Cybersecurity Trends 2/2016

Page 1

Cybersecurity Nr. 2 / 2016

Trends

. PAG17 14-

Interviu VIP

PIERRE-ALAIN DARD, PATRICK GHION

Apărarea cetățenilor, statului și companiilor într-un oraș multinațional . PAG38 5 2

Cover Digital Identity - Management, Story Authentication, Privacy



ends Editorial - Cybersecurity Tr

autor: Laurent Chrzanovski

Laurent Chrzanovski

Subiectul central al acestui nou număr al revistei se intitulează „Identitatea Digitală – Management, Autentificare, Protecţia vieţii private”. În mare parte, se vor avea în vedere intervenţiile care au avut loc în cadrul mai multor simpozioane multi-disciplinare consacrate manipulării imaginii de ieri, de astăzi și de mâine. Prima întâlnire de acest gen a avut loc la Universitatea din Geneva în data de 3 iunie 2016 și a permis reunirea de arheologi, istorici, sociologi, juriști, politicieni, experţi din cadrul ITU și Poliţiei din Geneva și a mai multor specialiști în securitate și strategii geopolitice. Acest amestec reușit de profesioniști din mediul academic, instituţional și privat a permis schimbul de informaţii de o bogăţie și consistenţă comparabile cu ceea ce trebuie să înfruntăm astăzi în lumea digitală.

Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorala la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități principalele din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru a „Roster of Experts” din ITU, membru a think-tank „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

Mulţumită Secţiei de Arheologie Clasică a Universităţii din Geneva, Poliţiei Cantonale din Geneva și CLUSIS (asociaţie elveţiană pentru securitatea informaţiei), care și-au reunit forţele pentru a propune vorbitorilor și publicului dezbaterea intitulată „L’image: sa construction, sa destruction et son usurpation au fil des siècles – Imaginea: construcţia, distrugerea și manipularea sa de-a lungul secolelor”, o iniţiativă aflată sub patronajul ITU și al Departamentului de Economie și Securitate al Cantonului Geneva (DES). Aceste patronaje reprezintă un semnal puternic pentru a încerca să răspundem unui fapt clar: tehnologia în sine reprezintă un mijloc utilizat de om, omul cu toate calităţile sale, toate slăbiciunile și incertitudinile sale care se află, de fapt, în centrul tuturor dezbaterilor despre securitatea cibernetică și este sursa tuturor actelor de criminalitate informatică. Din punct de vedere sociologic, principala diferenţă între perioadele precedente ale umanităţii și era digitală constau în dezvoltarea rapidă a unui „alter ego” virtual, de care dispun toate persoanele care se conectează online și pe care nu îl controlează decât parţial, devenind astfel cutia Pandorei pentru marea criminalitate. Ca efect, comportamentele umane nu sunt decât parţial modificate în ritmul avansului tehnologic de care beneficiem astăzi. Contrar unor idei recente, motivele pentru care fiecare dintre noi folosește mediul virtual sunt ancestrale. Divertisment, comunicare, politică, informare, gestiunea datelor și, la celălalt pol, spionaj, curiozitate rău intenţionată, șantaj, furt, înșelăciune – sunt acţiuni care există în praxisul uman încă din antichitate. Mai mult decât atât, se vorbește atât despre imagine, deoarece inclusiv în mediul online, ochiul se focalizează cu prioritate pe imagini și titluri șoc, fie negative sau pozitive, imaginea rămânând imprimată mai mult în memorie decât oricare dintre textele însoţitoare. Internetul și posibilităţile sale infinite privind facilitarea intercţiunilor umane sunt departe de a fi pe deplin înţelese de către utilizatori. Generând o senzaţie de bine, anonimitate, recunoaștere socială – forumurile, programele de mesagerie, reţelele sociale sunt cel mai des folosite cu o naivitate și lejeritate total opuse în raport cu prudenţa manifestată de majoritatea indivizilor în viaţa reală, din lipsa unei culturi veritabile de securitate cibernetică. Nevoia de a dialoga și, mai presus de toate, de a avea o imagine bună online ca și în viaţa cotidiană sunt parte a obiceiurilor umane din ţările dezvoltate. Prin această lipsă de prudenţă comportamentală, indivizii, toate tipurile de organizaţii, inclusiv marile corporaţii, au devenit ţinte predilecte pentru criminalitatea informatică. Tehnicile de inginerie socială, câteodată chiar

1


ds Editorial - Cybersecurity Tren cele de bază, permit exploatarea acestor vulnerabilităţi ale comportamentului uman și culegerea de informaţii valoroase, în special prin obţinerea încrederii persoanei vizate. Hărţuirea, șantajul, fraudele, programele malware de tip ransomware și alte forme de atac, mergând până la extragerea masivă de date critice pentru o organizaţie sunt la îndemâna infractorilor aproape întotdeauna deoarece cineva face o greșeală, comunică prea mult sau are excesivă încredere în persoane sau mijloace de comunicare pe care nu le stăpânește îndeajuns de bine. Conform unui material publicat în 2013 de către compania Bitdefender, după două ore de discuţii pe Linkedin, mai mult de 60% dintre persoanele contactate au început să dezvăluie informaţii sensibile din cadrul organizaţiilor în care lucrează, date despre proiecte confidenţiale aflate în curs….totul din exces de încredere acordată unei imagini create de necunoscutul căruia se adresau, o imagine creată special pentru a părea cât mai reală. Atât pentru instituţiile publice cât și pentru marile firme, educaţia și cultura cetăţenilor și colaboratorilor a devenit o prioritate, deoarece zilele în care răspunsurile la problemele generate de tehnologie se realizează numai prin tehnologie au trecut. Excelenta educaţie pe care ţările occidentale o furnizează cu precădere minorilor pentru a-i pune în gardă în

raport cu pericolele din lumea virtuală se regăsește foarte rar în programele de pregătire ale adulţilor, care au devenit astfel veriga cea mai slabă a lanţului de actori care folosesc tehnologia și accesează internetul astăzi. De altfel, cele mai dure forme de șantaj, hărţuire și calomnie derulate online au cel mai frecvent consecinţe mult mai dezastruoase asupra psihicului adulţilor decât asupra psihicului copiilor și adolescenţilor. Agresarea prin mijloace virtuale a unui antreprenor și crearea unui context în care acesta va ajunge să sufere de depresie cronică (șantaj, hărţuire, etc.) sunt o metodă din ce în ce mai frecventă de a elimina competiţia, devenind o veritabilă armă de război la îndemâna oricui și poate fi chiar cumpărată ca un serviciu de la multitudinea de grupări de criminalitate informatică care pot fi identificate online. Sperăm că și acest număr vă va fi util, deoarece imaginea digitală, acest „autre nous-même,” este sursa primordială a tuturor avantajelor și a tuturor pericolelor care au schimbat fundamental modul nostru de a gândi, de a ne manifesta și de a interacţiona. Trebuie avut în vedere că „alter-ego”-ul nostru virtual nu este decât parţial elaborat de noi înșine. Ceea ce un utilizator postează sau realizează online nu este decât o mică parte din nebuloasa de reacţii și postări generate de apropiaţii săi, amicii săi sau inamicii săi... Acest fenomen afectează pe toată lumea, având ca rezultat nu numai atitudinea faţă de risc ci și consecinţe care se extind la familie, prieteni și afaceri, înţelegeri părtinitoare ale realităţii umane, economice, politice sau îndatoririlor sociale. Înţelegeţi-l pentru a putea aborda mai bine mijloacele de a deveni un „cetăţean digital” în sine.

Cybersecurity în România Conferinţa Cybersecurity în România va fi deschisă cu prezentarea inaugurală „Information Warfare” a Dl. Prof. Daniel VENTRE. Unul dintre personajele europene cele mai cunoscute în domeniile cyberdefense și cyberstrategy, Prof. Daniel Ventre este titularul catedrei Cyber Defense and Cyber Security a școlii speciale militare de la Saint-Cyr-Coëtquitdan, care își propune să anticipeze mai bine viitoarele ameninţări cibernetice prin combinarea competenţelor militare și civile. Inginer la National Center for Scientific Research, Prof. Ventre - care este și profesor de drept la Telecom ParisTech - este un specialist în domeniile

2

cybersecurity și cyberdefense. El este autorul sau editorul multor cărţi de referinţă, la nivel global, și a multor sute de articole, dintre care putem enumera: Ventre D., Information Warfare, Wiley ISTE, (2nd revised ed.), 2016: Ventre D. (Ed) China; Cybersecurity and Cyberdefence Policies and Strategies, Wiley ISTE, 2014; Ventre D. (Ed.), Cyber Conflicts. Competing National Perspectives, Wiley ISTE, mai 2012; Ventre D. (Ed.), Cyberwar and Information Warfare, Wiley ISTE 2011.


Trends Authorities - Cybersecurity

Un exemplu de bune practici: Publicaţia Cybersecurity Trends adoptată în Elveţia

Marco Obiso, Cybersecurity Coordonator, International Telecommunication Union, Geneva

Securitatea cibernetică este fără niciun dubiu preocuparea principală a secolului 21, deoarece are impact în întreaga societate, de la cele mai mari instituţii de stat până la firme private, oricare ar fi dimensiunea și obiectul lor de activitate. Niciodată în istorie ameninţările și pericolele nu au fost atât de numeroase, diversificate și cu o asemenea dimensiune globală, vizând practic aproape pe oricine. În calitate de Coordonator pentru Securitatea Cibernetică în cadrul Uniunii Internaţionale pentru Telecomunicaţii (ITU), am participat, în septembrie 2013, la așezarea bazelor unei platforme de dialog public-privat foarte specială „Cybersecurity in Romania”, organizată la Sibiu (România) de către Swiss Webacademy, în parteneriat cu grupul de presă Agora. Interesul general pe care l-a generat această iniţiativă, punând bazele unui veritabil dialog public-privat la scară macro-regională, a motivat ITU să susţină proiectul atât prin acordarea de asistenţă tehnică cât și logistică, acest aspect permiţând unor experţi de renume mondial să susţină prezentări de valoare la Sibiu. Succesul de care s-a bucurat și principalii parteneri instituţionali și privaţi ai congresului au permis ca acest demers să devină o constantă anuală pe calendarul eve-

nimentelor importante de profil, precum și creșterea accesibilităţii către publicul larg. Astfel, organizatorii au venit și cu ideea editării unei publicaţii trimestriale, care să întărească viziunea și misiunea congresului anual. La începutul anului 2015 a luat fiinţă revista Cybersecurity Trends, aducând în faţa publicului vorbitor de limbă română puncte de vedere ale instituţiilor române și moldovene, dar și ale unor experţi de talie internaţională, abordând câte o temă centrală, diferită în fiecare ediţie. Versiunea imprimată a revistei, dar și versiunea online gratuită au devenit un mijloc de calitate pentru creșterea gradului culturii de securitate a publicului larg, asigurând transmiterea unor cunoștinţe valoroase necesare protejării împotriva ameninţărilor care fac parte din lumea digitală în care trăim astăzi. Mai mult, noile subiecte și teme propuse au contribuit la creșterea vizibilităţii și gradului de diseminare a materialelor disponibile online gratuit, elaborate de instituţii publice și ONG-uri cu preocupări valoroase în domeniu, atât la nivel naţional cât și internaţional. În cadrul ITU, noi am apreciat permanent această revistă ca fiind un exemplu de bune practici și am făcut diferite apeluri constante pentru reluarea și adaptarea acesteia și în alte ţări sau comunităţi lingvistice. Mulţumită CLUSIS (asociaţia elveţiană pentru securitatea informaţiei), cititorii elveţieni au putut beneficia, în mai 2016, de un prim volum, conţinând articole din categoria best of – publicate în cele cinci numere editate până în prezent ale revistei Cybersecurity Trends, traduse în franceză și italiană. Obiectivele propuse iniţial au fost atinse, deoarce CLUSIS a decis să se angajeze în publicarea variantei elveţiene a Cybersecurity Trends pentru luna septembrie 2016, demersul implicând experţi de valoare și schimburi de idei din medii din ce în ce mai diferite. În acest sens, ITU nu poate decât să dorească o viaţă cât mai lungă acestei iniţiative și, mai presus de toate, lectură plăcută publicului vorbitor de limbă română și de asemenea, publicului francofon și italofon. Marco Obiso

3


ends Authorities - Cybersecurity Tr

Cum te protejezi în online Despre securitate în mediul virtual s-au scris mulți Terrabytes de informații și se vor mai scrie încă. De ce? Pentru că vorbim de un mediu dinamic, aflat în permanentă schimbare. Pentru că tehnologiile folosite sunt înlocuite, actualizate și modificate constant, apărând astfel noi și noi provocări. Și pentru că nivelul de awareness al utilizatorilor de Internet este încă unul foarte scăzut.

autor: Daniel Rădan

Mediul online are din ce în ce mai multe conexiuni cu spaţiul fizic. Iar multe dintre lucrurile pe care le facem în primul au implicaţii în cel de-al doilea. Astfel, când securitatea este compromisă în spaţiul virtual, utilizatorii pot avea parte de consecinţe dintre cele mai neplăcute în spaţiul fizic. De la stresul creat prin simpla funcţionare greoaie a computerului, la dispariţia sau afectarea integrităţii unor materiale personale (fotografii, videoclipuri, creaţii artistice), la prejudicii de imagine și/ sau financiare.

Abstract: The connections between the virtual environment and the physical space are ever more increasing. A low level of security of your virtual world could translate into a lot of real stress, loss of personal content or money. The awareness of the average Internet user is still close to ground level. In this article, the author raises a few questions designed to increase security awareness, describing a few ways to have a safer cyber existence. Long story short: use strong passwords, install security patches, keep your AV up to date and beware of social engineering scams. When it comes to cyber security it is difficult to talk in terms of totally safe or 100% secure. So be reasonable. Keep yourself up to date with the latest in matters of IT security. And be careful where you click!

4

În general, utilizatorii de Internet care sunt conștienţi de riscuri adoptă unele măsuri care, în opinia lor, ar trebui să fie suficiente pentru o bună protecţie. Cel puţin experienţele anterioare le-au dovedit că au fost suficiente. Tu te-ai întrebat vreodată dacă măsurile tale de securitate sunt suficiente pentru a te proteja în online? Departe de a oferi garanţia unei securităţi impenetrabile, întrebările următoare și comentariile aferente fiecăreia te vor ajuta să înţelegi mai bine multiplele faţete ale securităţii în spaţiul virtual.

Instalezi softuri pe care nu le-ai căutat în primă instanță? Principiul ar fi următorul: dacă nu l-ai căutat de la început, nu-l instala! Multe ameninţări online vin sub forma de cereri de a da click pe un anumit link sau de a deschide atașamentul unui mesaj e-mail. Altele îţi deschid niște ferestre pop-up foarte enervante care îţi cer sa rulezi un extraordinar scanner de securitate sau să instalezi un codec ori un player cu ajutorul cărora poţi vizualiza diverse conţinuturi. Evită să dai curs unor asemenea cereri. Dacă dorești totuși să instalezi o astfel de aplicaţie, fă o verificare înainte (gândește-te că și atunci când cumperi un produs online, în prealabil te documentezi cu privire la calităţile și performanţele acestuia). Iar dacă e necesar să instalezi acel soft, încearcă să îl descarci direct de la sursă și nu de pe terţe website-uri.

Actualizezi softurile pe care le-ai instalat? Dacă nu faci asta încă, ar trebui. Fie că e vorba de sistemul de operare în sine ori de alte softuri adiacente. De multe ori, atacatorii exploatează vulnerabilităţi ale unor aplicaţii de tip vizualizator de documente, player de conţinut multimedia etc.. Majoritatea acestor produse primesc în mod constant actualizări din partea producătorilor. Instalează-le cât mai curând posibil!

Dezinstalezi aplicațiile de care nu mai ai nevoie? Dacă nu mai ai nevoie de un anumit soft, dezinstalează-l! Astfel, vor fi mai ușor de urmărit aplicaţiile care necesită a fi actualizate, iar de multe ori va


permite o executare rapidă a sarcinilor de către calculator (sunt frecvente aplicaţiile de mici dimensiuni și add-on-urile care se instalează împreună cu diverse softuri și care pornesc odată cu computerul, ocupând memoria acestuia și afectându-i performanţele).

Folosești o singură parolă pentru toate conturile tale online? Deși e simplu de utilizat, o parolă unică nu e cea mai bună idee din punct de vedere al securităţii. Utilizează parole dificil de intuit de către atacatori, formate din cifre, litere, caractere speciale. Și urmează principiul: conturi diferite, parole diferite. Poate părea complicat, dar în cazul în care un atacator obţine parola de la contul personal de e-mail, nu va putea compromite și contul de e-mail de serviciu și pe cele de Facebook, PayPal, Tweeter, MyBanking etc. De asemenea, este o măsură de siguranţă suplimentară folosirea modalităţilor de autentificare în mai mulţi pași (ex: parolă + token, parolă + cod transmis prin SMS etc.).

Îți protejezi conexiunea la Internet? Dacă folosești un router pentru a te conecta la Internet, asigură-te că ai schimbat parolele implicite ale acestuia (de cele mai multe ori, astfel de dispozitive au parole standard de genul ”1234”, ”0000”, ”admin”, ”root”). De asemenea, actualizează firmware-ul și instalează patch-urile de securitate. Asigură-te că routerul este configurat să ofere conexiuni criptate (tehnologia de criptare WPA2 este cea mai puternică formulă disponibilă în majoritatea routerelor moderne). Urmând acești pași, vei reduce considerabil șansele ca agresorii cibernetici să preia sub control conexiunea ta de Internet, folosind-o pentru a-ţi compromite computerul, pentru a-ţi afla credenţialele de acces la diferite conturi sau pentru a o folosi ca paravan (”proxy”) pentru derularea altor atacuri informatice.

Cât de relaxat ești când te conectezi la rețele Wi-Fi publice? Ideal ar fi să nu te conectezi niciodată la reţele Wi-Fi sau hot-spot-uri publice. Dar daca situaţia o impune, odată conectat nu accesa conturi personale sau profesionale sensibile. De multe ori, conexiunile gratuite fie sunt compromise de infractori cibernetici care obţin astfel credenţialele celor conectaţi la reţeaua respectivă, fie sunt create tocmai în acest scop.

Ești atent la datele tale personale? Nu completa formulare primite via e-mail, prin care ţi se cer date cu caracter personal, parole, coduri secrete sau PIN-uri. Când vine vorba de date sensibile, instituţiile publice, băncile sau marile companii sunt mai... conservatoare și nu solicită să le fie transmise prin banalul e-mail. Așa că, cel mai probabil, acel mesaj prin care ţi se spune că banca ta dorește să actualizeze datele clienţilor și are nevoie și de ale tale, inclusiv numărul cardului bancar, codul PIN și parola de conectare la contul de MyBanking... ai ghicit! Nu e de la bancă!

Observi cu ușurință schemele de inginerie socială? În ce constă ingineria socială? Păi... în acel banner unde scrie că este nevoie doar să dai click pe un link dacă vrei să afli cum s-a produs cel mai recent accident aviatic ori să vezi în ce ipostaze incendiare a fost surprinsă o celebritate. Tot inginerie socială este și atunci când ești anunţat că tocmai ai câștigat o suma de bani, o excursie sau o cină romantică, în urma unei extrageri la care nu îţi amintești să te fi înscris, apoi ești rugat să transmiţi datele personale ori să depui ceva bani într-un cont pentru a intra în posesia premiului. Indiferent de promisiune, ingineria socială îţi va cere ceva: să deschizi un fișier atașat în e-mail sau transmis prin instant messaging, să urmezi un link, să instalezi un soft, să completezi cu datele tale un formular. Privește cu suspiciune astfel de cereri și nu te lăsa atras în schemă. Asigurarea unui nivel ridicat de securitate în online nu este o sarcină ușoară. Dar costurile insecurităţii se pot dovedi a fi mult mai greu de suportat. Așadar, informează-te permanent cu privire la evoluţiile în materie de securitate IT! Implementează mai multe soluţii/metode de protecţie, nu te baza pe o singură aplicaţie. Și, cel mai important, fii vigilent!

Folosești programe de tip anti-virus? În ciuda sloganurilor cu care sunt promovate de către unii producători, programele anti-virus nu asigură protecţie 100%. Ele sunt eficiente sau chiar foarte eficiente în a identifica produse malware cunoscute, dar performanţa lor scade considerabil când apar mostre noi de malware. Cu toate acestea, este important să ai un produs anti-virus instalat. Aplicaţia anti-virus ar trebui să funcţioneze ca unul dintre straturile de protecţie ale computerului tău. Și, fie că e vorba de o variantă cu plată sau de una gratuita, asigură-te că primește la timp toate actualizările și este activă permanent (în lipsa actualizărilor, un program anti-virus oferă o protecţie nu cu mult mai mare decât oferă un joc de cărţi sau o aplicaţie de desenat).

Resurse online: http://krebsonsecurity.com/2011/05/krebss-3-basicrules-for-online-safety http://krebsonsecurity.com/2013/06/the-value-of-ahacked-email-account http://krebsonsecurity.com/tools-for-a-safer-pc http://www.rd.com/advice/10-ways-to-protectyourself-online

5


ends Authorities - Cybersecurity Tr

Managementul identităţii în spaţiul virtual prin prisma securităţii cibernetice autor: Cătălin Pătraşcu

Încă de la începutul anilor 1990, odată cu creșterea semnificativă a comunicaţiilor digitale și a Internetului, se vorbește tot mai mult de noţiuni precum realitatea virtuală, spaţiul virtual sau spaţiul cibernetic. Interacţionăm tot mai mult cu spaţiul cibernetic prin intermediul diferitelor tipuri de obiecte cu rol de interfaţă, denumite adesea terminale. Iniţial aceste terminale erau de fapt bine-cunoscutele computere, însă în ultimii ani tot mai multe obiecte personale devin terminale (interfeţe) de interacţiune cu spaţiul cibernetic, căpătând denumirea generică de obiecte „inteligente”, precum telefoanele, ceasurile sau ochelarii. Deși poate părea un pic exagerat, s-ar putea totuși concluziona că, pe măsură ce aceste terminale personale devin tot mai atașate de noi, ne transformăm noi înșiși în niște terminale ale spaţiului cibernetic. Subiectul este destul de controversat, aflându-se undeva la limita dintre știinţă și ficţiune, mai ales dacă amintim și de anumite teorii, precum cea promovată recent de Elon Musk – CEO și fondator al Tesla și SpaceX, conform cărora întregul Univers cunoscut de noi este de fapt o realitate virtuala simulată de un computer. Din punct de vedere al securităţii cibernetice, managementul identităţii reprezintă o componentă vitală. Acest lucru este evident dacă ne gândim la o companie ai căror angajaţi trebuie să aibă acces la diferite sisteme și aplicaţii

C`t`lin P~TRA{CU Șef Serviciu Securitate Informatică și Monitorizare la CERT-RO, poziție din care a coordonat numeroase activități de răspuns la incidente de securitate cibernetică, proiecte tehnice și exerciții cibernetice.

6

informatice, în funcţie de rolul și nevoile fiecăruia. Cu ajutorul sistemelor de management al identităţii se realizează autentificarea utilizatorilor, se asigură trasabilitate a acţiunilor acestora și se implementează politicile de acces. Un aspect uneori trecut ușor cu vederea este că și sistemele de gestionare a identităţii necesită a fi securizate și acest lucru nu este ușor, datorită complexităţii și suprafeţei mari de atac a acestora, în sensul că sunt alcătuite din mai multe module, unelte de management, aplicaţii care interacţionează cu utilizatorii și mecanisme de audit. În plus, aceste sisteme reprezintă o ţintă extrem de valoroasă pentru atacatori deoarece gestionează credenţiale de autentificare (parole, certificate digitale). În concluzie, probabilitatea ca sistemele de management al identităţii să devină o ţintă a atacurilor cibernetice este destul de mare. Între aspectele generale care fac posibilă exploatarea sistemelor de management al identităţii regăsim: Complexitatea și schimbările tehnologice rapide sunt în favoarea atacatorilor; Cu cât includ mai multe module/sisteme, cu atât pot prezenta mai multe vulnerabilităţi; Administratorii înfruntă birocraţia aferentă managementului schimbării; Companiile se grăbesc uneori să implementeze tehnologii foarte noi sau imature, acestea prezentând deseori vulnerabilităţi încă nedescoperite; Multitudinea de nivele la care pot fi atacate: reţea, baze de date, mecanisme de autentificare, unelte de management, aplicaţii, agenţi de sistem și chiar la nivel de logică de funcţionare. Unele dintre cele mai frecvente greșeli de implementare a sistemelor de management al identităţii sunt următoarele: Existenţa unor conturi active ale unor foști angajaţi sau ale unor persoane care în final nu au activat în cadrul organizaţiei; Prea multe conturi cu rol de administrare sau incluse în grupurile de administrare; Utilizatori care au acces la resurse de care nu au nevoie sau nu mai au nevoie; Existenţa unor conturi comune de administrare utilizate concomitent de mai multe persoane; Permiterea accesului la sistemele și aplicaţiile critice prin intermediul unor terminale neadministrate de organizaţie. Cu toate suspiciunile legate de afectarea intimităţii individului și vulnerabilităţile generate de complexitatea acestora, sistemele de management al identităţii reprezintă una dintre principalele arme împotriva unor eventuale atacuri, mai ales dacă ne referim la furtul de identitate sau la atacurile iniţiate din interiorul organizaţiilor.


Trends

Talentele, o nouă faţetă a vulnerabilităţii RECRUTĂM autor:

I

Mihaela Mihai, Senior Workforce Consultant, Experis România

ncidente recente și vizibile de (in)securitate cibernetică au propulsat subiectul din sfera preocupărilor de IT, în sfera priorităţilor organizaţionale. Companiile au început să se întrebe dacă sunt pregătite să facă faţă complexităţii sporite generate de scala la care se creează și se schimbă informaţii în lumea contemporană, într-atât încât un studiu derulat de Bursa de New York observa, la sfârșitul anului 2015, că 45% din vice-președinţii companiilor listate (comparativ cu doar 28% din CIOs) plasau securitatea informaţiei pe locul 1 în lista preocupărilor. O posibilă cauză este identificarea unei vulnerabilităţi atipice, ce nu ţine de perimetrul sau practicile de securitate, ci de oameni. Un studiu recent al Experis, companie specializată în recrutarea specialiștilor în IT, inginerie și finanţe, constată că angajatorii din întreaga lume resimt un acut deficit de talente cu pregătire și experienţă în securitatea informaţiei, regăsindu-se într-o cursă și într-un război al ofertelor pentru a atrage și reţine în organizaţie competenţele critice pentru a-și proteja informaţia și infrastructura. Discrepanţa între cererea și oferta de specialiști a fost estimată de analiști precum Frost and Sullivan la peste 1,5 milioane de oameni. Nevoia este confirmată de studiul Experis: 32% dintre angajatorii chestionaţi consideră ca specialiștii în cybersecurity sunt deopotrivă printre cei mai căutaţi și printre cei mai greu de găsit specialiști, stare de fapt ce nu se va atenua în următoarele 12-18 luni. Comparativ, doar 18% au considerat competenţele de programare ca fiind în topul celor greu de recrutat. O complicaţie suplimentară este structura dezechilibrată a pepinierei de talente, în care se regăsesc prea puţini specialiști seniori, dar și prea puţini specialiști cu competenţe de management. Deficitul de talente vulnerabilizează companiile, care nu găsesc personalul necesar nici pentru a concepe și strategiza securitatea cibernetică în organizaţiei, dar nici pentru a gestiona investiţiile și procesele existente sau a opera cu tehnologiile în care s-a investit, iar fără acţiune imediată situaţia nu poate decât să se agraveze. Soluţiile nu sunt directe și unilaterale. Pe deoparte, este vorba de regândirea modului în care sunt formaţi acești specialiști, găsind alternative la educaţia tradiţională, prea lentă în a se adapta la noile nevoi, și acceptând aceste forme de calificare drept legitime în procesul de recrutare. Pe de alta, este vorba de parteneriate structurate între mediul academic și companii, care să vizeze nu acţiuni punctuale, ci o regândire a curriculei, programe de studiu combinate cu practică, ba chiar și o accelerare a procesului educaţional pentru studenţii cu potenţial. În fine, este nevoie de deschiderea companiilor către angajarea unor candidaţi mai puţin experimentaţi, pe care să-i crească și care să poate învăţa sub mentoratul unui senior. Altfel, toate companiile vor continua să pescuiască în același rezervor de specialiști, prea puţin populat și prea lent în expansiune, iar cele insuficient de competitive vor rămâne expuse în faţa atacurilor.

Data Loss Prevention Advisor McAfee Security Specialist Penetration Tester

romania@experis.ro

Information Security Specialists Team Leaders Risk Management Advisors

7


ds Authorities - Cybersecurity Tren

Schimbul de informaţii în domeniul cibernetic: Unde este Moldova? autor: Natalia Spinu

Natalia Spinu, Head of the Cyber Security Center CERT-GOV-MD

Rolul Internetului în ziua de astăzi nu poate fi neglijat. Acesta facilitează comunicarea rapidă și cost eficientă dintre oameni, oferind oportunități vaste pentru afaceri, cetățeni și guverne pentru a-și administra activitățile. Cu toate acestea, Internetul devine un mediu tot mai atractiv pentru diverse elemente malițioase cum ar fi: Script Kiddies, „Hacktivists”, crima organizată, terorismul și intruși sponsorizați de stat. Acestea reprezintă grupuri de actori de amenințare, care au diferite capacități, motive și metode în urmărirea scopurilor lor.

Dezvoltarea rapidă a tehnologiilor oferă răufăcătorilor oportunităţi variate de a găsi cea mai potrivită și cost avantajoasă cale de intruziune. Atât sectorului public, cît și celui privat îi vine tot mai greu și mai greu să facă faţă provocărilor de securitate cibernetică. Timpurile cînd organizaţiile erau în stare să reziste de sine stătător la presiunile atacatorilor cibernetici au trecut.

Natalia Spinu Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefa departamentului Centrului de Telecomunicații Speciale a Moldovei și coordonator de proiect al Centrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

8

Incidentele cibernetice recente care au avut loc în marile companii cum ar fi Sony, eBay și JP Morgan, la fel ca și în cadrul organizaţiilor guvernamentale cum ar fi Oficiul de management al personalului SUA, care au investit milioane de dolari în securitatea cibernetică, au demonstrat cît de reale sunt ameninţările. Dar ce să zicem despre companiile mai mici, care au capacităţi mai reduse în protecţia mediului său de afaceri? Din acest motiv cooperarea și schimbul de informaţii joacă un rol tot mai important în asigurarea securităţii cibernetice. Beneficiile unor astfel de parteneriate sunt evidente – schimbul de informaţii permite consolidarea capacităţilor de detectare a tuturor membrilor participanţi într-o reţea unică de informare, facilitează transferul rapid a cunoștinţelor în domeniul ameninţărilor, previne propagarea ameninţărilor și reduce dublarea eforturilor. Oricum, implementarea componentei de schimb de informaţii în mediul corporativ sau guvernamental nu este o sarcină atît de ușoară cum s-ar fi părut. Există multe provocări din partea sectorului public și cel privat, care împiedică atingerea scopului comun - de a fi mai rezistent atacurilor cibernetice. Cîteva din ele ar fi: Inițiativa. Cine trebuie să iniţieze și să coordoneze procesul? Trebuie să fie guvernul sau lumea afacerilor? În general, publicul consideră lumea afacerilor a fi forţa motrice a dezvoltării tehnologiilor, cea mai avansată în domeniul securităţii cibernetice și acea forţă care „știe cel mai bine ce e de făcut și cum e de făcut”. În contrast cu sectorul privat, sectorul public pe de o parte este o piaţă pentru servicii, pe de altă parte crede «De ce ar trebui să aibă grijă de întreaga naţiune?».


Concurența de piață. Companiile private ar putea percepe cunoașterea ameninţării ca avantaj competitiv. Din alt punct de vedere, instituţiile de reglementare ar putea interpreta schimbul de cunoștinţe ca un comportament anticoncurenţial. Reputația. „Ok. Dacă voi dezvălui informaţia privind ameninţarea și o voi face publică, cine va avea încredere apoi în serviciile pe care le prestez?” Temerile de a aduce daune reputaţiei sale în urma divulgării informaţiei şi de a avea o reflecţie negativă în mass-media. Confidențialitate. În unele ţări, legislaţia în domeniul protecţiei datelor naţionale consideră adresa Internet Protocol (IP) și alte elemente ale informaţiei cibernetice ca date cu caracter personal, care nu pot fi împărtășite fără acordul explicit al proprietarului său. Autoritate. Cine din cadrul unei companii sau a unei instituţii ar trebui să deţină autoritatea de a dezvălui informaţiile? Ar trebui să fie reprezentantul managementului de nivel superior sau un specialist din domeniul securităţii IT? Confidențialitate. Sunt diferite tipuri de secrete: secret de stat, secret din domeniul afacerilor, secret personal, și altele. Ce informaţie anume poate fi dezvăluită pentru, pe de o parte, a atinge scopurile comune, dar și pe de altă parte pentru a păstra secretele ce ţin de aceste informaţii? Capacitate. Nu este de ajuns doar de a face parte dintr-o iniţiativă de schimb de informaţii. Pe de o parte, organizaţia trebuie să deţină capacităţi umane și tehnice pentru a raporta comunităţii informaţia referitor la ameninţări, iar pe de altă parte să fie în stare să utilizeze informaţia recepţionată. Interesant este modul în care diferite state abordează aceste probleme. Potrivit unui studiu recent1, realizat de Agenţia Uniunii Europene pentru Securitate Informaţională și de Reţea (European Union Agency for Network and Information Security - ENISA), ţările membre ale uniunii europene, la fel ca și Mediul Economic European (European Economic Area - EEA), ţările membre a Asociaţiei Europeane de Liber Schimb (European Free Trade Association EFTA) au examinat diverse modalităţi de promovare a schimbului de informaţii în domeniul cibernetic. De bază sunt „legislaţia de comandă și control”, „reglementare prin cooperare”, „auto-reglementare”. Abordarea prin „legislaţie de comandă și control” presupune aplicarea unor norme legale obligatorii în legislaţia naţională, care identifică părţile care trebuie să distribuie informaţia despre incidente cibernetice anumitor entităţi. Un bun exemplu de aplicare a acestor norme este Directiva 2009/140/EC, prin care au fost introduse amendamente în legislaţia UE ce ţine de comunicaţii electronice și de prestatorii serviciilor de comunicaţii electronice publice pentru a „notifica organele regulatorii competente despre încălcările în domeniul securităţii sau pierderii integrităţii care a avut un impact semnificativ asupra reţelelor sau serviciilor”2. Abordarea prin prisma „reglementării bazate pe cooperare” presupune existenţa unui organism de reglementare care ar facilita în mod direct crearea centrelor sectoriale de analiză şi schimb de informaţii (ISACs), sub forma unor parteneriate public-private (PPP) axate pe schimbul de informaţii la nivel intersectorial. Acestea reprezintă comunităţi închise, în unele cazuri, cu un număr limitat de participanţi, unde schimbul de informaţii, de regulă, se realizează în bază de voluntariat în cadrul unor reuniuni comune, organizate de mai multe ori pe an, fiind coordonate de instituţiile guvernamentale. Un exemplu de iniţiativă bazată pe “reglementare prin cooperare” revine Centrului Naţional privind Securitatea Cibernetică (NCSC) a Olandei care a organizat centre sectoriale de analiză şi schimb de informaţii pe aşa domenii ca apa, energia, finanţe şi

altele; ISACs-uri similare au fost organizate de către Centrul guvernamental pentru protecţia infrastructurii naţionale a Regatului Unit, și altele. În cele din urmă, o abordare bazată pe „auto-reglementare” presupune iniţiative ce promovează şi susţin schimbul de informaţii ce urmează a fi redirecţionate în concordanţă cu statutul fiecărei organizaţii în parte, indiferent dacă acestea sunt: guvernamentale sau private, comerciale sau non-profit, naţionale sau internaţionale. De regulă, respectiva abordare este preluată şi utilizată de către instituţiile apropiate sectorului de securitate cibernetică, precum Echipele de Răspuns la Incidentele legate de Securitatea Calculatoarelor (CSIRT-uri), companii în domeniul securităţii informaţionale sau comunităţile de experţi în domeniu. Iniţiative europene sesizabile de acest gen sunt „Centrul Industrial Cybersecurity” (CCI) din Spania, „N6 Network Security Incident Exchange” din Polonia, „Asociaţia de experţi de infrastructură critică” din Italia și altele. Există, de asemenea, şi o alternativă în abordarea problemelor cu privire la partajarea de informaţii cibernetice. Spre exemplu, companiile şi-ar putea avansa poziţionarea în domeniul securităţii cibernetice prin obţinerea de informaţii ameninţătoare din surse comerciale sau de tip „open source”. Cu toate acestea, în primul caz, compania ar urma să deţină un buget semnificativ de (~ 250 000 euro pe an și mai mult), în al doilea caz se necesită din partea companiei o capacitate de a procesa informaţia în formă brută, în lipsă de fiabilitate, înșelătoare, incompletă și irelevantă în vederea transformării ulterioare a acesteia în ceva atacabil. În Republica Moldova, schimbul de informaţii privind securitatea cibernetică este la o etapă incipientă. Cu toate acestea, primele acţiuni în această direcţie au fost realizate în anul 2009, prin adoptarea legii privind prevenirea şi combaterea criminalităţii informatice. În prezent, schimbul de informaţii se organizează ad hoc, ca reacţie de răspuns și, în mare parte, corelate cu investigarea infracţiunilor cibernetice. În comparaţie cu ţările Uniunii Europene, în Republica Moldova se aplică abordarea bazată pe „legislaţia de comandă şi control” şi „auto-reglementarea” în vederea soluţionării dificultăţilor privind schimbul de informaţii. „Legislaţia de comandă şi control” la nivel naţional privind reglementarea schimbului de informaţii constă dintr-o singură lege (Legea nr. 20 din 03.02.2009 „privind prevenirea și combaterea criminalităţii informatice”) și trei decizii guvernamentale (Hotărîrea Guvernului nr. 735 din 11.06.2002 „cu privire la sistemele speciale de telecomunicaţii ale Republicii Moldova “, Hotărîrea Guvernului nr. 857 din 31.10.2013 „privind Strategia naţională de dezvoltare a societăţii informaţionale «Moldova digitală 2020» și Hotărârea Guvernului nr. 811 din 29.10.2015 cu privire la Programul naţional de securitate cibernetică a Republicii Moldova pentru anii 2016-2020”). Per ansamblu, legislaţia obligă furnizorii de servicii electronice (ESP)

9


ds Authorities - Cybersecurity Tren să raporteze către organismele naţionale competente incidentele privind securitatea cibernetică şi a criminalităţii informatice, permite instituţiilor competente să solicite de la ESPs şi autorităţile administraţiei publice informaţii necesare pentru derularea investigaţiei, stabilirea obiectivelor de dezvoltare precum şi încurajarea schimbului de informaţii cibernetice la nivel public şi privat inclusiv susţinerea activităţilor de cooperare. Aplicabilitatea abordării bazate pe „auto-reglementare” la nivel naţional datează din 2010, odată cu înfiinţarea Echipei de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD. Iniţial, rolul echipei se limita doar la asigurarea unui răspuns la incidentele de securitate cibernetică din cadrul reţelelor guvernamentale. Cu toate acestea, echipa CERT-GOV-MD de la bun început a stabilit relaţii bazate pe încredere cu organizaţiile naţionale competente în domeniu (Serviciul de Informaţii şi Securitate, Ministerul Afacerilor Interne, Procuratura Generală, Centrul pentru Combaterea Crimelor Informatice și altele), precum și organizaţii internaţionale (OSCE, UNDP, IMPACT și altele), devenind membru al comunităţii internaţionale CSIRT (Reprezentant de încredere și acorduri bilaterale cu alte CSIRT-uri) obţinând astfel pe de o parte încrederea din partea canalelor de comunicare cu care operează iar pe de altă parte acces la surse informaţionale valoroase de natură ameninţătoare. Realizările menţionate plasează CERT-GOV-MD într-o poziţie unică în vederea soluţionării problemelor cheie privind schimbul de informaţii cibernetice prin aplicarea abordării bazate pe „auto-reglementare”. În acest scop, Programul naţional de securitate cibernetică a Republicii Moldova delegă către CERT-GOV-MD sarcina de a crea un Sistem naţional de conştientizare a ameninţărilor cibernetice în timp real. În conformitate cu planul stabilit de Programul Naţional de securitate cibernetică a Republicii Moldova, dezvoltarea și punerea în aplicare a unui astfel de sistem se preconizează a fi realizată în perioada anilor 2016 - 2017. Cu toate acestea, din cauza resurselor umane extrem de limitate cuplate cu un volum mare de muncă a echipei CERT-GOV-MD, succesul realizării acestui plan în termenul prestabilit nu este cert. Abordarea prin prisma unei „reglementări bazate pe cooperare”, presupune dorinţa întreprinderilor de a coopera în vederea soluţionării problemelor comune ce ţin de securitatea cibernetică. În acest context, o prioritate a Guvernului ar fi susţinerea întreprinderilor în direcţia atingerii obiectivelor stabilite. Cu toate acestea, în Republica Moldova, acest cult al cooperării reciproce la nivel de întreprinderi pe tema securităţii cibernetice pe moment nu s-a conturat clar şi nici nu este evidentă măsura în care acestea sunt dispuse să se implice şi să acţioneze. Reieșind din prevederile Strategiei Naţionale „Moldova digitală 2020” privind „Stimularea schimbului reciproc de

10

informaţii privind ameninţări, vulnerabilităţi, riscuri, precum şi incidente şi atacuri cibernetice între sectorul public şi privat “, CERT-GOV-MD a întreprins o încercare în a depăși acest „punct mort” semnalat la nivel de comunicare, organizând astfel în anul 2015 prima conferinţă dedicată rolului PPP-ului în domeniul securităţii cibernetice. Conferinţa a reunit experţi de talie mondială, reprezentanţi ai instituţiilor implicate în combaterea incidentelor privind securitatea cibernetică şi a criminalităţii informatice, cei mai mari furnizori de servicii Internet din Moldova, parlamentarii şi companiile private cointeresate de astfel de parteneriate, cu scopul de a obţine schimb de experienţă și viziuni în domeniul securităţii cibernetice, înlăturarea barierelor privind eventuale neînţelegeri, stabilirea unor puncte de contact și crearea cadrului necesar pentru viitoarele cooperări. Totuși, deși rezultatele acestei iniţiative din partea CERT-GOV-MD au confirmat prezenţa problemei susmenţionate, sectorul privat rămâne a fi mult mai interest în a-şi vinde produsele şi serviciile în detrimentul soluţionării problemei naţionale de Securitate cibernetică. Şi totuși, la finele evenimentului din 2015, un reprezentant al Asociaţiei sectorului IT a remarcat: „În orice caz, afacerile IT în Moldova sunt deschise pentru un dialog constructiv”. Internetul a devenit un mediu virtual extrem de periculos. În ultimii ani, tot mai multe întreprinderi specializate în domeniul securităţii cibernetice au ajuns victime ale infractorilor cibernetici. Cu siguranţă, doar prin cunoașterea surselor ameninţătoare în continua lor schimbare, obţinem un scut indispensabil în asigurarea securităţii organizaţiei. Cu toate acestea, sunt foarte puţine întreprinderi în lume care sunt capabile şi dispun de mecanismele necesare de a se asigura corect şi sigur împotriva atacurilor cibernetice din surse proprii. Prin urmare, devine din ce în ce mai popular schimbul reciproc de informaţii cu caracter ameninţător, inclusiv depășirea acestor dificultăţi şi vulnerabilităţi cu implicarea unor costuri minime şi obţinerea de eficienţă maximă. Și totuși, diversitatea specificului fiecărei naţiuni în parte implică o abordare diferită a problemelor de securitate cibernetică, inclusiv aplicarea acestora în rândul ţărilor europene. Revenind la cazul Republicii Moldova, care ar fi poziţionarea acesteia în rândul acestor ţări? Potrivit cercetărilor reflectate în acest articol, concluzionăm că Republica Moldova este abia la etapa iniţială în direcţia soluţionării şi depășirii cu succes a vulnerabilităţilor privind atacurile cibernetice utilizând ca instrument comunicarea şi schimbul de informaţii. Experienţa acumulată de-a lungul timpului a demonstrat că aplicarea unui set de măsuri administrativ-legislative diferenţiate pentru fiecare ţară în parte nu va genera rezultatul dorit. În același timp, sectorul privat nu este pregătit să colaboreze în domeniul schimbului de informaţii şi experienţă privind securitatea cibernetică din moment ce nu obţin beneficii de ordin economic. Cele menţionate anterior reprezintă un argument solid referitor la identificarea „auto-reglementării” drept cea mai aplicabilă abordare la nivel naţional. Pași siguri în această direcţie au fost făcuţi de Echipa de răspuns la incidentele legate de securitatea calculatoarelor CERT-GOV-MD, care pe de o parte a obţinut relaţii solide cu comunităţile locale şi cele internaţionale iar pe de altă parte deţine acces la surse valoroase de informaţii ameninţătoare. În pofida realizărilor deja menţionate, succesul obiectivelor stabilite este unul incert din moment ce resursele CERT-GOV-MD sunt extrem de limitate. Note: 1 European Union Agency for Network and Information Security, Cyber Security Information Sharing: An Overview of Regulatory and Non-regulatory Approaches (Heraklion: ENISA, 2015). 2 Official Journal of the European Union, Directive 2009/140/EC of the European Parliament and of the Council (Strasbourg: OJEU, 2009).


Cybersecurity Illustrated (1) ru

Toma Cîmpeanu, CEO Asociaţia Naţională pentru Securitatea Sistemelor Informatice

ANSSI rit a

te a Siste m elo

r In

fo

r

În ultimii 25 de ani, de la apariția web-ului, asistăm la formarea unei „lumi paralele”, incompletă deocamdată, pentru că nu tot ce există în lumea reală are deja un omolog în spațiul cibernetic. Lumea virtuală a schimbat totul: comunicarea, accesul la informații, învățarea, cercetarea, asistența medicală, comerțul, administrarea afacerilor, transportul și administrația publică, și cel mai important: ne-a schimbat comportamentul. Doar motivațiile se păstrează, pentru că acțiunile își au originea și efectele în lumea reală, chiar dacă mijloacele sunt parțial sau integral electronice.

Civilizaţia noastră are câteva mii de ani vechime și nu este nici pe departe perfectă, spaţiul cibernetic are doar 25 de ani, deci nu putem avea pretenţia să fie dominat de echilibru si armonie. Mai mult, nu exista nicio barieră, tehnologică sau morală, care să permită doar aspectelor „bune” ale vieţii reale să-și dezvolte un „alter-ego” electronic, și asta ar putea fi o explicaţie, puţin filosofică, pentru ameninţările care nu au întârziat să apară, să se manifeste și să evolueze în spaţiul cibernetic. Venind în completarea multitudinii de articole puternic teoretizate, prin seria de materiale pe care v-o propunem dorim să explicăm și să exemplificăm manifestările și consecinţele infracţiunilor cibernetice. Dintre principalele evoluţii voi menţiona aici două: Entitățile ostile: în locul programatorului care concepea un virus de „amoru’ artei” sau ca să demonstreze „că poate”, au apărut grupările de criminalitate informatică, transfrontaliere și multidisciplinare, care urmăresc câștiguri materiale în această „industrie” cu o rată de profitabilitate estimată la 1500%, grupările hacktiviste și teroriste, precum și actorii statali, singurii care dispun de capabilităţile tehnice și resursele financiare pentru realizarea de malware sofisticat. Din acest punct de vedere, România, ca parte a NATO și UE, se confruntă cu aceleași ameninţări ca și aliaţii noștri.

1

cu

at

nt Se

m

pe

autor: Toma Cîmpeanu

ic e

žia Nažion ocia alÅ As

(IBM X-Force)

2

„Industria” Cybercrime se maturizează și apare specializarea. Identificăm acum finanţatori, proiectanţi/dezvoltatori, distribuitori și cumpărători. De asemenea, asistăm la dezvoltarea Cybercrime-as-a-Service în tandem cu finanțele subterane: o piaţă neagră pe care se comercializează atât instrumentele de atac cibernetic (care se pot achiziţiona sau închiria) cât și rezultatele, să le spunem „roadele” infracţiunilor cibernetice; și pentru că nimic nu este gratis, infractorii cibernetici apelează la instrumente de plată și optează pentru cele care asigură anonimatul, ireversibilitatea si viteza transferului. Pentru că există o astfel de piaţă, infractorii cibernetici din ziua de azi nu mai au nevoie de cunoștinţe tehnice specializate ci doar de un card de credit, putând să achiziţioneze malware ca atare sau să angajeze serviciul de exploatare/utilizare al acestuia (mai jos vor fi oferite exemple concrete).

11


Trends y it ur ec rs be Cy s ie it or Auth Bio - Toma Cîmpeanu Toma Cîmpeanu a absolvit ca șef de promoție facultatea de matematică și facultatea de automatizări și calculatoare, are doctoratul și un master în sisteme de coordonare și control, precum și un MBA cu o universitate britanică. În ultimii 15 ani a ocupat poziții de conducere în companii de stat și private cum ar fi SN Radiocomunicații, TAROM, Informatica Feroviară, grupul SCOP Computers, eSign România sau TotalSoft. De asemenea, a fost Secretar de Stat în Ministerul pentru Societatea Informațională, reprezentantul României și membru al Board-ului ENISA, Președinte al Agenției pentru Serviciile Societății Informaționale și Vicepreședinte al Centrului Național „România Digitală”. Și-a legat numele de strategia eRomânia, sistemul național eLicitație și Punctul de Contact Unic al României. Toma Cîmpeanu a activat în domeniul academic la Universitatea din Craiova și a condus operațiunile Institutului de Management și Dezvoltare Durabilă, singura organizație românească care a coordonat la nivel global un grup de lucru al ONU. Din 2015, Toma Cîmpeanu este CEO al Asociației Naționale pentru Securitatea Sistemelor Informatice.

Cybercrime-as-a-Service îmbracă mai multe forme (o clasificare McAfee): - Reasearch-as-a-Service – în acest caz nu se poate vorbi neapărat de o piaţă neagră, ci mai degrabă gri. Aici regăsim organizaţiile care identifică și prezintă vulnerabilităţi 0-day către companii selectate după anumite criterii de eligibilitate. Totuși, nu se exclud intermediarii care nu mai aplică aceleași criterii stricte, informaţia putând ajunge la entităţi care o folosesc ulterior în scopuri infracţionale. De asemenea, în aceeaşi categorie includem agregarea de informaţii în baze de date care sunt ulterior folosite în alte scopuri decât cele declarate iniţial. Astfel, în oferta unor adevărate magazine virtuale ilegale găsim:

- Crimeware-as-a-Service – identificarea și dezvoltarea de kit-uri de exploatare, instrumente suport (keyloggers, bots), soluţii de mascare a conţinutului malware (cryptors, polymorphic builders), roboţi și chiar dispozitive hardware conexe (skimmers). - Cybercrime Infrastructure-as-a-Service – odată ce infractorii cibernetici obţin instrumentele necesare, pentru atacul propriu-zis aceștia pot închiria reţele de calculatoare pentru un atac DDoS, pentru transmiterea cu succes a unui număr uriaș de emailuri, sau pot accesa platforme pe care să-și hosteze conţinutul malware.

- Hacking-as-a-Service – având un cost superior alternativei în care se achiziţionează componentele individuale, „cumpărarea” unui atac reprezintă varianta care necesită cele mai puţine cunoștinte tehnice. Tot în această categorie regăsim cumpărarea de credenţiale, date despre cardurile de credit etc.

Finanțele subterane s-au dezvoltat în special pentru că infractorii (și nu ne rezumăm la cei cibernetici) au nevoie să acceseze circuite financiare fără trasabilitate.

12


Economia digitală subterană, ca orice economie, se bazează pe fluxul liber de fonduri. Varietatea mecanismelor de plată disponibile și folosite de infractorii cibernetici este diversă, variază faţă de lumea reală, plăţile fizice fiind efectuate către monede digitale nedetectabile. Multe mecanisme de plată cu aspect important on-line oferă un număr de caracteristici care le face atractive ca și instrument financiar pentru organizaţiile criminale - anonimatul, transferuri rapide, ieftine și ireversibile și tranzacțiile financiare disimulate. În multe privinţe, unele mecanisme de plată pot oferi un nivel de anonimat similar banilor lichizi, dar într-un mediu on-line. Europol a realizat o statistică privind mijloacele de plată preferate pentru anumite tipuri de operaţiuni:

Payment purpose

Payment for

Payment for legitimate service

Money movement

Example

Extorsion

Bitcoins, Bank Transfer, paysafecard

Payment extorted as a result of a ramsonware or DDoS attack

Fraud

Bitcoins, Bank Transfer, Western Union

Loss to an online fraud/ scam

Counter AV

PayPal

Testing of malware against commercial AV products

Data

Bitcoins, Ukash, Western Union, Webmoney

Purchase of compromosed financial data such as credit cards

DdoS

Bitcoins

DDoS service for hire

Hosting

Bitcoins

Purchase of hosting (including bulletproof )

Malware

Visa, MasterCard, WebMoney, PayPal

Purchase of malware, such as RATS and banking trojans

Trade on hidden service

Bitcoins, Ukash, paysafecard

Purchase of drugs or weapons

Bitcoins, Bank transfer, Visa, MasterCard

Hosting, hardware, software, travel, accomodation etc

Bitcoins, Bank transfer, Western Union

Movement of money to maintain control of funds or hide/break a financial trail, including „cashingout” of compromised financial accounts. This also includes exchange to, from or between virtual, digital and fiat currencies

Victim payment

Criminal to criminal payment

Common payment mechanisms

Exemplu – economia phishing-ului Phishingul este una dintre cele mai des întâlnite infracţiuni informatice, urmărind obţinerea unor informaţii personale care ulterior să fie folosite

pentru obţinerea de foloase materiale. Phishingul imbracă multe forme, în exemplu ne vom referi la situaţia unui infractor fără cunoştinţe tehnice profunde dar cu abilităţi de navigare în darknet, acolo unde se găsesc magazinele virtuale amintite mai sus (este un exemplu mult simplificat, care surprinde însă principalele aspecte specifice). Am văzut că acesta poate achiziţiona o bază de date de 10 milioane de adrese de mail din Florida cu mai puţin de 1000 dolari. Către aceste adrese transmite un mesaj email în care pretinde că este un reprezentant al statului, dintr-o instituţie de supraveghere bancară reală, şi solicită cetăţenilor să-şi introducă datele privind contul și cardul, pentru a valida informaţiile transmise de bănci. (Continuare în pagina 34)

ANSSI - Partener editorial permanent Cybersecurity Trends Asociația Națională pentru Securitatea Sistemelor Informatice (ANSSI) a fost înființată în anul 2012 ca un liant între sectorul public și mediul de afaceri, pentru promovarea practicilor de succes și facilitarea unei schimbări culturale în domeniul securității informației. Identificarea și sesizarea factorilor cu competențe administrative în cazul eventualelor deficiențe de pe piața IT, precum și pentru coagularea unor forme de parteneriat public-privat care să conducă la creșterea eficienței si operaționalității sistemelor informatice implementate în România au fost preocupări constante ale asociației. ANSSI este o organizație neguvernamentală, nonprofit, profesională și independentă. Ea reunește 40 de membri, companii cu aproximativ 20000 de angajați, reprezentând 25% din totalul salariaților din industria privată de IT și comunicații. Membrii ANSSI, prin spectrul larg și diversitatea de capabilități tehnicoprofesionale deținute, formează un grup reprezentativ la nivel sectorial, ale cărui teme de interes reflectă fidel preocupările generale ale domeniului. ANSSI s-a implicat activ, organizând singur sau împreună cu alte autorități, instituții sau ambasade, conferințe și simpozioane naționale dar și internaționale, în domenii conexe, cum ar fi comunicațiile electronice, soluțiile și sistemele de e-guvernare și e-administrație, accesarea instrumentelor structurale, dezvoltarea profesională sau standardele ocupaționale, în care componenta de securitate tehnologică și de infrastructură IT au constituit preocuparea centrală.

13


ends VIP Interview - Cybersecurity Tr

Internetul și capcanele sale pentru copii și adolescenţi, văzute de la Geneva VIP INTERVIU cu Pierre-Alain Dard, Șeful Brigăzii Minorilor, Poliția Cantonului Geneva

autor: Laurent Chrzanovski

Pierre-Alain Dard Laurent Chrzanovski: Cum funcționează Brigada Minorilor? Are ea rolul de a consilia și educa, sau doar de a pedepsi abuzurile? Pierre-Alain Dard: Pedeapsa nu este singurul scop al brigăzii, pentru că nu totul este de competenţa codului

Pierre-Alain Dard Pierre-Alain Dard a intrat în Poliția Judiciară a Cantonului Geneva în 1987. Parcursul său profesional l-a adus să lucreze în principal în brigăzi de moravuri și dedicate minorilor, astfel încât a acumulat o experienţă robustă. Pierre-Alain Dard dirijează brigada minorilor din 2010. Format în 1999 la audiții ale unor copii victime, a urmat îndeaproape evoluția în acest domeniu. Întotdeauna avid de a se perfecționa, a obținut în 2009 o diplomă (DAS) în protecţia copilului şi în 2011 un certificat (CAS) despre cuvântul copilului în justiţie. Pasionaţ de muzică clasică, este convins că în orice lucru care necesită a colabora strâns cu diferiți parteneri (una dintre particularitățile brigadei sale) este deseori necesar să definești un diapazon, în serviciul interesului superior al copilului.

14

penal. Astfel, „Fermitate și bunăvoinţă” a devenit sloganul nostru. Brigada în sine a fost fondată la sfârșitul anilor 1950, în scopul de a aduce un răspuns calitativ, nu cantitativ, problemelor legate de adolescenţi, și anume îi formăm pe ofiţerii de poliţie cu privire la problematicile legate de lumea copilăriei și adolescenţei. Este foarte important pentru noi să discutăm permanent cu actorii din mediul școlar, în special cu profesorii, dar și cu ONG-urile, sociologii, psihologii și asistenţii sociali care lucrează pe teren. Doar în acest mod putem găsi, cu ajutorul lor, cele mai bune soluţii pentru probleme specifice. Laurent Chrzanovski: Cum s-a adaptat Brigada la utilizarea în masă a instrumentelor informatice de către tineri? Pierre-Alain Dard: În ceea ce privește tehnologiile informaţiei, este esenţial ca Brigada să lucreze interdisciplinar. Inspectorii trebuie să se informeze și să se formeze continuu, pentru a putea apoi, la rândul lor, informa atât părinţii cât și copiii asupra riscurilor și a pericolelor, in primis, în ceea ce privește lumea digitală, mai ales reţelele sociale. Este o mare responsabilitate pentru că trebuie să ne adaptăm în mod constant, în special în ceea ce privește reţelele sociale: variante noi de astfel de reţele apar în ritm rapid în fiecare an și trebuie să știm, cât mai repede posibil, cât sunt ele de populare în rândul tinerilor, cât sunt de ușor de accesat și ce probleme pot deriva din utilizarea lor. Să luăm exemplul Gossip: această aplicaţie este o adevărată democratizare a bârfei anonime (nota editorului: ca Whisper, Rumr, Yik Yak sau After School, a căror popularitate și interzicere în școli variază în funcţie de ţară și de zona lingvistică). Putem astfel distruge onoarea unui prieten sau a unui profesor, în mod complet anonim, cu consecinţele pe care vi le puteţi imagina.


Laurent Chrzanovski: În afară de aspectul lor „drăguț”, de ce aceste aplicații se bucură de o atât de mare popularitate în rândul tinerilor? Pierre-Alain Dard: Ele combină mai multe elemente: primul - și cel mai puternic - este că acestea sunt gratuite, atât la achiziţie cât și la utilizare, și astfel ajung la toate straturile sociale. De asemenea, ele au adesea o latură jucăușă, cu o grafică atractivă. Dar mai ales, ele răspund nevoii pe care am experimentat-o cu toţii în tinereţe, de a fi în contact permanent cu colegii. Deși acest lucru nu este nou, totuși noutatea și pericolul acestor instrumente constau în faptul că acest contact se desfășoară acum pe deplin în afara controlului parental, atât în ceea ce privește timpul de utilizare al aplicaţiilor cât și conţinutul lor. Laurent Chrzanovski: Ce sfat puteți da părinților preocupați de această problemă? Pierre-Alain Dard: Ca tată a doi adolescenţi, cred că este iluzoriu să dorim interzicerea sau chiar limitarea utilizării unor astfel de reţele, pentru că am rămâne pe dinafara a tot ce contează în lumea copiilor noștri, din moment ce aceste reţele sunt și instrumentul cu care ei își construiesc prieteniile, și chiar primele relaţii amoroase. Așa că totul se întâmplă prin dialog, înţelegere și consiliere parentală. Părinţii trebuie să înţeleagă modul în care funcţionează aceste aplicaţii, pentru a fi în măsură să discute despre ele în cunoștinţă de cauză. Este nevoie, de asemenea, ca părinţii și copiii să știe că în Elveţia există mai multe acţiuni de ordin penal, indiferent dacă se întâmplă în viaţa „reală” sau „digitală”: hărţuire, calomnie, defăimare, reprezentare a violenţei , insulte, ameninţări, șantaj (sau tentativă), încălcare a domeniului privat sau propuneri sexuale. Încrederea părinte-copil bazată pe aceste cunoștinţe va facilita în mare măsură o reacţie rapidă și corectă în cazul în care copilul este abuzat în vreun fel. Hărţuirea anonimă, în special, poate fi deosebit de dificil de trăit și trebuie raportată cât mai rapid posibil. Laurent Chrzanovski: Cum putem explica unui adolescent unde se termină „joaca” și unde începe un act de natură penală? Pierre-Alain Dard: Nu este tocmai simplu. Să luăm exemplul sexting-ului. În cazul în care victima a postat ea însăși fotografii cu ea în sutien, acestea nu sunt considerate pornografice din punct de vedere legal. Aplicaţia Periscope, în special, este problematică, ea permiţând unei persoane să se filmeze și să publice imediat filmarea, în timp real, pentru toată lumea. Cei care o vizionează pot trimite comentarii. Următoarele imagini sunt deosebit de îngrijorătoare și șocante, deoarece putem observa propuneri sexuale făcute unor fete tinere, chiar unor copii, fără să uităm că Periscope dezvăluie, în plus, și poziţia geografică a persoanei filmate.

Apoi, în viaţa reală, părinţii ni se adresează nouă, preocupaţi de faptul că cineva îl hărţuiește pe copilul lor. Și acest lucru este începutul unui proces lung, care începe chiar și în absenţa plângerii atunci când faptele sunt urmărite din oficiu. În această privinţă, în ceea ce privește întrebarea dumneavoastră, prima întrebare pe care inspectorul va trebui să o elucideze este dacă un caz se califică drept infracţiune penală: putem răni foarte grav o o persoană fără a fi infractor; gândiţi-vă, de exemplu, la efectul pe care îl poate produce excluderea unui adolescent dintr-un grup WhatsApp! Insultele, ameninţările, de exemplu, abundă în reţelele sociale. Trebuie să se aplice atunci un principiu al proporţionalităţii, deoarece nu putem, la prima insultă, convinge un judecător să trimită o scrisoare de solicitare în SUA pentru a descoperi autorul. Laurent Chrzanovski: Care sunt prioritățile dumneavoastră în cazul difuzării de conținut problematic în rândul adolescenților prin intermediul rețelelor sociale sau al aplicațiilor? Pierre-Alain Dard: Scopul nostru principal este de a stopa difuzarea, pentru a ne asigura că atât victima, cât și vinovatul sunt conștienţi de ceea ce s-a întâmplat. Numai în cazuri grave, concentrăm toate eforturile poliţiei pentru a trece la întocmirea unui dosar și la condamnarea unui acuzat. Acest lucru se întâmplă în mod sigur atunci când, de exemplu, transmisia a fost însoţită de abuz (autorul ameninţă cu difuzarea de imagini, de exemplu, pentru a cere bani de la victimă) – fapt deosebit de grav. În alte cazuri, în schimb, se poate aplica principiul subsidiarităţii, adică nu trebuie sa dorim cu orice preţ să aducem un răspuns judiciar penal. Să luăm exemplul grupurilor WhatsApp. Adolescenţii fac parte, de obicei, din grupuri de prieteni. Să presupunem că un membru al grupului trimite tuturor o imagine pornografică reprezentând o tânără minoră. Din punct de vedere legal, adolescentul care o primește și nu o șterge imediat este vinovat de posesie de imagini pedo-pornografice, deoarece această imagine este stocată pe telefonul său mobil. O bună practică, bazată pe articolul 178d al CPP (oamenii chemaţi să dea informaţii), este de a asculta minorul referitor la fapte, sub formă de informare, fără a-l penaliza. Astfel, putem să răspundem rapid, să îl găsim pe cel care a trimis poza și nu neapărat să judiciarizăm și să stigmatizăm toate comportamentele. Cel mai adesea, contactul cu inspectorii Brigăzii are un impact foarte puternic asupra tinerilor. Vom reuși să impedicam răspândirea imaginii, să discutăm cu copilul și cu părinţii săi și să atingem un nivel de conștientizare, care declanșează o continuitate de tip educativ, prin activarea partenerilor potriviţi din reţeaua noastră. Acești parteneri pot fi, de exemplu, Action Innocence, care vor face cursuri de prevenire în școlile care s-au confruntat cu probleme. Această reţea de contacte este baza gândirii noastre și a muncii noastre per ansamblu.

15


ends VIP Interview - Cybersecurity Tr

Cyber-poliţist la Geneva VIP INTERVIU cu Patrick Ghion, Comandantul Diviziei Forensic, Poliția Cantonului Geneva

autor: Laurent Chrzanovski

Patrick Ghion

Laurent Chrzanovski: Cum poți deveni „cyberpolițist” la Geneva? Patrick Ghion: Povestea unui inspector de poliţie în cadrul Brigăzii de combatere a criminalităţii informatice începe cu obţinerera unor competenţe în analiza diferitelor suporturi de date digitale, dar și cu pregătirea în domeniul OSINT (Open Source Intelligence), care îi va permite deja să răspundă la problematici simple. Apoi, pentru a aborda probleme specifice, el va trebui să urmeze formări complexe, în laboratoare specializate: analize referitoare la telefonia mobilă, sisteme informatice integrate pentru vehicule, interceptări sau cercetări și răspunsuri legate de malware. Brigada de combatere a criminalităţii informatice face parte din Secţia de Medicină Legală a Poliţiei Judiciare, care include și brigada de poliţie tehnică și știinţifică, brigada de informare penală și serviciul dovezilor poliţiei. Inspectorul va urma, de asemenea, de-a lungul întregii

Patrick Ghion Patrick Ghion este șeful secţiunii forensics al Poliției Cantonului Geneva. Înainte de se alătura forțelor de ordine, în urmă cu 18 ani, Dl. Ghion a lucrat pentru mai multe bănci elvețiene. A fost de asemenea instructor de scufundare sportivă în Asia. Tată a doi copii, principalele sale hobby-uri sunt scufundările şi pilotarea avioanelor.

16

sale cariere, diverse formări, în conformitate cu provocările lansate de noile tehnologii, care se succed într-un ritm frenetic. Laurent Chrzanovski: Care este parcursul unei persoane care aspiră la a fi inspector în Brigada de combatere a criminalității informatice? Este nevoie de un profil profesional specific? Patrick Ghion: În trecut, un interes puternic era suficient pentru a fi inclus în Brigadă. Începătorul urmează apoi cursuri de formare continuă, pe care Poliţia Judiciară le oferă în fiecare an. Astăzi, acest interes personal nu mai este suficient pentru a face faţă provocărilor cu care ne confruntăm. Preferăm acum persoanele care au urmat deja o educaţie completă, printre altele, printr-un parteneriat cu Școala de Știinţe Penale din Lausanne, care a dezvoltat un curriculum de anchetă digitală, dar și cu Universitatea de Știinţe Aplicate din Geneva (HEPIA), care a creat un curs de informatică. Provocarea acum este de a integra acești foști studenţi și de a-i determina să urmeze Academia de Poliţie - ceea ce nu este neapărat ușor - asigurându-ne în tot acest timp că ei nu se îndepărtează de pasiunea lor pentru calculatoare în timpul studiilor la Academia de Poliţie. Laurent Chrzanovski: Care sunt mijloacele Brigăzii de combatere a criminalității informatice? Reușește ea să facă față provocărilor actuale? Patrick Ghion: Brigada își îndeplinește sarcinile, dar este încă în sub-efectiv în raport cu importanţa pe care o are acum pentru societate criminalitatea informatică. Scopul, susţinut atât la nivel politic, cât și la nivelul conducerii poliţiei, este de a dubla dimensiunea Brigăzii în următorii patru ani. Laurent Chrzanovski: Care sunt principalele domenii de acțiune ale Brigăzii? Importanța lor cantitativă s-a schimbat în mod semnificativ de-a lungul anilor? Patrick Ghion: Rolul principal al Brigăzii este analiza suporturilor de date, adică 25% din cazurile tratate de Brigadă, circa 500 pe an. Este vorba despre extragerea din diferite tipuri de medii, dar și din cloud, a dovezilor necesare cerute de justiţie și punerea lor la dispoziţia acesteia. Acum câţiva ani, aceasta reprezenta aproape 98% din sarcinile Brigăzii. Astăzi, o treime din analize se referă la cercetarea dovezilor pe Internet, care au devenit principala activitate a Brigăzii, în conformitate cu plângerile pe care poliţia le primește de la cetăţeni. Aceasta reprezintă, probabil, doar o mică parte a realităţii, deoarece mulţi nu vin să depună plângeri atunci când sunt victime ale atacurilor. Noi dorim să răspundem la această provocare prin efectuarea unor patrule pe internet, în special pentru a anticipa o serie de probleme, cum ar fi agresiunile asupra adolescenţilor prin intermediul reţelelor sociale.


De îndată ce noul personal va fi angajat, vom putea dezvolta această activitate. Apoi vin sarcinile încredinţate laboratoarelor specializate, in primis cele în legătură cu telefonia mobilă. În acest domeniu, am asistat, de la apariţia smartphone-urilor, GPS-ului, tabletelor, obiectelor conectate, la o explozie veritabilă a nevoilor de analiză, acestea formând acum aproape 20% din activităţile Brigăzii. Pentru a răspunde mai bine cerinţelor tot mai mari ale echipamentelor mobile, am creat, de asemenea, laboratoare delocalizate (off-shore), de exemplu, pentru Brigada aeroportului sau cea a drogurilor, astfel încât acestea să poată obţine cât mai repede cu putinţă elementele vitale pentru o anchetă rapidă. Un laborator important este și cel de analiză a suporturilor video (imagini, filme, sunete), care acoperă 10% din activitatea Brigăzii. Este vorba de a face „citibile” înregistrările video, cum ar fi cele făcute de camerele de supraveghere, mai ales în timpul nopţii, redresarea imaginilor, dar și a fișierelor audio pentru a le face utilizabile de către instanţele de judecată. În cele din urmă, laboratorul special legat de malware (3% din operaţiuni) este vital pentru determinarea funcţionării acestora, a tipului de date pe care le transportă, a numărului de calculatoare infectate. Acest laborator are din ce în ce mai multe cazuri de tratat, deja pentru că Geneva este un oraș internaţional în care se întâlnesc foarte multe personalităţi și oameni de afaceri, dar și din cauza exploziei de dispozitive conectate, acestea devenind atât ţinte cât și vectori ușori pentru malware, ale căror atacuri cresc exponenţial (+113% doar în 2014, potrivit raportului final al Poliţiei Federale). Laurent Chrzanovski: În ce fel diferă brigada de omologii săi elvețieni? Care este mândria dumneavoastră astăzi, la nivel național? Patrick Ghion: Poliţia din Geneva a fost foarte pro-activă, suntem precursori la nivel elveţian cu un nou laborator special dedicat sistemelor informatice integrate pentru autoturisme, bărci sau avioane. Aceste sisteme conţin probe în cazuri contravenţionale, dar sunt și niște porţi deschise pentru infractori, din cauza nivelului lor de securitate, de multe ori redusă. Laboratorul nostru, care se ocupă în prezent doar de 1% din cazurile tratate de Brigadă, a fost format în anticiparea creșterii semnificative a cazurilor legate de aceste tehnologii integrate, un fenomen pe care îl putem deja observa la nivel internaţional. Laurent Chrzanovski: Elveția este o țară federală, cu beneficiile pe care le cunoaștem. Acest sistem generează dificultăți pentru munca dumneavoastră? Cum se realizează interacțiunea cu omologii dumneavoastră elvețieni și din străinătate? Patrick Ghion: La nivelul Elveţiei latinofone, avem un grup de lucru foarte activ, cu întâlniri periodice, ca parte a grupului numit RBT (Romandie, Berna, Ticino) dar și un grup naţional, care are ca scop armonizarea abilităţilor viitorilor ofiţeri din diferitele cantoane. Această cooperare intercantonală ar putea conduce deja la mutualizarea anumitor competenţe în această toamnă permiţând reducerea costurilor de formare și îmbunătăţirea răspunsului la pericole, cu cantoane-pilot care își asumă sarcini specifice. Interacţiunea internaţională se bazează în principal pe grupuri de lucru securizate, care permit să cooperarea imediată cu privire la cazuri specifice. De asemenea, atunci când un coleg întâlnește o problemă specifică, apar imediat alţi poliţisti, de pe tot globul, care îi vor spune dacă s-au confruntat cu situaţii similare. Laurent Chrzanovski: Multe țări, mai ales după „revelațiile Snowden”, se confruntă cu valuri de preocupări civice cu privire la ascultare și

interceptare. Ce se întâmplă la Geneva, este vorba de un subiect tabu? Patrick Ghion: Aceasta este o temă care necesită o anumită discreţie, dar nu este tabu. Toată lumea știe că poliţia trebuie, în mod excepţional, să se angajeze în activităţi de interceptare. În Elveţia, interceptarea, telefonică sau informatică, nu se poate face decât pe baza unei autorizaţii a unui magistrat în cazul în care acesta consideră că elementele anchetei sunt suficiente pentru a impune utilizarea acestor tehnici. În plus, metodologia și monitorizarea pe care inspectorii Poliţiei Judiciare trebuie să le respecte în astfel de cazuri este deosebit de strictă și detaliată. Provocarea este acum legală, pentru ca Poliţia să poată, în cazul unor infracţiuni deosebit de grave, să aiba acces la datele decriptate ale suspecţilor. Laurent Chrzanovski: Cum va evolua situația, după părerea dumneavoastră? Patrick Ghion: Intruziunea în calculatoarele despre care suntem siguri că aparţin unor suspecţi de crime grave este acum în mâinile oamenilor, deoarece vom vota în două referendumuri federale cu privire la posibilitatea, pe bază de mandat judiciar, de a infecta calculatorul unui suspect. Daca cetăţenii aprobă această posibilitate, înseamnă că dau dovadă de încredere în întregul sistem judiciar și poliţist elveţian. Pentru poliţie, o astfel de lege este vitală pentru a se adapta timpului actual, iar garanţiile judiciare ale unor astfel de operaţiuni sunt stabilite în mod foarte detaliat. Nu va fi niciodată vorba de monitorizare în masă, nici de utilizarea cu ușurinţă a acestor instrumente care sunt într-adevăr extrem de deranjante. În viitor, în cazul în care poliţia nu poate accesa calculatoarele suspecţilor în cazuri deosebit de periculoase pentru societate, întregul proces de investigare va avea de suferit, iar acest lucru va conduce eventual la incapacitatea de a urmări autorii unor crime. Laurent Chrzanovski: Polițiile, în general, sunt percepute prin prisma multor stereotipuri, cum ar fi tendința lor de a pedepsi mai degrabă decât de a preveni sau presupusa lor ostilitate față de un dialog cu „hackerii”. Care este realitatea, de fapt? Patrick Ghion: Pedepsirea crimelor face parte, evident, din activităţile pentru care s-a născut Poliţia, dar ar fi foarte simplist să ne limităm la această activitate. La Geneva, avem un grup de lucru foarte activ pentru a răspunde cerinţelor societăţii, în special pentru a oferi consiliere rapidă cetăţenilor, precum și ghiduri de apărare și de securitate actualizate pe un site web care ar trebui să ia naștere foarte curând. În ceea ce privește Brigada, participăm în mod regulat la conferinţe internaţionale majore din „lumea hackingului”, unde atmosfera este foarte bună, iar discuţiile deosebit de interesante.

17


ds Trends - Cybersecurity Tren together with:

Presents:

A Central European Public-Private Dialogue Platform Under the aegis and with the support of:

CONGRESS STRUCTURE - unique trainings, awareness day for CEOs, plenary day, workshop day Tuesday-Wednesday, September 13-14: Two days state-of-the-art exclusive trainings in English language 5 tracks by 5 teams of foreign specialists Vital business sec. topics never covered in Romania in this way!

TOP INSTITUTIONAL AND PROFESSIONAL PARTNERS Since its beginnings, the congress is supported by the ITU (and was awarded the title of „best practices example” by the ITU/D regional initiative in may 2015). It is held under the Aegis and in presence of the Swiss Embassy in Romania.

Thursday, September 15: Plenary session day: Short keynote speeches 360° Gala dinner

The congress is built in partnership with: the HQ of the Romanian National Police. the CYBERINT center of the Romanian Intelligence Services. the ANCOM (Romanian National Communications Regulator, head of a think-tank gathering 10 national regulators from SEE) the ANSSI (Romanian Professional Association for Information Security, gathering the top-40 companies dealing with the topic in Romania) and 2 huge IT Professional associations: ARASEC and ANIS.

Friday, September 16: Workshop day: 4 specific themes (2 by 2) Longer niche-focused speeches and discussions Farewell dinner

Since this edition, the congress is made in collaboration with: (CH) Ministry of Economy and Internal Affairs of the Canton and Republic of Geneva, together with the Geneva Cybercrime Police Unit

Wednesday, September 14: Training day: FREE One-day Awareness training for non-technical decisionmakers in Romanian language Welcome dinner

18


(MD) Chancellery of the Republic of Moldova, together with the CTS (Centre of Special Telecommunications) and the CSC (National Center for Cybersecurity) (CH) CLUSIS (Swiss Professional Association for Information Security) (FR) The regional think-tank Bourgogne-Franche Comté of the IHEDN (Institut des Hautes études de la Défense Nationale) (IT) Poste Italiane together with Polizia Postale and GCSEC.

worldwide, spread in terraces of nice coffee-shops, gathered in unconventional traditional dinners and benefitting of state-of-theart fully equipped B2B rooms + day-long coffee lounges.

QUALITY CHART

And maybe you don’t know that… world-wide trusted companies and teams such as Bitdefender (100% RO), Avira or Kaspersky (R&D teams) – are based in Romania!

Since 2013, we build one of the few neutral, balanced multistakeholder congress in SEE, and one of the fastest-growing quality communities (State institutions, ItSec companies, academia, private sector,). Since 2014, the speakers are selected by the Organizers together with the main Partners (Larger Slots, less Speakers). The 2015 edition gathered 53 speakers addressed to 280 participants from state institutions and private sector, representing 17 countries.

SOME REASONS TO ATTEND THE CONGRESS Sharing knowledge The papers are, in a compulsory way, non-technical and non-marketing. Each speaker shares real experiences in a way all attendees (even those with few IT or ITsec background) can understand.

A plenary day with shorter interventions on broad topics and a day with two parallel tracks and longer, more niche-focused slots allow participants to have an overall view of “what’s hot” and then choose the most important topics they want to understand better. Networking Paradise Take one of the most charming medieval cities of Europe. Imagine 250 people, used to network in the halls of 5* hotels

Community Building Meet the best State and Private professionals from SEE and Romania in a unique way. In capital cities, State and Private VIPs come, deliver their speech, and leave usually very quickly. By us, they stay 2 days to network, discuss, share. All SEE institutions and major companies present at the precedent editions are coming back and the community created in Sibiu is growing year after year. Selected press is also invited to meet the main speakers and companies. Feel at Home From your landing to the moment of your check-in for departure, everything is Included for foreign delegates: transfer to your hotel, coffee lounge all day, lunches, dinners. And unbeatable special deals with selected hotels. We do not “pamper”, we just take care of each one of our attendees, so they can focus on what really matters: interact, share, meet and... enjoy a unique city.

Brought to you in partnership with:

19


)

)

Speakeri VIP - Cybersecurity Trends din strainatate Marco Obiso, Cybersecurity Coordinator, International Telecommunication Union, www.itu.int Mr. Marco Obiso a absolvit Universitatea din Roma cu specializarea în informatică. Ulterior, și-a completat studiile la Laboratoarele de Reţelistică ale IBM. S-a alăturat Unisys Corporation în calitate de consultant în domeniul tehnologiei, dezvoltând soluţii și participând la implementarea unor proiecte ce presupuneau integrarea mai multor tipuri de tehnologii. De asemenea, a lucrat pentru Ernst & Young, coordonând proiecte de consultanţă ce vizau strategii IT. În anul 2000, domnul Obiso s-a mutat la Geneva și a început să lucreze cu ITU în calitate de expert asociat în domeniul ingineriei reţelelor de calculatoare. În cadrul Departamentului pentru Sisteme Informatice, a desfășurat activităţi în mai multe domenii, astfel: infrastructură de reţea, integrare de sisteme și aplicaţii, devenind coordonator pentru Managementul Serviciilor IT. Ulterior, s-a mutat în calitate de Manager de Program în cadrul Diviziei pentru Strategie Corporatistă al ITU, având ca principale activităţi de consiliere în cadrul instituţiei, în special privind evoluţiile tehnice în domeniu și tendinţe în domeniile IT&C, Internet și securitate cibernetică. În prezent ocupă funcţia de Coordonator în domeniul securităţii cibernetice în cadrul ITU. Doris Altenkamp, Independent Senior Advisor on corporate management and security. Doris Altenkamp deţine o experienţă de peste 15 ani în domeniile securităţii informaţiei și IT&C. A studiat Informatica în cadrul Saarland University, Saarbrücken și a desfășurat activităţi complexe de cercetare, publicând materiale cu valoare știinţifică în domeniul securităţii comunicaţiilor. A îndeplinit roluri de consultant în cadrul mai multor organizaţii din diverse domenii economice, transformând cerinţe și reglementări în domeniul securităţii informaţiei în arhitecturi destinate managementului securităţii și soluţii conforme cu nevoile de business și obiective corporatiste. În prezent conduce Workshop-ul pentru Tehnologii de Securitate în cadrul ISF Grey Chapter. Raoul Chiesa, Independent Senior Advisor on Cybercrime. Raoul este unul dintre primii hackeri din Italia anilor 90 (1986-1995). Ulterior acestei perioade, Raoul a decis să-și transforme pasiunea în profesie, devenind unul dintre cei mai cunoscuţi specialiști în securitate informatică. În anul 2012, Raoul a lansat “Security Brokers”, un think-tank inovativ global focalizat pe aspecte complexe în domeniul securităţii cibernetice și crearea unei reţele internaţionale de experţi în acest domeniu. Este, în mod curent, speaker principal la evenimente importante de securitate la nivel internaţional. Raoul a desfășurat și continuă să desfășoare activităţi de cercetare, fiind cunoscut pentru rezultatele obţinute în studiul protocolului X25, reţelelor PSTN, Securităţii VoIP, analizelor malware, ingineriei sociale, automatizării industriale și SCADA, automatizarea locuinţelor, comunicaţii satelitare, securitatea platformelor mobile, securitatea protocolului SS7 și multe altele.

Almerindo Graziano, Certified trainer and high-profiled specialist in company security. Dr Graziano deţine un Master în domeniul electronicii și un doctorat în domeniul securităţii informatice, ambele obţinute în cadrul universităţii din Napoli. Este autor personal al unui număr semnificativ de cursuri variate în domeniul securităţii informaţiei, de la ethical hacking la detecţia intruziunilor, (e.g. ISO27001, ISO22301, PCI DSS), fiind autorul primului curs ISO27001 Lead Implementer predat de către British Standard Institution la nivel global. Aria sa de expertiză include conformitatea cu standardele în domeniul securităţii cibernetice, protecţia infrastructurilor IT și dezvoltarea proceselor de monitorizare pentru eficientizarea răspunsului eficient la incidente de securitate cibernetică. Jamil Ouazzani, Specialist in Marketing & Competitive Intelligence. Director executiv, cu mai mult de 25 de ani de experienţă profesională în Marketing, Audit și Management și rezultate de excepţie obţinute în diverse medii multiculturale. Aria sa de expertiză include Marketing & Competitive Intelligence, Web Intelligence, e-business Strategy, Insurance Risk Management și International Business Development. Este fondatorul Capital Value Consulting, o firmă de consultanţă specializată în furnizarea de servicii unei varietăţi de clienţi în domeniile menţionate și programe de training.

20


Vassilios Manoussos, Digital forensics specialist & lecturer at Napier University. Vassilios are mai mult de 28 de ani de experienţă în industria de securitate, în organizaţii ca IBM, Abbey National și HM Civil Service. Are 8 ani de experienţă în Investigaţii Criminalistice Digitale și a coordonat investigaţii și elaborarea de rapoarte în cazuri penale și civile cu un grad de diversificare ridicat. Este co-fondator al Digital Forensics Society în Marea Britanie. Este de asemenea asociat în cadrul The Cyber Academy și în prezent desfășoară activităţi în cadrul mai multor proiecte derulate la nivelul Napier University (Edinburgh, Scotland).

Luca Tenzi, Expert corporate security, Vicepreședinte al CLUSIS - Elveţia Expert în domeniul securităţii corporatiste cu mai mult de 20 de ani de experienţă în cadrul unor companii multinaţionale. A coordonat managementul securităţii operaţionale în mai multe domenii, de la cel farmaceutic, IT&C, la domeniul financiar bancar și în cadrul unui număr extins de companii, toate în cadrul Fortune 100 și 500. El lucrează și cu agenţiile specializate ale ONU, printre care și ITU, unde deţine funcţia de Security Integration Officer. Ca adept al convergenţei securităţii fizice și cibernetice, a condus mai multe proiecte destinate integrării tehnologiilor de securitate în scopul abordării ameninţărilor emergente, asimetrice, unor probleme de natură geopolitică și orice altă provocare care ar putea fi generată la adresa securităţii unor companii mari.

Mika Lauhde, VP, Government Relations and Business Development, SSH Communications Security. Mika este responsabil pentru relaţii Guvernamentale și Dezvoltarea Afacerii în cadrul firmei SSH. Înainte de a se alătura SSH, Mika a fost reponsabil de Business Security and Continuity în cadrul Nokia Corporation unde a fost responsabil de relaţiile guvernamentale în domeniul securităţii cibernetice și al managementului crizelor, relaţia cu organele de aplicare a legii, prevenirea fraudelor și soluţii de criptare a terminalelor. Mika are o experienţă bogată în domeniul securităţii și instituţiilor guvernamentale, atât în Europa cât și în SUA. În prezent, este membru al ENISA (European Network and Information Security Agency) Permanent Stakeholder Group, European Cyber Security Research Center și al grupului de lucru pentru securitate cibernetică al Guvernului Finlandei, membru al echipei de conducere al Leuven University European Crypto Task Force, face parte din Europol working group, membru fondator al TDL (Trust in Digital Life). Fost membru al comitetului de consilieri pentru securitate cibernetică al guvernului Finlandei și al Uniunii Europene, precum și al grupului de lucru guvernamental pentru protecţia infrastructurilor critice din Marea Britanie – CPNI.

Cristiano Cafferata, SonicWall. Cristiano Cafferata a lucrat pentru gigantul în securitate SonicWALL timp de 8 ani, înainte ca acesta să fie cumpărat de Dell. În acea perioadă a deţinut poziţia de Business Development Manager și System Engineer. În 2011 conducea Dell Software Security pentru Italia și Grecia. Cristiano este un nume important în lumea IT, participând ca speaker la conferinţe și roadshow-uri pe teme de securitate și pe teme de top ale domeniului, din lumea întreagă. Profesionalismul, dedicarea și angajamentul său au fost recompensate de Dell prin numirea în 2012 în poziţia de Country Manager for Security pentru Italia și Grecia, poziţie din care a crescut în mod continuu business-ul, până în iulie 2014 când a fost numit DSG Team Leader pentru Italia, fiind în prezent la conducerea întregii echipe DELL Software din Italia.

Patrick Ghion, Commander of the Forensics Section of the Geneva Police (incl. 4 brigades, among them the cybercrime one, which he led during all the past years) Patrick Ghion este noul șef al secţiunii forensics al Poliţiei Cantonului Geneva, care cuprinde 4 brigăzi printre care brigade de cybercrime, pe care a condus-o până la începutul lui 2016. Înainte de se alătura forţelor de ordine, în urmă cu 18 ani, dl. Ghion a lucrat pentru mai multe bănci elveţiene. A fost de asemenea instructor de scufundare sportivă în Asia. Tată a doi copii, principalele sale hobby-uri sunt scufundările şi pilotarea avioanelor.

21


)

)

Speakeri VIP - Cybersecurity Trends din strainatate Pascal Tran-Huu, Institut des Hautes Etudes de Défense Nationale, AR10 - Franche-Comté Pascal Tran-Huu este fost militar de carieră și momentan lucrează în domeniul industrial. Ca ofiţer, a făcut parte din diverse unităţi, inclusiv din Forţele Speciale. După 30 de ani la datorie, a ales să lucreze în industrie. El dezvoltă activităţi în cadrul grupului industrial SYT, care produce drone și echipamente pentru vizualizare electronică. În același timp este responsabil pentru relaţii internaţionale și instituţionale în cadrul unui cluster din domeniul energiei, “Vallée de l’énergie”, și promovează peste 100 de companii din domeniu, incluzând ALSTOM, GENERAL ELECTRIC și EdF.

Roberto Di Legami, Italian Postal and Communications Police, Director Dr. Roberto Di Legami este Senior Executive al Italian State Police “Dirigente Superiore”. În calitatea sa de Head of Antimafia and Homicide Bureau din Palermo, a condus mulţi ani investigaţii împotriva organizaţiei criminale de tip mafiot “Cosa Nostra” și a conexiunilor acesteia cu lojele secrete al Francmasoneriei. Din iunie 1999 până în august 2008 a fost Head of Organised Crime Groups Department la Europol, Olanda. În ianuarie 2010 s-a alăturat Italian Postal and Communications Police, conducând birourile regionale “Compartimenti” din Sicilia și Lazio, înainte de a fi numit Director al Postal and Communications Police în iulie 2015. A fost angajat pe poziţie de consultant de către diverse organizaţii europene și non-europene, în domeniul luptei împotriva crimei organizate și a securităţii globale. A primit numeroase distincţii din partea conducerii Poliţiei Italiene, ca și din partea a numeroase autorităţi naţionale și internaţionale sau a altor entităţi publice și private. În 2010, guvernul Bulgar i-a conferit distincţia “Giovanni Falcone”, și i-au acordat titlul de “Ambassador of Legality”, ca recunoaștere a rezultatelor extraordinare obţinute împotriva organizaţiilor mafiote din Bulgaria.

Nicola Sotira, Director General of the Global Cyber Security Center of Poste Italiane Nicola Sotira este Director General al Global Cyber Security Center și Information Security Manager în cadrul Poștei Italiene. El lucrează în IT de peste 20 de ani, acumulând experienţă în cadrul unor companii internaţionale. Anterior, Nicola Sotira a fost director de vânzări la UC&C & Security Practices din cadrul WestconGroup Italia și VP Sales Italia în cadrul Clavister AB. Este profesor la Masteratul Network Security al La Sapienza University, Membru al Association for Computing Machinery. Promotor al inovaţiei tehnologice, a fost membru al mai multor start-up-uri din Italia și de peste graniţă.

Jean-Jacques Wagner, Institut des Hautes Etudes de Défense Nationale, AR10 - Franche-Comté Jean-Jacques Wagner predă la Universitatea din Franche-Comté, Franţa, și în special la Institutul BelfortMontbéliard, de aproape 30 de ani. Organizează misiuni de cercetare în Romania de câţiva ani, are legături strânse cu mediul de afaceri colaborând în cadrul Camerei de Comerţ și Industrie și clusterului Energy Valley.

Yuri Gubanov, Fondator și CEO, Belkasoft Yuri Gubanov este un renumit expert în domeniul investigaţiilor digitale. Este un speaker frecvent invitat la cele mai cunoscute conferinţe în domeniu, cum ar fi CEIC/EnFuse, HTCIA, FT-Day și ICDDF. Yuri este fondator și CEO al Belkasoft, producător de software destinat invetigaţiilor criminalistice digitale cu care sunt dotate departamente specializate ale poliţiei din mai mult de 70 de state. Cu mulţi ani de experienţă în domeniu, Yuri coordonează cursuri pentru numeroase agenţii de aplicare a legii din mai multe ţări. De asemenea Yuri este lector la Universitatea de Stat din St-Petersburg.

22


Natalia Spinu, Șef al Centrului de Securitate Cibernetică CERT-GOV-MD, Centrul pentru Telecomunicaţii Speciale, Cancelaria de Stat a Republicii Moldova Natalia a desfășurat activităţi profesionale atât în sectorul guvernamental, cât și în sectorul privat. A fost lector în cadrul Facultăţii de Economie din Chișinău (2007-2008), Coordonator de Proiect în cadrul Centrului de Informare și Documentare NATO din Republica Moldova, și Șef de Departament în cadrul Intreprinderii de Stat Centrul de Telecomunicaţii Speciale (2008-2009). Absolventă al Centrului pentru Studii de Securitate George C. Marshall, Programul pentru Studii Avansate de Securitate (2012). În 2010, a luat parte la un program european de training în domeniul politicilor de securitate la Centrul pentru Politici de Securitate din Geneva. Deţine un titlu de master of Arts – la Institutul European al Universităţii din Geneva (2010-2011). A studiat Economia, Afaceri și Administraţie publică (2006-2009), Jurnalism (2006) și Comunicare Publică (2001-2005) la Universitatea de Stat a Republicii Moldova.

Artur Degteariov, Centrul pentru combaterea criminalităţii informatice Ministerul de Interne, Republica Moldova Domnul Artur Degteariov este investigator în cadrul unităţii de combatere a criminalităţii informatice a Poliţiei Republicii Moldova, de la fondarea acesteia, în anul 2013. A absolvit Academia de Poliţie în Chișinău, 2010, și deţine un Master în Știinţe Juridice (2011). În prezent, studiază în cadrul Facultăţii de Informatică a Universităţii Tehnice din Republica Moldova. De la începutul activităţii sale poliţienești, a fost încadrat în cadrul unităţii destinate combaterii crimei organizate și ulterior în cadrul centrului de combatere a criminalităţii informatice. Activitatea sa de aplicare a legii este concentrată în prezent pe investigarea infracţiunilor cibernetice, incluzând cooperarea poliţienească internaţională, participă la demersurile de amendare a legislaţiei în domeniile securităţii cibernetice și combaterii criminalităţii informatice și dezvoltarea politicilor de securitate cibernetică la nivelul statului.

Selene Giupponi, Head of the Forensics department, Security Brokers Doamna Selene Giupponi este una dintre puţinele femei implicate în domeniul investigaţiilor digitale. Născută în 1984, a absolvit Facultatea de Informatică a Universităţii La Sapienza din Roma - 2008, lucrând la mai multe investigaţii digitale, pe timpul și după absolvirea studiilor. Ulterior a absolvit cursurile de investigaţii digitale desfășurate la nivelul Poliţiei Poștale din cadrul Ministerului de Interne al Italiei – 2008. Este membru al IISFA (Information Systems Forensics Association, Italian Chapter) și CLUSIT (Italian Information Security Association), deţinând certificările CIFI și FTK. A participat la cursul Advanced Course of Digital Investigations by IISFA Italian Chapter (2011). Selene este consultant și evaluator în cazuri de criminalitate unde este necesar un expert în domeniul investigaţiilor digitale criminalistice.

Dan Tofan, Expert Network and Information Security, ENISA Dan Tofan este expert în securitate cibernetică, cu peste 10 ani experienţă în domeniu acumulată atât în mediul guvernamental, academic cât și în sectorul privat. Acesta deţine titlul de doctor în informatică economică – securitate cibernetică, obţinut la ASE București precum și numeroase certificări în domeniu (CISSP, SANS, CEH, MILE2, CompTIA Security+). În perioada 2011-2015 (aprilie) acesta a ocupat funcţia de Director Tehnic al CERT-RO, unde a coordonat toate proiectele tehnice ale instituţiei, fiind de asemenea membru și în diferite grupuri de lucru, la nivel European (ENISA NLO, CEN/CENELEC/ETSI CSCG), ce au ca obiect de activitate securitatea cibernetică. Din mai 2015 acesta este expert în securitate cibernetică în cadrul European Union Agency for Network and Information Security, agenţia europeană de profil.

Printre VIP speakers se vor afla şi cei mai înalţi oficiali ai instituţiilor specializate ale Statului Român, precum şi cele mai bune firme IT din piaţă. Mai multe detalii găsiţi pe https://cybersecurity-romania.ro/speakers-2016/ 23


Trends - Cybersecurity Trends Pentru afacerile dumneavoastră, vă propunem în zilele de 13-14 septembrie 5 cursuri de formare de câte 3 zile, inedite în România, predate și atestate de către câţiva dintre cei mai buni experţi europeni. Toate training-urile, pe lângă partea teoretică, au și o parte hands-on, ca să vă puteţi familiariza cu programele și metodele pe care le veţi învăţa!

Competing in a Global World (training in English) In the 21st Century, Companies must rethink what it means to compete in the New Information Era and Global Economy. The Top Management needs to have a clear vision of how the organization will face the future transforming the company’s culture and strategies. How is it possible to compete in a complex world of tremendous opportunities and risks? Marketing Intelligence offers the opportunity to be proactive in order to create Value and define the right strategic choices. Trainer și atestat: Jamil Ouazzani, Capital Value Consulting Active defense. When the Hunter becomes the Hunted. (training in English) In the face of emerging cyber threats most organizations focus on taking a defensive approach to security, revolving around the deployment of protection security controls with a varying degree of monitoring capabilities. This course covers tools and techniques that can be used by organizations to transition from being “sitting ducks” waiting to be attacked to hunting predators capable of learning about the attacker and always on the move making attacks much more difficult to carry out. While the concept of active defense is still the subject of debate, from its definition up to the legality of it, this course focuses on what organizations can do today using established techniques and tools and integrating with existing security controls. Trainer și atestat: Prof. Dr. Almerindo Graziano, Silensec OSINT - Open Source Intelligence. (trainings basic / advanced, both in English and Romanian) Guvernele, agenţiile de intelligence, marile corporaţii, agenţiile globale de presă și, evident, grupările de criminalitate informatică sunt primele care folosesc zilnic OSINT. OSINT vă permite să aveți acces la tot ceea ce există ca informație pe Internet, în mod 100% legal, prin folosirea unor tehnologii de vârf (i.e. veţi avea la dispoziţie mai mult de 70% dintre informaţiile care se găsesc deja pe Internet și pe care nu le veţi putea regăsi folosind browser-ele convenţionale). Veţi învăţa mai întâi etică și metodologie, apoi utilizarea potrivită a unor programe

24

software OSINT și bineînţeles tehnici de OSINT/V (verified) pentru a găsi documente și informaţii adevărate și corecte din noianul unei mase impresionante de date, adică acele 10-15% informaţii sigure de care aveţi nevoie, cele vitale pentru meseria și protecţia dumneavoastră. Ediția 2015 a OSINT s-a bucurat de un entuziasm enorm din partea participanților (basics și advanced) din cadrul firmelor private, Ministerului Apărării și SRI, care au participat și la un concurs pe echipe mixte care s-a terminat… la 03:00 dimineața! Traineri și atestat: Raoul Chiesa, Selene Giupponi, Marius Amza, Security Brokers International & Swiss Webacademy The convergence or integration of physical and logical security as a must for companies. First part: Loss or theft of sensible data. Physical security as a first line of defense. The ICT, this unknown thing in a Company. Second part: New Threats. Insiders vs. Outsiders. Third part: Who’s in charge? Legal responsibilities: national vs. international ones. CSuite. CSO vs CISO. Internal vs external auditors. Fourth part: Convergence or divergence. Convergence of physical and logical security as an opportunity. Who will be in charge? Integration as a reality. The future of the connected world. The future company and the future crimes. Trainer și atestat: Luca Tenzi (ITU), HP-OMTRA School course. All the dangerous tools you use or are going to use... Learn to be safe. First part: Common use softwares and devices. Are they safe ? Second part: Safe social media use for individuals and for companies.Third part: IoT: what you have, what you will have, and how should you think about managining it. Traineri și atestat: Raoul Chiesa, Doris Altenkamp, Prof. Laurent Chrzanovski, Security Brokers International & Swiss Webacademy Pentru congres și training-uri aveți la dispoziție următoarele resurse: mai multe informaţii: https://cybersecurity-romania.ro înscriere online: la https://cybersecurity-romania.ro sau la http://www.agora.ro/ întrebări: office @swissacademy.eu


Cover Story

Secolul 21 și moartea programată a vieţii private la nivel global auotr: Laurent Chrzanovski

Acest titlu nu se dorește a fi unul alarmist, însă corespunde unei realități confirmate de mult. Rămâne astfel o responsabilitate personală a fiecăruia dintre noi construirea unei proprii „Arce a lui Noe” pentru a nu fi înghițiți în oceanul de date denumit „big data”.

Din moment ce, conform statisticilor din 2015 ale ONU, există de două ori mai mulţi cetăţeni conectaţi la Internet decât cei care beneficiază de o simplă toaletă, iar numărul de obiecte conectate la Internet este de zece ori mai mare decât numărul total al locuitorilor planetei, numai visătorii pot spera să scape de controlul exercitat prin intermediul propriilor noastre date. Cu toate acestea, există mai multe opţiuni de acţiune, alegeri aparent banale, dar mâine, într-un an, în zece

Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorala la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități principalele din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru a „Roster of Experts” din ITU, membru a think-tank „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

ani, oricine adoptă opţiunile corecte va fi mai puţin expus riscului decât ceilalţi. Pentru că Big Brother există, dar nu este cel despre care vorbește toată lumea. Nici un stat din lume nu are capacitatea tehnică de a colecta, analiza și utiliza astăzi o cantitate uriașă de date colectate în masă, comparabilă cu cea pe care o posedă corporaţiile care dezvoltă software și servicii pe care le utilizaţi, tot în masă, zilnic...altfel spus, trebuie să ne asumăm faptul că a publica/posta ceva online va rămâne pentru totdeauna în domeniul public, cu excepţia a ceea ce tranzitează reţelele publice prin metodele cele mai avansate de criptare/securizare a mesajelor.

Cadouri (mici și nesemnificative) în schimbul vieții dumneavoastră private? În SUA și în alte state cu o puternică forţă și strategie comercială, cardurile de fidelitate există încă din anii 1970. Cu informaţiile pe care le conţin, acestea devin pentru comerţ, unelte extraordinare pentru reducerea preţurilor, oferindu-ne exact ceea ce caută cel mai mult clienţii din toate tipurile de magazine. Pentru consumator, se oferă reduceri uneori generoase de preţuri, în funcţie de gradul de fidelitate și cheltuielile făcute într-un anumit magazin sau reţea de magazine. Însă în spatele acestui proces, o dată cu punerea în comun a tuturor acestor carduri într-un sistem informatic, se ascunde cel mai performant sistem de colectare a datelor cu caracter personal. Legislaţia europeană împiedică pentru moment acești comercianţi să revândă datele astfel colectate, însă, în ţările în care legea este mai permisivă, vedem un fenomen care merge uneori până la hărţuirea clienţilor, prin utilizarea fără control a datelor acestora.

25


ds Cover Story - Cybersecurity Tren Astăzi, aceste date sunt chiar și mai precise și ușor de obţinut, deoarece ele se pot combina cu căutările realizate online în baza acestora platformele ce conţin motoare de căutare fiind utilizate pentru furnizarea de publicitate personalizată (ad market), sau cu cele obţinute prin intermediul tuturor site-urilor care oferă servicii gratuite în schimbul datelor cu caracter personal, precum o mare parte a reţelelor sociale și a unor magazine online. Ipohondrul, consumatorul compulsiv, cumpărătorul zilnic de alcool sau simplul consumator de modă, vegetarianul, părintele care cumpără cadouri pentru copii săi etc. - toţi aceștia oferă online date care stau la baza ofertelor personalizate, dar care pot de asemenea sta la baza realizării profilurilor psihologice complexe și complete ale fiecărui individ-consumator. Astfel, întreaga dumneavoastră viaţă poate fi oferită în schimbul câtorva procente de reducere – este alegerea dumneavoastră!

Fuziuni periculoase, pentru confortul dumneavoastră? Încă de câţiva ani, marile companii care furnizează servicii gratuite online au început să-și multiplice ofertele: motoarele de căutare posedă propriile lor aplicaţii de navigare (și invers), servicii de mail și cloud gratuite, acces direct dintr-un singur cont la o întreagă panoplie de alte servicii. În ultimii 3 ani asistăm la cumpărarea masivă de către aceleași companii a celorlalte firme care oferă servicii de comunicaţii online sau reţele sociale, relevante fiind achiziţiile realizate de Microsoft vizând serviciul Skype și mai nou cea mai mare reţea profesională online, Linkedin. Din partea autorităţilor europene, nici o reacţie, pentru moment, existând riscul de a se putea găsi, pe termen scurt, în faţa unor carteluri monopoliste puternice, care, în principiu sunt interzise prin lege. Însă ceea ce este mai îngrijorător pentru cetăţeni nu este fuziunea serviciilor și companiilor în sine, ci controlul acestor tipuri de servicii de către un singur jucător și a datelor asociate cu utilizarea acestora, oferite sau generate de către utilizator.

Cine mai citește un contract cu mai mult de 80 de pagini afișate pe ecran? Bineînţeles, corporaţiile se refugiază din ce în ce mai mult în spatele sistemelor proprii de securitate, indivizii în spatele setărilor de confidenţialite pe care le pot adopta, însă, se naște întrebarea pusă de noi spe-

26

cialistului Arnaud Velten la colocviul din Aosta în martie 2016: „sunteţi cu adevărat conștienţi de ceea ce semnaţi?”. Dacă citiţi zecile de pagini din contractele dumneavoastră cu aceste companii, acceptate printr-un simplu click de mouse, veţi constata că, de fapt, le-aţi dat dreptul de a utiliza „în toate scopurile pe care le consideră utile” – un termen rezervat în principal instituţiilor de securitate ale statelor – totalitatea a ceea ce scrieţi, postaţi, transmiteţi, căutaţi prin utilizarea serviciilor lor. Cazul Windows 10, dublat de ultimele condiţii de utilizare a Cloud-ului Microsoft gratuit la cumpărarea pachetului Office, ar merita o interdicţie strictă din partea Comisiei Europene, cum s-a întâmplat în mai multe state, în premieră în Rusia și în special, în raport cu utilizarea acestor produse la nivelul unor instituţii de stat. De ce? Deoarece intruzivitatea dorită de Microsoft, dacă nu este înţeleasă de utilizatori, va depăși de departe competenţele și posibilităţile tehnice ale celor mai eficiente servicii de informaţii ale statelor cele mai avansate din lume. Stocarea unui document Word nedestinat publicităţii pe suportul de Cloud oferit de pachetul Office, va oferi Microsoft acces integral la conţinutul său, iar utilizarea sistemului de operare Windows dă creatorilor săi acces la aproape tot ceea ce faceţi la calculatorul dumneavoastră. Până astăzi, Comisia Europeană a obţinut cîteva concesii minimale din partea Microsoft, însă niciodată nu s-a pronunţat clar asupra legalităţii unor astfel de servicii, pe de o parte deoarece compania nu are sediul pe teritoriul Uniunii Europene, iar pe de altă parte și datorită faptului că voi, consumatorii, acceptaţi aceste condiţii de utilizare. Mai mult ca niciodată, astăzi este nevoie de informare prealabilă și alegerea în cunoștinţă de cauză a serviciilor informatice utilizate. Cel mai bun sfat este ca niciodată să „nu puneţi toate ouăle în același coș”. Cumpăraţi serviciile de Cloud în condiţii de securitate adecvate nevoii dumneavoastră de confidenţialitate, stocaţi-vă documentele cele mai sensibile pe suporţi de memorie separaţi de sistemele informatice conectate la reţea, dar înainte și înainte de toate citiţi articolele revistelor de protecţie a consumatorilor disponibile online: veţi găsi rezumatele tuturor constatărilor privind nivelurile de intruziune în viaţa privată a diverselor platforme și servicii disponibile astăzi pe piaţa liberă de profil, gratuite sau cu plată, pe care le utilizaţi deja sau pe care veţi dori să le utilizaţi.

Dependent de smartphone – victima perfectă! Niciodată o agenţie de informaţii nu a visat un instrument de spionaj atât de perfect ca smartphone-ul utilizat astăzi de majoritatea cetăţenilor. Localizarea geografică permanentă, conectivitatea permanentă, aplicaţii și programe cu


posibilităţi multiple de infectare, camera video, aparat foto, microfon – toate într-un singur dispozitiv și aflate aproape permanent asupra unei persoane!!!!! Și aici, de asemenea, cetăţeanul este responsabil de propria protecţie. Instalarea unui antivirus, dezactivarea unor anumite funcţii sau activarea acestora numai atunci când sunt utilizate și, înaintea instalării unei noi aplicaţii, fie ea și gratuită, studierea datelor la care această aplicaţie solicită accesul. Există o serie de informaţii privind abundenţa programelor spion, care sunt utilizate de o manieră perfect legală, profitând de acţiunea responsabilă a individului care alege să le instaleze pe terminalul personal. Pentru a ilustra mai bine acest aspect, să luăm de exemplu una dintre numeroasele aplicaţii care permite utilizarea telefonului dumneavoastră ca o lanternă. La ce servicii sau date are acces? 1. Identitatea și statusul smartphone-ului 2. Poate realiza, fără autorizare, fotografii și filmări cu camera video 3. Citirea, modificarea sau ștergerea de informaţii conţinute pe cardurile de memorie de care dispune terminalul dumneavoastră 4. Accesul complet la Internet, la conexiunile dumneavoastră de Internet și WiFi și recepţionarea datelor (fără menţionarea unor restricţii) 5. Colectarea de date referitoare la alte aplicaţii este funcţională pe terminal 6. Întreruperea sau împiedicarea intrării terminalului în modul „sleep” 7. Modificarea setărilor terminalului Simplu, pentru a obţine lumină, sunteţi dispuși „să vă donaţi sufletul diavolului”?

cu ușurinţă către o situaţie de criză personală sau a afacerilor dumneavoastră, în caz de pierdere a terminalului sau de intruziune neautorizată la nivelul acestuia. O dată în plus, fie că este vorba de conversaţii telefonice și aplicaţii destinate telefoanelor inteligente pentru comunicare, superconectivitatea vine cu o serie de riscuri serioase asociate. Recent, unuia dintre managerii uneia dintre cele mai puternice companii IT din lume i-a fost compromis telefonul inteligent prin activităţi specifice de hacking. Consecinţele au fost catastrofale: nu numai că i-au fost

Căutați telefoane inteligente care fac chiar și cafea Arma cea mai redutabilă a producătorilor de telefoane inteligente și de aplicaţii este pretextul creșterii confortului și ușurării vieţii clienţilor. Exagerând puţin, este ca și cum dacă vă doriţi un automobil care face cafea, imprimă documente lângă volan și vă spală lenjeria – aceasta s-ar putea să apară în curând în funcţie de studiile de piaţă. ☺ Efectul cel mai perfid al acestui tip de atitudine, apreciată de consumatori, este că o dată cu tabletele, telefoanele inteligente sunt de departe cele mai vulnerabile dispozitive pe care le utilizăm aproape permanent. Imaginaţi-vă o imprimantă care solicită alimentarea cu monezi pentru a funcţiona, similar cu efectele pe care le poate avea infectarea cu un virus (ex: ransomware) a telefonului inteligent pe care îl utilizaţi zilnic în scop personal sau de serviciu. Această multitudine de servicii disponibilă pe platformele mobile, dacă este acceptată și utilizată în activităţile curente, vă poate conduce

accesate și șterse datele stocate pe telefon, ci și toate datele stocate în cloud, mail și reţelele sociale pe care le utiliza. Mai mult, atacatorul a reușit astfel să acceseze și datele stocate pe tabletă și PC, dobândind acces și la datele nedestinate publicităţii aparţinând firmei. Cum a fost posibil? Simplu, pentru că acel manager își sincronizase toate cele trei dispozitive și toate programele partajate, în plus faţă de cloud, alegând simplitatea în dauna securităţii, aspect ce s-a dovedit a fi fatal. În aceeași ordine de idei, în momentul achiziţionării unui nou model de telefon sau tabletă nu scoateţi pur și simplu la vânzare terminalul utilizat anterior, fără să vă asiguraţi că datele de pe acesta sunt șterse definitiv și nu mai pot fi recuperate. Acest lucru este posibil prin utilizarea unor funcţii avansate de securitate cu care este prevăzut terminalul în cauză, utilizarea unor instrumente software special

27


ds Cover Story - Cybersecurity Tren concepute pentru acest scop, sau, dacă nu deţineţi competenţele tehnice necesare unui astfel de demers, puteţi vinde telefonul unui centru de vânzări care să-și asume prin contract scris și semnat, faptul că toate datele dumneavoastră vor fi șterse definitiv din memoria terminalului ce urmează a fi vândut. Fără a avea în vedere acest aspect, riscaţi să oferiţi viitorului proprietar acces la toate conexiunile dumneavoastră, parolele utilizate, căutările online efectuate etc., chiar dacă aparent acestea au fost șterse din memoria accesibilă a terminalului.

Chiar aveți nevoie de toate?

Întreaga problematică expusă anterior poate fi rezumată în câteva întrebări simple la care sunteţi singurii care puteţi furniza răspunsurile adecvate: Chiar aveţi nevoie de această aplicaţie nouă, acest dipozitiv prevăzut cu conexiune la internet – IoT, de acest nou serviciu online – fără de care aţi trăit foarte comod până astăzi? Aţi analizat avantajele pentru viaţa privată oferite de raportul preţ calitate oferit de un serviciu plătit (cloud, mail, comunicaţii etc.) prin comparaţie cu cele oferite de un serviciu gratuit? Dacă sunteţi dinamic și mobil, de ce vă chinuiţi ochii cu ecranul unui telefon, în loc să aveţi la dumneavoastră un mic laptop, poate mult mai bine securizat? Chiar trebuie să citiţi sau să răspundeţi la mesaje când sunteţi la volan sau pe stradă? Prin utilizarea unui ecran atât de mic, reflexele dumneavoastră de prudenţă sunt reduse la minim: cu un singur click pe un fișier sau un link periculos, consecinţele pot fi dezastruoase și iremediabile pentru securitatea datelor dumneavoastră. Vă informaţi cu privire la politică, economie, meteo, sport?... de ce nu vă informaţi câteva minute pe zi și asupra pericolelor asupra pericolelor pe internet?

Puțină statistică în loc de concluzii Tânăra generaţie este mult mai prudentă decât cei de peste 35+, chiar și copii născuţi acum 10 ani au început să realizeze că nu totul este roz în lumea virtuală. Am avut onoarea să susţinem o conferinţă pentru

28

inaugurarea Chapterului OWASP destinat studenţilor la Sibiu, în data de 18 martie 2016. Într-o seară de vineri, la universitate, mai mult de 90 de studenţi s-au prezentat pentru acest eveniment. Faptul că prezenţa nu a fost obligatorie a indicat nivelul acestora de motivaţie – care se vede ziua în timpul cursurilor – și a permis crearea unor statistici credibile și interesante, deoarece OWASP nu este de interes, de regulă, decât pentru persoane care au deja o cultură solidă în domeniul tehnologiei informaţiei. Am pus astfel câteva întrebări simple, ale căror rezultate considerăm că sunt relevante în contextul prezentului articol:

1

Cine are mai mult de 500 de prieteni pe Facebook

50%

2

Cine folosește același ID și parolă pentru cel puţin 3 aplicaţii

40%

3

Cine a sincronizat reţelele sociale și alte apps pe mobil, tabletă și PC

60%

4

Cine a setat parametri de privacy ai reţelelor sociale

40%

5

Cine a dezactivat geolocalizarea pe laptop și mobil

35%

6

Cine accesează căsuţa de email sau datele personale pe orice WiFi

40%

7

Cine are email într-un server contracost

sub 2%

8

Cine folosește Signal, PGP sau alte metode de criptare

sub 2%

9

Cine a pus un patch fizic pe webcam-ul laptop-ului

10%

10

Cine are cloud într-un server contracost

sub 2%

Acești studenţi fac încă parte din acea categorie care începe să înţeleagă un mijloc revoluţionar pentru care nimeni nu i-a pregătit anterior, dar care, în raport cu alte mici sondaje realizate cu public adult, atât în Elveţia, cât și în România, scoate în evidenţă un înalt nivel de conștientizare a realităţilor din lumea virtuală și, evident, a riscurilor asociate. 10% dintre participanţi au un sticker lipit pe camera web a laptopului, parametrii de geolocalizare sunt opriţi și chiar dacă majoritatea studenţilor de la Sibiu au venituri modeste, se remarcă faptul că aceștia au început să utilizeze servicii de mail și cloud contra cost, în detrimentul celor gratuite. Punând aceleași întrebări în cadrul unor manifestări IT frecventate de adulţi între 40 și 60 de ani, am constatat rezultate cantitativ inferioare cu aproximativ 50% în raport cu aspectele ce refelectă conștientizarea riscurilor IT, ceea ce demonstrează că tinerii, cu vârste între 18 și 23 de ani, au înţeles mult mai bine aceste realităţi în raport cu fraţii lor mai mari sau cu părinţii lor. Totuși, aspectele privind înţelegerea pericolelor generate de sincronizarea automată a dispozitivelor, a parolelor repetate și abuzului de încredere online la utilizarea reţelelor sociale, au ridicat aceleași probleme la tineri, ca și la adulţii mai în vârstă.


Multiplele faţete ale cetăţeniei globale: o problemă de identitate autor: Frédéric Esposito

Frédéric Esposito Politolog, director al Observatorului universitar de securitate (OUS) la Global Studies Institute (GSI)

Cu toate acestea, astfel de noi spaţii publice au fost întotdeauna de ordinul infrastructurii: centrele comerciale, gările, aeroporturile, nodurile de autostrăzi, platformele multimodale, zonele turistice, aleile urbane, marile stadioane pentru evenimente sportive, marile muzee, complexele de divertisment și cinematografice. Aceste spaţii publice au caracteristici specifice: gigantism, amestec de funcţii și utilizări (gările găzduiesc evenimente culturale, de exemplu), modele diferenţiate de accesibilitate, fluxuri de persoane complexe, concentrare a bogăţiei și a informaţiilor, mobilitate semnificativă a persoanelor și a bunurilor, aflux și concentrare de grupuri de risc. Odată cu dezvoltarea reţelelor sociale, se adaugă un nivel de complexitate care agravează și mai mult caracteristicile spaţiului public, în special: a) Întâlnirea fortuită Spaţiul public se dorește a fi un spaţiu de reprezentare al fiecăruia, unde fiecare se „pune în scenă” în spaţiul real. Ca atare, el solicită punctul de vedere al altuia și permite apropierea și dialogul. b) Un loc de confruntare

Apariția rețelelor sociale este, fără îndoială, o schimbare majoră în ceea ce privește guvernarea statelor (democratice sau nu), precum și a conceptului de spațiu public. Cu toate acestea, de treizeci de ani deja, au apărut spații publice noi, ca o consecință atât a unei mutații funcționale a orașului cât și a trecerii la o «societate de masă» tot mai importantă.

Aspectul altuia poate, desigur, atrage, dar și provoca. În diferenţa de a fi, apare o privire curioasă, apare o acceptare a diferenţei în numele alterităţii mele. c) Un loc producător de interacţiuni Aceste interacţiuni sunt foarte eterogene. Eu mă recunosc în celălalt, eu nu mă recunosc în celalalt și mă duc pe drumul meu ... sunt încurajat la dialog ... Spaţiul de interacţiune este deci un spaţiu de mișcare și se opune conceptului de indiferenţă, de retragere spre sine și de respingere a celuilalt. Dezvoltarea unei dimensiuni cibernetice a redefinit domeniul de aplicare a practicilor individuale și colective prin prezentarea de noi standarde, în special în ceea ce privește e-guvernarea și asta încă de la sfârșitul celui de al doilea război mondial1. Într-adevăr, ideea de democraţie electronică precede apariţia Internetului și experimentează trei evoluţii majore. Prima modificare se naște odată cu sfârșitul celui de-al doilea război mondial sub forma unui model cibernetic care poate oferi o bună gestionare a societăţilor. Această mașină de guvernare se bazează pe o utopie, și anume: calculatoarele pot gestiona mulţimi enorme de date, în scopul unei guvernări mai bune, ce conduce la o mai bună eficienţă și raţionalitate. A doua schimbare se produce în anii șaptezeci, odată cu apariţia televiziunilor și a materialelor video. În această etapă, se imaginează dezvoltarea acestor noi tehnologii media pentru a promova o deplasare a centrelor de dezbatere înspre periferie prin promovarea legăturii dintre reprezentanţii

29


ds Cover Story - Cybersecurity Tren aleși și cetăţeni. Această tele-democraţie este percepută ca un instrument în serviciul comunităţilor locale, dar și ca un laborator al unei democraţii puternice. Cu toate acestea, a trebuit așteptat începutul anilor 2000, cu apariţia reţelelor sociale și a globalizării, pentru ca nivelul local să apară ca un promotor al democraţiei de jos în sus („bottom-up”). În fine, a treia etapă în apariţia democraţiei electronice este dezvoltarea cyber-democraţiei în anii nouăzeci cu ideea că spaţiul cibernetic simbolizează stadiul ultim al auto-organizării politice consfinţind satul global. Acest sat la nivel mondial dedică un nou spaţiu deschis, deteritorializat și neierahizat. Cu alte cuvinte, spaţiul virtual se dorește a fi un catalizator pentru a depăși sistemele politice și pentru a promova apariţia unei contraputeri, sau chiar a unei contra-societăţi. În domeniul politic, apariţia unei reţele globale de protest ilustrează această evoluţie prin conectarea unor actori și a unor revendicări, de exemplu primăvara arabă

Frédéric Esposito Dr Frédéric Esposito este conferenţiar la Institutul de Studii Europene UNIGE. El este, de asemenea, co-director al cursurilor de certificare în management pentru politici de securitate urbană și conducătorul secţiunii „Europe and Security” pentru Masteratul European în Securitate Urbană (proiect co-finanţat de Comisia Europeană, program de învăţare pe toata durata vieţii). El a fost student vizitator al Institutului European din Florenţa, lector la Facultatea de Drept a Universităţii din Geneva și Director Executiv al Forumului Universităţii 2005-2008 „Democracy and terrorism” al Societăţii academice din Geneva. De pe poziţia de manager de proiect, a condus programul Comisiei Europene „Cities against terrorism” (DG Justice, Freedom and Security, un proiect pilot pentru ajutorarea victimelor atacurilor teroriste), dezvoltat în cadrul Forumului European pentru Siguranţă urbană (2005-2008). În paralel el a fost invitat ca expert de către Parlamentul European pentru a elabora modele de implicare participativă a cetăţenilor Uniunii Europene, prin proceduri consultative. În cele mai recente lucrări el se concentrează pe guvernanţa locală în securitate și pe modul în care orașele de pe glob se confruntă cu necesitatea de a se pregăti împotriva unor potenţiale atacuri teroriste. Frederic.Esposito@unige.ch

30

(revoluţia din Tunisia, revoltele din Egipt, Libia, Bahrain, Yemen) sau ceea ce se întâmplă în Europa (Spania și Grecia). Acest lucru confirmă rolul esenţial al canalelor sociale și, mai general, al e-democraţiei ca instrument pentru a captura și a disemina revendicările popoarelor. E-democraţia a devenit un element-cheie pentru a promova dezbaterea democratică, dar ea nu este un substitut, după cum a amintit Hilary Clinton, într-un discurs în 2011.2 „Internetul a devenit spaţiul public al secolului 21. Ce s-a întâmplat în Egipt și ce s-a întâmplat în Iran, care în această săptămână folosește din nou violenţa împotriva protestatarilor ce caută libertăţi fundamentale, înseamnă mult mai mult decât o problema datorată internetului. În fiecare caz, oamenii au protestat din cauza unor frustrări profunde legate de condiţiile politice și economice ale vieţii lor. Ei au stat în picioare, au defilat și au scandat, iar autorităţile i-au urmărit, blocat și arestat. Nu internetul a făcut toate aceste lucruri, ci oamenii. În ambele ţări, modalităţile prin care cetăţenii și autorităţile au folosit internetul a reflectat puterea tehnologiilor de conectare pe de o parte, ca un accelerator al schimbării politice, sociale și economice, iar pe de altă parte, ca un mijloc de a sufoca sau stinge această schimbare.” Această putere a reţelelor este ilustrată, de exemplu, de Wael Ghonim, un blogger egiptean, aflat în spatele grupului Facebook „Cu toţii suntem Khaled Said” („We are all Khaled Said”), ca omagiu adus acestui tânăr egiptean torturat și bătut până la moarte de către poliţie în Alexandria, la data de 6 iunie 2010. Acest grup va promova conștientizarea tineretului egiptean de a contesta regimul autoritar. Într-un alt context, exemplul președintelui filipinez Joseph Estrada, este, de asemenea, un indiciu al puterii reţelelor sociale. La 17 ianuarie 2001, acesta este pus sub acuzare pentru corupţie. Cu toate acestea, el câștigă sprijinul Congresului ai cărui membri refuză să facă publice dovezile considerate relevante. În mai puţin de două ore, mii de filipinezi se îndreaptă spre Manila, în urma apelului lansat de cineva care denunţă acest lucru prin SMS, pentru a se ajunge la milioane de oameni în zilele următoare. Capacitatea publicului de a se coordona în masă și atât de rapid - se vorbește de 7 milioane de SMS-uri schimbate în timpul acestor câteva zile – va determina Congresul să voteze din nou, de această dată în favoarea punerii la dispoziţie a dovezilor concrete pentru fapte de corupţie. La 20 ianuarie 2001, Președintele demisionează, declarându-se victimă a „generaţiei SMS”. Această contra-putere are câteva figuri de vârf, dar va bulversa cu siguranţă trasabilitatea prin utilizarea anonimatului ca un cal troian pentru a impune noi comportamente și reguli. De exemplu, după atentatele din 13 noiembrie 2015, de la Paris, grupul Anonymous ameninţă Statul Islamic după cum urmează: „Să știţi că vă vom găsi și că nu vom ierta nimic. Vom lansa cea mai mare operaţiune desfășurată vreodată împotriva voastră, așteptaţi-vă la foarte multe atacuri cibernetice. Războiul a fost declarat, pregătiţi-vă. „ Gruparea Anonymous deja „declarase război” Statului Islamic în urma atentatelor împotriva Charlie-Hebdo și a magazinului Hyper Cacher (7-9 ianuarie 2015). Grupul de hackeri a publicat în martie 2015 o listă de 9200 de conturi Twitter considerate de ei a fi în legătură cu SI, pentru a forţa reţeaua socială să le închidă cu obiectivul de a avea „un impact grav asupra capacităţii SI de a-și implementa propaganda și de a recruta noi membri”. Activităţile grupării Anonymous sunt puse sub semnul întrebării, deoarece acţionând în numele interesului general, ei devin un fel de „șerifi ai web-ului”. Ei au propriul lor sistem de evaluare și de valori despre care nu


Imaginea 3: distrugerea Muzeului din Mosul, Irak

știm dacă împiedică sau ajută contra-terorismul. Imaginea bine-definită a grupării, această mască inspirată pe de-o parte de Guy Fawkes, un englez revoluţionar care planifica un atentat împotriva Parlamentului la Londra, în urmă cu 406 de ani, și pe de altă parte, de o bandă desenată („V de la Vendetta”) este o chestiune de identitate, simbol de protest și anti-sistem. Spaţiul virtual poate crea o imagine şi fără a o defini. Grupul terorist ISIS și-a stabilit o identitate vizuală bazată pe o serie de videoclipuri care demonstrează atît capacitatea sa militară (imaginea 1), cât și cea de infiltrare (imaginea 2), de distrugere a bunurilor culturale (imaginea 3) și de barbarie (imaginea 4).

Imaginea 1: convoi de luptători ISIS

Imaginea 2: crearea unei celule „în adormire” în Maroc pentru a pregăti atentate

Imaginea 4: Imagine preluată dintr-un film din 19 august 2014 care arata execuția jurnalistului James Foley. Ținuta portocalie amintește de prizonierii de la Guantanamo și are un efect-oglindă a politicii americane în ceea ce privește prizonierii Al Qaeda. Identitatea este în mod intenţionat multiplă, pentru că ea transmite atâtea mesaje câte straturi o compun. În consecinţă, mesajul este adaptat în funcţie de publiculţintă, el devenind pe rând religios, politic, social sau cultural. Atât într-un caz (Anonymous) cât și în celălalt (ISIS), imaginea astfel creată este greu de definit, deoarece aceasta devine un standard pentru cauze și proiecte conduse de persoane având motive foarte diferite. Ea se construiește și se demolează în același timp. Imprudenţele din viaţa noastră digitală în contextul unei societăţi globalizate și a răsturnărilor sale ne redefinește, fără îndoială, identitatea. Într-adevăr, reţelele de protest s-au globalizat și devine dificil să identificăm toţi actorii. De la Anonymous la ISIS, trecând prin grupuri mai tradiţionale ale societăţii civile, identitatea digitală bulversează regulile jocului democratic și schimbă conceptul însuși de securitate. Odată cu dezvoltarea „Internetului obiectelor” („Internet of Things”), pe care unii o descriu ca fiind a patra revoluţie industrială, datorită potenţialului formidabil de interconectare între indivizi, obiecte, infrastructuri (transport, energie...), se desenează în realitate, un „spaţiu de identitate” necontrolat. Este esenţial să se stabilească regulile, astfel încât să nu ni se impună anumite componente ale identităţii noastre. Note: 1 Thierry Vedel, « L’idée de démocratie électronique: origines, visions, questions », in Pascal Perrineau, Le désenchantement démocratique, La Tour d’Aigues, L’Aube, 2003, pp. 243-266. 2 Hillary Clinton, « Internet Rights And Wrongs: Choices & Challenges In A Networked World”, conferinta sustinuta la George Washington University in 15 februarie 2011 (http://www.state.gov/video).

31


ds Cover Story - Cybersecurity Tren

Bună ziua, Charlotte! Un exemplu de inginerie socială pe Linkedin autor: Battista Cagnoni

Battista Cagnoni, Security Expert - FireEye

„Charlotte”, un caz printre altele, a fost subiectul unei mici investigații pe care am făcut-o recent. Totul pleacă de la imagine, din cauza componentei sale puternic emoţionale. Exemplul de faţă este un caz real: Charlotte, o femeie frumoasă, blondă si zâmbitoare mi-a cerut să o adaug la lista mea de contacte Linkedin. Era deja un contact de nivelul al doilea, adică cineva din lista mea o „cunoștea”.

Așa că primesc un e-mail de la Charlotte via Linkedin, în care îmi cere să se conecteze cu mine. Mă uit la profilul ei, care este impresionant, bogat în competenţe și experienţe profesionale. Nu pare nimic suspect în curriculum-ul său, acesta având toate elementele ce pot incuraja pe cineva să o accepte în lista sa de relaţii.

Battista Cagnoni Battista Cagnoni – CISSP GCFA GCIH PSS Sales Engineer – Central and Eastern Europe Profesionist în securitatea informației cu o mare experiență în diferite verticale industriale în care a ocupat funcții de inginer de securitate, analist de securitate, SOC Lead. Foarte pasionat de cultura Cyber Security, de conștientizare și de a ajuta la înțelegerea modului în care pot fi acoperite găurile de securitate. Battista este GIAC Certified Forensic Analyst și GIAC Certified Incident Handler. Email:battista.cagnoni@FireEye.com Web: http://www.FireEye.com

32

În rolul de posibilă „victimă”, dar având cunoștinţe de securitate în reţelele sociale, observ de la bun început că profilul este aproape


prea bogat, aproape prea bun pentru a fi real. Un detaliu îmi atrage atenţia: acest profil, atât de perfect, nu are nicio recomandare nici scrisă, nici sub formă de competenţe specifice. Mă întreb deci dacă acest profil corespunde unei persoane reale sau dacă este special creat pentru operaţiuni de inginerie socială. În cel de-al doilea caz, scopul ar fi, în primul rând, să câștige încrederea victimelor, apoi odată ce acestea acceptă invitaţia, să le trimită email-uri în care să le recomande diverse link-uri de accesat. Primul pas în rolul meu de investigator este foarte simplu: voi insera imaginea lui „Charlotte” în motorul de căutare de imagini Google. Și aici prima surpriză: fotografia ei apare pe numeroase site-uri, unele braziliene, altele englezești, oferind tot felul de servicii pentru femeile care doresc să reușească în viaţă.

Folosind tot Google, am copiat apoi părţi din acest curriculum, punându-le între ghilimele. După trei căutări simple, am observat că „Charlotte” a împrumutat fraze existente: din Wikipedia în ceea ce privește descrierea societăţii unde lucrează, dar mai ales din profilul unei anumite Vivian Ying în ceea ce privește parcursul și aptitudinile profesionale.

Provocarea este de a determina acum care dintre cele două, Charlotte sau Vivian, este o persoană reală. Încep astfel analiza profilului lui Vivian. Ea este deja în reţeaua mea, ceea ce înseamnă că cei care au creat-o pe „Charlotte” au analizat persoanele care fac parte din cercul meu profesional extins, pentru a studia mai bine interesele comune care mă leagă de ele.

Imaginea a fost deci aleasă cu atenţie pentru caracterul său pur emoţional, pentru a viza în mod specific bărbaţii: o femeie frumoasă, blondă, tânără, la care se adaugă, în profilul Linkedin, mai multe elemente ce îi subliniază inteligenţa și multiplele talente, toate acestea traducându-se prin succesul său profesional incontestabil, în conformitate cu curriculum-ul publicat.

CV-ul lui „Charlotte” este identic cu cel al lui Vivian! Excepţie face doar ultima linie, care include adresa de e-mail.

33


Trends y it ur ec rs be Cy y or St r ve Co Pentru a înţelege mai bine detaliile „capcanei Charlotte” să comparăm acum cele două profiluri. Până acum știm că „Charlotte” are un profil format dintr-o imagine falsă, un parcurs copiat și un CV complet plagiat. Există, de asemenea, câteva greșeli de ortografie, descrierile lucrărilor sale curente sunt foarte generice și nu este, amintiţi-vă, recomandată de nimeni. Vivian, in schimb, are o imagine reală, este activă pe Twitter, are zeci de recomandări și, mai presus de toate, are un istoric profesional ale cărui elemente sunt confirmate deoarece ele corespund cu informaţiile furnizate de site-urile web ale companiilor în care lucrează sau a lucrat în trecut.

Odată ce am stabilit în cele din urmă, fără nicio îndoială, că Charlotte nu este o persoană reală, în mod evident, vom respinge cererea sa de a se integra în reţeaua noastră.

Concluzie În concluzie, ar trebui să fiți din ce în ce mai vigilenți atunci când vă conectați la rețelele sociale. Atunci când primiți o invitație de la o persoană necunoscută, este ideal sa faceți o analiză simplă, așa cum am explicat mai sus („sanity check”), pentru a verifica dacă persoana este reală. Nu uitați că puteți întotdeauna să întrebați persoana care v-a invitat care sunt motivele care au determinat-o să își dorească să vă cunoască: aceasta este una dintre cele mai bune metode, pentru că „excrocii” („scammers”), în principiu, nu răspund niciodată. Totuși, ca o măsură de precauție, nu acceptați nicio invitație de la persoanele pe care nu le cunoașteți și care au profiluri prea „generice”. Dar de ce sunt atât de multe„Charlotte” pe Linkedin? Există mai multe motive, complementare între ele. Prin intermediul acestui site destinat schimburilor profesionale, cei care se ascund în spatele unor „Charlotte” o fac, în cel mai fericit caz, pentru a descoperi competenţele victimei și pentru a le vinde recrutorilor. Dar, de cele mai multe ori, atacanţii folosesc această metodă pentru a colecta informaţii, în special lista de contacte a victimei, pentru a le trimite de la spam-uri la conţinuturi tot mai periculoase fără a trezi suspiciuni, sau pentru a face profiling asupra ţintelor potenţiale pentru atacuri precise, de exemplu, în cercul profesional intern format din contactele victimei din propria companie.

Cybersecurity Illustrated (1) Un astfel de mail este în general blocat de filtrele anti-spam în proporţie de 99% (conform CISCO Annual Report 2015), aşa că, pentru a diminua efectul filtrelor, subiectul nostru achiziţioneză cu aproximativ 5000 dolari un mecanism de livrare emailuri de pe un număr mare de adrese IP (volum mic per adresă IP; așa numitul spam snowshoe). Rata de succes în acest caz este de 10% (filtrele opresc doar 90%, sursă www.getcybersafe.ca). Evident, nu e suficient ca email-ul să ajungă la destinatar, ci trebuie să fie suficient de credibil (și destinatarul suficient de naiv) ca să-l determine să-și transmită datele. Jumătate din mail-uri sunt deschise și 10 % dintre destinatari dau click pe link-ul din mail (www.getcybersafe.ca). Așadar, infractorul din acest exemplu trebuie sa-și construiască o pagină web care să semene cat mai mult cu cea originală, a instituţiei de supraveghere bancară a carei identitate o asumă, iar numele de domeniu sa fie de asemenea foarte asemănător. Pentru toate acestea considerăm un cost de 10.000 dolari. Pe această pagină, destinatari care au fost păcăliţi îşi vor lăsa datele privind cardurile şi conturile lor. Dintre cei care ajung pe pagina web, doar 10% îşi completează datele, natura infomaţiilor îi descurajează pe cei mai prudenţi 90% (www.getcybersafe.ca). În cazul nostru concret, infractorul fără studii de specialitate obţine 5.000 de seturi de date privind carduri bancare, pe care le comercializează, la rândul său, de data aceasta de pe poziţia de vânzător şi nu de cumpărător (ca până acum), prin magazinele virtuale ilicite din darkweb, obţinând în medie 60 dolari/buc conducând la un total de 300.000 dolari. Conform statisticilor Europol, în acest caz plăţile se fac cel mai adesea în Bitcoin.

34

(Urmare din pagina 13)

Așadar: • 10 milioane de adrese mail – achiziționate inițial cu 1000 dolari • 1 milion de mail-uri ajung la destinație (10%, prin spam snowshoe, cost expediere 5000 dolari) • 500.000 mail-uri sunt deschise (jumatate dintre cele care trec de filtre) • 50.000 de destinatari acceseaza adresa web din email (10% dintre cei care deschid mail-ul) • 5.000 de destinatari introduc datele solicitate în pagina web (10% dintre cei care ajung pe pagina web falsă) • Cost pagină web 4=10.000 dolari Obs. Procentul celor păcăliți este de 0.05% din totalul destinatarilor • 5.000 de seturi de date privind carduri bancare = 300.000 dolari (60 dolari/buc)

Sumarizând: • Total investiție = aproximativ 16-20.000 dolari • Venituri = 300.000 dolari • Profit = 1500%!


Falsul informatic și interceptarea ilegală a transmisiilor de date informatice în noua legislaţie penală autor: Gabriela Alexandra Filip

Considerații cu privire la falsul informatic din noua legislație penală Evoluţia accelerată a tehnologiei informaţiei a condus la dezvoltarea și perfecţionarea de noi metode și tehnici de comitere a infracţiunilor, altele decât cele clasice, cu vechime în societatea noastră, legiuitorul îndreptându-și astfel atenţia aspura fenomenului de criminalitate informatică, prin adoptarea unei legislaţii adecvate, armonizate cu legislaţia Uniunii Europene, precum şi prin îmbunătăţirea cooperării internaţionale. Nevoia acută de a oferi un răspuns juridic situaţiei actuale, siţuatie determinată de numărul mare al

Gabriela Alexandra Filip Gabriela Alexandra Filip a absolvit studiile liceale în cadrul Colegiului Naţional „Roman-Vodă”. A venit în Bucureşti urmând Facultatea de Marketing şi Afaceri Economice Internaţionale. După finalizarea studiilor economice, a urmat cursurile Facultăţii de Drept şi Administraţie Publică, specializarea drept, pe care a şi absolvit-o în anul 2014. În prezent este consilier juridic, tot în cadrul unei corporaţii din domeniul IT şi continuă să se perfecţioneze în acest domeniu.

infracţiunilor din mediul virtual, nevoia de a crea norme și măsuri de siguranţă corespunzătoare care să susţină activitatea de prevenire, combatere și anihilare a faptelor antisociale, au determinat alinierea, preluarea și transpunerea normelor de incriminare prevăzute în Convenţia Consiliului Europei din 23 noiembrie 2001 privind criminalitatea informatică, a celor prevăzute în legile speciale și în Noul Cod Penal. Scopul urmărit de norma de incriminare este acela de a reglementa prevenirea și combaterea criminalităţii informatice, prin măsuri specifice de prevenire, descoperire și sancţionare a infracţiunilor săvârșite prin intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului și protecţia datelor personale.1 Locul infracţiunilor informatice în peisajul juridic penal a devenit în scurt timp la fel de important ca acela al infracţiunilor clasice deosebit de grave, gravitatea acestora fiind accentuată de ușurinţa comiterii și camuflării lor, de caracterul preponderant transfrontalier datorat mediului Internet și de potenţialul devastator al efectelor acestor acţiuni.2 În contextul arătat mai sus și din dorinţa de a sistematiza infracţiunile informatice, legiuitorul român a considerat indispensabilă integrarea acestor infracţiuni în textul Noului Cod Penal, preluând, în principiu, toate infracţiunile prevăzute de legile speciale. Astfel, odată cu intrarea în vigoare a noii legi penale, sunt reglementate infracţiuni care nu au corespondent în Codul Penal anterior, cum sunt cele prezentate în Titlul VI. Cap. III – Falsuri în înscrisuri, respectiv introducerea infracţiunii de falsificare a unei înregistrări tehnice (art. 324), a infracţiunii de fals informatic (art. 325) şi infracţiunile de fals comise în legătură cu autoritatea unui stat străin (art. 328). Falsificarea informatică este una dintre cele mai grave fapte ilicite în legătură cu activităţile și serviciile societăţii informaţionale, deoarece este de natură să submineze însăși încrederea în capacitatea societăţii informaţionale de a asigura securitatea raporturilor juridice născute, modificate și stinse prin intermediul serviciilor specifice.3 Astfel, portivit art. 325, infracţiunea de fals informatic este definită ca fiind: Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii

35


Trends y it ur ec rs be Cy y or St r ve Co unei consecinţe juridice, constituie infracţiune și se pedepsește cu închisoarea de la unu la 5 ani. Textul juridic a fost preluat și transpus în legea penală, de legiuitorul român din legea specială nr.161/2003: Art. 48 statuează: Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune și se pedepsește cu închisoare de la 2 la 7 ani.4 La o primă analiză putem afirma că, în raport cu articolul 48 din Legea nr. 161/2003, noua reglementare nu aduce modificări în structura acţiunilor ci doar o reducere a limitelor speciale a pedepsei. Prin reglementarea acestei infracţiuni, legiuitorul a avut ca obiectiv protejarea securităţii juridice, prin incriminarea acelor acţiuni și fapte care pot, prin modificarea datelor informatice, să atragă după sine consecinţe juridice nedorite. În concret, putem afirma că practica judiciară continuă să înregistreze tot mai multe cazuri în care infracţiunea de falsificare (infracţiune care nu de mult era inclusă în șablonul infracţiunilor tradiţionale) se săvârșete în mediul virtual, datorită oportunităţilor oferite de tehnologiile tot mai avansate pe care indivizii societăţii moderne le au la dispoziţie. Un alt aspect important de notat, privind infracţiunea de fals informatic, este acela că numărul tot mai mare a acestora este dat de avantajele spaţiului virtual, de faptul că mijlocelor folosite oferă autorului un grad ridicat de anonimitate și în acelși timp reduc semnificativ șansele de a fi descoperit și tras la răspundere.Toate acestea au determinat ca infracţiunea de fals informatic să fie reglementată ca infracţiune cu caracter special în raport cu infracţiunile clasice de fals. O problemă întâlnită în practica judiciară se referă la autonomia infracţiunii de fals informatic, problemă raportată la situaţia în care infracţiunea de fals informatic este în mod natural absorbită de infracţiunea de fraudă informatică5 în acele situaţii în care scopul faptei penale este obţinerea unui beneficiu material pentru sine sau pentru altul.6 Diferenţa dintre cele două infracţiuni se află chiar în norma de incriminare. Astfel dacă pentru reţinerea infracţiunii de frauda informatică, infracţiunea este săvârșită „în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane”, pentru existenţa infracţiunii de fals informatic ar fi necesar ca fapta de a introduce, modifica, șterge date informatice să fie comisă cu scopul ca aceste modificări, în sens larg, să fie producătoare de consecinţe juridice, fără însă a se urmări în mod direct obţinerea unui beneficiu material.

36

De reţinut însă este faptul că, pentru existenţa infracţiunii de fals informatic, acţiunile ce formează elementul material: introducerea, modificare, ștergerea, sau restricţionarea accesului la datele informatice, trebuie să se facă fără drept. Astfel art. 35 alin. (2) - Legea nr. 161/2003 statuează: (2) în sensul prezentului titlu, acţionează fără drept persoana care se află în una dintre următoarele situaţii: a) nu este autorizată, în temeiul legii sau al unui contract; b) depășește limitele autorizării; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfășura cercetări știinţifice sau de a efectua orice altă operaţiune într-un sistem informatic. Actele prin care se săvârșeste infracţiunea respectiv introducerea, modificarea sau ștergerea datelor informatice pot fi realizate fie prin metode software ce implică modificarea datelor informatice utilizând comenzi, programe sau accesul la acestea, fără a interveni asupra echipamentului ce stocheză datele, fie prin metode hardware respectiv prin aplicarea unor stimuli cu scopul de a distruge, degrada dispozitivele de stocare. Astfel, distrugerea datelor informatice prin metodele software reprezintă o modificare prin care integritatea datelor este distrusă sau acestea devin inutilizabile, deţinătorul ne mai putând folosi sau utiliza aceste date iar prin cele hardware, datele sunt doar deteriorate, fără a se utiliza operaţiuni de modificare și fără ca sistemul să devină inutilizabil, toate acestea reflectând efectele negative asupra datelor în ceea ce privește capacitatea lor de a funcţiona. În practica judiciară locală, dar și internaţională, cele mai intâlnite metode de realizare a falsului informatic sunt: simularea hiperconexiunilor și a web-ului. Folosite „ingenios” alături de ingineria socială, aceste atacuri sunt cunoscute sub numele de Phishing.7 Phishing-ul sau înșelăciunea electronică, una dintre cele mai mediatizate infracţiuni informatice, este o formă de activitate infracţională, ce constă în obţinerea de date cu caracter confidenţial, (ca numere de cont, numere de card, coduri PIN, parole de acces, s.a.) prin clonarea unor pagini web, ce imită paginile oficiale ale unor instituţii bancare sau de altă natură, ce sunt transmise prin metoda spam unui număr foarte mare de utilizatori ai serviciilor de e-mail, destinatarii fiind invitaţi sub diferite motive să acceseze un link și aici să introducă datele de securitate ale conturilor. Pentru reţinerea faptei nu este esenţială utilizarea efectivă a datelor informatice ci doar obţinerea lor în vederea realizării scopului, cerut de norma de incriminare, respectiv: „de a fi utilizate în vederea producerii unei consecinţe juridice”. Grupul de lucru antiînșelăciune (APWG), o organizaţie creată de către forţele de apărare a legii și organizaţii comerciale, raportează o creștere permanentă a acestor tipuri de atacuri.8 O analiză mai atentă asupra faptei relevă însă că numai două activităţi pot fi privite și încadrate juridic ca falsuri informatice, respectiv contrafacerea unei pagini web originale și, eventual, modificarea conţinutului câmpului de expediţie al mesajului e-mail de inducere în eroare.9 Conștientizarea existenţei pericolului social al faptelor penale de natură informatică a determinat schimbarea modului tradiţional de incriminare a acestor fapte, noua reglementare legală urmărind protejarea, garantarea confidenţialităţii și integrităţii sistemelor informatice și a datelor stocate pe acestea, prin crearea unei conexiuni între actele normative și tehnologie.


Interceptarea ilegală a unei transmisii de date informatice Evoluţia tehnicii din ultimii ani și utilizarea calculatoarelor în toate domeniile socio economice, pe lângă componenta de progres adusă societăţii moderne, aduc totodată, și inconveniente legate de comiterea unor infracţiuni în aceasta sferă. Și cum orice monedă are și reversul ei ne aflăm în situaţia în care, atât fluxul de informaţie, fie ea publică sau confidenţială, transmisă în timp real, cât și mijloacele folosite sunt supuse contrafacerii, furtului, interceptării, fraudei s.a. În acest sens s-a născut nevoia incriminării actelor antisociale în materia dinamicii informaţiei, incriminare ce va suferi modificări de a lungul vremurilor, datorită update–ului permanent a celebrului „modus operandi” folosit de infractor. Modelele societăţii informaţionale au influenţat inevitabil și activităţile de legiferare și de aplicare a dreptului10, care s-a poziţionat, faţă de societatea informaţională, pe două seturi de coordonate, dobândind deopotrivă calitatea de beneficiar al tehnologiei informatice și aplicaţiilor asociate11, cât și pe cea de factor de regularizare și configurare a societăţii informaţionale12. Gravitatea și amploarea fenomenului infracţional prin intermediul sistemelor informatice a determinat o activitate de legiferare în materie penală, la nivel naţional, menită sa incrimineze faptele care, în mod specific, aduc atingere societăţii informaţionale și securităţii informatice.13 Toate acestea precum și dificultatea controlării infracţiunilor informatice au condus la schimbarea modului clasic în care sunt analizate infracţiunile în sistemul actual de justiţie penală, creând un nou cadru legislativ în materie ce a determinat legiuitorul să acorde o atenţie deosebită domeniului criminalităţii informatice. Astfel, prin legea de aplicare14 a Noului Cod Penal15 intrat în vigoare la 1 februarie 2014 legiuitorul preia, modifică și abrogă textele ce incriminau infracţiunile informatice principale, prevazute anterior de Legea 161/2003 si de alte legi speciale. Prin aceasta, în mod justificat, s-a dorit obţinerea unui cadru legislativ coerent, pentru a se evita eventualele suprapuneri de norme în vigoare, transpunerea reglementărilor adoptate la nivelul Uniunii Europene în cadrul legislativ penal naţional, precum și armonizarea dreptului penal material român cu sistemele celorlalte state membre ale Uniunii Europene, ca o premisă a cooperării judiciare în materie penală bazată pe recunoaştere şi încredere reciprocă16. Plecând de la aceste aspecte și văzând mijloacele avansate ale tehnicii din ultimii ani, când cu o ușurinţă demnă de invidiat este posibilă punerea sub ascultare și de asemenea supravegherea sistemelor de transmisie de date la distanţă precum si interceptarea de date în curs de transmisie s-a decis, o dată cu intrarea în vigoare a Noului Cod Penal, preluarea integrală și fără modificări a textului incriminator, prevazut de art. 4317 din Legea nr. 161/2003: Prevenirea și combaterea criminalităţii informatice, – Infracţiuni contra confidenţialităţii și integrităţii datelor și sistemelor informatice. Măsura, dacă i se poate spune așa, a fost luată în scopul eliminarii unei noi ameninţări curente și substanţiale adusă realităţii sociale și economice. Incriminarea acestei fapte a fost necesară dat fiind fenomenul interceptării cumpărăturilor on-line făcute de diverşi cetăţeni români sau străini ce au ales ca modalitate de plată cardul de credit, interceptări făcute în scopul furtului datelor aflate pe respectivele carduri, pentru ca acestea să fie folosite ulterior de către alte persoane decât adevăraţii titulari18. La momentul prezent, traficanţii de informaţii desfăşoară activităţi cu precădere în sfera financiară

şi cea de business, de cele mai multe ori încercând să vândă informaţiile interceptate unor companii rivale. Astfel, potrivit dispoziţiilor art. 43 - Interceptarea ilegală a unei transmisii de date informatice, acţiunea ilegală de interceptare este definită de legea penală după cum urmează: (1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracţiune și se pedepsește cu închisoarea de la 2 la 7 ani. (2) Cu aceeași pedeapsă se sancţionează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice. Este bine cunosct, faptul că, textul prevăzut la articolul mai sus menţionat, a fost preluat din Convenţia europeană în domeniul criminalităţii informatice, care iniţial fusese prevăzut în Recomandarea 89/9 a Comitetului european pentru probleme criminale.19 Art. 361 statuează: (1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani. (2) Cu aceeași pedeapsă se sancţionează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conţine date informatice care nu sunt publice. Comparând textul incriminator prevăzut de norma legală anterioară (Legea 161/2003) cu cel din Noul Cod Penal, constatăm faptul că legiuitorul reduce limitele speciale prevăzute pentru această infracţiune, respectiv noua pedeapsa fiind închisoarea de la 1 la 5 ani, și tot ca element de noutate se incriminează și tentativa, potrivit art 366. Pentru a putea clarifica înţelesul unor termeni și pentru a evita totodată eventuale interpretări ale textului incriminator, Noul Cod penal definește noţiunile de sistem informatic și date informatice prin art. 18120: Aliniatul (1) Prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic, respectiv aliniatul (2) Prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. De menţionat este faptul că, definiţiile acestor noţiuni se regăsesc în textul reglementat de Convenţia privind criminalitatea informatică21 fiind prevazute la art.1 alin. (1) litera a) si b), precum și din norma legală a Legii nr. 161/2003, prevazute la art 35 alin (1).

37


Trends y it ur ec rs be Cy y or St r ve Co Convenţia europeană privind criminalitatea informatică22 prevede în mod expres că interceptarea trebuie să fie efectuată prin mijloace tehnice. În schimb, legiuitorul român în textul articolului 361 nu a prevăzut în mod expres ca realizarea interceptării să fie facută prin mijloace tehnice, considerând a fi lipsită de relevanţă și importanţă o astfel de prevedere, având în vedere faptul că acţiunea incriminată de interceptare nu poate fi realizată în viziunea acestuia decât prin mijloace exclusiv tehnice. Așa cum reiese din textul de incriminare a infracţiunii, interceptarea ilegală presupune accesarea intenţionată și fără drept a datelor informatice, date ce nu sunt publice și nu sunt destinate, provenite sau aflate în interiorul unui sistem informatic, inclusiv a emisiilor electromagnetice provenind de la un sistem informatic care transportã asemenea date. Pentru ca infracţiunea să existe în materialitatea ei este necesară interconectarea dintre sistemele informatice, respectiv sistemul informatic în legatură cu activitatea de interceptare ilegală trebuie să fie interconectat cu un alt sistem informatic, deoarece numai în cadrul unor comunicări între sisteme informatice diferite este posibilă realizarea acesteia, reglementarea legală protejând transmisiile de date informatice din cadrul sau între sistemele informatice, indiferent de modul cum acesta se realizează. Astfel, infracţiunea de interceptare ilegală a unei transmisii de date informatice trebuie să se realizeaze în mod intenţionat și nu din eroare de către făptuitor, prin utilizarea mijloacelor tehnice, având în vedrere ca este vorba de o infracţiune privind date informatice ce se aflată în curs de transmitere între sistemele informatice, interconectate sau în interiorul sistemului informatic. Important de reţinut este ca datele informatice să nu fie stocate pe un sistem informatic, deoarece, în această situaţie nu mai putem pune în discuție activitatea ilegală de interceptare (ca și activitate incriminată) ci de o accesare ilegală a acestora. Interceptarea prin mijloace tehnice cuprinde ascultarea conţinutului comunicaţiilor, obţinerea conţinutului datelor, fie direct, accesând sistemul informatic şi folosindu-l, fie indirect, recurgând la procedee electronice de ascultare clandestine. De exemplu, este interceptată o transmisie a unui mesaj prin intermediul poştei electronice (e-mail) sau este interceptată o conversaţie prin intermediul sistemului chat. De asemenea se mai poate comite această infracţiune prin ascultarea şi înregistrarea unei convorbiri între două persoane ce are loc prin intermediul sistemelor informatice. Aliniatul (2) al articolului 361 prevede o altă cerinţă esenţială pentru existenţa infracţiunii si anume ca datele să nu fie publice. Infracţiunea de interceptare ilegală presupune, ca modalitate uzuală, folosirea unor programe și aplicaţii, în

38

general ele însele având caracter ilegal, chiar aflate în concurs in situatia dată, pentru a intercepta transmisii de date informatice, precum parole sau coduri de acces, date de securitate ale instrumentelor de plată electronică, date confidenţiale s.a. Putem afirma că infracțiunea de interceptare ilegală a datelor informatice poate constitui un mijloc de comitere a infracțiunii de acces, fără drept, la un sistem informatic. De exemplu, prin folosirea unui program de tip trojan, se pot obţine numele de user și parola de acces la un cont de e-mail și, utilizând aceste date, se accesează fără drept contul respectiv pentru obţinerea unor date personale. Infracţiunea de interceptare ilegală a unei transmisii de date informatice poate fi văzută ca incriminare completatoare în raport cu accesul, fără drept, la un sistem informatic, în numeroase situaţii putând exista între cele două infracţiuni o legătură consecvenţională.23 Astfel scopul săvarșirii infracţiuni prevazute de art. 361 este acela de a obţine ilegal date informatice, care de cele mai multe ori sunt folosite ulterior de făptuitor pentru comiterea de infracţiuni contra patrimoniului, interceptarea având un caracter dinamic. De menţionat este și faptul că, nu prezintă relevanţă forma în care datele informatice sunt interceptate, respectiv dacă acestea sunt criptate și în consecinţă inutilizabile făptuitorului. De asemenea trebuie avut în vedere faptul că normele de incriminare nu fac nicio distincţie, după cum datele interceptate sunt sau nu utilizabile de către făptuitor și nu condiţionează existenţa infracţiunii de utilizarea ulterioară a datelor informatice interceptate.24 Concluzionând, putem afirma faptul că incriminarea interceptării ilegale este o măsură, atât tehnică cât și juridică, Noul Cod penal român venind cu schimbări importante în ceea ce privește categoria infracţiunilor informatice, tratându-le cu mare stricteţe, reușind corelarea prevederilor legale cu tehnologia actuală și noile metode de comitere a acestui tip de delicte. Note: 1 A se vederea prevederile art. 34 din Legea nr. 161/2003, TITLUL III, Prevenirea și combaterea criminalităţii informatice 2 A se vedea rezumatul Tezei de doctorat - Florin Encescu, Criminalitatea Informatică, 2010, pg.7 3 A se vedea Mihai Axinte - Dreptul societăţii informaţionale, Ed. Universul Juridic, București 2012 , p.245 4 Prin art. 130 pct. 2 din Legea nr. 187/2012. Capitolul III al Titlului III din cadrul Cărţii I, Sectiunea a2-a, „Infracţiuni informatice”, art. 48 se abrogă. 5 A se vedea prevederile art. 249 din Noul Cod penal la adresa http://legeaz.net/ 6 A se vedea http://www.criminalitatea-informatica.ro/legislatie/falsul-informatic-in-noul-cod-penal/ 7 A se vedea M.Dobrinoiu, Noul Cod Penal comentat, Partea specială, Ed. a II-a, revizuită și adăugită, Ed. Universul Juridic, București 2014, p.669 8 https://ro.wikipedia.org 9 A se vedea M.Dobrinoiu, Noul Cod Penal comentat, Partea specială, Ed. a II-a, revizuită și adăugită, Ed. Universul Juridic, București 2014, p.669 10 A se vedea Henry R. Cheeseman, Contemporary Business Law and Online Commerce Law (6th Edition), Ed. Prentice Hall, 2008 11 A se vedea Richard Susskind, The Future of Law: Facing the Challenges of Information Technology, Ed. Oxford University Press, 1998, p.47-63. 12 A se vedea Alan Davidson, The Law of Electronic Commmerce, Ed. Cambridge University Press, 2009; Roger LeRoy Miller, Franck B. Cross, The Legal and E-Commerce Environment Today: Business in its Ethical, Regulatory and International Setting, Ed. South –Western College/West, 2004; M. Ethan Katsh, The Electronic Media and the Transformation of Law, Ed. Oxford University Press, 1999. 13 A se vedea Mihai Axinte, Dreptul societăţii informaţionale, Ed. Universul Juridic, București 2012, p. 238 14 A se vedea prevedrerile din Legea nr.187/2012 15 A se vedea prevederile Noului Cod Penal la adresa http://legeaz.net/ 16 A se vedea expunerea de motive, disponibilă la adresele www.just.ro și www.cdep.ro. 17 Art. 43 din Legea nr. 161/2003 a fost abrogat prin art. 130 pct. 1 din Legea nr. 187/2012 18 A se vedea A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.361 19 A se vedea Raportul explicativ la Convenţia europeană în domeniul criminalităţii informatice, art.3 Intercepţia ilegală, paragraful 52. 20 A se vedea prevederile Noului Cod penal la adresa http://legeaz.net/ 21 A se vedea prevederile art.1 lit.a) și b) din Convenţia europeană în domeniul criminalităţii informatice 22 A se vedea prevederile art. 3 din Convenţia europeană privind criminalitatea informatică 23 A se vedea http://www.criminalitatea-informatica.ro/legislatie/interceptarea-ilegala-in-noul-cod-penal/ 24 A se vedea Mihai Axinte - Dreptul societăţii informaţionale, Ed. Universul Juridic, București 2012 , p. 243


Trends

Protecţie avansată pentru portalul de email

Symantec Messaging Gateway Symantec Messaging Gateway permite organizațiilor să își securizeze infrastructura de email și producție folosind funcții anti-spam și antimalware ce lucrează în timp real. De asemenea soluția furnizează metode de: protecție împotriva atacurilor, filtrare de conținut, criptare de email și prevenirea pierderii datelor. Organizațiile își pot securiza, folosind acest produs, infrastructura de mail și de asemenea pot face față amenințărilor folosind o soluție simplu de administrat.

Protecție împotriva amenințărilor: blochează malware-ul și spam-ul Produsul previne atacurile de timp „phising” sau cu obiective bine stabilite. Majoritatea firmelor sunt un obiectiv pentru atacurile de tip „phishing” cu scopul compromiterii email-ului. Astfel protejarea utilizatorilor de amenintarile online devine un obiectiv important. Aceste tipuri de atacuri vin sub formă de atașamente „email” ce conţin malware. Când aceste atașamente conţin atacuri de tip „ziua zero”, securitatea clasică nu poate să garanteze protecţia infrastructurii. Symantec Messaging Gateway folosește funcţia „disarm” (dezarmare), o tehnologie Symantec, ce blocheaza astfel de atacuri prin eliminarea vulnerabilităţilor și conţinutului exploatabil din atașamente Office sau PDF. Documentul curăţat este reconstruit, reatașat la email și trimis către destinaţie. Funcţia „disarm” blochează ameninţări necunoscute și nedocumentate. Symantec’s Global Intelligence Network vizualizează peste 3 miliarde de mesaje pe zi pentru identificare corectă a malware-ului și spam-ului. Blochează 99% din spam și are o rată de eroare de 1 la milion. Utilizatorul poate să creeze reguli customizate antispam pentru un nivel adiţional de protecţie împotriva mesajelor email cu „link-uri” periculoase.

Protejarea informației: previne pierderea de informații prin email Soluţia se poate integra cu Symantec Data Loss Prevention pentru garantarea securităţii informaţiei.

Excellence in software distribution

Pierderea de informaţii critice poate provoca daune reputaţiei unei companii și aceasta poate duce la pierderea de clienţi iar rezultatul final este scăderea cifrei de afaceri. Datele pot fi foarte ușor pierdute pe email, fie accidental sau voit. Symantec Messaging Gateway oferă funcţii avansate pentru filtrarea conţinutului și prevenirea pierderilor de date cu scopul protejării datelor de pierderea accidentală sau voită. De asemenea Symantec Messaging Gateway poate funcţiona ca un nivel adiţional de securitate pentru date pentru produsul Data Loss Prevention. Gestionarea sistemului de carantină permite administratorilor să acţioneze direct asupra datelor introduse în carantină de Messaging Gateway folosind consola Data Loss Prevention Enforce. Politicile DLP pot fi ușor create folosind Messaging Gateway Utilizatorul poate să folosească TLS pentru securizarea comunicării cu Symantec Data Loss Prevention Există opţiunea pentru criptarea mesajelor în funcţie de politică folosind Symantec Content Encryption Add-on.

Control și gestionare simplă Nu există două organizaţii care să aibă aceleași nevoi, astfel tehnologia trebuie să fie flexibilă pentru a face faţă fiecarui mediu IT și să furnizeze vizibilitatea și datele de care are nevoie utilizatorul pentru a-și gestiona infrastructura email. Symantec Messaging Gateway este disponibil sub formă de dispozitiv fizic sau virtual (folosind VMware sau Microsoft HyperV). Această flexibilitate îi permite să funcţioneze în orice tip de mediu. Messaging Gateway furnizează o consolă unificată pentru: gestionarea mai multor dispozitive, urmărirea mesajelor, vizualizarea statisticilor și incidentelor. (Continuare în pagina 41)

39


Trends - Cybersecurity Trends

Multitudinea ameninţărilor cibernetice stimulează inovaţia în sfera soluţiilor de securitate Pe măsură ce organizaţiile investesc timp și resurse pentru adoptarea noilor tehnologii și eficientizarea proceselor interne, trebuie luată permanent în considerare și securitatea cibernetică. În era inovaţiei tehnologice, este binecunoscut faptul că atacatorii cibernetici dispun de toate mijloacele pentru a crea noi modalităţi de intruziune în sistemele informatice ale organizaţiilor, punând accent în special pe varietatea mijloacelor de atac și pe a fi cât mai dificil de detectat. La acestea se adaugă și evenimentele de securitate neintenţionate, provocate de erori ale utilizatorilor din sistem, astfel că este esențial ca organizațiile să devină conștiente de riscurile de securitate cibernetică la care se expun. Companiile au nevoie de control în timp real și vizibilitate completă asupra tuturor platformelor, proceselor și utilizatorilor care fac parte din infrastructura informatică.

de securitate cibernetică inovatoare, stabile din punct de vedere al tehnologiilor utilizate și cu rezultate foarte bune înregistrate în proiectele de implementare. Pe baza expertizei de peste 15 ani în domeniul securităţii cibernetice, echipa Q-East Software a dezvoltat în ultimii 5 ani Smart Investigator™, platforma de securitate IT 100% românească, bazată pe tehnologii revoluţionare de investigare a incidentelor de securitate cibernetică, care oferă proactivitate în managementul riscurilor zilnice și suport pentru decizii în timp real. Smart Investigator™ conţine unul dintre cele mai avansate motoare pentru analiză ultra rapidă, în timp real, a datelor. Cu această funcţionalitate, Smart Investigator™ accesează milioane de evenimente provenite din surse multiple de date, în doar câteva secunde.

Cum detectezi ușor o intruziune creată să fie de nedetectat? În faţa unor ameninţări din ce în ce mai inteligente și dificil de identificat, abilitatea organizaţiilor de a identifica în timp real riscul cibernetic și de a lua decizii informate pe loc reprezintă, în acest moment, un avantaj competitiv de necontestat. Astfel, compania își securizează investiţia în tehnologii consacrate sau de ultimă generaţie, se protejează împotriva potenţialelor prejudicii de imagine și a riscului de pierdere a activelor intangibile, precum cele ce ţin de proprietatea intelectuală.

Soluția revoluționară, scalabilă și intuitivă pentru investigații de securitate IT, dezvoltată 100% în România Pentru a neutraliza valul de atacuri cibernetice orientate asupra instituţiilor publice și a companiilor private de pe plan local, în ultimii ani, România s-a alăturat ţărilor care dezvoltă produse

40

Folosind Smart Investigator™, companiile reduc substanţial timpul alocat investigaţiilor de securitate, având acum vizibilitate completă și capacitatea de a lua decizii informate și rapide, indiferent de complexitatea infrastructurilor informatice pe care rulează platforma.

Platforma Smart Investigator™ asigură protecția și siguranța datelor din companie, aducând beneficii importante la nivelul întregului business: Crește eficienţa operaţională a departamentului de Securitate prin furnizarea de analize detaliate ale incidentelor de securitate; Returnează rapid rezultatele, reducând astfel timpul alocat investigaţiei incidentelor și evenimentelor și optimizând activitatea resurselor interne; Furnizează suport în timp real pentru deciziile de business, pe baza rapoartelor și dashboard-urilor specifice diferitelor industrii: Banking, Telecom, Energie, Utilităţi, Sector public.


Dispune de scalabilitate orizontală nelimitată în funcţie de cerinţele de business, fără costuri semnificative hardware/software și cu o putere adiţională de calcul disponibilă în câteva minute; Se implementează rapid: între 30 de minute și 4 ore, în funcţie de complexitatea organizaţiei; Optimizează costul total de proprietate (TCO) prin autonomie crescută în utilizare și administrare facilă. Valorifică investiţiile anterioare în soluţiile de tip SIEM existente și extinde capabilităţile fiecărui sistem. Astfel, Smart Investigator™ vine în întâmpinarea cerinţelor managerilor de securitate cu un mix revoluţionar de agregare si corelare de date, metode vizionare de codare, cognitive computing, alături de rapoarte si grafice contextuale avansate.

Platforma Smart Investigator™ este o soluţie compatibilă cu echipamentele de reţea Cisco, astfel că, în acest an, Q-East Software a pus bazele unui parteneriat cu compania Cisco Systems prin care Smart Investigator™ are un modul propriu incorporat Cisco, denumit Smart Investigator™ Cisco Virtual Edition. Acesta transformă informaţiile de audit al reţelei preluate prin Netflow, în evenimente de securitate pe care le poate agrega, investiga și îmbogăţi cu informaţii adiţionale, realizând corelarea cu alte sisteme – Active Directory, SIEM-uri, aplicaţii. Prin toate funcționalitățile sale, Smart Investigator™ aduce o perspectivă completă asupra securităţii infrastructurii IT dintr-o organizație, reușind să elimine bariera surselor disparate de date și să facă posibilă accesarea informaţiilor dintr-un singur loc, în timp real, pentru unificarea și extinderea capabilităţilor sistemelor de securitate existente. Pentru mai multe detalii despre Smart Investigator™: +4021 222 43 55 / 56 office@qeast.ro www.qeast.ro www.smart-investigator.com

Protecţie avansată pentru portalul de email

Symantec Messaging Gateway Consola pentru gestionare oferă o imagine completă și detaliată asupra sistemului de mail și garantează un control granular pentru sporirea securităţii. De asemenea produsul reduce și costurile asociate sistemelor de securitate pentru email. Suportă IPv6, IPv4 și reţele mixte Autentificarea LDAP permite implementarea sistemului „o singură înregistrare (single-sign-on)” și configurarea politicilor folosind grupuri LDAP Rapoarte customizabile cu peste 50 de rapoarte standard integrate Utilizatorul poate să identifice ameninţările și problemele legate de conformitate folosind consola centralizată.

Beneficii cheie Blochează 99% din spam și are o rată de eroare de 1 la un milion și de asemenea se auto-actualizează. Protejează împotriva: malware-ului, atacurilor și ameninţărilor de tip „ziua zero”. Utilizatorul poate să își creeze propriile reguli anti-spam pentru a satisface cerinţele personale de securitate. De asemenea utilizatorul poate

(Urmare din pagina 39)

să creeze rapoarte pentru verificarea eficienţei regulilor customizate. Protejează datele critice și informaţiile confidenţiale p funcţiile de scanare a email-urilor cu scopul descoprin p peririi datelor ce nu trebuie să părăsească organizaţia. Protejează reputaţia companiei și reduce r riscurile asociate pierderii datelor și respectării conformităţii. Soluţia procesează, scanează și raportează t traficul de mail pe IPv6. Subscripţia opţională Symantec Content Encryption se integrează în consola Messaging Gateway cu scopul filtrării conţinutului și implementării politicilor de prevenire a pierderii datelor Soluţia include: un panou, rapoarte sumare și detaliate pentru a demonstra eficienţa soluţiei Messaging Gateway. Reduce costurile administrative prin reducerea complexităţii generate de: multiple console, politici nelegate, jurnalizare incompatibilă.

Soluţiile Symantec sunt disponibile în România prin distribuitorul autorizat Romsym Data (www.romsym.ro) 41


Trends - Cybersecurity Trends

Tandemul Cisco – VMware AirWatch, un pariu câștigător în securitatea mobilă Adopția accelerată a mobilităţii la nivel global are un impact important asupra mediului enterprise, care se confruntă deja cu provocări sporite pe zona de securitate. Peste patru ani, vor exista aproximativ 5,5 miliarde de utilizatori mobili, iar traficul de date mobile va crește de peste 8 ori, 81% din volumul de peste 360 Exabytes urmând a fi generat de smartphone-uri.

Una dintre abordările propuse de Datanet Systems pentru soluţionarea problemelor induse de adopţia mobilităţii în organizaţii se bazează pe integrarea a două aplicaţii lider pe segmentul soluţiilor de Network Access Control (NAC) și Enterprise Mobility Management (EMM): Cisco Identity Services Engine (ISE) și platforma VMware AirWatch. ISE reprezintă elementul central al arhitecturii de securitate Cisco, fiind o platformă de management centralizat al politicilor și regulilor prin care se gestionează accesul utilizatorilor la reţeaua enterprise. Cisco ISE furnizează companiilor instrumente de control al accesului la resurse, atât pentru utilizatorii interni, cât și externi, în condiţiile aplicării unui set de reguli stricte. Platforma este scalabilă, flexibilă și oferă posibilităţi extinse de customizare, suportând un număr mare de scenarii de dezvoltare, care acoperă de la companii mici și mijlocii, până la organizaţii din categoria «large enterprise», cu arhitecturi distribuite. ISE are un spectru larg de compatibilitate, putând fi integrată facil cu soluţii de tip EMM provenind de la varii vendori: AirWatch, MobileIron, SAP Afaria, Citrix XenMobile etc. AirWatch este o soluţie completă de management al device-urilor mobile în mediul enterprise, utilizată la momentul actual de peste 16.000 de clienţi din 150 de ţări. Platforma are patru componente majore, care acoperă zonele de: - Mobile Device Management - asigură respectarea și aplicarea regulilor pe care device-urile mobile trebuie să le respecte pentru a putea fi utilizate în condiţii de securitate în cadrul companiilor; - Mobile Application Management - pune la dispoziţia administratorilor instrumente automatizate de management al aplicaţiilor instalate pe echipamentele mobile (autorizare instalare/dezinstalare, provizionare, upgrade, gestiune licenţe etc.);

42

- Mobile Email Management - securizează componenta de email și accesul la mailbox-ul corporate și integrează funcţionalităţi avansate de Data Loss Prevention; - Mobile Content Management - acoperă zonele de accesare și livrare de conţinut către device-urile mobile și cea de lucru colaborativ.

Cum funcționează? În urma integrării celor două soluţii, ISE controlează accesul echipamentelor mobile la reţeaua corporate prin intermediul informaţiilor furnizate de serverul MDM AirWatch, care verifică nivelul de conformitate al device-urilor cu politicile de securitate stabilite. Soluţia Cisco instalează un API pe serverul AirWatch prin intermediul căruia interoghează dicţionarul de atribute de conformitate pentru fiecare echipament care încearcă să se conecteze la reţea. Pentru a oferi informaţiile solicitate de ISE, AirWatch monitorizează prin intermediul agentului instalat pe echipamentele mobile respectarea unei serii extinse de condiţii de securitate (dacă dispozitivul a fost supus unor operaţiunii de jailbreak sau rooting, dacă respectă condiţiile de criptare, dacă este protejat prin cod PIN etc.). Cisco ISE verifică dacă dispozitivul este înregistrat în soluţia AirWatch și emite un certificat de autorizare dacă această condiţie este respectată. Pe baza acestuia, respectivul dispozitiv poate accesa reţeaua respectând drepturile de acces prestabilite pentru categoria de utilizatori în care se încadrează. În cazul în care echipamentul nu este înregistrat, ISE declanșează o operaţiune de reautentificare prin redirecţionarea automată a dispozitivului către un portal prin care se poate realiza înrolarea în soluţia EMM. Practic, prin această abordare, se realizează o dublă verificare: AirWatch monitorizează respectarea regulilor de conformitate și a măsurilor de securitate stabilite, în timp ce ISE rămâne punctul central de control al politicilor de acces la reţea (neavând vizibilitate decât asupra componentei MDM din soluţia AirWatch). ISE nu are doar capacitatea emiterii de certificate, ci și pe cea a revocării acestora în momentul în care un device mobil este compromis (este furat, pierdut, distrus, schimbat etc.). În astfel de situaţii, prin revocare este blocat automat accesul respectivului echipament la reţea. Utilizatorii își pot gestiona singuri


statusul echipamentelor, accesând prin Cisco ISE portalul «My Device» unde au posibilitatea de a bloca, suspenda sau anula accesul. În astfel de cazuri, administratorii de sistem pot decide ștergerea de la distanţă a conţinutului și aplicaţiilor instalate pe device-ul compromis (parţial sau integral). Măsura poate fi iniţiată atât din soluţia AirWatch, cât și din ISE via serverul MDM (fără a mai fi nevoie să fie aprobată de soluţia EMM), și este pusă în aplicare în momentul în care echipamentul respectiv se conectează la Internet.

Beneficiile asigurate Prin adoptarea tandemului Cisco ISE-AirWatch, organizaţiile obţin o îmbunătăţire substanţială a securităţii modului în care este accesată reţeaua, putând defini politici specifice pe fiecare categorie de utilizatori mobili. Integrarea celor două soluţii asigură managementul centralizat al tuturor politicilor de acces și transpunerea facilă a cerinţelor specifice mediului mobil în arhitecturile de reţea. Soluţia oferită de Datanet Systems poate fi utilizată atât pentru gestionarea flotelor mobile corporate, cât și a modelului de adopţie BYOD. Tandemul Cisco-AirWatch este scalabil și flexibil și poate fi adaptat cerinţelor oricărui tip de companie, platforma EMM permiţând două modele de dezvoltare - în Cloud și on-premises. În versiunea Hybrid Cloud, aplicaţia este amplasată / localizată / găzduită în Data Centerul AirWatch, iar pentru a avea acces la mail și resursele de tip corporate se instalează agenţi în infrastructura clientului, care asigură integrarea cu serverele de Active Directory, Exchange, Share Point etc. În versiunea on-premises, AirWatch este instalată pe servelere clientului, acesta administrând integral soluţia, operaţiunile de upgrade și mentenanţă. Procesul de implementare se desfășoară rapid, scenariile de integrare și dezvoltare fiind testate, validate și documentate de către Cisco și AirWatch.

În 2020 vor exista mai mulți oameni care vor utiliza smartphone-uri (5,4 miliarde) decât cei care vor beneficia de energie electrică (5,3 miliarde) sau apă curentă (3,5 miliarde). Datanet Systems este unul dintre principalii integratori locali de sisteme informatice complexe din România, cu experienţă de peste cinci ani în implementarea și dezvoltarea soluţiilor de securitate capabile să facă faţă noilor provocări aduse de mobilitate în mediul business. În cadrul proiectelor care includ platformele Cisco ISE si AirWatch MDM, Datanet Systems asigură asistenţă pentru dimensionarea componentelor necesare, instalarea acestora, integrarea blocurilor funcţionale cu sistemele IT ale

Figura 1: Pașii necesari înregistrării unui dispozitiv mobil în rețeaua de date a companiei folosind soluția Cisco ISE + AirWatch MDM

Cui se adresează? Soluţia propusă de Datanet Systems prin integrarea Cisco ISE cu platforma AirWatch se adresează cu precădere organizaţiilor care în prezent nu au aplicat un sistem de politici de control al accesului la reţea și care se expun astfel unor riscuri crescute de securitate și atacurilor informatice. O a doua categorie de potenţiali beneficiari o reprezintă companiile care, pentru a se proteja în faţa posibilelor ameninţări, nu permit accesul echipamentelor mobile la reţeaua companiei, limitând astfel drastic productivitatea angajaţilor. Cea de a treia categorie este cea a organizaţiilor care utilizează deja soluţia Cisco ISE și care își pot extinde și îmbunătăţi arhitectura de securitate prin integrarea cu AirWatch.

clientului, elaborarea unor recomandări privind politicile de securitate și de acces în reţeaua de date, aplicarea politicilor stabilite de client, întreţinerea infrastructurii de securitate informatică, precum și instruirea de specialitate. Datanet Systems detine competenţe extinse in furnizarea de arhitecturi de securitate cibernetică, confirmate în numeroasele proiecte realizate local și regional, precum și o echipă de ingineri specializaţi, certificaţi în tehnologiile din domeniu. Pentru informaţii suplimentare, accesaţi www.datanets.ro.

43


Trends - Cybersecurity Trends

În 2015 a fost descoperită în medie o vulnerabilitate de tip zero-day pe săptămână, de două ori mai mult decât în anul precedent În 2015, numărul de vulnerabilităţi de tip zero-day descoperite s-a dublat, atingând un număr record de 54, în medie unul pe săptămână, cu o creştere de 125% faţă de anul precedent, conform Raportului Symantec (Nasdaq: SYMC) cu privire la ameninţările de securitate online, Internet Security Threat Report (ISTR), Volumul 21. Vulnerabilităţile de tip zero-day sunt în special profitabile pentru grupurile de atacatori profesionişti care fie le exploatează, fie le vând pe piaţa liberă, unde acestea devin bunuri de larg consum.

În același timp, atacurile malware au crescut şi ele îngrijorător, 430 milioane de variante malware noi fiind descoperite în 2015. Volumul considerabil de atacuri malware arată că infractorii cibernetici profesionişti profită de resursele lor vaste, încercând să distrugă sistemele de apărare şi să pătrundă în reţelele corporatiste. O nouă clasă de atacatori cibernetici care înfiinţează business-uri pentru a creşte eficienţa atacurilor împotriva companiilor şi utilizatorilor a fost identificată. Aceștia acoperă întregul ecosistem de atacuri, diversificând ameninţările la adresa companiilor şi consumatorilor şi încurajând creşterea numărului de infracţiuni online. „Grupurile atacatorilor profesioniști emulează acum abilităţile atacatorilor de tip stat-naţiune. Au resurse vaste şi personal tehnic foarte bine pregătit, care operează cu asemenea eficienţă, încât se încadrează într-un program de lucru normal, au chiar weekend-uri libere și vacanţe,” a afirmat Kevin Haley, director Symantec Security

44

Response. „Sunt situaţii în care unii atacatorii de nivel scăzut organizează operaţiuni de tip call center pentru a spori impactul înșelătoriilor.”

Peste o jumătate de miliard de fişiere cu informaţii personale furate sau pierdute în 2015 Mediul enterprise este în continuare afectat de încălcarea securităţii datelor, fiecare mare companie care este ţinta atacurilor va fi vizată în medie de încă 3 ori până la finalul anului. Mai mult de atât, anul trecut a avut loc cea mai mare breşă de date raportată vreodată în mod public: 191 milioane de fişiere compromise în cadrul unui singur incident. S-a înregistrat şi un număr record de 9 breşe de mare anvergură. Deşi au fost făcute publice 429 milioane de identităţi, numărul companiilor care au ales să nu raporteze fişierele pierdute a fost de 85%. Symantec estimează numărul real de fişiere pierdute la peste o jumătate de miliard, ţinând cont de breşele neraportate. „Creşterea numărului de companii care aleg să nu dezvăluie detaliile esenţiale după o situaţie de încălcare a securităţii datelor este o tendinţă îngrijorătoare,” a declarat Haley. „Transparenţa este fundamentală pentru


securitate. Prevenirea atacurilor viitoare este mai dificilă dacă nu se cunoaște impactul deplin al unui atac, fiind mai greu să se evalueze riscul şi să se îmbunătăţească securitatea.”

Criptarea este noua armă cibernetică - datele esenţiale ale companiilor şi persoanelor fizice sunt ținute ostatice Numărul de atacuri ransomware a crescut şi el în 2015, cel mai dăunător tip de atacuri crypto-ransomware înregistrând o creştere de 35%. Aceste atacuri agresive criptează tot conţinutul digital al victimei şi îl ţin ostatic până când are loc plata de răscumpărare. Anul acesta, ransomware-ul s-a extins de la computere la smartphone-uri şi sisteme Mac şi Linux, atacatorii căutând permanent dispozitive conectate la reţea care ar putea fi ţinute ostatice pentru profit, indicând faptul că mediul enterprise este următoarea ţintă.

Escrocii cibernetici determină oamenii să îi sune pentru a achiziționa servicii inutile Pe măsură ce oamenii desfăşoară din ce în ce mai multe activităţi online, atacatorii se axează pe asocierea dintre lumea fizică şi cea digitală şi profită de aceasta. În 2015, Symantec a constatat reapariţia multor înșelătorii care s-au dovedit a fi eficiente în trecut. Infractorii cibernetici au refolosit înșelătorii cu suport tehnic fals, care au înregistrat anul trecut o creştere de 200%. Diferenţa este că acum escrocii trimit mesaje false de atenţionare către dispozitive precum smartphone-urile, îndrumând utilizatorii către centre telefonice de asistenţă conduse de atacatori, pentru a-i determina să achiziţioneze servicii inutile.

niciodată din nou o parolă. În plus, luaţi în considerare folosirea unui manager de parole pentru a vă proteja mai bine informaţiile. Gândiţi-vă de două ori înainte de a face click: Deschiderea unui fişier ataşat fals poate duce la infectarea cu malware a sistemului dvs. Nu vizualizaţi, nu deschideţi şi nu copiaţi fişiere ataşate în email decât dacă email-ul era unul așteptat şi aveţi încredere în expeditor. Protejaţi-vă: Prevenţia e mai valoroasă decât remediul. Folosiţi o soluţie de securitate online cu antivirus, firewall, protecţie pentru browser şi protecţie demonstrată împotriva ameninţărilor online. Fiţi atenţi la tacticile scareware: Versiunile de software care pretind a fi gratuite, deblocate sau piratate vă pot expune la malware. Atacurile de tip inginerie socială şi ransomware vor încerca să vă amăgească în a crede că aveţi computerul infectat şi să vă determine să cumpăraţi software-uri inutile sau să plătiţi direct pentru curăţarea computerului. Protejaţi-vă datele cu caracter personal: Informaţiile pe care le partajaţi online vă expun pericolului de atacuri de tip inginerie socială. Limitaţi informaţiile personale partajate prin reţelele sociale şi online, deoarece puteţi face publice informaţii de autentificare, date de naştere şi nume ale animalelor de companie.

Sfaturi pentru securitate de la experţi Practici optime recomadate de Symantec Pentru companii: Nu fiţi luaţi prin surprindere: Folosiţi soluţii avansate împotriva ameninţării cunoscute, pentru a găsi mai uşor indicatorii de compromitere şi pentru a răspunde mai rapid la incidente. Folosiţi un sistem de securitate puternic: Implementaţi solutii de securitate la nivele multiple, endpoint, securitate de reţea, criptare, autentificare puternică şi tehnologii de prestigiu. Colaboraţi cu un furnizor de servicii de securitate pentru a vă extinde echipa IT. Pregătiţi-vă pentru ce e mai rău: Datorită managementului incidentelor, cadrul dumneavoastră de securitate este optimizat, măsurabil şi repetabil, iar lecţiile învăţate vă îmbunătăţesc postura de securitate. Luaţi în considerare includerea unei asistenţe din partea unei terţe-părţi, care să vă ajute în gestionarea situaţiilor de criză. Asiguraţi educaţie şi instruire permanentă: Stabiliţi ghiduri, politici şi proceduri ale companiei pentru protejarea datelor de pe dispozitivele personale şi corporatiste. Stabiliţi în mod regulat echipe de investigaţie internă—şi desfăşuraţi exerciţii practice—pentru a vă asigura că aveţi abilităţile necesare pentru combaterea eficientă a ameninţărilor cibernetice. Pentru utilizatori: Folosiţi parole puternice: Folosiţi parole puternice şi unice pentru conturile dumneavoastră. Schimbaţi parolele la 3 luni şi nu utilizaţi

Despre Internet Security Threat Report Raportul cu privire la ameninţările de securitate online oferă o prezentare generală şi o analiză anuală a activităţii globale în ceea ce priveşte ameninţările. Raportul se bazează pe date de la Symantec Global Intelligence Network, pe care analiştii Symantec le folosesc pentru a identifica, analiza şi furniza observaţii despre ultimele tendinţe referitoare la atacuri, coduri dăunătoare, phishing şi spam.

Despre Symantec Symantec Corporation (NASDAQ: SYMC) este lider global în securitate cibernetică. Oferind una dintre cele mai vaste reţele de inteligenţă a datelor la nivel global, detectăm mai multe ameninţări şi protejăm mai mulţi clienţi împotriva următoarei generaţii de atacuri. Sprijinim companii, guverne şi oameni să-şi securizeze oriunde cele mai importante date.

45


Trends - Cybersecurity Trends

Cum limităm efectele CryptoLocker în companii? Autor: Marina Draghici

Marina Draghici, Online Marketing Specialist Class IT Outsourcing

În prezent, CryptoLocker este cel mai mare pericol la adresa securității companiilor, care au la dispoziție resurse și soluții limitate pentru a restrânge consecințele acestui ransomware. Întrucât nu există încă o soluție care să elimine total efectele CryptoLocker, vă prezentăm 2 soluții utile, ca măsuri de precauție în companii, pentru protejarea datelor interne.

Securitee, soluția care reduce impactul CryptoLocker: Parte din modulul Optimum Center, oferit de Class IT, Securitee este o soluţie de securitate a datelor interne din companie, care monitorizează toate transferurile de date și oferă control total asupra acestora, având și o funcţionalitate utilă, CryptoLocker Protection. Când un utilizator deschide un e-mail care conţine CryptoLocker, soluţia reacţionează când fișierele încep să fie criptate și oprește automat sistemul de operare, pentru a reduce impactul malware-ului. În același moment, echipa de suport IT primește o notificare legată de această situaţie și poate să intervină rapid pentru a recupera datele care au fost compromise. Următorul pas necesar este reinstalarea sistemului de operare. Securitee este singura soluţie din România care integrează o funcţionalitate ce poate minimiza considerabil impactul CryptoLocker. Realizarea unui backup periodic: Cu ajutorul Protectee, soluţie care face parte tot din modulul Optimum Center, companiile își pot proteja eficient toate datele aflate pe dispozitivele deţinute, în cazul în care sunt pierdute sau furate. Soluţia Protectee salvează datele companiei și permite crearea unui

46

task care realizează un backup periodic la nivel local, de server sau în cloud. Astfel, companiile au garanţia că își pot recupera toate datele interne, dacă au fost afectate de CryptoLocker. În vederea limitării efectelor produse de CryptoLocker, specialiștii IT recomandă companiilor să-și educe în mod constant proprii utilizatori și să-i prevină asupra potenţialelor riscuri generate de acţiunile lor. La nivel de companie, cele mai bune variante rămân aplicaţiile Securitee și Protectee, care limitează efectele troianului și permit recuperarea integrală a datelor, în cazuri extreme. Ambele soluţii presupun instalarea unui mic agent în computer, oferă rapoarte detaliate și trimit alerte proactive în momentul în care sunt declanșaţi anumiţi parametri predefiniţi.


Cine? Unde? Când şi Ce? – Digital Identity Angles

Pentru a încerca o abordare a conceptelor de identitate digitală şi mai ales pentru a mapa sensul şi a sublinia valoarea unor astfel de soluţii în zona Cyber Security, trebuie să ţinem cont de o perspectivă mai largă. Este cunoscut faptul că volumul de informaţie digitală creşte exponenţial, fenomenul big data este bine cunoscut celor avizaţi, însă cel puţin pentru marea majoritate a utilizatorilor este un fenomen netransparent, aparent incontrolabil şi copleşitor. Totuşi, ale cui sunt aceste date şi cum ajung ele să se multiplice la acest nivel? Cine generează informaţia? Cine o deţine? Prin ce mijloace se generează şi când? Cât timp este valabilă? O controlează cineva? Prin urmare fenomenul big data este potenţat de creşterea numărului de utilizatori şi în paralel, de creşterea numărului de dispozitive aferente unui utilizator etc.; dacă adăugăm efectul indus de dezvoltarea a tot mai multor aplicaţii care facilitează lucrul cu volume mari de date şi vectorii de răspândire reprezentaţi de social media şi evoluţia rapidă a IoT (Internet of Things), impactul este uriaş. Luând toate acestea în considerare, necesitatea evidenţierii apartenenţei datelor şi acţiunilor în Internet sau reţele private este extrem de actuală, soluţia părând a fi reprezentată de - Identitatea Digitală. Teoretic cel puţin, alocarea unei identităţi clare fiecărui utilizator din reţea, fie el uman sau nu, ar putea să facă lumină în noianul ceţos al „norilor digitali”.

Sunt însă multe aspecte ce afectează în momentul de faţă identitatea digitală în sine. În lipsa unor tehnologii accesibile ca preţ şi scalabile ca deployment, identificăm mai multe unghiuri, şi prin urmare tipuri de utilizatori: Utilizatori a căror „amprentă” în Internet este determinată de acţiuni pe care le fac în reţele de socializare, pe site-uri de cumpărături online, sau prin e-mail; de cele mai multe ori, aceşti utilizatori nici măcar nu sunt conştienţi de identitatea lor digitală; aceştia sunt majoritatea. Utilizatori conştienţi de faptul că au o amprentă digitală, dar nu cunosc propria identitate digitală, sau parametrii care o definesc. Utilizatori care au o identitate digitală bine definită, dar doar pentru reţele private, sau sisteme închise şi care nu pot translate această identitate către alte zone/sisteme; de cele mai multe ori, aceştia au chiar mai multe identităţi. Toate cele 3 tipuri sunt expuse abuzurilor şi furtului de identitate, riscurile fiind majore, astfel de situaţii raportându-se în număr mult mărit, în condiţiile în care userii sunt target-ul preferat al atacatorilor (fie pentru resursele lor directe, fie pentru ace indirect către resursele organizaţiilor pentru care lucrează sau cu care intră în contact). Prin urmare maparea identităţii digitale cu un anume user, rămâne o provocare, rezolvarea acesteia conferind avantaje de trasabilitate şi protecţie a utilizatorului şi a sistemului pe care îl accesează. Preocuparea în această direcţie nu este una nouă, soluţii privind gestiunea identităţilor digitale fiind dezvoltate de mai multă vreme pe diferite tehnologii, care însă nu pot scala la nivel global: Utilizarea certificatelor digitale nu poate fi aplicată la nivel global (pentru IoT de exemplu), tehnologia fiind mult prea scumpă şi solicitând resurse de procesare, rămânând în consecinţă privilegiul zonelor ce solicită un nivel ridicat de încredere. Tehnologiile clasice de access management, identity management, identity federation etc. sunt de asemenea accesibile doar unor organizaţii ce au resurse financiare disponibile, efortul de a scala asfel de soluţii pentru sute de mii sau millioane de useri fiind prea mare pentru a ne gândi la acoperirea identităţilor din Internet. În acest domeniu, BISS are în portofoliu o soluţie accesibilă, extrem de scalabilă, bazată pe o platformă unificată pentru identity access, management şi federation, testată şi implementată la nivel de stat pentru milioane de cetăţeni din UE, cu avantaje clare privind timpul de implementare şi maparea user/access/rol, inclusiv pentru IoT.

47


ds Biblio - Cybersecurity Tren

Informaţi-vă

Citește în limba română

în limba română! SRI, Revista Intelligence, Numărul 31, iunie 2016, „Cyberspace, noul teatru de război” https://www.sri.ro/fisiere/publicatii/ intelligence_31.pdf

Pe portalul SRI găsiţi informaţii de actualitate, dar mai ales câteva unelte foarte utile pentru cybersecurity: Biblioteca virtuală, unde sunt arhivate multe articole de top, ca de pildă: OSINT - la graniţa dintre secret şi public (http:// www.sri.ro/fisiere/studii/OSINT_SECRET_ SI_PUBLIC.pdf ) Varianta de download-at dar și aplicaţia mobilă pentru citirea revistei «Intelligence» Studii Rapoarte de activitate

www.sri.ro

SRI: Serviciul Român de Informații

Ultimul număr ale revistei Intelligence este integral dedicat spaţiului cibernetic, abordând scurt și clar mai multe tematici, precum vulnerabilităţi și tipuri de atacuri pe smartphones, identităţi diverse ale agresorilor, măsuri concrete luate în UE sau NATO în domeniu, precum și sfaturi pentru utilizatori.

Pe portalul CERT-RO găsiţi informaţii de ultimă oră, raportul anual detaliat (.pdf ) și, cel mai important, ghiduri simple pentru cetăţeni și oameni de afaceri, bine scrise și de citit neapărat! Ghid: Cum să te ferești de viruși, viermi și troieni 14-11-2013 Ghid: Ameninţări generice la adresa securităţii cibernetice 14-11-2013 Ghid: Securitatea in reţelele sociale şi controlul parental in mediul online 14-11-2013 Ghid: Ameninţări cibernetice la adresa utilizatorilor din Romania 14-11-2013 Ghid: Securitatea serviciilor Internet Banking și Online Shopping 14-112013 Ghid: Securitatea utilizatorului final 14-11-2013 Ghid: Rolul structurilor de tip CERT și utilitatea CERT-urilor private 14-11-2013 Ghid: Securitatea terminalelor mobile 14-11-2013 Ghid: Securitatea in Cloud 14-11-2013

48

www.cert-ro.eu

CERT-RO: Centrul Național de Răspuns la Incidente de Securitate Cibernetică

CERT-RO seria de 12 video „online guard”. Această serie propune, în mod clar și bine regizat, câteva sfaturi și interviuri foarte utile. Un exemplu de promovat, în sensul că folosește media cea mai atractivă (video) pentru a transmite un mesaj clar de interes public. https://www.youtube.com/playlist?list=PLgFLlvXo7pW1r93Xannaix nX0Xo8Qsyu7 Tot pe pagina Youtube a CERT-RO găsim seria de 7 video-uri din seria „awareness”, realizate în parte de către ENISA și traduse în limba română. În mai puţin de un minut, puteţi învăţa, de pildă, cadre sunt soluţiile potrivite pentru setarea diferitelor parole, stocarea lor, recomandări de unelte de control parental sau protejarea datelor personale. https://www.youtube.com/playlist?list=PLgFLlvXo7pW2fFFAY3h21 MSN-4SSHwG72

Articole și volume esențiale din ultimele luni Luciano Floridi, On Human Dignity as a Foundation for the Right to Privacy, in Philosophy & Technology, April 2016. Acest editorial de impact, publicat în revista Filozofie și Tehnologie, aprilie 2016, analizează un text care a trecut aproape neobservat: paragraful 88 din Regulamentul privind Protecţia Generală a Datelor


Centrul pentru Securitatea Cibernetică CERT-GOV-MD

(http://cert.gov.md)

Statistica incidentelor pentru poșta electronică (actualizare zilnică) Texte extrem de clare și pertinente despre: • Practici bune de securitate • Politica de securitate • Copii de rezervă • Identitatea online • Reţele de socializare • Reţele wireless • Escrocheria online • Telefonul mobil

(General Data Protection Regulation) al Uniunii Europene, o reglementare adoptată de către Parlamentul European în 14 aprilie 2016. Acesta prevede faptul că legislaţiile naţionale ale statelor membre trebuie să „includă măsuri specifice și adaptate protejării datelor care pot afecta demnitatea umană, interese legitime și drepturi fundamentale, în special cu privire la transparenţa procesării și transferului datelor cu caracter personal în cadrul unui grup de entităţi, cu referire la grupuri de companii care desfășoară operaţiuni economice comune și sistemele de monitorizare la locul de muncă”. Ignorăm faptul că acest paragraf, combătut de anglo-saxoni la început, figurează deja ca o contramăsură politică faţă de concesiunile făcute Regatului Unit pentru a evita, fără succes, BREXIT. Ca efect, readuce în centrul dezbaterilor viziunea umanistă asupra societăţii și cetăţenilor, conform căreia libertatea fiecărui individ trebuie să fie în acord cu a celorlalţi, aspect revendicat de fondatorii Renașterii, fiind celebru discursul asupra Demnităţii Omului, al lui Pico della Mirandola. În lumea Internetului, guvernată de libertatea totală de exprimare, așa cum este definită de constituţia SUA, această decizie este un act de curaj și de refuz asupra exceselor. Ea aliniază în sfârșit, lumea virtuală în spaţiul continental cu principiile Cartei Europene a Drepturilor Omului. Acest aspect reprezintă un viraj de 180 de grade pe care UE încearcă să-l facă referitor la abordarea lumii virtuale: apărarea vieţii private prin protejarea demnităţii și nu apărarea demnităţii prin implementarea unor norme de protecţie a vieţii private. Din punct de vedere juridic, această nouă viziune deschide numeroase perspective privind reducerea potenţialului negativ generat de paginile web ce promovează conţinut cu tentă extremistă și xenofobă, dar și calomniile anonime contra unor persoane sau grupuri sociale. Rămâne de văzut în ce măsură fiecare stat membru va adopta acest

• • • • • • • •

Parole puternice Shopping on-line Furtul de date Soluţii de securitate Actualizarea automată Actualizarea produselor soft Accesul de la distanţă Securitatea echipamentelor

concept în legislaţia proprie, dar ceea ce este cert este că după 20 de ani de abordare superficială, Europa aduce demnitatea umană în centrul dezbaterii, cu prioritate asupra libertăţii totale de exprimare. Sub niciun aspect, această nouă viziune nu este o orientare către cenzură, ba chiar din contră, poate facilita mult mai eficient apărarea cetăţenilor care cad victimă abuzurilor, de la cele legate de locul de muncă, până la cele care au loc prin utilizarea spaţiului virtual.

Amy Van Looy, Social Media Management Technologies and Strategies for Creating Business Value, Springer, Cham 2016, 262 pp. Acest manual este indispensabil pentru antreprenori, fiind conceput pe baza cursului scris de Amy Van Looy pentru studenţii la MBA și reprezintă o veritabilă analiză a lumii reţelelor sociale, a avantajelor și riscurilor pe care le generează pentru mediul de afaceri. Aceste reţele, care în mod ideal ar trebui să fie utilizate la promovarea unei afaceri, a calităţii angajaţilor și produselor, să servească interacţiunii cu clienţii și obţinerii de informaţii despre domeniul de interes abordat – Business Intelligence sau la recrutarea de personal de valoare, implică nevoia unor colaborări multidisciplinare la nivelul oricărei companii private, pentru asigurarea succesului unui astfel de demers. O astfel de strategie ar trebui coordonată de către o persoană care să posede competenţe atât la nivel comercial, uman și social, dar și în ceea ce privește principiile de bază ale securităţii cibernetice necesare utilizării în siguranţă a acestor categorii de reţele. Acest volum, care se distinge prin claritatea și accesibilitatea limbajului utilizat de autor, analizează toate aspectele relevante pe care le implică un comportament online proactiv, care permite valorificarea potenţialului tehnologiei în favoarea obiectivelor de business,

49


ds Biblio - Cybersecurity Tren dar și armonizarea cu etica profesională și respectarea drepturilor angajaţilor, abordând unitar subiectul protecţiei vieţii private și responsabilitatea organizaţiilor ce activează în mediul de afaceri în raport cu nevoie protecţiei drepturilor colaboratorilor lor.

Informaţi-vă în limba română! ARASEC

George Christou, Cybersecurity in the European Union Resilience and Adaptability in Governance Policy, PalgraveMacmillan, London-New York 2016, 236 pp. www.arasec.ro

Pe portalul ARASEC.RO găsiţi singura revistă știinţifică internaţională despre tematică publicată în România, IJISC (International Journal of Information Security and Cybercrime) dar și 4 portaluri cu toate noutăţile importante în domeniul securităţii informaţiilor și cibernetică, reţele cibernetice și criminalitate informatică. În plus găsiţi și toate cursurile și evenimentele care au loc în România pe tematică cybersecurity.

Acest volum magistral realizează totodată un istoric și o analiză detaliată a evoluţiei domeniului securităţii cibernetice în Europa, a autorităţilor competente și a perspectivelor ce se deschid o dată cu adoptarea Directivei NIS (Network and Information Security). Se constată că reticenţa statelor membre de a ceda UE o parte din prerogativele legale naţionale au condus continentul la întârzieri semnificative în faţa celorlalte puteri de anvergură mondială. De exemplu, celebrul Centru de Securitate Cibernetică al Uniunii Europene, prevăzut a se înfiinţa, pe hârtie, încă din 2011 și cu prerogative similare celor ale marilor agenţii de securitate al Rusiei și SUA, a rămas la stadiul de proiect, singurele prerogative pe care le are în prezent fiind arbitrarea diferitelor think-thank-uri în domeniu și limitându-se la publicarea unor rapoarte lipsite de valoare reală. O posibilă cauză pentru aceste întârzieri, o poate reprezenta diferenţa de abordare a unor state membre, care, făcând parte din NATO, preferă aplicarea strategiilor Alianţei în detrimentul unor strategii proprii, iar altele procedează invers. Pe de altă parte, se remarcă o colaborare foarte bună și în creștere în domeniul afacerilor interne raportat la fenomenul criminalităţii informatice, Europolul, Centrul EC3, Interpolul și Eurojust derulând activităţi multiple și de mare succes în domeniul partajării de informaţii cu impact în reducerea și controlul legal al acestui fenomen. Apărarea militară este de asemenea pe o tendinţă crescătoare din punct de vedere al armonizării și cooperării, însă, axa centrală, care privește apărarea civilă a fost lăsată la latitudinea statelor membre, abordările comunitare fiind încă la stadiul de „under construction” (p. 136).

(Fig. 1, p. 3: cei trei piloni ai strategiei de securitate cibernetică ai Uniunii Europene) 50


Vestea bună este însă iminenta adoptare a directivei NIS care urmează să intre curând în vigoare. Dar nu sunt încă motive de sărbătoare: dacă UE este determinată să implementeze rapid acest act normativ, trebuie avute în vedere și potenţiale inerţii acţionale din partea unor state sau chiar de opoziţie în raport cu implementarea totală și coerentă a acestei noi legislaţii. În România și Franţa, celebra „platformă public-privată” se va limita încă pentru multă vreme la mesaje transmise de către stat către domeniul privat și de cereri din domeniul privat adresate statului, departe de crearea unor instanţe superioare de dialog constant formate din actori multipli și cu putere decizională, cum sunt modelele din Germania, Finlanda și Elveţia (non-UE). Rămâne deci un obiectiv al Uniunii Europene să nu lase aceste situaţii abordate superficial și să se asigure că fiecare stat membru asigură mijloacele legale și resursele necesare astfel încât astfel de instanţe colaborative să fie puse pe picioare rapid și eficient. Din nefericire, interesele interne din anumite state membre încă permit adoptarea unor decizii care sunt bazate pe nevoia de a deţine controlul și nu pe necesitatea rezolvării unor probleme și crearea de competenţe adaptate nevoilor de a controla acest nou domeniu, situaţie care poate menţine pe termen lung lipsa de interoperabilitate și conformitate a diverselor modele naţionale cu ceea ce se dorește la nivel comunitar. Volumul se încheie totuși într-o notă pozitivă: dacă sunt analizaţi ultimii 20 de ani în care nu s-a făcut aproape nimic, Europa are, de doi ani și jumătate, o strategie clară în curs de implementare și directiva NIS. Aceste demersuri sunt de natură a determina guvernele și parlamentele fiecărui stat membru să asigure instrumentele necesare pentru a ajunge în final la o performanţă similară celei înregistrate de SUA, Israel sau Rusia.

Kristof Jacobs and Niels Spierings, Social Media, Parties, and Political Inequalities, Palgrave-Macmillan, London-New York 2016, 225 pp. Acest volum este o operă destinată tuturor, jurnaliști sau simpli cetăţeni, structurilor politice și utilizatorilor profesioniști de reţele sociale. Este un veritabil breviar care ne invită să parcurgem cei doi autori, având în vedere rezultatele studiilor exhaustive ale acestora asupra fenomenului în Olanda, din 2010 până astăzi, pentru a le putea compara cu ceea ce se întâmplă la nivelul altor ţări. Se va constata că reţelele sociale, în Europa, au devenit un cert vector de propagandă util în procesele electorale, dar că, deși sunt în plin proces de creștere a impactului asupra societăţii, nu au încă suficientă forţă pentru a înlocui campaniile tradiţionale. De asemenea, structura acestora nu permite decât vehicularea unor mesaje scurte din partea unei formaţiuni politice – sau controversele din interiorul unei astfel de entităţi – fiind încă departe de „modelul

Obama” în cele două campanii electorale majore, care sunt considerate ca un model de reușită în ceea ce privește utilizarea reţelelor sociale ca principal vector de difuzare a informaţiilor din partea unui candidat. Cartea, având o parte teoretică, o parte practică și exemple descrise, arată că partidele politice sunt determinate să angajeze specialiști care au sarcina de a adapta mesajele electorale la fiecare tip de reţea socială, aceste noi canale de comunicare publică având utilizatori cu profiluri destul de diferiţi din toate punctele de vedere (vârsta, grup social, nivel de educaţie, sex, pasiuni etc.). A doua constatare este că, în ciuda influenţei încă reduse din perspectiva impactului cantitativ asupra deciziei de vot a electoratului, acestea pot face diferenţa: dacă un partid, chiar creditat cu puţine intenţii de vot, știe să utilizeze reţelele sociale cu profesionalism, poate declanșa o reacţie pe toate celelalte canale media, atrăgând atenţia asupra lui și punând în dezavantaj de imagine un mare partid care nu a reușit să se promoveze într-o manieră similară. Reţelele sociale sunt deci un atu, al cărui potenţial complet n-a fost încă atins, pentru partidele minoritare care înfruntă forţe politice puternice, dar chiar și în interiorul acestora, notele discordante ale unor anumiţi membri publicate în cadrul unui program electoral pe reţelele sociale putând aduce mari semne de întrebare asupra întregului program și afecta intenţia de vot.

Petros Iosidis, Mark Wheeler, Public Spheres and Mediated Social Networks in the Western Context and Beyond, Palgrave-Macmillan, London-New York 2016, 300 pp. Acest volum extinde dezbaterea lansată de cartea descrisă anterior. De asemenea, ne invită la o călătorie intercontinentală și geopolitică. Debutează cu o viziune globală, unde reţelele sociale sunt în curs de extindere, în raport cu capacitatea de construire sau distrugere a imaginii, o veritabilă „a cincea putere”. Cu curaj, autorii subliniază rolul de cele mai multe ori nefast al acestei noi puteri sociale, disecând vulnerabilităţile sale: în domeniile politic și religios, ei subliniază absenţa de structură a conţinutului accesibil, cantitatea uriașă de informaţie neverificată și neverificabilă sau falsă, practica uzuală de a cenzura comentariile și absenţa voluntară de a lăsa loc de dezbatere critică. Autorii subliniază excellent, până la ce punct, chiar și în SUA sau UK, ţările cele mai tolerante în materie de libertate de exprimare, anumite tipuri de conţinut vehiculate prin reţelele sociale pun probleme juridice și nu permit utilizarea acestora ca și capital electoral în economia unor campanii electorale. Al doilea capitol este dedicat rolurilor site-urilor web și reţelelor sociale în trei cazuri relevante: primăvara arabă, Wikileaks și dezvăluirile lui Snowden.

51


ds Biblio - Cybersecurity Tren

www.agora.ro PRIMA TA SURSĂ ÎN TEHNOLOGIA INFORMAŢIEI ŞI COMUNICAŢIILOR CAŢIILOR Regăsim în paginile scrise o analiză echilibrată, corectă, care reașează pe repere de normalitate exagerările anumitor jurnaliști asupra impactului direct pe care aceste tipuri de conţinut, în cele din urmă două cazuri, deoarece difuzarea și existenţa lor în opinia publică la nivel global nu ar fi fost posibilă fără mijloacele media tradiţionale. În continuare sunt analizate transformările suferite de diplomaţie și guvernarea 2.0, subliniindu-se de la ce nivel mijloacele de comunicare, dacă nu sunt înţelese de guverne, generează un haos informaţional: unde se poate găsi punctul de vedere oficial? În discursul președintelui, în comunicate de presă, pe Twitter sau în postări pe Facebook? În final, cartea ne rezervă o surpriză, dedicând aproape o treime din conţinutul prezenţei ţărilor BRIC, dar, de asemenea, Japonia și Coreea. Sunt analizate în detaliu diferenţele, în special privind utilizarea de către stat a capabilităţilor tehnologice și obiectivele urmărite. În final, ultimele 40 de pagini sunt consacrate regiunii celei mai inflamate de pe planetă în acest moment: Orientul Apropiat și Mijlociu – Turcia, Iranul, Palestina și unde se utilizează forţa Internetului ca vector global de propagandă și cum este structurată prezenţa online a organizaţiei teroriste DAESH (ISIS) și a altor mișcări teroriste. Se constată în acest context un fapt care merită întotdeauna repetat pentru a combate canalele media generaliste: grupările teroriste nu utilizează internetul masiv decât pentru propagandă, recrutare și comunicare, capabilităţile acestora de a derula atacuri cibernetice cu impact relevant fiind încă reduse. Activităţile de recrutare și propagandă online derulate de acești actori sunt extrem de complexe și utilizează toate opţiunile pe care le permite tehnologia: multiplicarea conturilor individuale, a site-urilor web, multiplicarea conţinutului publicat și diversificarea permanentă, în vederea creșterii permanente a prezenţei online și a impactului urmărit.

O publicație

Misty Blowers (ed.), Evolution of Cyber Technologies and Operations to 2035, Springer, Cham 2015, 200 pp. Acest articol reprezintă o călătorie în timp, foarte reușită, reunind concluziile unora dintre cei mai buni experţi în vederea identificării evoluţiilor probabile și mutaţiilor ce vor avea loc în următorii 20 de ani. Astfel, progresiv, cititorul este invitat să observe, în 2035, omniprezenţa obiectelor incluse în categoria Internet of Things și efectelor provocate de această situaţie, posibilitatea utilizării realităţii virtuale în domeniul investigaţiilor digitale, creșterea impactului generat de Dark Web și de utilizarea evoluată, ca o veritabilă armă specifică lumii serviciilor de informaţii, a reţelelor sociale. Mai mult, autorii prezintă ca potenţială evoluţie de interes, posibilitatea crescută de a genera atacuri în viaţa reală iniţiate din mediul virtual, plecând de la precedentul Stuxnet, evoluţia conceptului „big data” în „giant data” și creșterea utilizării în scopuri infracţionale a monedelor virtuale (cryptocurrencies, ex: Bitcoin), care ar urma să depășească cu mult cantitatea banilor tradiţionali prezenţi pe piaţă. Conceptele știinţifice cunoscute astăzi sub numele sub denumirea de „quantum information” și skynet, sunt de asemenea invocate ca posibile soluţii, cu toate delimitările necesar a fi realizate cu scopul ca acestea să devină aplicabile. Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

şi get to know!

Notă copyright: Copyright © 2016 Pear Media SRL și Swiss WebAcademy. Toate drepturile sunt rezervate. Materialul original tipărit în acest număr aparţine Pear Media SRL și Swiss WebAcademy.

ISSN 2393 – 4778 ISSN-L 2393 – 4778

Editorii ţin să mulţumească D-rei Andreea Mihet și D-lui Eduard Bisceanu pentru ajutorul dat la traduceri, corecturi și adaptarea terminologică a articolelor în limba franceză. Adresa: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sector 4, București, 040243 Tel.: 021-3309282; Fax 021-3309285 52

http://www.agora.ro http://cybersecuritytrends.ro




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.