cele mai importante schimbări psihologice din istoria umană, aflându-ne de abia la începutul evoluţiei „homo sapiens”. În ultima sa lucrare, Homo Stupidus Stupidus. L’agonia di una civiltà (Milano 2018), renumitul psihopatolog Vittorino Andreoli menţionează clar: „Principiile nu mai au valoare pentru noi și de aceea ne îndreptăm treptat spre barbarism. Civilizaţia nu se întâmplă de la sine, ci se realizează prin intermediul transmiterii valorilor și a comportamentelor. Astfel, omul riscă în ziua de astăzi să ajungă de la sapiens sapiens la stupidus stupidus, victimă a unui nou tip de izolare dar și a unei boli aflate în plină evoluţie: autismul digital.”

2. Un concept genial de rău

Care este motivul pentru care din ce în ce mai mulţi indivizi sunt sau sunt pe cale să devină dependenţi de smartphone? Ei bine, cei de la GAFAM precum și alţi producători de software, aplicaţii și instrumente se bazează pe două studii de caz simple și bine cunoscute. Primul: toţi cei care au creat un joc, o aplicaţie sau instrument pentru a spori atractivitatea acestora s-au inspirat în principal de succesul și dependenţa dată de jocurile de noroc din Las Vegas, un fenomen studiat în profunzime de sute de specialiști. Combinaţia inteligentă de distracţie, spectacole gratuite, senzaţia că ești într-un oraș deosebit departe mediul tău obișnuit și de probleme este creată, în mod specific, pentru a determina vizitatorul să intre într-un cazino unde apoi alte elemente (lumini, design, mici câștiguri, atmosfera) îl fac să și rămână până își cheltuie și ultimul ban.

Reclama unor centre de eliminare a dependenţei de jocuri de noroc (©LURC)

Experimentul Olds și Miltner; desen ©Agace Berger

Al doilea studiu de caz care se află la baza succesului telefoanelor „smart” se referă la o cercetare, în mod straniu, din 1950, realizată pe șoareci și prin care s-a realizat stimularea neuronală a dopaminei prin intermediul electrostimulării. (Olds și Miltner 1952). Rezultatul la nivelul șoarecilor de sex masculin? Chiar dacă se aflau în prezenţa femelelor, a mâncării și a apei, ei apăsau de până la 100 de ori pe minut (de 6000 de ori pe oră) pe o pedală care genera sistemul de electrosimulare a plăcerii la nivelul creierului … cei mai multi dintre ei murind din cauza extenuării … Cunoscut ca stimulator „droguri, sex și rock and roll”, dopamină se eliberează la nivelul celulelor creierului atunci când acesta este stimulat în mod eficient, iar acest lucru se întâmplă prin intermediul multiplelor produse atractive disponibile pe care le avem deja sau pe care le putem descărca pe telefon (a se vedea Tank 2018 și, în special, Parkin 2018, care anticipează că Inteligenţa Artificială va duce la creșterea dependenţei de smartphone prin intermediul introducerii la nivelul sistemelor de operare și al aplicaţiilor a posibilităţii de anticipare personalizată a dorinţelor fiecărui individ în parte.)

3. Eliminarea chiar și a intimității din propriul dormitor

Înainte de a discuta despre impactul dependenţei asupra afacerilor și asupra democraţiei dar și pentru a ilustra cu câteva exemple relevante acest nou tip de dependenţă, dorim să menţionăm un studiu recent (Salmela, Colley, Häkkilä 2019) prin care s-a demonstrat invazia patului conjugal de către niște „smartdrugs”. Motivele pentru care aceste instrumente IT sunt utilizate „în așternuturi”, așa cum sunt ele sintetizate în graficul de mai jos, sunt absurde, mai ales luând în considerare viaţa noastră de dinainte de inventarea lor: pentru a adormi mai ușor, pentru a sprijini discuţiile dintre doi parteneri în detrimentul…. tandreţei și a vieţii sexuale.

Sondaj: motivele utilizării în doi în pat a smartphoneului/tabletei © Salmela, Colley, Häkkilä 2019, Fig. 4

4. Devenim atât de dependenți încât ne pierdem memoria și inteligența doar prin simplu fapt că ne uităm la ele

Una dintre cele mai pertinente cercetări pentru subiectele de discuţie abordate în continuare a fost realizată de către o echipă de la Universitatea din Chicago. Au fost aduse câteva sute de studenţi și de cetăţeni obișnuit în trei săli de curs foarte mari și au fost toţi rugaţi să completeze același set de teste cu întrebări din matematică de bază, de memorie și alte întrebări care solicitau un nivel de bază de inteligenţă. Participanţii din primul grup au fost rugaţi să își lase telefoanele la o distanţă de 1 metru și li s-a interzis să le ia, cei din al doilea grup aveau telefoanele în buzunar sau în geantă, cu interdicţia de a le folosi iar cei din al treilea grup au fost rugaţi să își lase telefoanele în afara sălii de curs, în grija unui responsabil. Graficul de mai jos ne lasă fără replică și nu are nevoie de comentarii: simplul fapt că participanţii din primul grup puteau să își vadă telefoanele dar nu aveau voie să le folosească a determinat scăderea cu aproape jumătate a capacităţii memoriei lor și cu o treime a „inteligenţei fluide” prin comparaţie cu participanţii aflaţi în sala fără telefoane.

 5. Un dezastru la nivelul performanței afacerilor

Existenţa fenomenului de toleranţă la locul de muncă în schimbul disponibilităţii angajaţilor în afara orelor de lucru s-a dovedit o mare greșeală. Recent, câteva dintre cele mai cunoscute reviste de afaceri generaliste au dedicat serii de întregi de articole subiectului pierderilor companiilor generate de timpul petrecut de angajaţi pe telefonul mobil – de până la 4 ore pe zi din totalul celor 8 ore lucrătoare. (a se vedea Akhtar 2019). Unii oameni de știinţă au propus acum ceva timp ca angajaţii să fie învăţaţi să își aloce intervale de timp speciale („Zeitgebers”) pentru organizarea eficientă a vieţilor lor personale și profesionale (Montag, Kannen, Lachmann, Sariyska, Duke, Reuter, Markowetz 2015). Însă această metodă, în timpurile acestea caracterizate prin individualism și lipsă a unui bioritm și a disciplinei, nu poate să aibă rezultate cantitative care să ajute la combaterea dependenţei angajaţilor de instrumentele inteligente. Și mai mult, studii recente făcute pe angajaţii și liderii viitorului arată un fenomen de degradare continuă prin intermediul creșterii dependenţei de telefoanele inteligente (Arefin, Islam, Mustafi, Islam 2017; Mosalanejad, Nikbakht, Abdollahifrad, Kalani 2019), cu efecte periculoase la nivelul individului: schimbări de personalitate, stres și izolare/singurătate crescute, fenomene mult mai evidente la nivelul adulţilor care activează deja în câmpul muncii (Ellie, Mazmanian 2013) unde fluxul de informaţii pus la dispoziţie de smartphone și de cunoștinţele de pe reţelele de socializare, ales de fiecare individ în parte, poate determina apariţia unor conflicte cu colegii de muncă din cauza unor posibile poziţii radicale.

© Ward, Duke, Gneezy, Bos 2017, Figura 1. Experimentul 1: efectul locaţiei telefonului asupra capacităţii memoriei de lucru și a inteligenţei fluide. Participanţii ale căror telefoane erau la vedere pe birou (desk) au dat dovadă de cea mai joasă capacitate cognitive iar cei cu telefoane afllate în altă încăpere (other room) au arătat cea mai mare disponibilitate a capacităţii cognitive.

 

Este de menţionat faptul că, până acum câţiva ani, cele câteva lucrări scrise pe tema acestei dependenţe conţineau argumente slabe și care se băteau cap în cap, motivul fiind faptul că majoritatea cercetărilor se realiza pe baza rapoartelor de autoevaluare ale angajaţilor (a se vedea Duke, Montag 2017) sau pe eșantioane statistice, și nici nu se avea în vedere o perioadă mai mare de timp (cu excepţia studiului excepţional al lui Tossell, Kortum, Shepard, Rahmati și Zhong 2015). În acest moment s-au stabilit noi standarde de cercetare (Li, Lin 2019), iar o universitate coreeană cu acces la bazele de date guvernamentale și folosind data mining a realizat statistici cu privire la acest fenomen al dependenţei, spre ex. s-au putut identifica tipul aplicaţiilor utilizate precum și timpul de utilizare al fiecărei aplicaţii în parte (Lee, Han, Pak 2018)

6. Homo smartphonus schizophrenicus

Am ales un titlu provocator pentru acest articol – ”homo smartphonus schizophrenicus” – deoarece percepţia și atitudinea digitală copleșitoare a indivizilor din aceste vremuri se află complet în antiteză cu comportamentului lor natural fizic și social… Dar atitudinea digitală, determinată de faptul că există mai multe telefoane inteligente decât oameni și mai mult de 80% dintre informaţii sunt accesate prin intermediul acestor instrumente nesecurizate și invazive, schimbă rapid comportamentele fizice zilnice ale majorităţii oamenilor precum și relaţiile lor sociale. Această lipsă de educaţie și cultură din ultimul deceniu duce la o cunoaștere minimă a junglei digitale de către cetăţeni și cauzează ceea ce în termini medicali se numește schizofrenie – „o tulburare mentală severă cauzată de deteriorarea procesului gândirii, a contactului cu realitatea și a sensibilităţii emoţionale (Oxford Concise Medical Dictionary, 9th ed., 2015). O cercetare actuală pe tema evoluţiei tehnologiilor și a inteligenţei artificiale (Rubio, Lastra 2019) pune în evidenţă un fenomen extins de schizofrenie. Pe de o parte europenilor le este teamă de noile tehnologii, considerând că provocările care vin o dată cu ele sunt prea mari și că este nevoie să poată fi controlate „67 % dintre europeni consideră că, pe lângă schimbările de climă, guvernanţa noilor tehnologii este cea mai mare provocare pe care Uniunea Europeană o are în acest moment, iar 70% dintre europenii de toate vârstele consideră că, dacă nu sunt controlate cum trebuie, noile tehnologii pot face mai mult rău decât bine societăţii în următorii 10 ani.“

În completare, „40 % dintre europeni cred că organizaţiile pentru care lucrează vor dispărea în următorii 10 ani dacă nu vor implementa rapid modificări profunde” iar „majoritatea europenilor consideră că guvernul ar trebui să intervină pentru a limita automatizarea și a diminua efectele ei negative de la nivelul societăţii”. Pe de altă parte, ca un exemplu de schizofrenie completă, „aproximativ 25 % dintre europeni sunt oarecum sau în totalitate de acord cu permiterea unei inteligenţe artificiale să ia decizii importante cu privire la conducerea ţării lor”. Spus și altfel, inteligenţa artificială ar putea fi acum principalul partid politic din Olanda – unde 43% din populaţie este pentru/nu se opune opţiunii AI – sau chiar și din Germania, Italia și Spania (dacă ne uităm la procentele pe care partidele politice principale din aceste ţări le au în Parlamente) Și mai rău, pe un continent în care vezi un telefon inteligent în fiecare mână, „68% dintre europeni sunt îngrijoraţi sau foarte îngrijoraţi că oamenii vor socializa mai mult digital decât în persoană” deși ei sunt primii care au un astfel de comportament. Dar cea mai mare dezmoștenire istorică, politică, democratică și socială a trecutului nostru, de la Atena la fraţii Lumières o reprezintă faptul că „mai mult de 50% dintre europeni consideră că ar trebui interzis de pe reţelele sociale conţinutul politic și ideologic pentru a proteja democraţia”. Într-o epocă în care agora, locul public, cafenelele literare, dezbaterile filozofice și ideologice s-au mutat în spaţiul „virtual” din lumea digitală oare unde ar trebui adăugat conţinutul „politic”? Unde ar trebui sa fie aprobat/dezaprobat, criticat, comentat sau cenzurat în cazul în care este un discurs care instigă la ură? Apropo, prin politic și ideologic în aceste vremuri se înţelege doar niște discursuri fanatice căci toate partidele convenţionale s-au îndepărtat deja de zeci de ani de motivul lor de a fi (socialism, liberalism, conservatorism), promiţând lucruri false și promovând programe politice utopice în perioada alegerilor.

Concluzie:

Caracteristicile societăţii actuale: iubirea și teama de tehnologiile încă neînţelese, lipsa totală de cultură generală, știri false sau prescurtate luate drept adevăr, un individualism creat în jurul „prietenilor virtuali care au aceleași idei și opinii” și o dependenţă completă de un instrument de spionaj care permite și apeluri telefonice …Să asiguri securitatea tuturor acestora nu este o provocare ci mai degrabă doar o dorinţă departe de realitate, dacă nu reușim să explicăm ce se întâmplă, să stabilim niște reguli și să le impunem împreună prin dialog. Sau am putea mai degrabă să aprindem o lumânare pentru Sfânta Rita, patroana cauzelor pierdute. \

Și nu putem încheia acest articol fără a parafraza (un lucru pe care majoritatea europenilor ar vrea să îl interzică în lumea virtuală) una dintre cele mai interesante dezbateri politice și ideologice pe tema reformei sistemului legal care include și aluzii la Dumnezeu, mai exact opera „ Contribuţii la critica filozofiei hegeliene a dreptului” (1844), recunoscută la nivel mondial nu pentru conţinutul său fascinant ci pentru citatul „(Religia) este opiumul popoarelor”. Am înlocuit cuvântul „religie/religion” cu „lumea digital/the digital world” (subliniat) în versiunea în engleză a lui Matthew Carmody din 2009. Cuvintele în italic sunt păstrate ca în textul german, fiind părţi pe care Marx a vrut să le scoată în evidenţă. “Man makes the digital world, the digital world does not make man. Digital world is, indeed, the self-consciousness and self-esteem of man who has either not yet won through to himself, or has already lost himself again. But man is no abstract being squatting outside the world. Man is the world of man – state, society. This state and this society produce the digital world, which is an inverted consciousness of the world, because they are an inverted world. The digital world is the general theory of this world, its encyclopedic compendium, its logic in popular form, its spiritual point d’honneur, its enthusiasm, its moral sanction, its solemn complement, and its universal basis of consolation and justification. It is the fantastic realization of the human essence since the human essence has not acquired any true reality. The struggle against the digital world is, therefore, indirectly the struggle against that world whose spiritual aroma is the digital world. The digital world addiction suffering is, at one and the same time, the expression of real suffering and a protest against real suffering. The digital world is the sigh of the oppressed creature, the heart of a heartless world, and the soul of soulless conditions. It is the opium of the people. (…) Criticism has plucked the imaginary flowers on the chain not in order that man shall continue to bear that chain without fantasy or consolation, but so that he shall throw off the chain and pluck the living flower. The criticism of the digital world disillusions man, so that he will think, act, and fashion his reality like a man who has discarded his illusions and regained his senses, so that he will move around himself as his own true Sun. The digital world is only the illusory Sun which revolves around man as long as he does not revolve around himself.”

 


Autor: Laurent Chrzanovski

274
Datanet Logo 

Mai mult de jumătate din aplicaţiile Web sunt în mod constant vulnerabile în fata metodelor automate de atac. Datanet Systems contracarează acest tip de riscuri cu ajutorul soluţiei F5 Advanced WAF, care asigură un nivel superior de protecţie împotriva noilor tipuri de ameninţări și oferă funcționalități suplimentare față de Web Application Firewall tradițional.

 

„Aplicaţiile Web sunt printre principalele ţinte ale atacurilor. Hackerii nu îşi mai concentrează atacurile asupra reţelei, ci în direcţia compromiterii aplicaţiilor Web prin tehnici de «Cross-site scripting», «SQL injection» sau alte metode”.

Avertismentul datează din 2008, iar în 10 ani lucrurile s-au schimbat major. La momentul actual, hackerii folosesc metode automate de lansare a atacurilor, precum „Headless browsers”, care fac dificilă diferenţierea dintre un utilizator uman legitim şi un robot. Scanerele de vulnerabilităţi şi breşe utilizate de atacatori sunt tot mai accesibile şi mai performante. Reţelele botnet au la dispoziţie resurse nelimitate de dispozitive uşor de compromis (de la device-uri IoT, până la modemuri „casnice” şi echipamente de reţea enterprise). Baze cu datele de logare a zeci de mii de utilizatori pot fi achiziţionate de pe Dark Web şi folosite pentru a lansa atacuri care „păcălesc” sistemele de autentificare.

Pe scurt, din perspectiva securităţii IT, lucrurile evoluează din rău în mai rău, tot mai rapid.

Răspunsul Datanet Systems la acest cumul de provocări critice este F5 Advanced Web Application Firewall (WAF). Recomandarea produsului F5 – nominalizat ca lider de piaţă de către Gartner, Forrester Research şi NSS Labs – se bazează atât pe funcţionalităţile unice ale soluţiei, care îi asigură o acoperire extinsă, peste ceea ce oferă produsele competitorilor, cât şi pe experienţa specialiştilor Datanet acumulată în mai multe proiecte implementate în diferite industrii.

Asigurare împotriva „spărgătorilor de conturi”

Soluţia F5 livrează toate funcţionalităţile standard ale unei aplicaţii de tipul Web Application Firewall –
protecţia împotriva atacurilor cuprinse în OWASP Top 10 reprezentând o funcţionalitate de bază a Advanced WAF –, dar se remarcă prin câteva elemente specifice, care răspund unor cerinţe extrem de actuale.

Cum ar fi, de exemplu, problema datelor de logare furate, care se acutizează. În 2016, experţii anunţau că s-a atins recordul absolut – 4,2 miliarde de „credentials” compromise. Anul trecut, doar în primele şase luni numărul lor trecuse de 6 miliarde… Ca urmare, oferta pe Dark Web este bogată şi la preţuri derizorii, iar investiţia este rentabilă – achiziţia unei baze cu 1 milion de date de logare compromise îi asigură unui hacker acces la minimum 20.000 de conturi „corporate”.

Evident, cea mai sigură şi ieftină metodă de prevenire a furturilor datelor de logare este schimbarea periodică a numelui de utilizator şi a parolei. Şi mulţi angajaţi chiar o fac. Însă 75% dintre aceştia refolosesc aceleaşi date pentru logarea în mai multe conturi, ceea ce uşurează masiv sarcina hacker-ilor.

Pentru a preveni atacurile declanşate prin intermediul datelor de logare furate – mai dificil de detectat decât atacurile în forţă pentru că utilizează strategii de tipul „Low and Slow” –, Advanced WAF monitorizează şi analizează mai multe caracteristici, precum: locaţia IP a user-ului, ora logării, tentativele de conectare iniţiate într-un interval de timp definit, numărul tentativelor eşuate etc., verificând permanent „semnăturile” prin compararea lor cu bazele ce conţin date de logare compromise etc. Pentru a preveni conectările neautorizate, soluţia F5 poate fi configurată, de exemplu, să blocheze un utilizator după un număr de X logări eşuate în Y secunde şi/sau să filtreze inteligent tentativele de conectare folosind baze de date reputaţionale cu adrese IP sau în funcţie de anumite criterii geografice.

Advanced WAF asigură protecţie şi împotriva roboţilor care încearcă să completeze automat câmpurile cu date de logare, făcându-le mai greu de depistat de către aceştia, printr-un mecanism dinamic de modificare. În plus, aplicaţia criptează datele transmise, ceea ce le face neinteligibile în cazul în care sunt interceptate, şi permite folosirea sistemelor de autentificare multi-factor.

O altă tehnologie utilizată de către soluţia F5 o reprezintă „injecţiile” JavaScript, cu ajutorul cărora stabileşte rapid dacă utilizatorul din spatele unui browser este unul uman, legitim, sau dacă este un bot sau un alt instrument automat utilizat de către hackeri. Pentru a face această diferenţiere, Advanced WAF stabileşte la fiecare sesiune iniţiată o „amprentă” a clientului, cu ajutorul căreia face diferenţa între roboţii „prietenoşi” (cum sunt, de exemplu, cei utilizaţi de către motoarele de căutare) şi cei răuintenţionaţi, reducând astfel numărul alertelor fals pozitive. În plus, „amprenta” permite urmărirea atacatorului şi dincolo de adresa IP, facilitând procesul de depistare şi blocare a acestuia.

Advanced WAF protejează nu doar organizaţiile, ci şi utilizatorii din cadrul acestora. Funcţionalitatea DataSafe integrată în soluţia F5 foloseşte „injecţiile” JavaScript pentru criptarea dinamică a datelor de logare introduse de către utilizatori, asigurându-le astfel protecţia în cazul în care echipamentele pe care le folosesc sunt infectate.

Analiza comportamentală a atacurilor DoS

O altă funcţionalitate specifică soluţiei F5 este „Behavioral analysis DoS” (BADoS), care utilizează mecanisme de „Machine learning” pentru a analiza şi stabili automat profiluri pentru nivelurile normale de trafic generate de fiecare aplicaţie Web, ceea ce face ca orice anomalie să fie depistată mult mai rapid decât o poate face un om.

Advanced WAF foloseşte tehnologii de analiză avansată şi învăţare automată pentru a genera baze dinamice de semnături, cu ajutorul cărora blochează atacurile DoS la nivelul 7, fără a mai fi necesară intervenţia administratorului.

Pentru a asigura o protecţie extinsă, BADoS monitorizează continuu nu doar traficul, ci şi nivelul de încărcare al serverelor, sesizând orice anomalie apărută şi aplicând automat măsurile de remediere stabilite (încetinirea traficului sau blocarea acestuia). Pentru a depista un potenţial atac DDoS, Advanced WAF foloseşte atât tehnologiile de analiză, învăţare şi monitorizare a traficului, cât şi un algoritm complex care utilizează parametrii precum TPS (Transaction per Second), latenţa la nivel de server (Stress-based detection), baze de date cu semnături de botnet-uri detectate deja etc.

Funcţionalitatea BADoS oferă protecţie şi împotriva atacurilor de tip „Heavy URL” sau “Cross-Origin Resource Sharing” (CORS), care pot afecta funcţionarea aplicaţiilor Web prin solicitarea unui volum foarte mare de resurse. Soluţia permite definirea unui „White list” cu site-urile care pot iniţia solicitări legitime de partajare de resurse.

O soluţie care evoluează continuu

Advanced WAF adaugă constant noi funcţionalităţi, adaptate cerinţelor actuale. De exemplu, prin intermediul Anti-Bot Mobile SDK, soluţia F5 permite organizaţiilor să integreze în doar câteva minute capabilităţi avansate de securitate (de tipul „Proactive Bot Defense”) în aplicaţiile mobile pe care le utilizează. Anti-Bot Mobile SDK este uşor de utilizat, nu necesită scrierea de cod şi asigură protecţia aplicaţiilor mobile împotriva roboţilor şi atacurilor automate.

Soluţiile F5 beneficiază de suportul unui pachet extins de servicii furnizate de către F5 Lab, F5 Security Incident Response (SIRT) şi F5 Security Operation Center (SOC), resurse specializate care monitorizează şi analizează proactiv ameninţările de securitate apărute la nivel global, oferind soluţii de remediere.

Advanced WAF este oferită într-o varietate de modele de licenţiere şi diverse opţiuni financiare, pentru a asigura flexibilitate maximă. Pentru a face alegerea optimă, în conformitate cu cerinţele, competenţele şi bugetul companiei dvs., aveţi nevoie însă de un partener cu experienţă atât în implementarea soluţiilor F5, cât şi în integrarea soluţiilor de securitate. Experienţa de 20 de ani acumulată de către Datanet Systems în acest domeniu reprezintă o garanţie a faptului că, implementând F5 Advanced WAF, organizaţia dvs. obţine o protecţie extinsă în faţa noilor tipuri de ameninţări, dar şi îmbunătăţiri operaţionale importante, precum şi o mai bună utilizare a resurselor.


Dacă doriți să aflați cum puteți valorifica în cadrul organizației dvs. avantajele soluției F5 Advanced WAF, contactați-ne la adresa office@datanets.ro

180
Davide Fania Președinte XTN

Autor: Davide Fania, Președinte XTN

Raportul internațional privind amenințările este destinat să descrie comportamentul tipic al malware-ului Android, în special în contextul financiar. Pentru a accesa documentul complet, scanați codul QR de mai jos.

Raportul internațional privind amenințările este destinat să descrie comportamentul tipic al malware-ului Android, în special în contextul financiar. Pentru a accesa documentul complet, scanați codul QR de mai jos.

Dezvoltatorii de programe de malware pentru mobile banking/plăţi sunt primii care folosesc noile tehnologii și caută mereu modalităţi de a ocoli mecanismele de securitate implementate în sistemele de operare pentru mobil.Raportul complet este alcătuit din patru secţiuni, după cum urmează:

Secțiunea 1 ► descrie contextul unui atac malware pe dispozitivele mobile. În ultimii ani s-a dezvoltat o cantitate uriașă de malware mobil. Acest lucru este cauzat de doi factori. În primul rând, contextul dezvoltării aplicaţiilor mobile este mai puţin matur din punct de vedere tehnologic, în special din perspectiva securităţii. În al doilea rând, utilizatorii au o mai mică înţelegere a implicaţiilor acţiunilor lor atunci când folosesc un dispozitiv mobil. Un citat foarte semnificativ, care descrie cel mai bine acest aspect în câteva cuvinte, este: «Pentru cei care vizează conturi bancare personale, malware-ul mobil este mai ieftin și mai sigur decât troienii bancari».

În scopul abordării importanţei securităţii mobile, Figura 1 arată numărul tot mai mare de dispozitive mobile din întreaga lume, care, în 2016, a depășit chiar Desktop-urile în ceea ce privește conexiunile la Internet. Asigurarea securităţii pe dispozitivele mobile este esenţială: ceea ce am văzut până acum nu este decât începutul.

utilizarea internetului la nivel mondial StatCounter
Figura 1: utilizarea internetului la nivel mondial, până în luna mai 2017 (sursa: StatCounter)

Secțiunea 2 ► descrie modul în care atacatorii inflitrează aplicaţii sau coduri rău intenţionate în dispozitivele utilizatorilor. Obiectivul tipic al ataca- torilor este obţinerea informaţiilor de plată, care ar putea fi utilizate mai târziu pentru a comite fraude sau pentru a accesa datele private de utilizator.

Rezumând, un atac mobil constă în trei faze principale: infiltrare, instalare Backdoor, extragere date.

  • Faza de infiltrare a malware-ului vizează introducerea unei aplicaţii sau a unei bucăţi de cod rău intenţionat în mediu de execuţie în care va fi efectuat atacul.
  • Faza de instalare Backdoor are scopul de a deschide o conexiune bidirecţională sau unidirecţională către un backend deţinut de atacator. Scopul său este de a crea un canal de comunicare persistent între dispozitivul infectat și agentul rău intenţionat.
  • Scopul fazei de extragere este de a accesa informaţii sensibile și de a le transmite prin canalul de comunicare stabilit în faza anterioară.

„Atacatorii urmăresc, de obicei, să compromită informațiile confidențiale ale utilizatorilor în scopul executării atacurilor finale asupra altor canale. Pentru a accesa datele confidențiale de utilizator, un atacator exploatează încrederea utilizatorilor în surse cunoscute și percepția eronată a riscurilor de către utilizatori în efectuarea de acțiuni sensibile pe dispozitive mobile”.

Această abordare este utilizată în faza de infiltrare, de exemplu prin troieni și / sau în faza de extragere a datelor. Figura 2 prezintă un exemplu de eșantion malware de tip bankbot, Jewel Star Classic distribuit prin Google PlayStore. Acest troian, creat prin infiltrarea unei încărcături periculoase într- un cod legitim, vizează falsificarea identităţii Jewels Star, un joc destul de faimos, potrivit statisticilor, cu 50-100 de mii de instalări legitime. În acest fel, atacatorii au putut să determine utilizatorii sa le descărce și să le instaleze. În acest moment, faza de infiltrare este finalizată.

Versiunea cu Malware a Jewel Star din PlayStore
Figura 2: Versiunea cu Malware a Jewel Star din PlayStore

Secțiunea 3 ► descrie modul în care funcţionează malware-ul financiar și oferă o imagine de ansamblu asupra peisajului malware actual. O analiză amplă a unei cantităţi relevante de eșantioane de malware financiar identifică cele șase comportamente tipice ale malware-ului, ale familiilor malware și ale distribuţiei lor geografice. Finanţatorii cibernetici financiari caută mereu noi modalităţi de a exploata utilizatorii și de a extrage bani de la ei. În ultimii ani, s-a dezvoltat o mare cantitate de malware financiar care a dus la o varietate de familii malware. Cu toate acestea, tendinţele cele mai răspândite sunt obţinerea de privilegii de administrare și păcălirea utilizatorilor prin suprapuneri. O familie foarte reprezentativă care arată un astfel de comportament și atacă în prezent o varietate de organizaţii este Red Alert24.

Pe lângă comportamentul său, o altă parte interesantă a acesteia este mecanismul atacurilor suprapuse care diferă de familiile mai în vârstă atât în ceea ce privește implementarea, cât și în gestionarea ţintelor. De fapt, ţintele sunt stocate pe serverul atacatorului și nu sunt trimise înapoi la malware-ul mobil, făcând viaţa unui analist mult mai dificilă. Cybercriminalii caută în mod constant modalităţi de a ocoli noile mecanisme de protecţie Android, adesea folosind tehnici de bază, dar valide.

Secțiunea 4 ► descrie soluţia împotriva ameninţării din ce în ce mai frecvente a malware-ului financiar, care este un mecanism de detectare bazat pe comportament numit motor de malware. Programele antivirus convenţionale care sunt disponibile pe piaţă deseori își bazează detectarea pe semnături, chiar dacă acestea sunt mai punctuale în detectare, acest tip de abordare prezintă multe dezavantaje și, în general, nu poate detecta programe malware necunoscute. În contextul mobil, care este extrem de dinamic, aceasta este o problemă enormă.

Procesul de verificare dacă un fișier nou este rău intenţionat poate fi complex și consumator de timp. În multe cazuri, malware-ul a evoluat deja până atunci. Întârzierea în identificarea noilor forme de malware face corporaţiile și consumatorii vulnerabili la daune grave. Din acest motiv, motorul nostru, bazat pe analiză comportamentală, implică mecanisme de învăţare a mașinilor și algoritmi avansaţi, modelaţi și implementaţi ca urmare a sarcinilor de business pe termen lung.

Avantajele pentru analiștii care utilizează acest tip de soluţie pot fi explicate cu următorul citat: «Detecţia malware este doar primul pas. Oferă informaţii despre familia asociată împreună cu comportamentele detec- tate, permite unui analist să înţeleagă posibilele efecte asupra unui client final și apoi să declanșeze cea mai potrivită remediere».

Harta distribuţiei ţintelor la nivel mondial
Figura 3: Harta distribuţiei ţintelor la nivel mondial

Descarcă raportul!

QR code pentru descarcarea raportului

XTN Cognitive Security - Mobile Financial Malware 2017 international threat report
XTN Cognitive Security – Mobile Financial Malware 2017 international threat report

*Mulţumiri Global Cyber Security Centre pentru permisiunea de a reproduce acest articol, publicat în “GCSEC Newsletter» în aprilie 2018.

2236

London Digital Security Centre a fost înființat pentru a ajuta companiile din Londra să își desfășoare activitatea în siguranță, într-un mediu digital din ce în ce mai conectat. Centrul este o organizație non profit, înființată de departamentul pentru politici și infracționalitate al Primăriei, care lucrează în parteneriat cu Poliția și alți parteneri pentru a pune în practică viziunea Primarului de a face din Londra cel mai bun oraș din lume pentru turism, investiții și studiu.Primarului de a face din Londra cel mai bun oraș din lume pentru turism, investiții și studiu.

Autor:Jhon Unsworth

Cu toate acestea, conform unui studiu publicat recent de către departamentul pentru digital, cultură, media și sport, 46% dintre companii au fost victima a cel puţin unui atac cibernetic în ultimele 12 luni. În ciuda faptului că media a acordat spaţii largi incidentelor majore, cum ar fi WannaCry, conștientizarea modului în care companiile se pot apăra împotriva celor mai răspândite tipuri de atacuri cibernetice rămâne scăzută. Aceasta este zona în care intervine Centrul, colaborând strâns cu comunităţile locale pentru creșterea gradului de conștientizare în privinţa riscurilor și pentru a furniza consultanţă independentă și imparţială, astfel încât acestea să își reducă vulnerabilitatea la infracţiuni cibernetice. London Digital Security Centre își urmărește obiectivele în mai multe moduri. Evenimentele regulate pentru IMM-uri organizate la târgurile din Londra s-au dovedit a fi de foarte mare succes. Membri ai echipei Centrului, însoţiţi de ofiţeri de poliţie, vizitează companiile din comunitate pentru a le ajuta să își evalueze riscurile asociate cu securitatea lor digitală. Schimbând modul în care companiile își gândesc securitatea digitală și implementând câteva măsuri simple, furnizate gratuit de către Centru, acestea pot preveni majoritatea atacurilor infracţionale cibernetice. Un raport recent elaborat de către National Cyber Security Centre (NCSC) a arătat că 80% dintre toate atacurile cibernetice pot fi prevenite. Din aprilie, Centrul a furnizat evenimentul „In Your Community” în cadrul a 8 târguri din Londra, interacţionând cu peste 3.000 de persoane și 2.000 de organizaţii. Au fost realizate peste 400 de evaluări de risc în cadrul companiilor. Alte evenimente sunt planificate pentru începutul lui iulie 2018. Dar nu doar în vizitarea companiilor locale a avut succes Centrul. Aducând laolaltă o mare diversitate de organizaţii, experţi în securitate cibernetică, asociaţii de profil și mediul academic a ajutat la scoaterea în evidenţă a problematicii securităţii digitale și a oferit mai multă limpezime companiilor. În cadrul unui eveniment recent din Leicester, la care au participat peste 100 de companii locale, participanţii au învaţat de la o largă varietate de prezentatori invitaţi, despre modul în care pot utiliza Internetul pentru a-și dezvolta afacerile, fără a se supune unor riscuri care nu sunt necesare. Acum, Centrul colaborează strâns cu câteva universităţi de top din UK, pentru a dezvolta o listă de bune practici pentru securitatea cibernetică. În perspectivă există câteva oportunităţi de dezvoltare interesante pentru Centru. Pe măsură ce piaţa de securitate cibernetică devine tot mai aglomerată, utilizatorii devin tot mai confuzi în legătură cu produsele de securitate care ar fi cele mai adecvate pentru ei. Centrul a identificat această provocare și colaborează în cadrul iniţiativei fanion a poliţiei, Secured by Design, pentru a dezvolta o nouă schemă de acreditare. În următoarele luni, partenerii noștri și alţi stakeholderi vor avea oportunitatea să fie implicaţi în dezvoltarea acestei scheme. Urmând a fi lansată pe piaţă oficial în martie 2018, va fi prima schemă de acreditare de acest gen, sprijinită de poliţie din piaţa securităţii digitale. Există, de asemenea interes, de a implementa modelul London Digital Security Centre în alte regiuni din ţară și în alte orașe globale. Discuţiile constructive și planurile de dezvoltare au fost fost demarate deja cu forţe de poliţie dinafara Londrei și vor continua și în 2018. Desigur, unele companii vor avea nevoie de produse și servicii suplimentare, pe lângă cele furnizate gratuit de Centru. Din acest motiv, London Digital Security Centre a creat un marketplace propriu care conţine un număr redus de companii de securitate cibernetică selectate cu atenţie. Aceste companii au fost selectate de către Centru pe baza ofertei lor pentru comunitatea IMM. IMM-urile care vor colabora cu unul dintre partenerii din marketplace vor putea fi siguri că vor cumpăra produse și servicii relevante pentru activitatea proprie care le va ajuta să-și consolideze profilul de securitate. Centrul continuă să colaboreze strâns cu partenerii săi pentru atingerea obiectivelor pe care și le-a propus. În următoarele pagini, câţiva dintre partenerii care fac parte din comunitatea în creștere din marketplace-ul nostru vor oferi o scurtă explicaţie a motivaţiei de a colabora cu noi, ce anume oferă și care cred ei că sunt cele mai mari provocări cu care se confruntă IMM-urile astăzi. Vă rugăm să vizitaţi site-urile lor. Puteţi afla mai multe despre London Digital Security Centre și partenerii noștri de aici: londondsc.co.uk. De asemenea, ne puteţi urmări și pe Twitter și LinkedIn. Articolul care urmează este despre unii dintre partenerii noștri selectaţi în urma procesului de selecţie din vara lui 2017.

Securonix

Ce produse oferiți?

Securonix, liderul în User & Entity Behavior Analytics (UEBA), ajută companiile să detecteze ameninţările din interior și exterior, prin îmbogăţirea datelor și aplicarea de Behavioral Analytics (analistic comportamental) în sistemul de informaţii de securitate existent, aplicaţii și date de identitate. Dacă doriţi să opriţi ex-filtrarea de date, utilizarea abuzivă a conturilor privilegiate, ransomware sau utilizarea necorespunzătoare a cloud-ului, Securonix are o abordare care merită luată în considerare. Nu numai că Securonix ajută la escaladarea bulelor comportamentale “rele” sau “cele mai riscante” către conducere, dar furnizează și căutări foarte rapide, în limbaj natural, în datele colectate timp de ani și ani de zile. Propunerea de valoare a lui Securonix include și potenţialul reducerii costurilor prin oferirea posibilităţii de a elimina tehnologiile moștenite.

De ce ați devenit partener LDSC?

Ne-am alăturat LDSC deoarece considerăm că organizaţiile de orice dimensiune trebuie să aibă acces la cele mai bune soluţii de securitate, la un cost corespunzător bugetelor lor. În prezent IMMurile se confruntă cu un peisaj de ameninţări în continuă schimbare care necesită capabilităţi de intervenţie la zi împotriva ameninţărilor și resurse în echipa de securitate cibernetică care să administreze această zonă care este scumpă și adesea excede bugetul tipic al unui IMM. Cu Securonix în cloud suntem capabili sa oferim servicii și resurse umane complete care să păstreze securitatea companiilor mici și a clienţilor acestora.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Pe măsură ce infracţionalitatea cibernetică evoluează și ameninţările devin tot mai sofisticate, cu Securonix în cloud, IMMurile vor avea o echipă de intervenţie de vânare a ameninţărilor, de top, la îndemână.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Sperăm că alăturându-ne și sprijinind LDSC vom reuși să oferim o soluţie flexibilă și accesibilă pentru toţi membrii LDSC care caută să-și susţină capabilităţile de intervenţie împotriva

Xcina

Ce produse oferiți?

Xcina Consulting Limited furnizează servicii de protecţie a datelor și servicii de securitate cibernetică.

De ce ați devenit partener LDSC?

Credem în misiunea London Digital Security Centre de a face Londra un loc mai sigur pentru a face afaceri și credem că dacă IMM-urile sunt educate și consiliate corect, Londra va deveni cel mai sigur loc din lume pentru a face afaceri.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

La Xcina, credem că una dintre cele mai mari provocări pentru un IMM este de a aloca suficiente resurse pentru a se asigura că riscurile de securitate sunt acoperite efectiv și sustenabil. Doar conformarea la cerinţele legale reprezintă o provocare majoră pentru multe IMMuri. Prin urmare, a lua măsuri în avans reprezintă probabil cea mai mare provocare cu care un IMM se poate confrunta, pe măsură ce modificările și evoluţia ameninţărilor de securitate se accelerează.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

În următoarele 12 luni ne-am dori ca London Digital Security Centre să crească gradul de conștientizare astfel încât toată lumea să vorbească despre Centru ca despre o prezenţă zilnică normală.

Assuria

Ce produse oferiți?

Assuria este un dezvoltator britanic de software “SOC-enabling” care furnizează componentele cheie pentru un sistem unificat de management a ameninţărilor multi-tenanted. Oferim aceste capabilităţi pentru a democratiza securitatea cibernetică pentru piaţa IMM-urilor. În premieră organizaţiile de orice dimensiune vor putea accesa servicii de clasă mondială la un preţ accesibil. Creșterea ameninţărilor cibernetice necesită capabilităţi defensive corespunzătoare și în prezent majoritatea IMM-urilor de abia realizează necesitatea monitorizării de protecţie pentru companiile lor.

De ce ați devenit partener LDSC?

LDSC deţine un rol educaţional semnificativ, ca sursă neutră de încredere, care poate promova importanţa securităţii cibernetice în economia UK. În timp ce guvernul oferă bune recomandări prin intermediul celor gen NCSC, transmiterea mesajului catre milioanele de IMM-uri din ţară poate fi realizată doar printr-o prezenţă locală.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

După educare urmează implementarea – dar chiar dacă înţeleg riscurile cu care se confruntă, IMM-urile se confruntă și cu provocarea de a alege cea mai bună cale de soluţionare a problemelor proprii și de a rămâne în siguranţă. Serviciile Assuria fiind examinate cu atenţie de către LDSC, apelând la ele IMM-urile pot fi sigure că vor avea beneficiile dorite la un preţ pe care și-l pot permite. Desigur peisajul ameninţărilor evoluează permanent iar IMMurile vor trebui să ţină pasul cu natura complexă a acestui mediu. Provocarea constă în a avea o abordare care să le permită să se concentreze pe afacerea proprie, fără frica de a se trezi într-o dimineaţă ca subiect al unei exploatări/breșe catastrofale.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Assuria crede că împreună cu LDSC poate face Londra și întreaga ţară un loc mai sigur pentru a face afaceri, prin ajutarea IMM-urilor să se protejeze singure împotriva infractorilor cibernetici.

Data2Vault

Ce produse oferiți?

Ameninţările de atacuri cibernetice sunt în creștere, fraudatorii devin mai sofisticaţi în activităţile lor iar consecinţele infracţionalităţii cibernetice sunt tot mai devastatoare pentru organizaţiile care sunt compromise. Una dintre cele mai mari provocări cu care se confruntă IMMurile este combaterea ameninţărilor cibernetice prin alocarea unor resurse limitate. Tot ceea ce se abate de la creșterea businessului propriu este văzut ca un cost suplimentar, dar ignorarea ameninţărilor cibernetice poate avea un cost catastrofal. Data2Vault este un Managed Service Provider care oferă protecţie avansată a datelor și asigurarea datelor. Noi suntem ultima linie de apărare atunci când apare o breșă de securitate, sau datele sunt pierdute, deoarece noi recuperăm date, aplicaţii și sisteme complete astfel încât “să menţinem mașinăria în funcţiune”, susţinuţi de o asigurare Allianz a datelor și aplicăm aceste protecţii din mers cu un minim de deranj a activităţii organizaţiei.

De ce ați devenit partener LDSC?

Ne-am alăturat LDSC pentru a ajuta comitetele de directori și proprietarii de companii să conștientizeze că pierderea datelor este un risc de business și NU un risc tehnologic. Implementarea tehnologiilor de securitate cibernetică este doar o parte din ceea ce este necesar pentru ca business-urile lor să opereze mai sigur online, și doar prin adăugarea de training de personal, programe de conștientizare a utilizatorilor și nu în cele din urmă de transferare a riscurilor reziduale de pierdere a datelor prin intermediul unei poliţe de asigurare a datelor, doar așa se pot salvgarda activele de date unice ale unei organizaţii. <

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Chiar și cele mai bine conduse companii, care investesc în toate zonele corespunzătoare pentru a se proteja împotriva unui atac cibernetic, pot suferi o breșă de date sau pierderi de date, pentru că nu se poate obţine risc zero. Întotdeauna există un risc rezidual. Cuantificarea impactului pe care pierderea de date cruciale l-ar putea avea asupra business-ului, și apoi adresarea riscului rezidual al pierderii de date, fie prin acceptarea lui (auto-asigurare), fie prin transferarea acestui risc prin intermediul unei poliţe de asigurare a datelor, este scopul nostru. Data Protection by Design. Pentru mai multe informaţii contactaţi lorna.gevaux@data2vault. com, apelaţi 0333 3442380 sau completaţi formularul online de obţinere a unei oferte de asigurare a datelor la www.data2vault. com

Yubico

Ce produse oferiți?

Yubico este lider în furnizarea de hardware modern pentru autentificare și criptare pentru utilizatori individuali și întreprinderi. Invenţia principală a companiei, YubiKey, furnizează o autentificare puternică cu doi factori, la o simplă atingere, pentru orice număr de sisteme IT și servicii online. YubiHSM, modulul hardware de securitate ultra-portabil, protejează datele sensibile din interiorul serverelor standard.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Pentru IMM-uri, securitatea se asigură sacrificând adesea resurse valoroase: lăţime de bandă și buget. Într-o perioadă în care titlurile importante din media se referă la companii de talia Equifax, se poate trece cu ușurinţă peste implementarea unor măsuri de securitate, pornind de la mentalitatea că cine o să-și piardă vremea să atace o companie “mică”? Ce se trece adesea usor cu vederea este ușurinţa cu care conturile companiilor sunt sparte. Aproape 80% din breșele de securitate se datorează unor acţiuni de phishing și având în vedere nivelele crescânde de sofisticare și adresare, acestea sunt aproape de nedetectat chiar și de către cei mai experimentaţi ochi. Contul unui angajat poate oferi acces deschis către o companie mult mai mult decât ne-am putea imagina – vezi cazul Deloitte.

De ce ați devenit partener LDSC?

Datorită durerilor de cap pe care problemele de securitate le provoacă IMM-urilor, parteneriatul dintre Yubico și LDSC reprezintă o uniune puternică. Toate eforturile pe care Yubico le depune se concentrează pe a oferi acces la o securitate puternică tuturor – fie printr-o experienţă utilizator simplă și convenabilă, fie prin preţuri pe care să și le poată permite orice organizaţie – iar LDSC împărtășește această misiune. Privind în faţă, peisajul securităţii va continua să se schimbe rapid, cu noi vectori de atac apărând din toate părţile. Fără îndoială că acest lucru este copleșitor într-o lume predominant digitală, și în mod specific pentru companiile cu resurse limitate. Este imperativ ca organizaţiile din cadrul ecosistemului de securitate cibernetică să își unească forţele pentru a continua să educe, încurajeze și împuternicească comunităţile de business să adreseze securitatea online și siguranţa. Din fericire, prin efortul organizaţiilor de genul LDSC, este o perspectivă realizabilă ca într-un an de zile să vedem semnificativ mai multe IMM-uri capabile să se confrunte cu securitatea cibernetică.

Panaseer

Ce produse oferiți?

Panaseer este o companie de analytics si securitate cibernetică cu sediul în Londra. Panaseer a dezvoltat o platformă software pentru big data analytics destinată să automatizeze identificarea, măsurarea, comunicarea și atenuarea riscurilor cibernetice. Panaseer® Security Data Lake oferă CISO care se concentrează pe date o vizibilitate continuă și capabilităţile automate de raportare de care au nevoie pentru a-și optimiza făra efort igiena din mediile lor și pentru a putea răspunde rapid la întrebările de securitate cibernetică pe care le primesc de la conducere sau de la organismele de reglementare.

De ce ați devenit partener LDSC?

LDSC marketplace este o iniţiativă fantastică deoarece oferă companiilor din Londra o modalitate de a evalua soluţiile de securitate de top la care pot avea acces și posibilitatea de a lua o poziţie de frunte în lupta împotriva infracţionalităţii cibernetice.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

În majoritatea situaţiilor, este mai puţin probabil ca atacurile să fie îndreptate împotriva companiilor mici, decât împotriva companiilor mari, deoarece și câștigurile pe care atacatorii le pot avea sunt mai mici. Cea mai importantă slăbiciune a unui IMM este probabil să fie lipsa de conștientizare și lipsa unei igiene corespunzătoare pentru a opri majoritatea atacurilor comune. Așa cum am subliniat mai sus, pentru companiile mici, pentru care nu există motive speciale de a fi atacate, riscurile obișnuite sunt reprezentate de furtul de date (furtul datelor angajaţilor, informaţii despre cardurile de credit, informaţii despre clienţi etc.) și fraudă (transferuri neautorizate de bani, furtul credenţialelor bancare, atacuri ransomware). Aceste riscuri sunt reduse considerabil dacă IMM-urile respectă o bună igienă cibernetică. Companiile mici trebuie să instaleze întotdeauna update-urile sistemelor de operare și să utilizeze doar programe cu licenţă si cu sisteme de operare care beneficiaza de suport. În vremurile de odinioară, nu făceam update de software deoarece noile versiuni crăpau – riscul rezida chiar în update. Dar astăzi procesele de testare de software sunt mai robuste, așa că riscul rezidă în ne-actualizarea soft-urilor, pentru că în acest fel rămân vulnerabile în faţa atacatorilor.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Ne-am dori ca marketplace-ul să se extindă și să devină cel mai bun ecosistem de vendori, pe care business-urile de orice dimensiuni, de la IMM-uri la zona enterprise, să îl acceseze pentru a compara produse și servicii aliniate nevoilor lor.

Thinking Safe

Ce produse oferiți?

ThinkingSafe este liderul serviciilor de conformitate în cloud pentru GDPR din UK și are o experienţă de peste 15 ani în protejarea informaţiilor din cloud, cu criptare end-to-end “zeroknowledge”. Soluţia noastră de conformitate GDPR este simplă de utilizat, criptând documentele în cadrul arhivelor juridice și permiţând controlorilor de date să delege accesul unor persoane nominalizate din organizaţie, realizând conformitatea cu toate cerinţele GDPR.

De ce ați devenit partener LDSC?

ThinkingSafe s-a angajat să ajute LDSC să facă UK cel mai sigur loc pentru a face business online și se concentrează în particular pe furnizarea de servicii cloud simple si ușor de utilizat, care să le permită utilizatorilor de business să administreze informaţiile confidenţiale în mod sigur.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Credem că cea mai mare provocare pentru IMM-uri este cum să-și administreze informaţiile confidenţiale în siguranţă, deoarece patronii sunt expuși la argumente tehnice ne-necesare, pe când ceea ce își doresc ei este să aibă soluţii simple și ușor de utilizat, care să le facă afacerile mai eficiente si care să le asigure și securitatea de care au nevoie. Credem că aceasta este o componentă dintr-o provocare mai amplă pentru IMM-uri, și anume necesitatea ca patronii și personalul delegat să poată administra informaţiile sigur, fără restricţii tehnice sau asistenţă. Afacerile au fost întotdeauna despre oameni și despre relaţiile dintre ei, iar posesia informaţiei a conferit întotdeauna putere, astfel încât nu este nici o surpriză că alţii vor să ne ia această putere. Singura surpriză reală este că am permis utilizarea de tehnologii care să ne limiteze exercitarea acestei puteri, în loc să cerem ca tehnologia să ne ajute să ne exercităm puterea permiţându-ne să controlăm modul în care această informaţie valoroasă este utilizată.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

ThinkingSafe și-ar dori ca LDSC să acceseze toate companiile din capitală și din UK, prin promovarea unor acţiuni simple si eficiente, care sa le permită să administreze și să partajeze informaţii confidenţiale cu clienţii lor, furnizorii și colegii de o manieră mult mai sigură.

IASME

Ce produse oferiți?

Consorţiul IASME este unul dintre cele 5 organisme de acreditare numite de guvern pentru evaluarea cerificărilor Cyber Essentials, susţinute de Guvern. IASME evaluează inclusiv standardul propriu de guvernanţă, premiat, care include solicitările GDPR.

De ce ați devenit partener LDSC?

IASME și LDSC împărtășesc viziunea comună de a face să fie mai ușor pentru IMM-uri să identifice, acceseze și implementeze soluţii care să facă diferenţa împotriva ameninţărilor de securitate cibernetică. Suportul din partea Primăriei, Poliţiei Metropolitane și Poliţiei Londrei oferă o asigurare în plus și subliniază seriozitatea cu care business-urile ar trebui să se confrunte cu această ameninţare a secolului 21.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Cu atât de multe priorităţi, nu cea din urmă fiind asigurarea unei profitabilităţi continue, una dintre cele mai mari provocari pentru IMM-uri este de a găsi timpul și resursele necesare pentru a acorda securitaţii cibernetice consideraţia de care are nevoie. Centrul joacă un rol cheie în această dihotomie, prin ajutarea identificării de soluţii relevante pentru business-urile individuale și apoi prin facilitarea contactării furnizorilor care pot implementa aceste soluţii. 36 – Cybersecurity Trends Una dintre provocările cele mai mari din viitor se apropie extrem de rapid! GDPR va plasa o mare răspundere pe companii pentru protejarea datelor personale pe care le deţin și pe asigurarea că orice transfer de date personale se realizează de o manieră sigură. Penalităţile în caz contrar sunt semnificative. Comisarul pentru Informaţii a afirmat deja că securitatea cibernetică și GDPR sunt legate în mod inextricabil. Din acest punct de vedere, munca Centrului și a partenerilor săi va ajuta IMM-urile să se conformeze cu cerinţele acestor noi și importante reglementări.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Când ne-am întâlnit prima dată cu LDSC, ei au subliniat obiectivele lor foarte ambiţioase în privinţa numărului de businessuri cărora le vor oferi asistenţă. Ne-am dori să vedem că Centrul a depășit aceste ţinte, iar pentru IASME să îi ajutăm să obţină acest lucru. În parteneriat, putem face o diferenţă reală în asigurarea unei prosperităţi continue pentru UK ca o economie digitală de frunte.

Alliantist

Ce produse oferiți?

Suntem Alliantist și construim platforme SaaS, în UK, pentru administrarea securităţii informaţiei, protecţia datelor și colaborare online securizată la nivel înalt. Platforma noastră ISMS.online este un sistem de administrare a securităţii informaţiei, sigur, bazat pe cloud. Aceasta incorporează instrumente si framework-uri puternice care să ajute organizaţiile, din toată lumea, să își descrie și demonstreze conformarea cu regulamente și certificări ca GDPR și ISO 27001. ISMS.online conţine, de asemenea, politici verificate pe care acestea să le adauge sau să le adapteze, și în final să le adopte în mediul lor particular de lucru. ISMS.online este utilizat de Centru pentru a îi ajuta să își atingă propriile obiective GDPR.

De ce ați devenit partener LDSC?

Scopul nostru este de a disponibiliza, pentru organizaţiile de orice dimensiuni, o bună securitate a informaţiilor și o administrare a protecţiei datelor, astfel încât acestea să ofere încredere și în consecinţă să continue să crească. Există o mulţime de sinergii în misiunile Centrului și ale Alliantist.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Construirea unei mentalităţi corecte în privinţa protecţiei datelor și securităţii informaţiei. Ne îndepărtăm de vremurile în care conformitatea presupunea să bifezi niște căsuţe, către o eră în care înţelegem și atenuăm riscurile în privinţa informaţiilor proprii și ale celorlalţi, trăind și respirând cu adevărat aceste principii. Vedem de asemenea o trecere de la a vedea conformitatea ca o corvoadă, la a o vedea ca un diferenţiator de business și ca o oportunitate de creștere. Fiind consideraţi de către clienţi și prospecţi ca parte a unui lanţ de furnizare sigur… aceasta însemnând că oferim asigurări pentru propria lor conformitate cu GDPR și pentru un management de securitate a informaţiei sănătos, dar și acela al furnizorilor lor cheie.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Ne-am dori să vedem o mutare pozitivă provocată de Centru, nu doar în securitatea digitală a organizaţiilor, dar și în schimbarea de mentalitate, la nivelul conducerii, în privinţa unui management responsabil al securităţii informaţiei.

Zonefox

Ce produse oferiți?

Cu sediul în Edinburgh, ZoneFox este o companie de securitate cibernetică care se concentrează pe detectarea ameninţărilor din interior, atacurilor ţintite și altor activităţi frauduloase. Utilizând tehnologii machine learning și UEBA sofisticate și fără precedent, furnizează rapid insight-uri acţionabile despre comportamentul utilizatorilor și fluxurile de date, împuternicind decizii de securitate inteligente și o postură puternică de securitate. Am înfiinţat compania în timpul doctoratului (PhD) de la Edinburgh Napier University, astfel că R&D este înrădăcinată în originile sale. Platforma noastră găzduită sparge matriţa soluţiilor UEBA, punând tehnologia noastră machine learning, unică si puternică, direct în mâinile business-urilor de toate dimensiunile.

De ce ați devenit partener LDSC?

Am fost încântaţi să devenim partener LDSC, deoarece tratăm educaţia securităţii cibernetice cu cea mai mare importanţă, crezând cu convingere că lucrând cu grupuri mai largi este cea mai bună cale de a împărtăși cunoștinţe.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Dacă ne referim la cele mai mari provocări cu care se confruntă în prezent IMM-urile, nu există îndoială că lipsa ameţitoare de resurse pentru abordarea problemelor de securitate joacă un rol important. Aceste resurse pot fi de la suport tehnic, la training-ul adecvat de care este nevoie pentru a conștientiza oamenii, care pot să nu aibă securitatea informaţiei ca activitate de bază, despre riscurile de a deschide, de exemplu, un email de phishing, și cum să identifice un astfel de email, în primul rând. Prin urmare, pentru viitor, IMM-urile trebuie să se confrunte cu provocarea de a crește conștientizarea în privinţa unor astfel de probleme de securitate cibernetică și pe implementarea unui program educaţional robust în acest scop. În general, oamenii sunt animale sociale; dacă lucrăm împreună, ne este tuturor mai bine și acest principiu se aplică și când vorbim despre educaţia de securitate cibernetică.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

În privinţa a ceea ce ne-am dori ca LDSC să obţină în următoarele 12 luni, dincolo de toate, trebuie să existe o concentrare proactivă, continuă, pe educaţia oamenilor, fie prin intermediul unor demonstraţii practice sau prin intermediul unor experti din industrie AuthoritiesAuthorities 37 cu care să poată să vorbească. Nu în cele din urmă, este obligatoriu sa fii pasionat atunci când împlici alţi oameni în securitate

BLOCKPHISH

Ce produse oferiți?

BLOCKPHISH oferă o soluţie verificată pentru cea mai semnificativă ameninţare cibernetică cu care organizaţiile se confruntă acum: email-urile de phishing. Prin trimiterea de email-uri de phishing simulate către echipă, urmate de învăţare inovativă, abordarea BLOCKPHISH reduce susceptibilitatea organizaţiilor la acest tip de infracţionalitate cibernetică cu peste 90%.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Infractorii cibernetici ţintesc implacabil IMM-urile din Londra și pierderile datorate fraudelor au depășit £1,4 miliarde, doar în ultimii 3 ani. Această tendinţă va continua, așa încât crearea unei forţe conștiente de securitatea cibernetică este cheie pentru prevenirea pierderilor.

De ce ați devenit partener LDSC?

BLOCKPHISH se angajează să lucreze cu LDSC pentru a ajuta la reducerea fraudelor și a infracţionalităţii cibernetice în Londra.

iCYBER-SECURITY GROUP

Ce produse oferiți?

Oferim o serie de servicii prin intermediul platformei noastre de apărare cibernetică iCyber-Shield, care utilizează software pentru o automatizare cognitivă în spaţiul securităţii cibernetice. Aceasta ajută companiile să reacţioneze mai rapid și să se apere mai bine împotriva ameninţărilor cibernetice, la costuri mai reduse decât în prezent cu resurse tehnice umane. Această platformă lucrează împreună cu investiţiile în tehnologii de securitate de la alţi vendori pe care le-aţi făcut deja. Oferim, de asemenea, training de nivel tehnic, prin intermediul iCyber-Academy, care este și co-editor al revistei Cybersecurity Trends pentru UK și Irlanda. Mai oferim și servicii de consultanţă despre cel mai bun mod de a construi o arhitectură corectă de reţea și de soluţii de securitate și recomandăm și cele mai potrivite soluţii de la vendori care să se potrivească nevoilor organizaţiilor și bugetelor acestora. Acum, când GDPR este un subiect fierbinte, programul nostru de evaluare a conformării GDPR ajută companiile să identifice rapid pe ce anume trebuie să se concentreze, odată cu apropierea rapidă a termenului final.

De ce ați devenit partener LDSC?

LDSC are un scop nobil de a conștientiza și educa businessurile din Londra în privinţa riscurilor crescânde ale infracţionalităţii cibernetice. Multe atacuri se datorează erorilor umane, mai degrabă decât lipsei de tehnologie, astfel încât conștientizarea este primul pas. Academia noastră și această revistă urmăresc atingerea acelorași scopuri. Apreciem de asemenea că LDSC promovează soluţiile valoroase pentru IMM-uri și credem că iCyber-Shield Cyber Defence Platform are un rol de jucat aici, mai ales având în vedere faptul că preţul pentru obţinerea resurselor tehnice potrivite în mediul actual se ridică la cer, cu o cerere de abilităţi care depășește cu mult oferta disponibilă.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

IMM-urile se află într-o situaţie grea. Cu o lipsă de timp, o lipsă de resurse și o lipsă de bugete, dar cu o accelerare a evoluţiei atacurilor și regulamentelor menite să îmbunătăţească securitatea organizaţiilor, pentru protejarea datelor personale, există o mulţime de treabă de făcut. Ritmul uimitor în care apar noi soluţii de la vendori și creșterea preţului resurselor tehnice, doar în acest an cu 30%, fac IMM-urile să nu poată ţine pasul pentru a obţine ajutor. Cu toate acestea multe dintre eforturile de bază pentru protejarea business-urilor voastre necesită cheltuieli tehnice minime, cheia fiind consultanţa adecvată. LDSC furnizează un set ușor accesibil de resurse care să facă business-urile mai sigure.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Ne-am dori ca LDSC să își atingă scopurile ambiţioase și să realizeze un program de conștientizare de succes în Londra. Ne-am dori, de asemenea, ca LDSC să organizeze mai multe evenimente de networking pentru companiile de mărime medie.

Symantec

Ce produse oferiți?

Symantec Corporation, companie de securitate informatică, lider la nivel mondial, ajută organizaţiile, guvernele și oamenii să își securizeze cele mai importante date, oriunde trăiesc. Organizaţiile din întreaga lume solicită de la Symantec soluţii strategice și integrate, pentru a se apăra împotriva atacurilor sofisticate la punctele terminale (endpoint), cloud si în infrastructură. O comunitate de peste 50 de milioane de oameni și familii se bazează pe suitele de produse Symantec Norton și LifeLock pentru a-și proteja vieţile digitale acasă și pe dispozitivele lor. Symantec operează una dintre cele mai mari reţele civile de cyber intelligence ceea ce îi permite să vadă și să protejeze împotriva celor mai avansate ameninţări. https://www.symantec.com/about/newsroom/digital-assetgallery

APMG International

Ce produse oferiți?

Suntem un institut global de acreditare și examinare, cu un portofoliu divers de scheme de certificare, incluzând soluţii renumite internaţional pentru proiecte, business și management IT, parteneriate public-private și securitate cibernetică. Trei dintre produsele și serviciile noastre sunt oferite prin intermediul LDSC 38 – Cybersecurity Trends MarketPlace. O platformă de training de securitate cibernetică (MITIGATE), schema Cyber Essentials a Guvernului UK și UK MOD – Cyber Defence Capability Assessment Tool (CDCAT®). Suplimentar este oferit un modul gratuit MITIGATE Social Engineering și un discount pentru certificarea Cyber Essentials oferit membrilor.

De ce ați devenit partener LDSC?

LDSC a promovat securitatea cibernetică încă de la început, oferind suport IMM-urilor. Ei s-au adresat către APMG pentru a deveni un partener preferenţial, identificându-ne ca fiind o organizaţie de încredere, competentă cu un portofoliu cibernetic de clasă globală, care satisface nevoile organizaţiilor de toate dimensiunile.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

IMM-urile sunt bombardate cu un volum enorm de sfaturi și de informaţie și este dificil să identifici zonele relevante pe care să te concentrezi, pentru a-ţi menţine business-ul în siguranţă. Adesea este necesar un expert care să identifice care sunt necesităţile afacerilor, într-un domeniu atât de detaliat, tehnic și în evoluţie continuă, cum este securitatea cibernetică. Este ușor să investești în zona greșită și să nu obţii securitatea de care are nevoie business-ul tău. Unele afaceri s-ar putea să nu trebuiască să investească nimic, altele s-ar putea să trebuiască să investească în zone cheie pentru a-și proteja activele valoroase și informaţiile. Consultanţa fiabilă și demnă de încredere este necesară, iar recomandarea LDSC oferă o garanţie că business-urile cu care negociezi pot oferi consultanţă de înaltă calitate și servicii.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Securitatea cibernetică evoluează într-un ritm atât de rapid încât a ţine pasul cu ameninţările va fi cea mai mare provocare. Identificarea produselor/ training-urilor/ serviciilor adecvate care pot ajuta în acest sens va fi o investiţie înţeleaptă pentru orice business. Tot mai multe organizaţii solicită partenerilor și furnizorilor lor să demonstreze o bună igienă cibernetică înainte de a semna un contract cu aceștia.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Daca importanţa securităţii cibernetice este transmisă cu succes și conștientizarea este crescută – cu mai multă lume și companii mici care să înţeleagă complexitatea (sau care să știe unde să se adreseze) – atunci aceasta va fi o mare realizare.

PAV IT Services

Ce produse oferiți?

PAV i.t. Services este un furnizor de IT managed services, specializat pe soluţii de securitate, pentru a ajuta companiile de toate dimensiunile să se protejeze mai bine împotriva infracţionalităţii cibernetice. Unul dintre principalele servicii oferite este un audit de securitate, care furnizează un road map™ pentru IMM-uri, care evidenţiază cei mai eficienţi pași pe care trebuie să-i parcurgă pentru a fi mai elastici cibernetic. PAV oferă și conștientizarea utilizatorilor și simulări de phishing, pentru a se asigura că angajaţii companiei sunt cea mai puternică linie de apărare împotriva infracţionalităţii cibernetice si nu cea mai slabă legătură.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Una dintre cele mai mari provocări pentru IMM-uri este de a înţelege unde și în ce mod sunt vulnerabili în faţa unui atac cibernetic, motiv pentru care le sfătuim să înceapă cu un audit. Acesta asigură că sunt echipate cu cunoștinţele corespunzătoare pentru a administra efectiv riscurile și a aloca resursele. Numărul vast de produse și servicii de securitate, disponibile pe piaţă, reprezintă o provocare pentru IMM-uri, care trebuie sa decidă care sunt soluţiile de securitate de care au nevoie pentru a răspunde riscurilor specifice și cerinţelor. Această situaţie va crește în viitor, pe măsură ce peisajul ameninţărilor se diversifică, iar infractorii cibernetici găsesc noi vulnerabilităţi pe care să le exploateze. IMMurile vor trebui să se confrunte cu aceste provocări utilizându-și resursele în cea mai eficientă manieră.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

PAV își dorește să vadă că LDSC continuă să se dezvolte pe baza realizărilor obţinute de la lansare. Colaborarea cu IMM-urile pentru a le ajuta să se protejeze mai bine împotriva infracţionalităţii cibernetice este fundamentală pentru business-urile din Londra, astfel încât acestea să obţină beneficii maxime din oportunităţile aduse de economia digitală în creștere. Ne dorim să sprijinim LDSC pentru a-si spori această colaborare cu business-urile londoneze, astfel încât să atingă un număr mai mare de companii în următoarele 12 luni.

Sims Recycling Solutions

Ce produse oferiți?

Sims Recycling Solutions (SRS) este un lider în industrie în domeniul IT Asset Disposition (ITAD) și al reciclării. Ajutăm clienţii să rezolve provocările unui management sustenabil al activelor lor IT, minimizând riscurile de date, maximizând valoarea recuperată și asigurând conformitatea. SRS administrează returnările, retragerile, actualizările, redistribuirile și reciclările de echipamente IT și de reţea. Oferim soluţii ITAD sigure si conforme, permiţând companiilor să reutilizeze și recicleze echipamentele lor, în cel mai prietenos mod pentru mediu și în cel mai viabil mod comercial.

De ce ați devenit partener LDSC?

SRS a devenit partener LDSC pentru a fi parte a unei experienţe proactive si pozitive de a face din Londra cel mai sigur loc din lume pentru a desfășura afaceri. LDSC este prima organizaţie care aduce laolaltă pe cei mai buni furnizori de servicii, sub toate aspectele securităţii cibernetice și protecţiei datelor și oferă serviciile lor în comun pe piaţă. Aceasta este o oportunitate pentru toate companiile, indiferent de dimensiune sau de industrie, de a accesa suite holistice de servicii AuthoritiesAuthorities 39 de protecţie a datelor, de la vendori care sunt lideri în industrie. SRS este mândră să fie membru.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Nu toate riscurile ţin de tehnologie. Provocarea pentru IMM-uri este de a implementa măsuri adecvate de securitate și control pentru a se proteja împotriva ameninţărilor cibernetice, precum și acelea de a se expune unor potenţiale ameninţări care vin din eliminarea echipamentelor IT “end of life” prin canale nesigure. Cele mai mari provocări viitoare vor emerge din rata curentă a schimbărilor din peisajul tehnologic și a reglementărilor de date. De unde va veni următoarea ameninţare și care va fi impactul comercial al unei breșe de date. În lipsa implementării unor controale de securitate tehnice și organizaţionale, amenzile și daunele reputaţionale vor putea paraliza un IMM.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

Împreună cu LDSC, SRS este încântată să participe la transformarea Londrei în cel mai sigur loc din lume pentru a face afaceri digitale. LDSC a reunit o cohortă de produse de la parteneri de top din industrie, care pot oferi oricărei organizaţii, mari sau mici, instrumentele, serviciile și suportul de care au nevoie pentru a-și derula afacerile în mod sigur și sustenabil. SRS își dorește să vadă LDSC implementând acest portofoliu de produse în piaţă și implicând business-urile din capitală pentru a întreprinde acţiuni de protejare împotriva riscurilor de securitate cibernetică și protecţia datelor.

Estatom

Ce produse oferiți?

Estatom este o companie de dezvoltare avansată de software, cu sediul în UK. Ea a realizat un sistem de operare (OS) mic, rapid și sigur, combinat cu o bază de date amorfă, inteligentă și integrată, denumită FORNAX. Fornax combină granularitatea în controlul accesului, securitatea formidabilă, o amprentă minusculă, capabilităţi de prelucrare distribuită și o viteză de operare fără rival. Livrează eficienţă, corectitudine, securitate și utilizabilitate pentru tehnologiile curente și viitoare.

Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri?

Provocările curente si viitoare pentru business-uri sunt date de faptul că trăim într-o nouă eră centrată pe reţele și conectivitate, ceea ce impune noi modalităţi de a procesa, stoca, securiza și administra datele. Vechile moduri de lucru nu mai sunt suficiente iar business-urile au nevoie de noi soluţii pentru a-și administra soluţiile tradiţionale, securitatea, rezilienţa și capacităţile.

Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni?

LDSC (și toate părţile) trebuie să promoveze faptul că este necesar un nou mod de a face lucrurile și că adăugarea de straturi abstracte adiţionale, peste o stivă tehnologică deja complexă, nu reprezintă soluţia

2377
Uday Veeramachaneni

Societatea numită PatternEx, de pildă, lucrează pentru a le rezolva. Oameni și computere trebuie să colaboreze pentru a identifica modelele de cyber-atacuri în evoluţie, ascunse printre datele noastre. Secretul stă în a înţelege cum mașinile și oamenii pot să se educe reciproc pentru a combate ameninţări emergente.

Sectorul securității a investit mult pentru a atrage atenția asupra ascensiunii „Machine Learning” sau „Inteligenței Artificiale”. Specialiștii afirmă că problema cea mai mare o reprezintă regulile ecosistemului – prea multe atacuri neidentificate și prea multe alarme false.

Machine Learning este răspunsul potențial pentru toate aceste probleme.Machine Learning funcţionează fără reguli și interceptează atacuri neobservate înainte. Dar ce rezolvă? Care sunt compromisurile? Pentru a explica fenomenul în mod detaliat, este util să organizăm universul Machine Learning în trei tipologii distincte, folosite în sectorul securităţii:

  1. Unsupervised Machine Learning;
  2. Static Supervised Learning;
  3. Active Supervised Learning;
Unsupervised Machine Learning

Majoritatea a ceea ce citim sau auzim în promovări etichetate ca „depistarea automată a ameninţărilor” este o învăţare automată, fără supervizare sau, pur și simplu, o detectare a anomaliilor. Această abordare este amplu folosită în mai multe sectoare pentru a organiza datele și a găsi anomalii printre acestea. În domeniul cybersecurity, Unsupervised Machine Learning analizează log-uri sau pachete de date și încearcă să găsească în Sectorul securității a investit mult pentru a atrage atenția asupra ascensiunii „Machine Learning” sau „Inteligenței Artificiale”. Specialiștii afirmă că problema cea mai mare o reprezintă regulile ecosistemului – prea multe atacuri neidentificate și prea multe alarme false. Machine Learning este răspunsul potențial pentru toate aceste probleme. 19 ele valori anormale. Această tehnologie are sens pentru că marea majoritate a comportamentelor online este legitimă, pe când cele dăunătoare fiind considerate anormale.

Din păcate, relaţiile dintre companii și angajaţi, parteneri, furnizori și clienţi sunt extrem de complexe. Comportamentele sunt foarte variabile și ceea ce poate apărea ca fiind o anomalie este de fapt o realitate normală.De pildă, se putea revela că există un furt de date în Ucraina, pe când în realitate acestea erau folosite de către un subcontractant legitim care lucra în ţara împricinată pentru o divizie a firmei. Promisiunea Unsupervised Learning este slăbită de către o zonă de umbră importantă care ilustrează defectul logic al acestei abordări: definiţia «anomaliei» nu este decât cea de «răuvoitoare». Există atunci o confuzie între cele 2 și terminăm prin a fi obligaţi să tratăm o infinitate de falsuri.

Static Supervised Learning

Spre deosebire de Unsupervised Machine Learning, Static Supervised Learning primește input-uri generate de oameni pentru a crea modele. Putem să ne gândim la modelele făcute de către Supervised Learning ca la sisteme care «gândesc» ca oamenii și care învaţă pe parcursul timpului. Data scientists culeg un feedback de la oameni, apoi formează un model bazat pe acest feedback și aplică modelul generat în lanţul de producţie. Acest proces – a învaţa și a pune la zi pentru a fi de folos– necesită adesea luni sau chiar ani, în funcţie de când și unde noul feedback uman vine integrat. Acest tip de model funcţionează în ambientele statice unde ceea ce vrem să prevedem nu este în curs de schimbare. Dar «static» nu privește lumea securităţii informatice. Mai degrabă, lumea noastră este caracterizată de către dinamism, un factor fundamental contrazicător fiindcă agresorul este motivat să ne înșele pentru a avea succes în demersurile sale. Agresorii se transformă mai rapid decât pot fi pregătite modelele de învăţare. Așadar, cum putem să punem la zi un model în timp real?

Active Supervised Learning

Pentru a aduce Inteligenţa Artificială în domeniul cybersecurity, Active Supervised Learning este ceea mai bună abordare. Învăţământul activ este un mod de a forma modele de Supervised Learning într-o clipă, fără milioane de exemple pentru a îl crea. Active Supervised Learning oferă promisiunea unui învăţământ supravegheat cu o perioadă de training redusă în mod drastic. Acest sistem implică în mod continuu analiști umani, pentru a învaţa de la ei și a crea noi modele de Supervised Learning. Denumim aceste modele Virtual Analyst pentru că nu sunt capabile de a face distincţie între scheme de comportamente rău-intenţionate sau cele normale, cu mare grad de precizie, ceea ce poate face un analist. Denumirea de Virtual Analyst implică la fel că trebuie să gândim cum să integrăm procesul obţinut în aparatura noastră de securitate. Dacă sunt repartizaţi în mod corect, pot să aducă beneficii enorme unei organizaţii în cadrul ameliorării capacităţii sale de apărare împotriva atacurilor și pot acţiona exact ca un sistem de early warning.

Autor: Eduard Bisceanu

Unul dintre subiectele cele mai discutate în discuţiile din comunitatea de (cyber) securitate este cel legat de penuria de forţă de muncă din domeniu. Cu toate că este evident că este o problemă reală să construiești echipa potrivită de securitate pentru majoritatea business-urilor, există totuși o mulţime de lucruri care trebuie clarificate pentru a avea o înţelegere comună asupra acestui fenomen. Pe de o parte, mi se cere adesea să recomand oameni pentru astfel de job-uri, dar de obicei mi se cere nu un specialist în securitate, ci un „hacker”, un IT-ist specializat pe securitate, un specialist în securitatea reţelelor sau alte acronime similare. Solicitările de acest tip vin de la executivi de top, sau de la HR, de obicei din companii/organizaţii non IT. Acest fapt ar putea să pară grozav, comparând cu lipsa de îngrijorare legată de securitate pe care aceste categorii de oameni o manifestau cu mai mulţi ani în urmă. Dar avem totuși o mare problemă… modul în care unii specialiști HR sau chiar CxO sondează piaţa muncii pentru specialiști ne spune ceva despre nivelul lor de înţelegere relativ la aptitudinile de care au nevoie în acest domeniu.Deoarece nu doresc să-i supăr pe specialiștii HR sau pe executivii pe care îi cunosc, dar doresc să fiu totuși foarte onest în ceea ce am de spus, nu voi comenta mai mult despre motivele care stau în spatele lipsei unei viziuni clare în procesul de recrutare de specialiști în (cyber) securitate, dar voi reproduce câteva dintre sfaturile/ întrebările pe care le dau atunci când sunt consultat pe acest subiect:

  • Care este nivelul de maturitate în materie de securitate al organizaţiei pentru care recrutaţi? Cunoaște vreun model de maturitate în privinţa securităţii, sau urmează vreun standard/framework de management?
  • Dacă organizaţia este bine poziţionată în legătură cu aspectele de mai sus, specialistul HR se va baza exclusiv pe managerul de securitate al acelei organizaţii pentru a scrie descrierea job-urilor pentru toţi membrii echipei de securitate și pentru a-i intervieva din perspectiva competenţelor/cunoștinţelor?
  • Dacă procesul de recrutare este realizat pentru companii aflate la început de drum în realizarea unui framework de guvernanţă în domeniul securităţii, mai întâi au nevoie de o evaluare exactă a categoriilor de competenţe și cunoștinţe care trebuie căutate de către specialiștii HR pe piaţa muncii. Aceasta este o sarcină pe care un specialist HR nu o va putea duce la bun sfârșit niciodată.
  • Dacă există o nevoie de securitate determinată de un alt motiv decât conformitatea, atunci cel mai bun nume al acelei nevoi este RISC.
  • Dacă știţi deja care sunt riscurile la care business-ul/organizaţia voastră este expusă, puneţi-le pe hârtie și veţi avea un prim filtru pentru căutarea de specialiști în securitate.
  • Companiile și organizaţiile mici au alte nevoi decât corporaţiile și organizaţiile mari în privinţa alocării de resurse pentru securizarea operaţiunilor lor.
  • În orice caz, toată lumea are nevoie de o abordare bazată pe risc, și doar bazându- se pe o astfel de evaluare, cineva poate determina care este dimensiunea echipei de securitate și care sunt competenţele necesare în cadrul acelei echipe. Aceasta, de asemenea, NU este o sarcină pentru HR.
  • Din momentul în care necesităţile sunt bine descrise, aș recomanda o examinare atentă a profilului de specialist căutat, bazată pe necesităţile identificate. Dacă este necesară o competenţă specifică de securitate (securitate de reţea, securitate de aplicaţie, securitatea informaţiilor s.a.m.d.) atunci cine va conduce această categorie de personal și cine le va trasa sarcinile?
  • În această situaţie organizaţia are nevoie de un manager de securitate? Dacă da, atunci căutaţi un manager de securitate experimentat și nu un „hacker”, nu un inginer IT, nu un dezvoltator, nu pe cineva care să răspundă la incidente sau oricare altă persoană cu abilităţi practice. Aceștia pot fi specialiști foarte buni, dar de regulă nu vor reuși să înţeleagă business-ul pentru care îi angajaţi, cadrul general de riscuri de securitate și nu vor fi niciodată în stare să vorbească pe limba business-ului și a executivilor, necesară pentru a construi și rula un framework de securitate adaptat scopurilor de business și operaţionale.
  • Recrutaţi bazându-vă pe competenţele de care aveţi nevoie, dar și bazându-vă pe ÎNCREDERE.
  • NCREDEREA este baza unei cooperări mai bune între specialiștii în securitate și cei în HR 🙂
  • Job-ul de manager de securitate este un job în sine, așa că nu angajaţi manageri cu experienţă pentru a se ocupa de securitate, căutaţi manageri de securitate. CV-ul și realizările lor profesionale vorbesc de la sine. Cel mai simplu și concret test care i se poate da unui manager de securitate este sa fie pus să explice (ad hoc, vorbit și scris) un subiect complex de securitate cibernetică unui executiv ne-tehnic și să fie capabil să dezbată același subiect complex cu un expert practic în disciplina securităţii IT.
  • Reduceţi constrângerile de conformitate pentru echipele de securitate – conformitatea este importantă dar nu este similară cu securitatea.
  • Știind că salariile reprezintă un subiect important, voi simplifica și acest aspect: stabiliţi cât este de importantă securitatea pentru business-ul/operaţiunile voastre și investiţi în mod corespunzător. Un rol de securitate slab plătit nu poate fi ocupat de un specialist de top în domeniu sau poate ușor deveni un risc.
  • Managerul de securitate (CSO, CISO…) trebuie să raporteze poziţiei corespunzătoare din organizaţie pentru a putea fi împuternicit să ia deciziile corespunzătoare și pentru a avea vizibilitate.
  • Stabiliţi investiţiile în securitate bazându-vă pe o abordare bazată pe riscuri – dacă angajaţi managerul de securitate potrivit, ar trebui sa fie simplu – aceasta este prima sarcină pe care un specialist angajat pe o astfel de poziţie ar trebui să o rezolve.
  • O mulţime dintre fluxurile de lucru generează sau sunt expuse riscurilor de securitate – asiguraţi-vă că echipa de securitate este implicată în evaluarea/stabilirea lor.
  • Managementul de top este o ţintă valoroasă pentru infractori și alte tipuri de actori care pot crea riscuri de securitate organizaţiei voastre – uneori, anumite riscuri trebuie abordate chiar și în mediul personal al managerilor de top.
  • Nu investiţi bani într-un mediu IT în lipsa unei evaluări de securitate – chiar dacă veţi avea cea mai bună echipă IT din lume, aceasta se va concentra de obicei pe funcţionalitate și eficienţă și nu neapărat pe securizarea mediului IT.
  • Investiţi în educaţia de securitate în funcţie de roluri. Un volum uriaș de breșe exploatate și atacuri cibernetice utilizează în continuare oamenii ca vectori de atac, aceștia rămânând cea mai mare vulnerabilitate. Educaţia rămâne singura măsură de diminuare a riscurilor.
  • Chiar dacă eu cred că oricine merită o a doua șansă, de regulă nu cred în „hackeri etici”, care au învăţat securitate prin a fi mai întâi infractori, sau în companiile care se promovează cu astfel de specialiști. Nu este nimic demn de laudă în a avea un cazier infracţional. Există specialiști foarte buni, inteligenţi, de securitate, care și-au dobândit calificativele studiind și cercetând fără a fura datele și banii altor oameni. Iar… dacă o astfel de persoană are un cazier infracţional, el/ea nu a fost chiar așa de bună pe cât ar putea să creadă despre sine.

Eu consider că atunci când este recrutat un specialist în (cyber) securitate, specialistul HR trebuie supervizat de un manager de securitate sau de un expert de înalt nivel în securitate dinafara companiei. Construirea unei echipe de securitate adaptată riscurilor și obiectivelor de afaceri va conduce la un framework matur de securitate potrivit pentru orice organizaţie Punctul de plecare trebuie să-l constituie oamenii din spatele securităţii, nu tehnologia. Dacă afir

maţiile de mai sus vi se par prea generale sau învechite, atunci nu aveţi nevoie de servicii de consultanţă în domeniul securităţii, dar credeţi-mă, bazându-mă pe discuţiile pe care le am aproape zilnic pe acest subiect și de asemenea bazându-mă pe concluziile care se pot trage

 din marile eșecuri în construirea unor framework-uri adecvate de securitate cu care ne întâlnim din ce în ce mai des (WannaCry, non Petya, BadRabbit s.a.m.d.) pot afirma, fără ezitare, că există o mulţime de oameni cărora le sunt necesare, când vine vorba să angajeze oameni de securitate – punctele esenţiale. Și da, am pus cyber între paranteze intenţionat… nu există securitate cibernetică în lipsa securităţii de afaceri și/sau operaţionale, incluzând securitatea fizică și personală

BIO

Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard a fost CSO în cadrul Unicredit Bank România şi ocupă în prezent poziția de National Technology Officer în cadrul Microsoft România.

639

Michael J. Covington, Rush Carskadden, Threat Implications of the Internet of Things, in Proceedings of the 5th International Conference on Cyber Conflict, K. Podins, J. Stinissen, M. Maybaum (Eds.), NATO CCD COE Publications Tallinn, 2013

https://ccdcoe.org/cycon/2013/proceedings/d1r1s6_covington.pdf

Acest articol merită menţionat, întrucât a fost prima avertizare serioasă, urmată de dezbateri confidenţiale, în cadrul conferinţei NATO, asupra riscurilor IoT inclusiv asupra infrastructurilor critice militare, un an înainte de «bomba» lansată de HP.


 

Colonel Philippe Davadie, Centre d’Enseignement Supérieur de la Gendarmerie, Objets connectés: quels enjeux pour la sécurité et la sûreté ?, Colloque Internet des Objets, Saint-Cyr, Chaire de Cyber-sécurité, septembrie 2014
http://www.chaire-cyber.fr/IMG/pdf/chaire_-_colloque_internet_des_objets_-_article_ph_davadie.pdf

Un text foarte scurt care pune Statul în faţa responsabilităţii sale. Colonelul Davadie anticipează de fapt propagarea a ceea ce este deja posibil, i.e. falsificarea «live» a probelor digitale (CCTV, GPS, snapshots etc) prin, de pildă, crearea unei prezenţe-alibi a unui criminal la o anumită dată și oră într-un loc unde nu a fost și consecinţele asupra unui număr de specialiști din cadrul Instituţiilor Statului de a readuce la lumină, pentru Procuratură și Magistratură, faptele reale, și nu intoxicarea digitală făcută cu măiestrie de către cybercriminali prin IoT.


Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

682

Craig Smith and Daniel Miessler, Internet of Things HP Security Research Study, HP Fortify, June 2014

http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5-4759ENW.pdf

Reacţionând foarte pozitiv atunci când a fost pusă în dificultate, după dezvăluirile firmei Pwnie care a arătat că 83% din imprimantele wireless HP prezentau un risc sporit de securitate datorită unei greșeli de configurare a software-ului nativ, HP a lansat divizia sa de securitate, HP Fortify, într-o anchetă nu numai asupra produselor proprii, dar și asupra celor mai populare zece device-uri IoT de pe piaţa SUA. Rezultatul acestui test este catastrofal: peste 250 de fisuri în total, cam 25 pentru fiecare obiect, și 70% din produse declarate total nesigure. Așadar, această scurtă sinteză redactată de către HP trebuie considerată un document istoric. Ea a acţionat ca o adevarată bombă, adică exact acel „breaking news” care lipsea pentru a da startul, peste tot în lume, unor grupuri de cercetare publice și private focalizate asupra problemei de insecuritate „by design” a majorităţii obiectelor conectate și a consecinţelor lor exponenţiale într-o lume virtuală deja destul de problematică în sine.


Information Security, Insider Edition, Securing the Internet of Things (august 2014):

http://searchsecurity.techtarget.com/ezine/Information-Securitymagazine/A-comprehensive-guide-to securing-the-Internet-of-Things

Foarte bine scris și structurat, ca și toate ediţiile acestui e-maga zine, volumul de faţă se distinge prin pedagogia excelentă cu care sunt explicate cele 7 riscuri majore introduse de către obiectele IoT într-un ecosistem, adre sează întrebări antreprenorilor despre cât este serviciul lor de IT security pregătit sau nu să facă faţă la aceste riscuri iminente suplimentare, și în sfârșit subliniază („who’s in charge”) că fără o mobilizare și conștientizare colectivă a tuturor angajaţilor unei firme sub îndrumarea Security Officer-ului, introducerea unor noi unelte IoT este un gest pe cât de iresponsabil pe atât de extrem de periculos.


The President’s National Security Telecommunications Advisory Committee, NSTAC Report to the President on the Internet of Things, draft versiune finală, noiembrie 2014

http://www.dhs.gov/sites/default/files/publications/IoT%20Final%20Draft%20Report%2011-2014.pdf

Îngrijorător? Nu. Apocaliptic. Acest raport exemplar, vendor-neutral, nu iartă nimic și privește IoT și securizarea sa strict din punctul de vedere al reglementărilor legale. Concluzia din prima pagină a „final draft” este fără apel: „There is a small—and rapidly closing— window to ensure that IoT is adopted in a way that maximizes security and minimizes risk. If the country fails to do so, it will be coping with the consequences for generations” (p.3). Sunt disecate doate domeniile unde IoT s-a dovedit că poate să facă ravagii dezastruoase, de neconceput până în ultimii ani: furt de date, uzurparea de identitate, atac asupra infrastructurilor critice, valuri necontrolabile de malware și viruși, adică tot ceea ce deja cunoaștem, dar la nivel pandemic. Rămâne de văzut în ce măsură toate recomandările și evidenţele expuse în acest document fără apel vor fi folosite de către instituţii de forţă și de către juriști și autorităţi de reglementare din SUA.


UK Government office for Science, The Internet of Things: making the most of the Second Digital Revolution, A report by the UK Government Chief Scientific Adviser, 30.12.2014

https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/409774/14-1230-internet-of-thingsreview.pdf

So typically British, acest raport contrastează cu cel pomenit anterior (NSTAC), prin neutralitatea și flegmatismul său. Este o expunere foarte bună, ca un fel de balanţă, despre tot ce este pro și contra în IoT în forma sa actuală. Problemele de securitate sunt punctate eficient, dar fiind un document adresat politicienilor (este prefaţat de Premierul David Cameron) și Parlamentului, acest document nu poate decât să dea naștere la un sentiment amestecat care oscilează între a nu renunţa la profiturile imense aduse de aceste tehnologii și imperativitatea de a reduce drastic riscurile inerente.


TrapX Labs, Research report, Anatomy of an attack: The Internet of Things (IoT) – The Hidden Danger Exposed, martie 2015

http://trapx.com/wp-content/uploads/2015/02/Anatomy-of-Attack__Internet-of-Things.pdf

Pentru pasionaţi și nu numai, un mic manual care arată formele și metodele de atac asupra unui IoT tool și răspândirea acestui atac asupra altor obiecte conectate. Este și bine scris, și bine ilustrat, și arată cu mare talent nașterea/creșterea firmelor (ca și cea care a publicat raportul de faţă) care se specializează din ce în ce mai mult asupra securizării excluzive a IoT.


U.S. Federal Trade Commission, Staff report. Internet of Things. Privacy and Security in a Connected World (ianuarie 2015)

https://www.ftc.gov/system/files/documents/reports/federaltrade-commission-staff-report-november-2013-workshop-entitled-internet-things-privacy/150127iotrpt.pdf

55 de pagini care explică (aproape) toate aspectele IoT. Interesant faptul că raportul, destul de neutru, tratează bine situaţia: faţă de 3 pagini de „benefits” găsim 9 pagine de „risks” despre înfrângerea în sfera privată a cetăţeanului și a companiei, urmate de 30 de pagini de sfaturi de „good practices” și de propuneri de reglementări/ legiferări.


Information Security vol 17:3 Defending against the Digital Invasion (aprilie 2015):

http://searchsecurity.techtarget.com/ezine/Information-Security-magazine/Defending-againstthe-digital-invasion

Nici nu au trecut opt luni de la apariţia ediţiei dedicate problematicilor de secu ritate a IoT, și iată că revista Information Security revine, cu greutate, asupra aceleiași tematici. Cu interviuri și articole de clasa întâia, volumul pune chiar cititorul în faţa unei crize majore: IoT, daca este în plus dublat de BYOD, duce o firmă la o catastrofă sigură și rapidă. Sunt date nu numai soluţii tehnice, dar și posibilităţi de „formule” de aplicat imediat pentru a ieși nevătămaţi dintr-un labirint din ce în ce mai complex.


Mobile Working Group, Security Guidance for Early Adopters of the Internet of Things, Cloud Security Alliance peer-reviewed material, aprilie 2015

https://downloads.cloudsecurityalliance.org/whitepapers/Security_Guidance_for_Early_Adopters_of_the_Internet_of_Things.pdf

Pentru toţi cetăţenii și mai ales companiile care vor să cumpere / să implementeze unelte IoT acasă și la sediu dar încă (spre norocul lor!) nu au făcut-o încă. Acest ghid este exact ceea ce ar trebui difuzat urgent de către fiecare guvern din ţările avansate. Este simplu (55 de pagini), foarte bine explicat și agreabil (culmea!) de citit. Pune pe masă toate riscurile în funcţie de tipul de aparat (TV, smartphone, automate NFC și IoT pentru firme), tipul deţinătorului (cetăţean, firmă mică, firmă mare). Iar faţă de toate rapoartele recenzate mai sus, dă și soluţii pentru fiecare risc, multe dintre ele fiind strict legate de adptarea la un comportament uman, personal și colectiv de prudenţă. Apoi urmează soluţii tehnice, non-vendor, care explică firmelor cum și în ce condiţii merită implementate device-uri IoT. La sfârșit, cititorul găsește o pagină de referinţe de bază selecate cu grijă, i.e. numai cele indispensabile, pentru a deschide ușa universului de publicaţii/soluţii vendors/rapoarte

Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

730

World Economic Forum, Insight Report, Global Risks 2015 (10th Ed.), January 2015
www.weforum.org/risks
Ca în fiecare an din ultimul deceniu, documentul asupra riscurilor globale ale anului curent emis de către experţi transdisciplinari ai WEF este „biblia” de referinţă pentru analiști și geo-strategi care se ocupă de problemele globale. În ceea ce privește problemele legate de securitatea informatică, documentul exprimă o mare îngrijorare asupra evoluţiei lor din ce în ce mai rapide și nefaste la nivel planetar, depășind de mult pragurile de „under control” și fiind plasate în al 4-lea cadran din 4, cel rezervat riscurilor avansate, persistente, și cu impact necuantificabil (unde găsim razboaiele inter-statale, criza apei, somajul și neadaptarea la schimbările climatice). Mai mult, raportul avertizează asupra lipsei la nivel global a unor mecanisme unificate și standardizate de către State pentru a menţine un nivel de rezistenţă la atacuri cât mai ridicat, mai ales în ceea ce privește e-Governance (Box 1.7, p.22)


 

Didier Danet et Amaël Catteruzza (éds), La Cyberdéfense – Quel territoire quel droit?, 288 p., Economica, Paris, 2014 nu există în format digital; parte din articole sau din filmări ale celor 2 congrese pot fi accesate pe http://www.chaire-cyber.fr / – lespublications-
Acest volum, care pune de fapt împreună lucrările a două congrese organizate de către catedra „Cyber-sécurité” din cadrul Înaltei Școli Militare a Republicii Franceze (Saint-Cyr). În primul din cele 2 mari secţiuni ale volumului, articolele continuă o reflecţie, din ce în ce mai actuale, despre necesitatea de încadrare a unui război cibernetic total într-o convenţie internaţională, ca și cele care reglementează armele atomice sau armele bacteriologice. În a doua secţiune, se analizează comportamentele pe care le poate folosi un stat în faţa unui fenomen global fără graniţe și fără drept. Acolo, printre celelalte articole, remarcăm textul lui Yannick Harrel „La Cybérie russe”, care face o sinteză a specializării sale de vârf, i.e. viziunea Federaţiei Ruse în materie de spaţiu virtual și de securitate (internă și externă) într-un framework mult mai larg decât cel considerat măcar în doumentele neconfidenţiale din Occident.


 

National Security Strategy, The White House, februarie 2015
https://www.whitehouse.gov/sites/default/files/docs/2015_national_security_strategy.pdf

Toate declaraţiile recente ale administraţiei Obama se regăsesc în acest compendiu care stabilește fără echivoc strategia SUA în ceea ce privește securitatea naţională. Cybersecurity ocupă un loc important în această strategie, unde mica introducere despre acest domeniu începe, fără surprize, cu: „As the birthplace of the Internet, the United States has a special responsibility to lead a networked world”. În documentul de 25 de pagini, cuvântul cyber reapare de aproape 100 de ori, cu un mesaj foarte clar: „shared space” (adică toate componentele extra-teritoriale de pe planetă) este divizat în 4 categorii unde SUA trebuie să își păstreze și să își consolideze supremaţia pentru a își proteja interesele naţionale, ţara și cetăţenii: „cyber, space, air and oceans”. Această clasificare a „cyber” printre elementele dictate de natură, chiar dacă există de mai mult de 10 ani, este pentru prima dată folosită explicit ca fiind de fapt, ca și oceanele, un spaţiu „neutru” în care SUA își păstrează dreptul de a interveni oriunde și oricând.


 

Czech Republic Act on Cyber Security (adoptat, 23 iulie 2014) Act No. 181, on Cyber Security and Change of Related Acts
https://www.govcert.cz/en/legislation/legislation/
Acest document este în sine o premieră europeană, i.e. o ţară care a trecut de la strategia de securitate cibernetică la legi depre securitate cibernetică. Într-un moment în care în România se caută soluţii după neconstituţionalitatea proiectului de lege „Big Brother”, trebuie subliniat pragmatismul cehilor, care au integrat strategia într-un cadru normativ simplu. Acesta stabilește exact care sunt atribuţiile fiecărei instituţii a Statului și care este regimul de colaborare, într-un singur centru de apărare cibernetică naţională, a cele 2 entităţi care vor fi piloni ai acestei legi: CERT-ul naţional și Serviciul Naţional de Intelligence. De remarcat și conţinutul textului, scurt si la obiect (19 pagini, din care primele 4 definesc strict fiecare termen folosit în text iar ultimele 3 implică și explică schimbările necesare în legile deja existente din corpusul juridic al Republicii Cehe).

 

Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

EDITIE SPECIALA – INTERNET OF THINGS

1941
Pierluigi Paganini Este Chief Information Security Officer la Bit4Id, companie lider în managementul identității, membru al ENISA (European Union Agency for Network and Information...

1612
Mika Lauhde Mika răspunde de Government Relations și Business Development în SSH. Înainte de a se alătura SSH Communica- tions Security, Mika a condus divizia...

3012
Ioan-Cosmin MIHAI Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei Auzim din ce în ce mai des vorbindu-se despre conceptul de Internet al lucrurilor – Internet of Things...

1712
autor: Jean Christophe Schwaab Recent mi-am pierdut cardul de credit şi am solicitat unul nou. În momentul comandării noului card, am cerut în mod explicit să nu...

1652
Laurent Chrzanovski Anul 2015 se anunţă un an record pentru firmele de securitate IT, așa cum reiese foarte clar și din rapoartele financiare pentru Q1 publicate de către...

1715
Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română,...