Un singur Stat, două modele de ITsec: România instituţiilor de securitate IT...

Un singur Stat, două modele de ITsec: România instituţiilor de securitate IT de top mondial vs România rablelor digitale achiziţionate de corupţi

48

Într-o perioadă unde una dintre caracteristicile spaţiului virtual public este dominată de fake news, trolling, „defacement” (uzurparea sau demolarea identităţii unei persoane sau a unui website) România a fost sub atenţia întregii lumi în primul semestru din 2019, având preşedinţia Consiliului European şi, în plus, din domeniul strategic guvernamental, alegerile europarlamentare dublate de două referendumuri precum şi prima vizită a unui Papă după mai bine de 20 de ani.

Ei bine, nimic, zero, nada. Niciun incident, nicio înterupere de servicii, niciun atac reuşit.

Şi a fost un val de atacuri, cum puteţi citi în interviul în exclusivitate cu directorul general al STS, Lt.-Gal Ionel Sorinel Vasilca, care ne oferă un rezumat cu tot ceea ce s-a întâmplat în semestrul „România-UE”, un exemplu unic de deschidere către public, cu excepţia Estoniei în decembrie 2017: în aproape toate ţările, aceste informaţii rămânând clasate minim 6 luni după sfârşitul preşedinţiei Consiliului UE.

Ce dezamăgire uriaşă pentru toţi cei care oferă lecţii morale din Occident (n.r. a se vedea recentele discursuri rostite de înalţi demnitari mai ales din zona Benelux-UK-DE-FR), care aşteptau zilnic să arunce un comentariu anti-român şi dacă se poate anti-Putin la primul incident, fiindcă România ocupă în creierul lor reptilian un imaginar plin de stereotipuri preconcepute de tip „Ur-fascist” – expresie magistrală folosită de regretatul maestru Umberto Eco în „Cinque Scritti Morali”, Milano 1997 (recent republicat ca monogafie post-mortem în 2018 – „Il Fascismo Eterno”, Milano 2018).

Atacuri de tot felul şi printre cele mai avansate, de tip injection code, brute force, file inclusion… multe, multe, toate fără succes. 30 Go/s (un record!) capacitatea medie dedicată persoanelor acreditate (participanţi şi media) în peste 300 de evenimente UE printre care numai 1/3 s-au ţinut la Bucureşti. Exemplu magistral de know-how, flexibilitate, soluţii elaborate in house şi cooperare 24/7 cu toate entităţile de stat şi câteva companii române selectate – in primis Bitdefender.

Şi ce aflăm în 21 iunie? Conform „breaking news” ale ziarelor generaliste – aici să fim atenţi şi să aşteptăm analizele definitive în câteva luni cu privire la pagubele reale – spitalul din Huşi, de exemplu, a pierdut TOATE datele pacienţilor şi ale activităţii sale, spitalele din Bucureşti şi Cluj-Napoca infectate letal. Conform unor posturi de televiziune care au difuzat live, Centrul Naţional Cyberint şi CERT-RO, chemaţi de urgenţă să repare ireparabilul, au ajuns să constate că, de pildă, la „spitalul Victor Babeş, sistemul informatic nu poate fi accesat. Doctorii sunt nevoiţi să noteze totul pe hârtie”.

Atac de tip „zero day”, intenţie de a fura datele pacienţilor (datele medicale se vând pe piaţa neagră mai scump decât datele de carduri de credit), ransomware avansaţi cu cerere de răscumpărare
cu bani mulţi? Nu, nimic.

„O echipă a Centrului Naţional Cyberint a plecat la Victor Babeş pentru a analiza situaţia şi a ridica artefactele care ne permit să înţelegem cum are loc infecţia şi ce măsuri trebuie luate pentru a o opri. Din analizele preliminare efectuate reiese faptul că pentru oprirea infecţiei este suficientă instalarea oricărui produs antivirus recunoscut în domeniu. Cel mai probabil infecţia se bazează pe inginerie socială (păcălirea utilizatorului) şi nu pe exploatarea unei vulnerabilităţi (slăbiciuni) a sistemului. Ransomware-ul nu este de mare complexitate, fiind detectabil de care orice produs antivirus clasic”, a relatat in direct Pro TV.

Nici Putin, nici Coreea de Nord, nici Fancy Bear, nimic. Orice tânăr prepuber poate fi capabil de așa ceva cu câteva spam-uri şi un ataşament maliţios care se găseşte gratuit pe Google, fără să fie nevoie să meargă pe deep web sau dark web să cumpere un atac payper-service avansat de la grupări criminale.

Cum am ajuns acolo? Simplu.

Autorităţile sanitare, cum sunt CNAS şi ministerele, fac parte din marii câştigători ai unei monstruozităţii posibile numai în România din ansamblul continentului nostru, format atât ţări UE, cât şi non-UE. La orice licitaţie sau plan strategic de dezvoltare IT, avizele STS, SRI şi ale altor instituţii specializate sunt „consultative”.

Aşadar, din 20 de servere noi aflate la CNAS în 2016, niciunul nu era funcţional, fiind livrate fără programe de către o firmă deţinută de un celebru personaj care azi are azil politic în calitate de „persecutat politic” în Republica Serbia din cauza dovezilor muşamalizate în proporţie de 80% conţinute în cerere de extrădare, fapt confirmat de către Comisia de la Veneţia.

Reamintim că în aceeaşi CNAS, din cauza înteruperii unui contract de mentenanţă, sistemul unic integrat a fost inaccesibil mai bine de o jumătate de lună, în mai 2018.

E-Romania a fost dotată cu servere şi programe în valoare de circa 1 miliard (MILIARD!) de euro. Există „eeeeh, România (baaa)” cum spunem în jargonul specialiştilor în cadrul dialogurilor reale publicprivate dintre profesionişti de securitate? Mai bine nu răspundem şi arătăm o imagine din 2012.

Revenind la spitale, fiecare manager a hotărât politica de achiziţii, în general cu dedicaţie pentru prieteni sau pentru cine i-a fost „indicat” de mai sus. Rezultatul: găsim des PC-uri şi servere fără nicio licenţă OS, în rezumat s-au furat licenţe ilegale de la Windows la Office, pentru a cumpăra materiale hardware mai ieftin. În aceste circumstanţe şi un antivirus (gratuit sau plătit) nu are cum să funcţioneze. Culmea, lipsa sau neinstalarea de antivirusuri reiese clar din prima declaraţie a Cyberint.

România, singura ţară unde nepăsarea a obişnuitpacienţii cu cele mai murdare băi şi camere de spitale publice din tot continentul şi mai departe, cu lipsa de medicamente şi de hrană, cu aducerea a tot ce este necesar de acasă şi a da şpagă oricui are un halat, are sistem informatic corespunzător curăţeniei locurilor. Boli nosocomiale în aer, viruşi şi malware în servere.

Toţi medicii specialişti extraordinari pe care îi cunoaştem şi care se luptă în diferite comisii ale minis terului sunt reduşi la tăcere: „Să daţi cele mai scumpe medicamente pentru psihiatrie, să faceţi contracte la privat pentru pază şi curăţenie, să faceţi ce vă spunem cu IT-ul”.

Ce să spunem mai departe? Acest articol ar părea dedicat unei ţări din top 10 mondial al corupţiei şi ineficacităţii statale (Ghana, Mali, Haiti).

Totuși, să ne întoarcem la ce am pomenit la început, respectiv preşedinţia Consiliului UE şi succesul total de pe partea contramăsurilor luate de către specialiştii Statului şi a topului firmelor private serioase care arată că în România există informaticieni reali, de top 10 mondial.

Eh bine, aici avem o anecdotă reală care încheie perfect analiza situaţiei IT a sistemului sanitar şi care ilustrează importanţa acordată securităţii în acest „dezastru total”.

Există în România un organ de control – CONAS (Comisia Naţională de Acreditare a Spitalelor) care are un „organ colegial de conducere, format din 7 membri, reprezentanţi ai Administraţiei Prezidenţiale, Guvernului, Academiei Române, Colegiului Medicilor din România, Ordinului Asistenţilor Medicali şi Moaşelor din România” (descrierea oficială se regăsește pe homepage https://anmcs.gov.ro/web/despre-conas/).

În 2016, regretatul Romulus Maier, fondatorul grupului AGORA IT Media şi al congreselor anuale e-Health Romania, s-a aliat cu o anumită persoană din cadrul direcţiei executive a CONAS, care în paralel are o activitate consultativă oficial „benevolă” în cadrul unui ONG american activ în promovarea şi vânzarea produselor de e-Health. Am colaborat atunci pentru construirea, ca şi în 2015, a unui panel despre securitate cu autorităţile statului şi specialişti privaţi din domeniul „cyber”. Din partea Statului aveam acceptul directorilor generali de atunci ai CERT-RO, Cyberint şi a directoratului IT ANCOM.

Aici reproducem, în memoria lui Romulus, extras dintr-un mail din 14 aprilie 2016 în care este expulzat din propriul său congres de către… cineva care lucrează 100% la o instituţie publică! – dar căruia i-a scris neconfidenţial din mailul său privat: „Din păcate nu avem sponsori pentru panelul de securitate, lucru care ne-a făcut ca acest panel să nu mai poată fi susţinut. Din păcate asta este situaţia. Ca urmare, no money no game. Sorry.”

Aşadar, pentru aleşi şi slugile lor, securitatea spitalelor este un joc pe spinarea cetăţeanului român care astăzi nu numai că a plătit contribuţii la stat, dar şi orele de muncă ale tuturor instituţiilor de vârf chemate de urgenţă să stingă cel mai stupid incendiu informatic din ultimii 5 ani de pe continent pe lângă rolul lor de a se concentra asupra criminalităţii de vârf şi state-sponsored attacks. Mersi aleşilor, mersi tuturor decizionalilor impuşi de aleşi de 20 de ani de zile în management şi control al sănătăţii din România.

Autor: Laurent Chrzanovski

BIO

Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.