Cybersecurity Trends 1/2015

Page 1

Cybersecurity Trends

Nr. 1 / 2015

Pag. 4

Tendinţe în criminalitatea informatică Pag. 6

Cooperare pentru securitate cibernetică Pag. 8

Tendinţe de securitate cibernetică în România

y r o t S r e v Co

Pag. 14-21



Cybersecurity Trends

La început de drum autori: Romulus Maier şi Laurent Chrzanovski

A

nul acesta se împlinesc 25 de ani de când lansam prima revistă de IT în România. Se numea „if”. De atunci încoace am lansat, niciodată singur, multe alte proiecte editoriale: reviste IT&C, cărţi, conferinţe, site-uri web. De câţiva ani simţeam că este necesară lansarea unei reviste specializate pe securitatea informatică. Mai rămânea doar să se „coacă” timpurile. În urmă cu 2 ani am avut plăcerea să ajutăm Swiss Webacademy la lansarea platformei regionale de dialog „Cybersecurity in România”, printr-o primă conferinţă la Sibiu, concepută ca un parteneriat public-privat pentru securitatea cibernetică. Succesul primei ediţii a creat premisele pentru cea de-a 2-a ediţie, de anul trecut, care a înregistrat cifre record de audienţă, atât ca număr de ţări implicate, cât și ca număr de instituţii și specialiști care au participat la lucrări. A devenit evident că trebuie să comunicăm mai des și că numărul de canale de comunicare și de diseminare a informaţiei trebuie multiplicate. Așa s-a născut - continuând colaborarea dintre Agora Group și Swiss Webacademy - revista „Cybersecurity Trends” al cărei prim număr îl citiţi acum. Acum când am început pregătirile pentru a 3-a ediţie a conferinţei, care va avea loc în perioada 24-25 septembrie la Sibiu. Revista va fi tipărită trimestrial, dar online, la http:// cybersecuritytrends.ro/, vom publica informaţii noi mult mai frecvent. Hârtia este scumpă iar mediul trebuie protejat, motiv pentru care ediţia tipărită va fi disponibilă doar pe bază de abonament. Ediţia online va fi gratuită însă și vă încurajăm să partajaţi informaţia cu cât mai multă lume. De ce o revistă de securitate cibernetică? Trăim într-o perioadă în care nu trece o zi fără să fie raportat un nou atac cibernetic sau o nouă ameninţare. Robert Mueller, Director FBI, afirma la o conferinţă în 2012 că „există două tipuri de companii (inclusiv din administraţie sau militare): care au fost victimele unui atac cibernetic și care vor fi victime (ale unui astfel de atac)”. Între timp am ajuns în situaţia în care există companii și persoane care au raportat un atac cibernetic și persoane și companii care încă nu au aflat că au fost atacate. Perioada romantică a atacurilor cibernetice, în care un adolescent intra neautorizat în calculatoarele unei companii sau agenţii guvernamentale pentru a-și dovedi abilităţile tehnice și pentru glorie, a apus. Astăzi în spatele

atacurilor cibernetice, de obicei, stă crima organizată sau chiar state adverse, războiul cibernetic devenind o realitate. Se fură date personale și informaţii de proprietate intelectuală, se fură bani, sunt afectate infrastructuri critice și mai este foarte puţin până când vor fi afectate vieţi. Odată cu dezvoltarea explozivă IoT și cu proliferarea dispozitivelor „smart”, purtabile sau nu, se multiplică exponenţial și numărul de vulnerabilităţi. Apărarea în faţa atacurilor cibernetice nu mai este o opţiune personală și nici măcar una naţională. În faţa unui război total și a unei ameninţări globale, trebuie făcut front comun: utilizatori - companii private - instituţii statale - instituţii transfrontaliere. Dar populaţia, indiferent de vârstă, nu este nici măcar avertizată, necum pregătită să facă faţă noilor ameninţări. Presa specializată fie lipsește (în special în limba română), fie vorbește într-un jargon prea puţin comprehensibil. Presa generalistă fie nu înţelege problematica, fie este interesată doar de senzaţional și trece de la un scandal la altul fără a mai reflecta la implicaţiile reale și la consecinţele pe termen lung. Această lipsă de comunicare ne propunem s-o suplinim cu „Cybersecurity Trends”. Astfel, din cauza lipsei de informare a cetăţenilor cu privire la subiectul Cybersecurity s-au alăturat efortului nostru instituţii precum IGPR, CERT-RO, SRI iar acest lucru a făcut posibil ca primul nostru număr să aibă prefaţa scrisă de Marco Obiso și să fim definiţi ca un exemplu de bune practici. Cybersecurity este un domeniu care nu poate fi înţeles și mai ales explicat fără ajutorul instituţiilor statului și împreună cu analiști neutri și sectorul privat. Prin urmare nu va fi ușor și nu vom face faţă singuri. Mulţumim instituţiilor statului IGPR, Cyberint, CERT-RO, instituţiilor internaţionale, companiilor private și tuturor celor care ne sprijină încă de la acest prim număr. Vă așteptăm și pe voi ceilalţi să participaţi la realizarea viitoarelor numere. În acest prim număr am abordat ca temă centrală securitatea în domeniul informaticii medicale (eHealth). Dispozitivele de monitorizare a sănătăţii personale proliferează. Telemedicina și posibilitatea de a monitoriza pacienţii la domiciliu (mai ieftin și într-un mediu mai puţin invaziv), precum și posibilitatea de a colecta date și de a prescrie tratamente personalizate sunt seducătoare. Dar sunt și aducătoare de pericole. Dispozitivele insuficient securizate reprezintă noi ţinte pentru infractorii cibernetici. În 7 mai 2015 vom organiza cea de a 6-a ediţie a conferinţei de informatică medicală, „eHealth România”. Această ediţie organizată de Agora Group și Swiss Webacademy va fi un summit bi-lateral România-Italia, în cadrul căruia vom avea și o secţiune dedicată securităţii în domeniul informaticii medicale. Vă așteptăm la cele două conferinţe, anterior menţionate, dar vă așteptăm să ne fiţi alături și în acest nou demers cu revista „Cybersecurity Trends”. Și cea mai lungă călătorie începe cu un pas. Acest pas a fost făcut. Nu ne rămâne decât să mergem mai departe. Împreună!

1


Preface - Cybersecurity Trends

Salutăm nașterea primei reviste românești trimestriale de securitate IT

E.S. Jean-Hubert Lebet, Ambasador al Elveţiei în România și Președinte de Onoare al Swiss Webacademy

În calitatea mea de ambasador al Elveţiei în România, am plăcerea să constat că iniţiativa de a construi o platformă de dialog eficientă în domeniul securităţii cibernetice, lansată în 2013 de Swiss Webacademy sub titlul «Cybersecurity in Romania», nu numai că și-a atins obiectivele dar se și multiplică acum printr-un nou proiect asociat. Conceptul de bază al dialogului între decidenţii privaţi și statali într-o atmosferă internaţională este oferit astfel cu plăcere publicului larg, într-un mod specific, adaptat, într-o publicaţie trimestrială. Dacă nu am vorbi despre subiecte legate de securitatea IT, probabil că această revistă nu ar merita atât de multă atenţie. Dar revista tratează subiecte care constituie cele mai noi provocări cu care societăţile noastre trebuie să se confrunte zilnic în activităţile lor, de la viaţa personală și până la viaţa profesională a fiecăruia dintre noi, de la funcţionalitatea unor structuri de stat și până la funcţionalitatea unor structuri private, de la servicii financiare și până la probleme de sănătate. În mod paradoxal, aceste subiecte atât de importante nu beneficiază de acoperirea media de care ar merita, ca să nu mai spun că sunt aproape neacoperite de media într-un mod „accesibil” pentru toată lumea. Dacă dorim să ne informăm, trebuie să accesăm fie reviste și site-uri web foarte tehnice, fie să căutăm pe Google cele mai recente articole publicate în diverse reviste europene. În ambele situaţii, creșterea conștientizării nu este un subiect abordat nici de revistele IT de nișă și nici de știrile care pot fi citite în ziare sau în săptămânale. Mai mult, majoritatea conţinutului relevant și educaţional care poate fi găsit online este scris în engleză, ca să nu mai vorbim de faptul că manualele bine concepute de entităţi statale sau de diverse think-tank-uri nu sunt promovate și sunt accesibile cu parcimonie «cetăţenilor obișnuiţi». Revista concepută de Agora Group, lider în media IT din România și de Swiss Webacademy, este rodul curajului ambelor structuri, de a porni o nouă aventură, de a răspunde unor noi provocări, de a oferi publicului ceva ce nu a mai existat înainte. O revistă disponibilă gratuit online, scrisă în limba nativă a cetăţenilor, cu siguranţă nu este concepută pentru profit, ci pentru impactul potenţial uriaș pe care l-ar putea avea în cazul în care cititorii o vor recepta pozitiv. Mai mult, secţiunea care găzduiește articole de la cele mai importante instituţii ale Statului Român (CERT-RO, IGPR, SRI), referitoare la «cele mai fierbinţi subiecte» pe care doresc să le împărtășească cu un public cât mai larg posibil are foarte puţine precedente în lumea noastră europeană. Mesajul lor va fi cu siguranţă auzit mai bine, după cum și instituţiile de aplicare a legii vor beneficia cu siguranţă de interesul acordat articolelor scrise de diverse companii și persoane private, beneficiul va fi reciproc. Vă doresc o experienţă plăcută cu acest prim număr de revistă și sper că fiecare cititor se va întoarce în viaţa sa non-virtuală cu un volum important de cunoștinţe cu valoare adăugată. E.S. Jean-Hubert Lebet, Ambasador al Elveţiei în România și Președinte de Onoare al Swiss Webacademy

2


Mesajul oficial al International Telecommunications Union

Marco Obiso, Cybersecurity Coordonator, International Telecommunication Unit, Geneva

Cybersecurity este cea mai mare provocare a secolului XXI pentru întreaga lume, pornind de la cele mai mari instituţii de Stat pană la persoane individuale. Niciodată, ameninţările şi pericolele nu au fost atât de numeroase, diversificate şi globale, cu un potenţial de a ţinti aproape pe oricine, oriunde şi oricând. În calitatea mea de coordonator pentru Cybersecurity la Uniunea Internaţională a Telecomunicaţiilor, am luat parte în septembrie 2013 la naşterea unei platforme de dialog public-privat, cu totul specială - «Cybersecurity in Romania» -, organizată de către Asociaţia Swiss Webacademy în parteneriat cu Agora Group. Interesul general generat de această iniţiativă, lansată în 2013 şi apoi menţinută și în 2014 sub egida ITU și a Ambasadei Elveţiei în România, a motivat parteneriatul oficial acordat de către CERT-RO, la care se adaugă, pentru ediţia 2015, cel al Inspectoratului General al Poliţiei Române (IGPR) şi cel al Serviciului Român de Informaţii (SRI). Cu toate că am văzut realizările remarcabile obţinute de Swiss Webacademy împreună cu Agora Group legate de congres, am fost pozitiv surprins să văd că, după un atât de scurt timp, are loc lansarea unei reviste trimestriale care poartă aceeaşi viziune şi misiune cu cea a congresului. Văzând de asemenea că revista se bucură de colaborarea reunită a principalilor parteneri ai congresului, atât din partea Statului Român, cât și a sectorului privat, alături de analiști de top care, împreună, realizează o serie de diverse articole și contribuie la realizarea unei secţiuni speciale dedicate de fiecare unui subiect crucial din domeniu, nu pot să mă îndoiesc de succesul acestei iniţiative. Cybersecurity Trends, prin versiunea gratuită online, va fi o platformă foarte eficientă pentru conștientizarea și sensibilizarea publicului larg, atât de crucială la această oră, asupra problemelor şi ameninţărilor, care au devenit de acum parte integrantă a lumii digitale în care trăim. În plus, trimiterile bibliografice și recenziile suplimentare – «further readings» – propuse cititorilor, vor spori considerabil vizibilitatea materialelor elaborate de instituţiile publice, fie ele naţionale sau internaţionale, fiind accesibile gratuit online. Voi încheia subliniind faptul că decizia de a lansa o revistă în limba română nu este doar o dovadă de curaj şi generozitate a iniţiatorilor, dar şi o dovadă a dinamismului care caracterizează România în lumea IT. Aducând în atenţia publicului - în limba sa nativă - tematici fierbinţi şi subiecte importante, revista reprezintă cea mai bună oportunitate de a oferi cetăţenilor șansa de a deveni mult mai familiarizaţi cu partea luminoasă, dar şi cu partea întunecată a lumii digitale. Această iniţiativă este un exemplu excelent de bune practici pentru alte ţări din regiune, şi sper că va fi în curând urmată de proiecte similare în ţările vecine. Între timp, doresc revistei Cybersecurity Trends un start cât mai reușit şi un «long live!», iar mesajul meu se dorește a fi și un salut cordial adresat primilor cititori ai revistei. Marco Obiso, Cybersecurity Coordonator, International Telecommunication Unit, Geneva

3


Trends - Cybersecurity Trends

Tendinţe în criminalitatea informatică autor: Virgil Spiridon

Evoluţia crimei organizate în România în ultimii anii este strâns legată de evoluţia criminalităţii informatice şi de folosirea tot mai intensă a tehnologiei IT&C în comiterea de infracţiuni.

Analizele realizate la nivelul organismelor europene privind trendul criminalităţii organizate definesc criminalitatea informatică ca o ramură importantă a crimei organizate la nivelul ţărilor UE. Dezvoltarea fenomenului criminalităţii informatice în România se manifestă sub mai multe aspecte: - creşterea numărului de cazuri înregistrate şi organizarea celor ce comit astfel de fapte în adevărate grupuri infracţionale; - permanenta preocupare a infractorilor pentru identificarea de noi moduri de operare şi perfecţionarea acestora şi - reorientarea grupărilor criminale care în trecut comiteau infracţiuni din sfera traficului de persoane, traficului internaţional de autoturisme şi traficului de droguri, către infracţiuni de natură informatică. Principalii factori care au determinat reorientarea grupărilor criminale către infracţiuni informatice:

Virgil Spiridon Adjunct al inspectorului general al Poliţiei Române Director al Direcției de Combatere a Criminalității Organizate (DCCO) din Poliţia Română Coordonator în cadrul proiectului european EMPACT/ EUROPOL, pe linia criminalității informatice (Fraude cu cărți de credit) http://www.politiaromana.ro; www.efrauda.ro

4

- obţinerea de câştiguri materiale mari într-un timp relativ scurt şi cu riscuri relativ mici; - caracterul transfrontalier al infracţiunilor, face ca instrumentarea acestora de către autorităţile unui stat să fie mult mai dificilă, întrucât pentru probarea faptelor este nevoie, de cele mai multe ori, de obţinerea unor informaţii de la autorităţile competente din mai multe state, pe calea cererilor de asistenţă juridică internaţională, procedură ce este costisitoare şi lentă; - accesul facil la echipamente moderne care permit desfăşurarea de activităţi ilicite complexe şi - posibilitatea deplasării rapide de pe teritoriul unui stat pe teritoriul altui stat a membrilor unei grupări criminale; urmărirea activităţii desfăşurate de către aceştia fiind, de cele mai multe ori, foarte greu de realizat de către autorităţile competente. La nivelul ţării noastre criminalitatea informatică se manifestă în principal sub două aspecte: fraudele informatice, constând în licitaţii fictive de bunuri, compromiterea de conturi de utilizatori ai unor site-uri de comerţ electronic, site-uri de phishing şi fraudele cu cărţi de credit, constând în compromiterea ATM-urilor şi capturarea de informaţii de pe benzile magnetice ale cărţilor de credit. Evaluările grupărilor infracţionale care acţionează în domeniu arată faptul ca aceştia urmăresc obţinerea unui produs financiar substanţial, prin folosirea de tineri cu abilităţi în a utiliza computere şi noile tehnologii, care sunt organizaţi şi coordonaţi de către leaderi ai lumii interlope. În ultima perioadă se observă o creștere a atacurilor informatice care au ţintă anumite persoane fizice sau organizaţii. Astfel, persoanele implicate în activităţi de criminalitate informatică, folosind metode avansate de inginerie socială și manipulare, conving victimele să divulge informaţii confidenţiale (ex. date ce ţin de siguranţa tranzacţiilor financiare, date de conectare la anumite conturi de administrare ale sistemelor informatice) sau să desfășoare acţiuni care duc în final la infectarea sistemelor informatice pe care le folosesc sau administrează.


folosirea unei soluţii de securitate performante și actualizate (Antivirus), scanarea periodică a sistemelor informatice cu scopul de a identifica și elimina programele de tip virus sau eventualele vulnerabilităţi. să nu se deschidă link-urile și anexele primite prin intermediul mesajelor email ale căror destinatari nu sunt cunoscuţi. Persoanele rău intenţionate pot trimite un număr mare de mesaje email de tip spam sau phishing cu scopul de a determina victimele să acceseze conţinutul lor, acest lucru avand ca rezultat infectarea sistemelor informatice. Mesajele de tip phishing conţin uneori greșeli gramaticale sau fraze care denotă un limbaj simplist, acestea îndemnand potenţiala victimă șă-și actualizeze datele de contact, parola și numele de utilizator folosite la accesarea unui anumit tip de cont. Companiile nu solicită clienţilor actualizarea datelor de acces la conturile bancare sau a datelor de identificare ale cardurilor bancare prin intermediul mesajelor email. actualizarea sistemului de operare și a aplicaţiilor folosite, Prin actualizarea sistemului de operare și a aplicaţiilor informatice se realizează o eliminare a vulnerabilităţilor identificate anterior, vulnerabilităţi ce în mod uzual sunt exploatate de către infractorii cibernetici. utilizarea de parole de acces complexe de minim opt caractere care să conţină litere, cifre și simboluri, Parolele si numele de utilizator cu o complexitate crescută ajută la o mai bună securizare a sistemului informatic facand ca identificarea acestora de către infractorii cibernetici să se realizeze mai greu. schimbarea parolelor de accces la sistemele informatice la un interval de maxim 90 de zile, utilizarea unor reţele wireless securizate.

www.efrauda.ro

Modalităţi de prevenţie

http://www.politiaromana.ro

De multe ori, sistemele informatice astfel infectate devin părţi componente ale unor reţele de tip „botnet”, care sunt folosite la transferarea fără drept a unor date informatice de tipul datelor tranzacţiilor bancare sau chiar la executarea unor atacuri informatice coordonate împotriva unor infrastructuri administrate de către instituţii publice. Prin infectarea sistemelor informatice utilizate de către angajaţii unor companii se pot accesa, prin intermediul aplicaţiilor de „online banking”, conturile bancare ale acestora și transferă sume importante de bani către conturi bancare din străinatate deschise de multe ori folosindu-se identităţi fictive. Un alt tip de atac informatic îndreptat împotriva utilizatorilor de sisteme informatice din România o reprezintă infectarea acestora cu aplicaţii informatice de tip CRYPTO (EX: CBT LOCKER). Acest tip de virus criptează datele de pe sistemul informatic utilizat de către victimă, singura modalitate prin care aceasta putând să le recupereze este obţinerea unei chei unice folosită la criptare pe care hackerii o oferă contra cost. Modalitatea cea mai frecventă de infectare o reprezintă accesarea de către victime a unor pagini de internet compromise. Prin intermediul acestor site-uri se realizează o scanare a sistemului victimă cu scopul identificării de vulnerabilităţi care sunt apoi exploatate pentru a instala virusul de tip CRYPTO. De asemenea, s-a observat o creştere a atacurilor informatice executate de către cetăţeni români și îndreptate împotriva sistemelor de plată de tip Point of Sale folosite în magazine, benzinării, farmacii etc. din străintate. Prin utilizarea unor aplicaţii informatice special create pentru a identifica în memoria sistemului informatic datele de pe banda magnetică a cardurilor bancare, hackerii transferă în mod neautorizat aceste date, le sortează și apoi le comercializează prin intermediul unor siteuri și forumuri specializate. Preţul acestora diferă în funcţie de tipul cardului și de ţara emitentă. Ca și tendinţă în ultima perioadă, s-a observat infectarea sistemelor informatice care administrează plaţile prin POS cu anumite tipuri de viruși informatici care transformă sistemul într-o parte componentă a unei reţele de tip „BOTNET” și care devin astfel controlabile de la distanţă de către atacatori, datele cardurilor bancare fiind identificate, transferate și comercializate în mod automat. Având în vedere utilizarea din ce în ce mai des a tipurilor de monedă virtuală pentru plata unor bunuri sau servicii, infractorii informatici și-au îndreptat și ei atenţia către noi modalităţi de a infecta si exploata vulnerabilităţile acestor sisteme de plată. O modalitate folosită în prezent o reprezintă infectarea sistemelor informatice ţintă cu programe de tip virus care au ca scop transformarea acestora în reţele de producere a diferitelor tipuri de monedă virtuală precum BITCOIN. Datorită efortului agenţiilor de aplicare a legii din România și străinătate, precum și a acţiunilor de identificare și arestare derulate în comun, infractorii informatici sunt nevoiţi să-și schimbe modalitatea de lucru, aceștia fiind într-o continuă căutare de mijloace anonimizate de a-și derula activităţile criminale. Astfel, au migrat către căi mai complexe de a-și comercializa „bunurile” obţinute din infracţiuni folosind beneficiile unor site-uri găzduite pe servere care fac parte din zona ascunsă a reţelei Internet și care are ca principală caracteristică imposibilitatea agenţiilor de aplicare a legii de a le identifica locaţia.

5


Trends - Cybersecurity Trends

Cooperare pentru securitate cibernetică autor: Florin Cosmoiu

Societatea actuală este caracterizată de cunoaștere și continuă schimbare. Asistăm astăzi la o lume globală, complexă, dinamică, fapt determinat de mutaţiile ce au loc pe fondul procesului de globalizare și al dependenței informaționale.

Evoluţia exponenţială a mediului cibernetic şi valenţele strategice dobândite de ţările dezvoltate au generat riscuri şi vulnerabilităţi, ce sunt / pot fi exploatate de entităţi rău-voitoare în scopul săvârşirii de infracţiuni, acte de spionaj, ce pun în pericol atât indivizii, cât şi societatea. În acest context, provocările în domeniul securităţii cibernetice sunt tot mai complexe și mai variate, fiecare stat având obligativitatea de a identifica şi dispune măsuri de dezvoltare a unor mecanisme eficiente de rezilienţă şi răspuns la ameninţările mediului virtual. În această sferă de preocupări se înscriu demersurile de creare a unui cadru legislativ şi instituţional corespunzător cerinţelor, cu impact asupra evoluţiilor pe termen mediu şi lung în plan naţional.

Florin Cosmoiu Este directorul Centrului Național CYBERINT din cadrul Serviciului Român de Informații (SRI), lucrând anterior în departamentele IT&C ale instituției (administrator de baze de date, arhitect șef IT), începând din 1992, trecând prin toate nivelurile de comandă. http://www.sri.ro

6

Existenţa la nivelul fiecărui stat a unui cadru normativ în domeniul securităţii cibernetice este necesară, în condiţiile în care nivelul ameninţării cibernetice la nivel internaţional este în continuă creştere. În evaluarea nivelului ameninţării cibernetice avem în vedere, pe de o parte, riscurile generate de interesul anumitor entităţi statale şi criminale de a compromite infrastructuri cibernetice şi, pe de altă parte, vulnerabilităţile sistemelor informatice, fie software, fie de natură umană (pe fondul precarităţii culturii de securitate cibernetică). Opiniile pe marginea necesităţii unei legi în domeniul securităţii cibernetice au variat în România, îmbrăcând nuanţe diverse, în tonalităţi diferite. De exemplu, în registru negativ sunt relevante temerile că aplicarea unui astfel de normativ ar fi de natură să încalce intimitatea personală şi că, în esenţă, ar conduce la o constrângere din partea autorităţilor competente, înţeleasă în termeni de limitare a exerciţiului unor drepturi şi libertăţi (mai exact limitarea dreptului la viaţă intimă, familială, la secretul corespondenţei, libertatea de exprimare). Fără intenţia de a combate o astfel de poziţionare, apreciem că scepticii ar trebui să ţină cont că aceste drepturi trebuie asigurate nu numai în raport cu autorităţi ale statului, ci şi în raport cu entităţi private care fură date personale şi le exploatează în vederea obţinerii de beneficii financiare ori chiar în activităţi de pornografie infantilă. Câţi dintre noi ştiu că la ora actuală un număr semnificativ de calculatoare din ţara noastră sunt implicate, în cele mai multe cazuri fără ca deţinătorii acestora să ştie, în diverse atacuri cibernetice? Câţi dintre noi conştientizează riscul derivat din faptul că orice utilizator al unui calculator conectat la internet poate fi ţinta unui atac cibernetic ori că, prin distribuire de malware, orice infractor cibernetic poate obţine şi menţine controlul de la distanţă a sistemelor, serverelor şi computerelor personale în vederea creării de reţele de roboţi cibernetici utilizaţi pentru pivotarea atacurilor cibernetice şi controlul altor sisteme informatice?


Calculatorul oricărei persoane fizice, care nu are un minimum de cunoștinţe în domeniul securităţii cibernetice, poate fi ţinta unui atac sau poate fi folosit pentru un atac cibernetic, fără ca măcar să știe acest lucru. Educarea societăţii civile în sensul creşterii culturii de securitate, dar şi creşterea încrederii între stat şi societatea civilă sunt puncte esenţiale de atins în obţinerea unui deziderat privind spaţiul cibernetic. În acest sens, modernizarea programelor de studii existente la nivelul învăţământului gimnazial, dar şi pregătirea personalului din administraţia publică şi formarea unor magistraţi cu competenţe în domeniul securităţii cibernetice ar putea să soluţioneze câteva din problemele pe care le regăsim la nivelul societăţii civile. Ori aceste riscuri cresc direct proporţional cu numărul de utilizatori de internet. De exemplu, la jumătatea anului 2014, în România existau aproximativ 11,2 milioane de utilizatori de internet (potrivit unei statistici realizate de către Internet World Stats, www.internetworldstats.com), comparativ cu anul 2013 când s-e estimat că există în jur de 6,5 milioane de utilizatori (potrivit unui studiu realizat de către Biroul Român de Audit Transmedia). Cum s-ar putea asigura o protecţie în faţa infractorilor cibernetici în lipsa unui pachet legislativ viabil şi fundamentat, care să permită o cooperare între societatea civilă şi autorităţile statului? Asigurarea unor măsuri de prevenire a atacurilor cibernetice și de limitare a efectelor acestora sunt absolut necesare, dar este nevoie și de implicarea societăţii civile, care trebuie să conştientizeze necesitatea colaborării cu autorităţile pe acest palier. Care ar fi beneficiile unei legi în domeniul securităţii cibernetice? Înainte de orice, adoptarea unui astfel de act normativ ar permite stabilirea arhitecturii organizaţionale în domeniul securităţii cibernetice şi definirea de responsabilităţi clare pentru fiecare autoritate şi instituţie publică membră a acestuia, care va acţiona numai în condiţiile legii. În acelaşi timp, s-ar defini responsabilităţi şi pentru deţinătorii de infrastructuri cibernetice în scopul protejării acestora, inclusiv în sensul unei conduite participative la efortul instituţiilor specializate ale statului de a preveni şi investiga acţiunile în spaţiul virtual. O astfel de conduită participativă nu este de natură să conducă la încălcarea drepturilor şi libertăţilor cetăţeneşti, ci ar permite stabilirea unui cadru general de protecţie a informaţiilor de interes naţional cu care aceste infrastructuri operează. În caz contrar, deţinătorii de infrastructuri cibernetice nu au obligaţia de a aplica politici de securitate cibernetică, situaţie care ar putea conduce la creşterea numărului de incidente/ atacuri cibernetice. În concluzie, în actualul context de securitate, adoptarea unui cadru legal care să sprijine dezvoltarea capacităţilor elementelor de securitate ale statului, astfel încât să facă faţă ameninţărilor cibernetice este un sine qua non pentru orice stat şi un pas important în dezvoltarea unui sistem matur de securitate cibernetică. Deţinerea unui sistem matur de securitate cibernetică reprezintă, de altfel, scopul fiecărui stat, pentru realizarea lui fiind necesară îndeplinirea mai multor obiective, precum: proiectarea unor politici şi a unei strategii de securitate cibernetică; creşterea culturii de securitate cibernetică la nivelul societăţii civile; dezvoltarea unor competenţe cibernetice atât la nivelul utilizatorilor, cât şi la nivelul managerilor; crearea unui cadru legal şi a unor acte normative eficiente; managementul riscului prin organizare; impunerea de standarde şi tehnologie. Atingerea acestor obiective permite unei entităţi să îşi auto-evalueze capabilităţile de securitate cibernetică şi nivelul la care se situează. Totodată, constituirea unui sistem matur de securitate implică mai multe etape de la prima fază în care nu există nicio capabilitate de securitate cibernetică, până la etapa finală în care există mecanisme clare privind gestionarea mediului cibernetic, metode dezvoltate de schimbare şi adaptare a strategiei la nevoile actuale de securitate, proceduri de reacţie rapidă, mecanisme de decizie, posibilităţi de realocare de resurse şi de menţinere a atenţiei constante pe schimbările din mediul de securitate.

7


Trends - Cybersecurity Trends

Tendinţe de securitate cibernetică în România autor: Dan TOFAN

Inspirat de titlul acestei reviste nou-lansate, m-am gândit să denumesc prezentul articol „Tendințe de securitate cibernetică în România”. Un alt titlu, pe care îl folosesc adesea când prezint acest gen pe informație, ar putea fi „Situaţia securităţii cibernetice în România”. De ce un astfel de titlu? Deoarece acest articol se bazează pe date reale privind incidentele cibernetice de securitate la nivel naţional, colectate în ultimii ani de CERT-RO, o structură guvernamentală care are cunoștințele, capacitatea și accesul la informații corecte, în scopul de a publica astfel de rapoarte.

...54% din alertele primite se referă la sisteme configurate greșit, care sunt vulnerabile și pot fi utilizate de către atacatori pentru alte obiective în Internet.

8

Câte ceva despre CERT-RO, suntem o structură independentă, cu experienţă în domeniul securităţii cibernetice, cu capacitatea de a preveni, analiza, identifica și răspunde la incidente de securitate cibernetică ce ameninţă spaţiul nostru cibernetic naţional. CERT-RO este coordonat de către Ministerul pentru Societatea Informaţională și este finanţat integral de la bugetul de stat. Ca un punct naţional de contact în ceea ce privește relaţiile cu alte centre CERT, primim zilnic peste 200.000 de alerte care conţin IP-uri și adrese URL într-un fel implicate în cel puţin un incident de securitate cibernetică, și / sau creează probleme altor sisteme conectate la Internet din întreaga lume. Noi colectăm aceste date, le păstrăm într-o bază de date, le interpretăm (identificarea proprietarului sau a furnizorilor de servicii Internet (ISP), validarea în cazul unor incidente, anchetarea suplimentară, analiza malware, îmbogăţirea datelor etc.), şi le transmitem, sub formă de alertă profesională de securitate cibernetică, pe e-mail în cele mai multe cazuri, părţilor afectate, fie furnizori de servicii Internet, companii private, instituţii publice sau persoane fizice. Anul trecut am colectat cca. 78 milioane de alerte, referitoare la 2,4 milioane de IP-uri unice, ce reprezintă aproape 24% din numărul total de IP-uri alocate României, adica ceea ce putem numi „spaţiul cibernetic naţional românesc”. Acum, revenind la tendinţe, cel puţin două dintre ele au fost observate de noi când am studiat semnalările colectate în 2014. Prima se bazează pe observaţia că 54% din alertele primite se referă la sisteme configurate greșit, care sunt vulnerabile și pot fi utilizate de către atacatori pentru alte obiective în Internet. „Configurat greșit” se poate referi la diferite tipuri de sisteme care au fost instalate cu setările implicite, sau nu au nici o măsură de


...46% din alertele primite se referă la sisteme infectate care au fost atacate, compromise și fac parte dintr-un botnet. securitate cibernetică instalată de către administrator, sau pur și simplu sunt prea vechi și depreciate pentru a fi securizate în mod corespunzător. În această categorie putem include open DNS resolvers, servere deschise NTP, dispozitive utilizate acasă configurate greșit (routere wireless, camere web, televizoare inteligente, smartphoneuri), care pot fi exploatate cu succes de către atacatori doar pentru că, în cele mai multe cazuri, acestea sunt deschise, și nu trebuie să fie sparte. De ce este nevoie de utilizarea acestor resurse deschise vulnerabile? Ei bine, ele sunt o ţintă ușoară pentru atacatori, și pot fi folosite pentru a lansa mai departe atacuri pe Internet. Deci, ca o primă concluzie pentru această primă tendinţă putem spune că multe dintre dispozitivele și serviciile instalate în România nu sunt configurate și securizate corespunzător. A doua tendinţă pe care o voi sublinia se bazează pe observaţia că 46% din alertele primite se referă la sisteme infectate care au fost atacate, compromise și fac parte dintr-un botnet. Este important de menţionat faptul că, în cele mai multe cazuri, infecţia este persistentă, sau durează o perioadă de timp, din acest motiv este raportată la CERT-RO, eveniment care se poate întâmpla cu mult timp după infecţia iniţială. Am putea concluziona aici că sistemele afectate duc lipsă de soluţii antivirus, sau că soluţiile antivirus au fost păcălite de malware modern mai inteligent, sau pur și simplu că sistemele nu sunt actualizate cu ultimele patch-uri de securitate. Deci, ca o concluzie la cea de-a doua tendinţă am putea spune că unora dintre români le lipsesc cultura şi cunoştinţele de securitate corespunzătoare, pentru a fi în măsură să se protejeze împotriva ameninţărilor cibernetice (instalarea unui antivirus, actualizarea zilnică a software-ului, securizarea sistemelor de operare, securizarea dispozitivelor utilizate acasă etc.). Ca o concluzie generală, am putea spune că domeniul ameninţărilor cibernetice care vizează spaţiul nostru cibernetic naţional a evoluat, atât în termeni de volum cât și de complexitate. Cetăţenii români sunt puşi în pericol de ameninţările cibernetice sus-menţionate, precum și restul Internetului, în timp ce lipsa unei culturi adecvate privind securitatea cibernetică asigură succesul unor astfel de ameninţări cibernetice. După ce au fost compromise, sistemele sunt folosite în general ca proxy-uri, astfel încât atacatorii reali să îşi poată ascunde identitatea și să poata lansa alte atacuri pe Internet.

Dan Tofan Technical Director of the Romanian National Computer Security Incident Response Team (CERT-RO) He is a technical expert, with an extensive experience, in the field of cyber security, gathered from the governmental, academic and private sector as well. He holds a PhD in computer sciences - cyber security, and has multiple cyber security and project management related certifications. In present he coordinates all technical projects developed by CERT-RO, being also part in several European workgroups related to cyber security policy making and standardization.

9


ds Interview - Cybersecurity Tren

ENCYSEC proiecte și perspective

autor: Laurent Chrzanovski

Besnik Limaj, Team Leader, ENCYSEC project

Besnik Limaj Besnik Limaj are un background solid ca Chief Executive Officer și Team Leader. Conducând mari proiecte finanțate internațional Besnik este și arhitectul șef pentru diverse soluții software și trainer certificat pentru managementul sistemelor informatice. El deține un MBA de la University of Sheffield și o diplomă Level 7 ăn Strategic Management and Leadership. Cu o experiență extensivă în Business Process Reengineering, Technology, TQM, Performance management și în dezvoltarea de strategii, Besnik utilizează o combinație unică de competențe pe care le-a dobândit în peste 20 de ani de experiență în diverse proiecte. Besnik deține cunoștințe puternice de limbaje de programare și tehnologii: SQL Server 2000-2008, MySQL, ASP.NET, VB.NET, C#, COM+, ANSI SQL, Transact-SQL, ASP.net, XML, DML, Java, PHP, Apache pe platformă Unix, HTML, middle tier design și programare cu COM. În momentul actual el este Team Leader al proiectului transregional “Enhancing Cyber Security” finanțat de UE.

10

Rep.: Domnule Limaj, sunteți liderul echipei ENCYSEC, un proiect important finanțat de UE, în care sunt implicate mai multe state. Vă rugăm să ne prezentați istoria, scopul, țările și instituțiile implicate. Besnik Limaj: Proiectul „Enhancing Cyber Security” (îmbunătăţirea securităţii cibernetice), este finanţat de IcSP (European Union’s Instrument contributing to Stability and Peace) și este implementat de un consorţiu condus de agenţia guvernamentală franceză ADETEF (http://www.adetef.fr/) și de CIVI.POL Conseil (http://www.civipol.fr/en). Proiectul își propune să crească securitatea și rezilienţa reţelelor ICT (Information Communication Technologies) într-un număr de ţări selectate prin construirea de capabilităţi locale care să pevină în mod adecvat, să răspundă și să acţioneze în justiţie atacurile cibernetice și/sau căderile accidentale. Din punct de vedere geografic, proiectul acoperă zona de vest a Balcanilor și Sud Estul Europei și anume fosta Republică Iugoslavă Macedonia (FYROM), Kosovo și Moldova. Proiectul este alcătuit din următoarele trei componente: Componenta 1: strategii cyber security și de creștere a conștientizării Componenta 2: construirea de capabilităţi c.e.r.t Componenta 3: îmbunătăţirea cooperării: ppp (par teneriate public-private) și cooperare internaţională Proiectul a fost lansat la 6 ianuarie 2014 și va dura patru ani. Bugetul total al proiectului este de cca. 1,5 milioane de euro. Rep.: Ce obiective ați reușit deja să atingeți și cu ce provocări vă confruntați? B.L.: Cea mai mare reușită am obţinut-o în cadrul Componentei 2. În momentul lansării proiectului nu existau CERT-uri în FYROM și Kosovo. În acest moment acestea au devenit operaţionale și depunem eforturi consistente în creșterea capacităţilor lor operaţionale prin workshop-uri și training-uri, prin facilitarea participării la diferite conferinţe și prin par-


ticiparea la întâlnirile Trusted Introducer de la Roma, unde au ocazia de a se întâlni cu colegi de la alte CERT-uri din Europa. În plus tocmai am finalizat un tur de studii de două zile la CERT România, în cadrul căruia participanţii au avut ocazia să vadă modul în care se răspunde la incidentele de zi cu zi și ce fel de instrumente sunt folosite. Cele mai mari provocări se regăsesc în cadrul Componentei 1 (Cyber Security Strategy) și Componentei 3 (PPP). În privinţa dezvoltării strategiei de securitate cibernetică, cea mai mare provocare este crearea grupului de lucru și stabilirea celor care să conducă grupul. Fiecare minister și agenţie afirmă că ei sunt instituţia principală care ar trebui să conducă grupul de lucru și există o lipsă de dorinţă de comunicare între stakeholderi. Dacă ne referim la PPP, este foarte dificil să convingem sectorul privat să împărtășească incidentele de securitate care li se întâmplă. Cea mai mare frică este cauzată de pierderea reputaţiei în faţa clienţilor lor în cazul în care fac public un incident. Rep.: Am avut plăcerea să ne întâlnim de două ori în România cu delegația Dvs. și să constatăm excelentele relații pe care ENCYSEC le are cu instituțiile române din domeniul securității cibernetice, în mod special cu CERT-RO. Care este valoarea adăugată pe care România o poate aduce pentru ENCYSEC? B.L.: România a adăugat o valoare importantă proiectului. Unul dintre cei doi experţi CERT de care dispunem pe termen scurt vine de la CERT-Romania. Al doilea este de la CERT-Republica Cehă. Mai avem și un expert KE2 în CyberSecurity din România. Suplimentar, anul trecut în cadrul conferinţei CyberSecurity in Romania de la Sibiu am identificat câţiva experţi potenţiali CS din România pe care vom încerca să îi implicăm ca experţi pe termen scurt în cadrul proiectului. Rep.: Vedem adesea că România și Polonia sunt descrise ca fiind Eldorado-ul european în materie de IT. Cum vedeți România din punctul de vedere al securității IT? B.L.: România are un mare potenţial în IT. Se spune că limba română este a doua limbă vorbită la Microsoft, datorită numărului mare de specialiști români. Jos pălăria în faţa experţilor români în IT la nivel mondial. Rep.: Asupra căror aspecte ale securității cibernetice ar trebui să se concentreze atenția României și a instituțiilor EU, după părerea Dvs.? B.L.: Cel mai mult mă îngrijorează infrastructurile critice și mai specific protecţia acestora - Critical Information Infrastructure Protection (CIIP). În zilele noastre sistemele SCADA sunt extrem de vulnerabile în faţa atacurilor cibernetice. Un sistem SCADA poate fi atacat pornind de la un hacker care încearcă doar să dovedească că îţi poate străpunge mecanismele de protecţie și până la un terorist care dorește să distrugă centralele de producere a energiei electrice, furnizarea de apă, instalaţiile petroliere și conductele de distribuţie, sistemul de căi ferate etc. Rep.: Activați în mai multe țări UE și non UE. De ce credeți că durează atât de mult implementarea creșterii conștientizării pericolelor cauzate de securitatea cibernetică, în școli, prin evenimente dedicate pentru adulți sau pe web, în ciuda numărului mare de strategii oficiale și de documente care insistă asupra faptului că aceasta ar constitui o prioritate? B.L.: Luna trecută am participat la o conferinţă de CyberSecurity la Bruxelles, denumită CyberNeeds.eu, și acolo am auzit o idee interesantă care afirma că ar trebui să lăsăm pe cei de la Disney să facă această conștientizare publică. Ei știu cum să construiască mesajul și cum să-l livreze celor de la 2 și până la 82 de ani. Ideea este de a găsi mecanismele prin care mesajele să fie livrate cu ușurinţă către populaţie. Rep.: ENCYSEC are un punct de vedere particular în această privință? Elaborați strategii pentru publicul general și pentru copii? B.L.: Da.. O parte a strategiei de securitate cibernetică pe care o construim pentru ţările beneficiare (partenere) se adresează atât publicului larg cât și copiilor.

11


Trends - Cybersecurity Trends

Despre analiză, risc și percepţie asupra securităţii autor: Ionel Niţu

Describing a past event is not intelligence analysis; it is history. True intelligence analysis is always predictive. Robert Clark

Despre ce NU am vrut să scriu Acest articol ar fi trebuit să fie despre cybersecurity și, mai precis, despre nevoia de (ICS-)CERT în anumite domenii vitale din România (printre care și energia). Am renunţat să abordez acest subiect, întrucât mai puţin de 20% din stakeholderii din domeniul energetic cu care am discutat de la începutul acestui an au înţeles importanţa prevenirii ameninţărilor cibernetice. Literatură de specialitate există suficientă. La fel și modele de succes (implementarea unor astfel de CERT-uri în ţări dezvoltate). La ultima conferinţă pe cyber la care am participat am prezentat un model de CERT privat într-un anumit domeniu economic din SUA. Mi s-a spus chiar că ideea (în România) nu e nouă, fiind avansată/vehiculată de cel puţin doi ani. Și atunci nu pot să nu mă întreb: și de ce nu se face nimic? 1. Pentru că există percepţii total diferite cu privire la securitate și ceea ce presupune ea. 2. Pentru că nu știm cum să facem, de unde să începem. 3. Pentru că (încă) nu ni s-a întâmplat ceva grav.

Despre ce am vrut să scriu Supoziţiile de mai sus sunt valabile atât pe palierele („verticale”) firești în care trebuie așezată securitatea (de la cea regională și naţională, trecând prin cea aferentă unui domeniu, de ex. cel energetic, cea a firmelor, până la cea a comunităţilor și a persoanei), cât și între diferite

12

tipuri de securitate (într-o abordare să-i spunem „pe orizontală”), respectiv: fizică, tehnică (chiar și tehnologică, dacă vorbim de SCADA), HR, IT, a informaţiei, cibernetică și procedurală. Cu alte cuvinte, este foarte posibil ca, de fapt, să nu avem politici coerente de securitate, pentru că nu știm cum să abordăm riscul. Spre exemplu, în domeniul energetic din România nu am auzit de un proiect de securitate care să vizeze tot ciclul: de la producţie, trecând prin transport și distribuţie și ajungând la consumator (casnic sau industrial). În ziua de azi, este foarte probabil ca un producator de energie să investească în securitatea fizică, transportatorul în securitatea în caz de dezastre, iar distribuitorul în securitatea sistemelor SCADA, fiecare în parte fiind de fapt vulnerabil în părţile în care ceilalţi doi au decis să investească. De asemenea, e posibil să tratăm probleme persistente (vechi), neglijând riscurile noi, deși impactul celor din urmă poate fi catastrofal. Să mai consemnăm și că foarte puţine abordări în zona privată vizează într-un tot unitar toate palierele securităţii. Cu privire la supoziţia 2 („pentru că nu știm cum să facem, de unde să începem”), reiau câteva din concluziile unui studiu (realizat în coautorat) pe care l-am prezentat la o conferinţă (2012) a International Studies Association: Context Riscurile clasice, convenţionale sunt înlocuite de altele, mult mai difuze, complexe şi dinamice. Riscurile vechi continuă să se manifeste, dar prin alte forme (acompaniind perfect globalizarea, prin efectele pe care le generează). Ca şi cum nu era de ajuns, lumea spre care ne îndreptăm pare tot mai surprinzătoare, iar evenimente de tipul lebedelor negre sau gri par să se transforme din excepţie în regulă. Pe acest fundal gri, se resimte nevoia, din ce în ce mai mult, a unor instrumente care să ofere posibilitatea de a scana viitorul şi de a anticipa riscurile, în vederea unei gestionări coerente a acestora (cu accent pe prevenire). În acest sens, ideea motto-ului de mai sus, care evidenţiază necesitatea utilizării unor metodologii structurate de abordare integrată a riscurilor, devine un imperativ. Ciclul analiză – evaluare – decizie Managementul integrat al riscurilor presupune în fapt derularea unui ciclu, care include: identificarea şi evaluarea riscurilor relevante (analiză);


evaluarea toleranţei la riscurile relevante (evaluare); adoptarea măsurilor de răspuns (decizie). a) Analiza presupune un proces complex de auditare în scopul identificării riscurilor. În urma identificării riscurilor relevante la nivel strategic, acestea sunt evaluate, inclusiv din perspectiva transpunerii în spaţiile tactic/operaţional. b) Evaluarea reprezintă etapa prin care riscurile identificate sunt analizate sub aspectul a doi parametrilor: impact şi probabilitate de apariţie. c) Această etapă contribuie la cunoaşterea şi înţelegerea aprofundată, completă şi riguroasă a riscurilor, fundamentând deciziile viitoare. O matrice (cu 2 sau 3 dimensiuni) de evaluare a riscului Evaluarea se poate realiza folosind mai multe instrumente, unul dintre cele mai răspândite fiind matricea probabilitate-impact cu următoarele etape: - evaluarea probabilităţii de materializare a riscurilor identificate. Probabilitatea reprezintă posibilitatea ca un risc să se materializeze şi măsoară gradul de certitudine – ce poate fi reprezentat pe diverse tipuri de scală (de 1 la 5, de la imposibil la foarte probabil etc.). Probabilitatea de manifestare a unui risc este determinată atât prin examinarea datelor istorice relevante, a evenimentelor şi/sau situaţiilor care au apărut în trecut şi, prin urmare, s-ar putea manifesta în viitor, cât şi prin analizarea evenimentelor/situaţiilor actuale/în desfășurare, a căror materializare poate duce la apariţia unor riscuri într-un orizont de timp apropiat; - evaluarea impactului în cazul în care riscul s-ar materializa. Impactul reprezintă consecinţa/efectul, dacă riscul s-ar materializa şi se evaluează pe o scală de la 1 la 5 (pericolele cu probabilitate de producere zero nu reprezintă pericole reale). În evaluarea impactului, se ţine seama de faptul că riscurile care au un impact puternic semnalează o problemă acută, iar cele care se manifestă frecvent şi au un impact redus semnalează o problemă cronică; - evaluarea expunerii la risc ca o combinaţie între probabilitate şi impact. Expunerea la risc reprezintă combinaţia dintre nivelul estimat al probabilităţii şi nivelul estimat al impactului, care pot fi resimţite în cazul în care riscul s-ar materializa. Expunerea la risc are semnificaţie numai înaintea materializării riscurilor. În cazul în care acestea se materializează, expunerea la risc devine, în fapt, impact. Scala expunerii la risc poate fi şi ea reprezentată în mai multe feluri (matriceal, cromatic, numeric etc.) care să descrie variaţia probabilităţii şi a impactului. Evaluarea riscurilor trebuie actualizată pe măsură ce noi date semnificative devin disponibile şi contextul se schimbă. Totodată, la finalul acestei etape, trebuie actualizate datele existente la nivelul instrumentelor utilizate (fie ele softuri ori soluţii analitice), cele aferente impactului, probabilităţii şi expunerii la risc. În urma parcurgerii etapelor de identificare şi evaluare se poate, în sfârşit, întocmi o reprezentare clară şi sintetică a riscurilor (grafică sau de altă natură, după îndemânarea analistului sau gustul beneficiarului), cu ierarhizarea acestora în funcţie de nivelul de expunere. Acesta constituie un instrument foarte important în managementul riscurilor, facilitând stabilirea unei ordini prioritare a riscurilor. Evaluarea toleranţei reprezintă etapa prin care este stabilit nivelul de risc care poate fi acceptat, înainte de adoptarea măsurilor de răspuns. În acest context, sunt luate în considerare riscuri inerente (existente în absenţa oricăror măsuri de înlăturare sau atenuare) şi riscuri reziduale (care rămân după întreprinderea măsurilor de răspuns).

Stabilirea limitei de toleranţă la risc implică un anumit grad de subiectivitate deoarece depinde, în mare măsură, de felul în care este perceput riscul, ca fiind tolerabil sau nu – dacă expunerea sa se încadrează în limitele de toleranţă stabilite. Pentru determinarea limitei de toleranţă la risc se folosesc soluţii matriceale de tip probabilitate-impact. Utilizarea culorilor evidenţiază profilul riscului, care este rezultatul evaluării riscurilor şi al toleranţei la acestea şi indică un răspuns optim, într-o anumită ordine de priorităţi. Profilul riscului rezultă din regruparea riscurilor identificate, evaluate şi ierarhizate în raport cu mărimea deviaţiei faţă de toleranţa la acestea. Astfel, toate riscurile care au un nivel al expunerii ce se situează deasupra limitei de toleranţă trebuie tratate prin măsuri prin care expunerea la riscuri reziduale să se aducă sub această limită de toleranţă.

Așadar, cred cu tărie că securitatea trebuie abordată într-un concept unitar (pe verticală și orizonatală, așa cum am descris anterior), care să aibă în centrul său informația (referitoare la vulnerabilități și amenințări) și grija față de beneficiarul final (cetățeanul), într-o abordare de tip human security care să valorifice corect opțiunile diverse rezultate din explorarea viitorului. În absența unui management integrat al riscului, orice companie care decide la un moment dat să investează în securitate, nu face decât să se protejeze suplimentar față de o anumită categorie de riscuri și să le neglijeze pe celelalte. Însă securitatea trebuie proiectată având în vedere cum gândește atacatorul (fie el intern sau extern), scanând toate vulnerabilitățile interne și ierahizând scenarii de atac după gradul de probabilitate și impact. Abordarea mea este de tip Managementul Integrat al Securității și Continuității în Afaceri (MISCA) și integrează sinergic politici, măsuri și instrumente în scopul asigurării unitare a securității și a continuității în afaceri. MISCA: a) este un concept comprehensiv centrat pe analiza de informații (competitive intelligence), b) presupune cunoașterea riscurilor (analiză de risc), identificarea amenințărilor și a vulnerabilităților de securitate (counter-competitive intelligence), c) implică planificarea continuității în afaceri (business continuity) și d) urmărește toate fazele ciclului de intelligence (planificare - stabilire obiective/nevoi – culegere date și informații (auditare) – procesare informații – analiză (concluzii auditare) – decizie – implementare măsuri).

13


ends Cover Story - Cybersecurity Tr

Sănătatea şi siguranţa informaţiilor: de la pace-makere la spitale „infiltrate” autor: Raoul „Nobody” Chiesa

Scenariu Ne aflăm în plină „eră digitală” (Digital Age), trăim într-o societate a informaţiei care vrea să fim online constant, conectaţi şi „sociali”: trecerea de la Web 2.0 la „the next thing” este gata să se întâmple. În acest scenariu ajunge, în toată Europa, e-Government, adică administraţia publică tinde să devină integral online, şi odată cu ea toate datele noastre de cetăţeni, deveniţi cu toţii digitali.

Raoul „Nobody” Chiesa Președinte, Fundator, Security Brokers ScpA Membrul al Permanent Stakeholders Group de pe lângă ENISA (European Union Network & Information Security Agency) Asociat Fundator al CLUSIT, Asociație Italiană pentru Siguranță informatică Membru, Board of Directors, ISECOM, Institute for Security and Open Methodologies Cultural Attachè și Responsabil Italian în cadrul APWG, Anti-Phishing Working Group, European Chapter Senior Advisor în Cybercrime și Hacker’s Profiling la l’UNICRI, United Nations Interregional Crime & Justice Research Institute Membrul al Comitetului Științific al OPSI, Observator Privacy & Securitate Italiană de pe lângă AIP (Asociație Informaticieni Profesioniști)

14

Dar acest trend nu este nimic în comparaţie cu ceea ce urmează, adică paradigma Internet of Things (IoT) sau, cum este deja denumită de unii, Internet of Everything (IoX). Acest IoX a apărut acum câţiva ani şi devine tot mai important pe zi ce trece, cu tot mai multe dispozitive pe care le purtăm asupra noastră, mult mai invazive decât Google Glass: de la pace-makere care comunică prin Bluetooth la pompe de insulină acţionate prin Wi-Fi, la automobile inteligente care se vor conduce singure (şi care oricum deja în ziua de azi au o adresă de IP), la electrocasnice, unde avem deja frigidere care emit spam-uri, până la varianta „urbană totală”, adică ceea ce numim smart cities. Să nu uităm, în acest context, de IPv6 şi de toate noile vulnerabilităţi pe care le va aduce cu el, aşa cum se întâmplă mereu cu fiecare nou protocol complex şi la fiecare nouă implementare. Revenind la contextul de sănătate şi security, este evident că sănătatea devine şi ea digitală, aceasta fiind o evoluţie naturală. Această schimbare este însoţită de legi, normative şi decrete, dar şi de necesitatea de a optimiza timpii şi costurile sistemului medical central şi local, prin voinţa mişcării e-Governement a fiecărei ţări în parte dar şi prin îndeplinirea planurilor şi directivelor aprobate la nivelul Uniunii Europene. Începem deja să avem probleme foarte serioase, ca de pildă cu anumite pace-makere sau cu pompele de insulină, unde vânzătorii din companiile IT de e-sănătate produc şi comercializează platforme, softuri şi sisteme absolut nesigure sau, mai elegant spus, al căror aspect de securitate al informaţiilor nu este nici pe de parte o prioritate. Acest fenomen se întâmplă deoarece operatorii din domeniul sănătăţii nu au (în afara câtorva excepţii foarte rare) o viziune şi o educaţie suficientă asupra noilor provocări legate de ICT Security. Dacă observăm tendinţele din ultimii 2-3 ani, mai ales cele provenind din lumea ethical hacking dar şi a Cybercrime, sectorul medical este, cu siguranţă, una dintre următoarele ţinte cu risc foarte ridicat. Aceste informaţii trebuie să ne preocupe în acest context al IoX şi al dispozitivelor „implantate în corpul uman”!

Hacking-ul dispozitivelor medicale Este suficient să căutăm pe Google „hacking medical devices” pentru a verifica şi a înţelege ceea ce am afirmat mai sus: în 2010, rezultatele acestei căutări numărau câteva sute de mii (reprezentative, adică, ale cercetării întreprinse atunci de comunitatea underground), iar în 2012 au ajuns la aproape trei milioane şi jumătate, pentru a ajunge azi la cifre care ating de la unul la patru milioane, în funcţie de ţara sau VPN-ul cu care se face căutarea.


În ceea ce priveşte faimosele pompe de insulină despre care am amintit mai sus, este incredibilă povestea lui Jerome Radcliffe, un ethical hacker, care a prezentat proiectul său „medical devices hacking” la Black Hat 2011. Când a împlinit 22 de ani, Jerome a pierdut dramatic din greutate în mai puţin de 2 luni, îi era sete continuu iar după o serie de analize, a descoperit că suferea de o formă foarte gravă de diabet. Doctorul său i-a prescris injecţii de insulină, care trebuiau administrate între patru şi șapte ori pe zi. Folosirea unei seringi nu e confortabilă pentru nimeni, aşadar doctorul i-a propus un nou dispozitiv care iniectează în mod automat insulina în corpul uman. Acest dispozitiv era un dispozitiv „e-health”, adică copilul mariajului dintre progresul digital şi ştiinţa medicală şi era dotat cu comandă de la distanţă. Jerome, fiind expert în domeniu, a hotărât să afle mai multe despre funcţionarea dispozitivului: a deschis un nmap dupa ce stabilise un link cu device-ul şi..., foarte puţin timp mai târziu, a prezentat descoperirile proprii la Black Hat, unind eforturile sale cu cele ale unei echipe de cercetători foarte cunoscuţi, printre care Travis Goodspeed, Shawn Merdinger şi regretatul Barnaby Jack (acelaşi care, tot la Black Hat, a adus un Bancomat pe podium şi l-a făcut să „scuipe bancnote” continuu).

Poveşti şi experienţe personale În anul 2005 eram încă manager al primei firme înfiinţate de mine în 1997, când am fost contactat de un mare spital situat în Italia de Nord, care mi-a propus un contract de realizare a unei serii de Penetration Testings. În domeniul medical, acest tip de verificări nu aveau precedent, datorită securităţii operative a gestiunii datelor pacienţilor şi mai mult, datorită instituirii obligativităţii actului normativ privind protecţia datelor personale, cunoscută de toţi în Italia sub numele de „196”. Ceea ce descoperisem a fost - puţin zis – de-a dreptul halucinant, deoarece era pe departe cel mai prost nivel de securitate întâlnit, mai prost chiar decât cel al universităţilor italiene! Dupa 3 ani de activităţi derulate în mod ciclic şi de activităţi punctuale (fiindcă securitatea este, înainte de toate, o metodologie organizată și procedurală), am reușit cu toţii să facem ca spitalul amintit să devină, ceea ce este încă şi azi, o mica bijuterie ICT security în acest sector. Mai târziu, am fost contactat împreună cu echipa mea de alte structuri judeţene de sănătate şi de o serie de clinici private, pentru a verifica mai multe alte aspecte, printre care infidelitatea angajaţilor prin abuzul de utilizare a dispozitivelor IT şi verificarea scurgerii de informaţii medicale ce puteau fi vândute de insiders (digital forensics) precum și compliance în relaţia cu normele şi standardele în vigoare, mai ales cu cele din străinătate, unde sensibilitatea privind siguranţa în acest domeniu este mult mai mare. Piaţa, inclusiv cea italiană, este foarte mare şi nu toate structurile medicale au capacitate de anticipare, chiar dacă acest lucru e foarte necesar. În iulie 2012, o structură judeţeană de sănătate din Italia de Nord a hotărât să fie „on-line”. Această decizie a fost dramatică, toate dosarele medicale ale pacienților s-au dovedit a fi accesibile de către terți (prin Internet), din cauza problemelor legate de SQL Injection (vulnerabilitate bazată pe web prin lipsa de securizare a input-urilor de către front-end-ul Web). Puţin mai devreme, în 2011-2012, alte exemple (publice şi cunoscute) de „black-box security testing” şi de „reverse engineering” aplicate la produsele medicale au avut o creștere total neprevăzută. Lumea din „digital under-

Dacă observăm tendinţele din ultimii 2-3 ani, mai ales cele provenind din lumea ethical hacking dar şi a Cybercrime, sectorul medical este, cu siguranţă, una dintre următoarele ţinte cu risc foarte ridicat. ground” a descoperit noile „jucării” cu care să se amuze. În aceste condiţii s-a apelat la cercetători din domeniul security, iar descoperirile de fisuri şi vulnerabilităţi au început să plouă, - o adevărată furtună! Dacă ne uităm un pic încă și mai devreme şi considerăm perioada din 2009 până azi, răspunsurile (cel puţin cele făcute publice) date de marii vendori ai lumii e-Health au fost egale cu zero. Nicio deschidere publică pe tema vulnerabilităţii, nicio comunicare asupra „security patch”, nicio dezbatere cu experţi din domenii precum InfoSec sau Ethical Hacking! De parcă, dacă i-am asculta, abordarea clasică (şi complet greşită!) a „Security through Obscurity” ar funcţiona...

Problematici Fără să ne întoarcem în timp atât de departe, revenim la datele medicale, la FSE (Fascicolo Sanitario Elettronico), de unde pleacă totul, bun sau rău, adică unităţile spitaliceşti judeţene, spitelele şi structurile medicale care gestionează dosarele noastre medicale. Înainte să intrăm în detalii tehnice, trebuie să aruncăm o privire asupra organizării şi gestionării sănătăţii şi a motivelor atâtor disfuncţionalităţi în domeniul digital: structurile medicale (exact ca şi operatorii de telefonie mobilă) au încredere în ceea ce le spune vendor-ul în ceea ce priveşte „soluţiile sigure”; operatorii structurilor medicale sunt prioritar focalizaţi şi implicaţi în operaţiuni tipice ale lumii medicale, cu o apreciere sporită către upgrade-uri de software, performanţe de reţea şi continuitate a aparatelor medicale, dar şi alte obligaţii de rutină foarte consumatoare de timp...

15


ends Cover Story - Cybersecurity Tr aceşti operatori dispun foarte rar de cunoștinţe in-house asupra tematicii ICT security; în mod tipic, în structurile medicale, există o separare foarte rigidă între divizia de IT (sistemele informatice) şi „toţi ceilalţi”, generând de fapt două domenii diferite de security; rezultatul aceastei abordări este că cea mai mare parte a acestor structuri medicale sunt vulnerabile la atacuri externe şi interne. Nu trebuie uitat în plus că, în cadrul licitaţiilor publice din Italia, factorul decisiv este întotdeuna preţul şi politica de a scrie dosarele de licitaţii „ad minima”; foarte rar citim în licitaţii vocea „securităţii informatice” sau impunerea explicită a metodologiilor de verificare a siguranţei precum cele ale OSSTMM/ISECOM (www.isecom.org și www.osstmm.org) sau OWASP (www.owasp.org) şi încă mai rar găsim o obligaţie clară de a implementa framework-uri ale S-SLDC (Secure Software Life Development Cycle). Cu tot ceea ce am descris, concluzia este că, în general, atât software-ul cât şi aplicaţiile web (portaluri, CMS, front-end și back-end) care sunt vândute administraţiei publice de către firmele private sunt nesigure, pline de viermi şi de greşeli de programare, inclusiv cele mai cunoscute şi „clasice”, precum SQL Injections, Cross-Site Scripting etc.

Cazul ASL (i.e. unitate medicală judeţeană) În Repubblica Inchieste a fost publicat recent un dosar special dedicat furtului de identitate, la care am lucrat personal cu jurnalistul Alessandro Longo. În acest dosar special, printre multe alte subiecte şi cazuri prezentate, se vorbeşte despre un ASL şi despre date ale pacienţilor care sunt expuse şi accesibile publicului. E vorba de un oraş de mărime medie din nordul Italiei, de circa 200.000 locuitori. Nici prea mare, nici prea mic. Într-un astfel de loc, probabil lăsat de o parte de către mafia licitaţiilor trucate şi a puterilor transversale, ar fi de aşteptat să se acorde o atenţie deosebită securităţii datelor cu caracter personal ale cetăţenilor săi şi selecţiei de companii de software care scriu aplicaţii şi proceduri pentru a le gestiona. Din păcate, Repubblica Inchieste a reuşit să obţină informaţii foarte clare din diferite surse, care reprezintă dovezi concrete şi incontestabile ce denotă o situaţie cel putin catastrofală: scenarii teribile, situaţii care merg mult mai departe decât o simplă jenă pe care ar avea-o ASL dacă ar fi cunoscute de către rău-voitori, traficanţi de date personale şi lumea obscură a Cybercrime. Când, acum câteva luni, am fost contactaţi de către un informator, ne așteptam la ceva îngrijorător. Ne

16

gândisem la clasica fisură de securitate în codul software utilizabil de către cetăţeni, la capacitatea atacatorilor de a citi, sau chiar a modifica datele personale ale pacienţilor: domiciliu, telefon, numere de securitate socială, date ale rudelor etc. Realitatea faptelor despre care am aflat și pe care le-am verificat cu grijă, relevă cel mai teribil scenariu posibil de imaginat. Aș putea spune că rezultatele ne amintesc foarte mult de filmul „The Net” cu Sandra Bullock… dar, din păcate, noi nu suntem la Hollywood şi aici nu este vorba despre un film. În continuare, am încercat să rezumăm lista acţiunilor comise şi consecinţele lor pentru pacienţi: Adăugarea unui pacient în baza de date ASL; Ştergerea unui pacient din baza de date ASL; Crearea unei programări CUP la această unitate medicală, fără să stăm la coadă şi, mai mult, fără să plătim nimic; Ştergerea unei programări CUP: în acest caz, vulnerabilitatea informatică are consecinţe grave în lumea reală. Să ne imaginăm programarea efectuată cu trei luni înainte de către un pacient care, cu o zi mai târziu, are şi o vizită la cardio-chirurg. Rău-voitorul poate efectua o substituţie în dosarul pacientului, astfel încât, atunci când se va prezenta pacientul real, programarea sa să fie respinsă, pentru că doctorul așteaptă o altă persoană. Ca şi când nu ar fi suficient, în plus de dauna suportată, vine şi jignirea: în cazul în care pacientul real face o contestaţie, el nu se va putea baza pe nimic decât pe o programare anulată de sistem, pe cand pacientul „adăugat” va avea în mâna sa documentul ştampilat cu o programare validă. Cu aceste date, putem lansa şi ipoteza unei vânzari de programări de către grupări criminale, structurile medicale nemaistăpânind propriul sistem informatic. Adăugarea unei plăţi care nu a fost făcută niciodată, pentru unele prestaţii (examen medical, analize, etc.): în acest caz, posibilitatea pentru criminali de a folosi fisura informatică pentru a face bani uşor, este foarte concretă. Accesarea istoricului tuturor programărilor efectuate de pacienţi în orice structură a unităţii medicale menţionate: examinări, vizite, analize, operaţii…. Totul! În acel moment, ne-am stabilit întrebările şi ne-am imaginat unele scenarii, cu siguranţă nu plăcute pentru cei care au ghinionul de a fi înscrişi în acest ASL al ţării noastre.

Ce ar putea face criminalii cu aceste date? Desigur, o astfel de arhivă de date va fi apetisantă pentru o mulţime de persoane, din motive şi obiective foarte diferite. Un prim comentariu al nostru este, evident, legat de piaţa neagră a datelor personale în lumea infracţiunilor, adică acele date esenţiale pentru a crea fraude financiare precum cele pe care Repubblica le ilustrează în alte servicii de anchetă. Presupunând totuşi, alte scenarii ilegale, am explicat această situaţie unui tânăr expert în securitate informatică, Pawel Zorzan Urban, şi i-am cerut opinia. „Mă pot gândi imediat la revânzarea ilegală a acestor date”, spune Zorzan Urban, „poate unui cumpărător care poate asigura un profit ridicat. Să ne gândim la lumea asigurărilor, să ne imaginăm că asigurarea analizează posibilitatea de a accepta asigurarea de viaţă a unui client”. „Din datele achiziţionate de la ASL, asiguratorul află că clientul face câte o vizită oncologică la fiecare şapte zile. Acest exemplu nu ne împiedică


desigur să ne gândim la scenarii mai clasice”, continuă Pawel Zorzan, „cum ar fi vânzarea acestor date unor grupuri specializate în furtul de identitate. Baza de date de care mi-aţi vorbit, de fapt, conţine toate datele necesare pentru cei care comit furtul de identitate, deoarece sunt prezente în arhivele digitale ale acelui grup spitalicesc datele fiecărei persoane care a fost, chiar şi numai o singură dată, într-una dintre secţiile medicale din grup”. Să ne imaginăm acum un scenariu diferit: haideţi să luam un orăşel cu un primar foarte expus, fie pentru că aparţine unui anumit partid politic, fie din alte motive. Ideea de a pune online datele private ale acelui primar şi ale familiei sale aminteşte de strămoşeasca „expunere pe căruţă” (condamnatul era legat pe o căruţă şi expus la înjurături, huiduieli şi scuipat de către cetăţeni, n.d.r.) în variantă digitală şi 2.0. Pe de altă parte, vorbim despre un ASL cu aproape 500.000 de pacienţi activi şi circa 25.000 dintre ei cu programări active pentru următoarele 60 de zile de la data discuţiei... Nu sunt numere mici şi este de reţinut faptul că daunele unei astfel de falii informatice sunt incalculabile. Dacă această situaţie va fi făcută public, să nu ne mirăm dacă se va depune un recurs colectiv în judecată împotriva grupului medical amintit mai sus, aşa cum deja a fost cazul şi este des cazul în SUA, în mai multe sectoare, printre care şi cel financiar, exact din cauza vulnerabilităţilor informatice. În fine, nu putem exclude o luare de poziţie serioasă din partea Garantului Italian al Datelor Personale, care foarte probabil ar începe cu amenzi usturătoare la adresa structurii medicale incriminate, obiectul investigaţiei noastre.

Ceea ce ne întrebăm acum, însă, merge mult mai departe decât acest exemplu. Câte grupuri medicale din ţară şi din străinătate expun în mod atat de iresponsabil datele pacienţilor? Câţi tineri hackeri au identificat deja fisuri în multe alte site-uri web ale administraţiei publice şi/sau au profitat deja să vândă pe bani grei rezultatele obţinute de către grupări organizate de cybercrime.

Concluzii Domeniul Information Security aplicat lumii e-Health este în fază preistorică. Există o nevoie extremă şi imediată de: - cercetare aplicată, - teste de securitate a dispozitivelor (Ethernet, WiFi, Bluetooth, ZigBee…), - teste de securitate a software-ului, (poate chiar înainte de a fi cumpărat!), - sensibilizarea publicului din domeniu, - cultură şi conştientizare atât a personalului informatic cât şi medical şi mai ales cel managerial. Problema este foarte diferită faţă de cea a ICT Security din lumea financiară, TLC etc…, pentru că aici vorbim în special de vieţi umane aflate în joc!

17


ends Cover Story - Cybersecurity Tr Sănătate digitală

e-Ulciorul Pandorei* este larg deschis, poftiţi! autor: Laurent Chrzanovski

În viața reală, ulciorul Pandorei a fost deja deschis în ultimele decenii prin interacțiunea slabă dintre om și natură, generând viruși letali precum HIV, H5N1 sau Ebola. Dar ulciorul digital al Pandorei, recent deschis în varianta 2.0 și Internet of Things (IoT), ne rezervă pandemii în comparație cu care bolile sus-menționate par mult mai ușor de gestionat.

Contextul, cu părți pozitive și negative Problemele e-Health constituie, desigur, cea mai mare miză economică - deci și criminală - din era digitală, alături de cele legate de spionaj sau război cibernetic (cyberwar). Pe de o parte, cea pozitivă, trebuie subliniat că este absolut necesară implementarea, prin informatizare inteligentă, a unor unelte ce permit un progres real în sistemul medical. Aceste unelte vor fi utile pentru a lupta, de exemplu, împotriva furtului de medicamente, a abuzurilor medicale, malpraxis, sau pentru operaţiuni foarte complexe în care e-Health asigură o interdisciplinaritate de elită prin prezenţa virtuală și robotică interconectată a echipelor chirurgicale din mai multe ţări, rezolvând astfel multe probleme, dar nu în ultimul rând, și pentru a ușura munca echipajelor medicale de salvare. În ceea ce privește ultimul subiect, instruirea echipajului medical mobil de prim-ajutor asupra identităţii și a problemelor bolnavului sau rănitului care trebuie salvat este mai mult decât necesară și chiar salvatoare de vieţi. În schimb, partea negativă este reprezentată de faptul că sistemele electronice de sănătate constituie o centralizare totală, neîntâlnită în istorie, pentru cantitatea și calitatea datelor ultra-confidenţiale ale cetăţenilor, medicilor și farmaciilor dintr-o ţară întreagă. În România, vorbim despre sistemul informatic unic integrat (SIUI), reţeta electronică (SIPE), cardul de sănătate (CEAS) și, mai ales despre dosarul electronic de sănătate (DES).

18

Mai mult, dacă nu sunt securizate corespunzător, aceste sisteme pot fi o «bombă» mai ales în ţări ca Italia, SUA, România, în care fiecare cetăţean are un cod unic (Codice Fiscale, Social ID, CNP). În aceste cazuri, penetrarea în sistemul e-Health va permite și o cale de acces suplimentară către alte informaţii, cum sunt cele cu caracter fiscal, bancar sau personal legate de acest cod. Așadar, acești noi centralizatori de date constituie desigur «the ultimate target” (ţinta supremă), adică cea mai mare mină de aur din era digitală, pentru grupări criminale, cu intenţia de a vinde rezultatele furate industriei medicale și farmaceutice, dar și departamentelor de resurse umane ale firmelor private. Dacă adăugăm faptul că majoritatea „gadget-urilor e-Health”, în prezent cumpărate masiv de ţările avansate, sunt nesecurizate sau prost securizate, și că majoritatea au sau dau un acces parţial la „mina de aur”, atunci conștientizăm că fiecare stat în parte va trebui zilnic să se asigure de impenetrabilitatea centralelor locale, regionale și naţionale și să aibă curajul să interzică anumite produse incompatibile cu securizarea sistemului. Aşadar, e-Health este prezentat ca soluţie miraculoasă într-un context medical public real la pământ. Trebuie să ne alarmăm? Da, pentru că avem de ce. Cu ajutor politic și cu sprijinul lobby-urilor, „e-ulciorul” Pandorei este larg deschis, iar spiritele rele împreună cu bolile lor s-au răspândit deja în spitalele din toate ţările dezvoltate. În aproape toate ţările din UE, sistemele medicale și cele de asigurări sociale obligatorii, cele care finanţează gratuitatea medicamentelor și a serviciilor medicale, au fost aduse în mai puţin de 30 de ani în pragul colapsului definitiv, prin nepăsarea și prin complicitatea criminală a politicienilor. Nu este nevoie să ne aflăm într-un judeţ periferic din România pentru a găsi un spital slab echipat și a fi obligaţi să cumpărăm din bani proprii


medicamente necompensate sau să fugim într-un oraș mare, aflat uneori chiar la mai multe sute de kilometri. Sunt minim alte 10 ţări din UE unde se întâmplă același fenomen, în proporţii mai mari sau mai mici. Într-un context european unde regiuni rurale întregi au fost părăsite de către Stat prin eliminarea voită a structurilor locale de prim-ajutor, dar și de către privaţi prin abandonarea cabinetelor individuale nerentabile, bolnavii au fost condamnaţi să meargă la spitalele din orașe sau, în cazuri extreme, să apeleze la sistemul de ambulanţă pentru a fi duși la aceleași spitale. Controlul digital la distanţă apare astfel ca un miracol, o scuză ideală pentru edili să justifice că au grijă de toţi cetăţenii, inclusiv cei din mediul rural. Dar atât la ţară, cât și la oraș, slăbirea generalizată a calităţii, prestaţiilor și serviciilor gratuite garantate de

Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorala la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități principalele din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru a „Roster of Experts” din ITU, membru a think-tank „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

sistemul public nu reprezintă altceva decât o mișcare neoliberală foarte înţeleaptă, începută o dată cu căderea zidului Berlinului, care are ca miză pe termen lung - la fel ca și în cazul sistemelor de pensii - privatizarea totală a sistemului medical. Dar și acolo unde încă rezistă, de exemplu în Franţa, un sistem public solid dar ultra-costisitor, s-a găsit soluţia-minune pentru cei care doresc să fie absolut siguri că vor beneficia de un tratament de calitate și că vor scăpa de trecerea obligatorie și din ce în ce mai îndelungată prin zona de urgenţă a spitalelor publice. Această «minune» se numește asigurare complementară privată și plătește toate medicamentele, cheltuielile din orice clinică inclusiv de lux, cele mai scumpe operaţii și tratamente, dar și tratamente post-operatorii neobligatorii. Autorul știe foarte bine despre ce vorbește fiindcă, prin referendum, poporul elveţian a renunţat de mult la casa unică de sănătate vrăjit de mirajul ieftinirii primelor prin concurenţă. Prin urmare, orice cetăţean elveţian (inclusiv eu), plătește între 250 și 800 de Euro pe lună pentru a fi asigurat, diferenţa de cost nefiind calculată în funcţie de venituri, ci în funcţie de franciza aleasă de client, franciză care acoperă sau nu de la simpla consultaţie a doctorului de familie până la operaţii sau tratamente grele (cei care aleg să plătească primele mici trebuie să acopere primii 10.000 de Euro, cei care aleg primele mari trebuie să acopere primii 200 de Euro). Așadar, un tânăr care nu a mers la doctor deloc timp de un an tot a plătit 3.000 de Euro asigurărilor. Dacă nu poate să plătească, plătește serviciul social de stat (sic!) pentru el. Sistemul elveţian fiind obligatoriu, niciun asigurator nu poate să refuze un cetăţean. Dar oriunde altundeva în lume, același asigurator are drepturi de viaţă sau de moarte în alegerea «clientului», are voie să ceară dosarul medical confidenţial, să adapteze primele lunare, să refuze pacientul sau să rezilieze contractul în funcţie de gradul de risc al personei (dacă are antecedente de depresie sau alte tratamente psihiatrice, dacă a avut o boală infecţioasă etc.). Dacă adăugăm că fumatul și consumul de băuturi alcoolice sunt legale, pe când antecedentele de boli incurabile sau genetice ale parinţilor sau copiilor pacientului sunt, prin lege, interzise la acces asiguratorilor privaţi, atunci înţelegem ușor de ce fiecare element de „e-Health intelligence” este un plus de nepreţuit.

Bani? Iată banii reali din mediul digital! Este deja știut și dovedit de mult: un dosar medical complet al unui singur cetăţean al UE este negociat pe piaţa neagră între 4 și 12 USD în funcţie de cât de „social” este încă Statul în care trăiește (i.e. câte prestaţii și medicamente sunt gratuite pentru fiecare cetăţean), pe când cel al unui cetăţean al Marii Britanii sau al SUA pornește de la 16 USD, până la 40 sau chiar 80 USD, sistemele de sănătate și de asigurare fiind, în ambele ţări, private sau semi-private. Mult mai îngrijorătoare însă, este informaţia apărută abia acum două săptămâni în paginile prestigiosului Huffington Post, unde se estimează că numai informaţiile privind vârsta și sexul unei persoane valorează 0,007 USD, iar dacă aceași persoană a fost «înregistrată» căutând pe Google tematici despre cancer sau boli de inimă, valoarea aceleiași informaţii crește la 0,447

19


ends Cover Story - Cybersecurity Tr USD, adică de 64 de ori mai mult. Prin această simplă ecuaţie, vedem cât de mult valorează «factorul medical» în cadrul identităţii digitale, pentru interese de business intelligence. Așadar, dacă acceptăm studiul făcut de către Boston Consulting Group în 2011, în care se proiectează că, în 2020, ansamblul datelor de bază ale cetăţenilor UE (nume, prenume, data nașterii, sexul, cetăţenia, domiciliul) va valora în jur de un trilion de USD, și multiplicăm aceste date cu așa-numitul „factor medical” (64 de ori), ajungem la 64 de trilioane de USD.

De la selecția naturală la selecția digitală a celor care supraviețuiesc Asiguratorilor și prestatarilor privaţi de servicii medicale li se adaugă atotputernicul lobby al produselor farmaceutice, care au găsit doar în India, Brazilia și Africa de Sud în Stat un adversar suficient de democratic și puternic care să interzică măcar câteva din excesele cele mai flagrante, ca de exemplu costurile exorbitante propuse iniţial pentru medicamente de veche generaţie proaspăt «rebrand-uite» înainte de data de expirare a brevetului, precum cele pentru tratamente ale HIV sau ale cancerului. De luat în seamă este și interesul firmelor mari în momentul recrutării atât a angajaţilor de vârf, cât și a celor medii. Deja în SUA, refuzul din start al unui dosar de candidatură este până la 75% motivat de elemente ale vieţii private ale candidatului, găsite prin OSINT de către departamentele de resurse umane ale companiilor. Cine ar vrea să angajeze o persoană atinsă de o boală incurabilă, chiar și dacă este vorba de cel mai bun candidat dintre toţi?

Industria medicală și politicienii vrăjiți de mirajul digital Într-o lume în care industria medicală și farmaceutică se află, ca greutate financiară, imediat dupa sectorul agro-alimentar (locul 1) dar și mult înaintea sectorului militar, se remarcă ușor cât de uriașe sunt interesele pentru această industrie ce prezintă o creștere exponenţială a gamei sale de produse digitale, o sursă rapidă de bani, cu captivitate sporită a clientului (fie el un Stat sau un simplu bolnav). Joaca cu așa-zisa „eficientizare a actului medical” prin mijloace IT si IoT a devenit o armă politică redutabilă. Pentru mulţi aleși, costurile de implementare nu mai contează, în raport cu explicaţiile date cetăţeniloralegători că implementarea totală a sistemului a permis reducerea numărului de bugetari, sau că aceștia lucrează mai bine.

20

Exemplul cel mai elocvent a fost cel citat în decembrie anul trecut la Roma, în cadrul conferinţei naţionale italiene e-Sanità, de către Graziano de Petris, Director pentru privacy al grupului medicalo-universitar „Spitalele Reunite” ale Provinciei Trieste. A fost vorba de direcţia regională a unui grup de spitale din Italia, care, în grija sa de a eficientiza și fluidifica munca doctorilor, a cumpărat un stoc de brăţări electronice ce permiteau tuturor doctorilor, în mod „touchless” să intre direct în sistemul informatic pentru a consulta dosarul clinic al pacienţilor lor pentru a adăuga în același dosar actul medical abia terminat sau tratamentul prescris. Aceste brăţări, care conţineau atât numele de utilizator cât și parola pentru a accesa datele din sistem, erau nesigure, devenind o sursă perfectă pentru un furt de informaţii, fără să fie nevoie să fie furate fizic de către un hoţ. Culmea, brăţările erau identice și ușor interschimbabile din greșeală între doctori, de exemplu în momentele de igienizare a mâinilor și braţelor, așa că erau și o sursă de informaţii inexacte despre doctorul real care a făcut actul real, care devenise, din greșeală, actul colegului său. Culmea, Graziano de Petris a reușit să convingă definitiv direcţia generală a spitalelor să retragă brăţările din sistem în momentul în care a dovedit că timpul «câștigat» de fiecare doctor prin folosirea brăţării era mai scurt de cinci minute pe zi. În articolul lui Raoul Chiesa, puteţi citi cât de ușor poate fi omorât un bolnav de inimă sau de diabet dacă spitalul unde a fost tratat i-a înmânat un pacemaker bluetooth sau o centură de insulină wifi. Dacă Statele nu impun regulamente stricte, punem pariu că e-Heath în general și Internet of Things în domeniul sănătăţii vor deveni cel mai periculos izvor de scurgeri de informaţii și de malpraxis din sistem? Nici nu e nevoie să punem pariu pentru că, în plus, statele și cetăţenii vor arunca milioane pentru că orice pace-maker wifi va trebui schimbat la fiecare 4 ani, la fel ca laptopurile, pentru că nu vor mai corespunde noului sistem de operare, sau noilor versiuni de software impuse de fabricant. Partea bună a legendei antice este că singurul spirit rămas în interiorul ulciorului, după ce acesta a fost reînchis cu greu de Pandora, a fost Elpis, tânărul spirit al speranţei... * Vorbim evident despre mitul numit „Cutia Pandorei”, o denumire acum folosită în toată lumea, dar eronată. Această denumire se datorează unei greșeli a marelui erudit Erasmus din Rotterdam la traducerea sa în latină a fabulei originale a lui Esiod. În limba greacă, Esiod folosește termenul «pithos» (ulcior de lut), citit «pyxis» (cutie de lut) de către Erasmus, acesta confundându-l probabil cu cutia Psychei, deschisă și ea împotriva ordinului strict al zeilor, un alt mit antic binecunoscut.


Conferinţa e-Health România vorbeşte și în limba italiană! autor: Massimo Caruso, director editorial, e-Sanit@

A 7-a ediţie a Conferinţei e-Health România, care va avea loc în data de 7 mai la Bucureşti, introduce anul acesta o mare noutate: prezenţa unei numeroase delegaţii italiene conduse de un think-tank creat de revista italiană de e-Health, e-Sanit@ (www.esanitanews.it). Această prezenţă s-a născut dintr-o colaborare românoitaliană începută în decembrie anul trecut, cu scopul de a construi parcursuri de integrare a operatorilor de e-sănătate români şi italieni, într-un cadru mai amplu, cel al Uniunii Europene. Europa, după cum se ştie, mizează mult pe dezvoltarea sistemelor şi aplicaţiilor de e-Sănătate si propune soluţii strategice care să permită o omogenitate sporită a serviciilor în interiorul UE, pentru a face faţă sustenabilităţii, a îngrijirii şi asistenţei medicale. Pentru a garanta aceste obiective, UE a lansat deja un plan de acţiune pentru dezvoltarea şi difuzarea sistemelor

Sănătatea electronică reprezintă o piaţă în plină creştere în care merită investit, în ciuda crizei economice: de pildă, piaţa mondială a tele medicinei are azi o valoare de 11,6 miliarde de Euro.

de sănătate electronică (e-Health), care va fi încheiat în 2020 şi pentru care s-au alocat resurse de opt milioane de Euro pentru următorii cinci ani, care se adaugă la sumele deja anticipate în Programul Horizon 2020. Pentru a permite integrarea medicală în sistemele europene, inclusiv în ceea ce priveşte marea creştere a fluxurilor de mobilitate transfrontalieră, cele mai importante dispoziţii ale planului de acţiune sunt bazate pe consolidarea securităţii datelor şi interoperabilitatea sistemelor. În acest context, am introdus iniţiativa bilaterală Italia-România, care va avea un moment de maximă vizibilitate și care va reprezenta un dialog în cadrul conferinţei naţionale de sănătate electronică ce va avea loc la Bucureşti în 7 mai. Iniţiativa, coordonată de către Agora Group şi Swiss Webacademy în colaborare cu revista de sănătate electronică e-Sanit@, se doreşte a fi un moment de reflecţie asupra stadiului actual al sistemelor de sănătate electronică în România şi în Italia şi, mai mult de atât, o oportunitate oferită operatorilor din ambele ţări, de a aduce la cunoştinţă posibilităţile de colaborare prevăzute în planurile de dezvoltare europene, care permit printre altele şi posibilităţi de parteneriate industriale între firme italiene şi româneşti. Sănătatea electronică reprezintă o piaţă în plină creştere în care merită investit, în ciuda crizei economice: de pildă, piaţa mondială a telemedicinei are azi o valoare de 11,6 miliarde de Euro. De asemenea, se află în plină creştere, mai presus de toate, piaţa mHealth, care va atinge 17,5 miliarde de Euro în 2017. La întâlnirea de la Bucureşti vor fi prezenţi, alături de delegaţia oficială italiană a e-Sanit@, directori de instituţii medicale şi de asociaţii şi, în premieră, un număr mare de reprezentanţi ai industriei italiene, factori de decizie din companii implicate în dezvoltarea domeniului e-sănătate. Nu pot decât să mă bucur de acest prilej nemaipomenit de networking, brainstorming şi de stabilire a relaţiilor interumane, indispensabile în colaborările viitoare dintre instituţii şi companii din cele două ţări, care au multe de împărtășit şi de câştigat dacă lucrează împreună.

21


ds Interview - Cybersecurity Tren

Q-East Software a lansat Smart Investigator, platforma pentru investigaţii de securitate IT rapide și eficiente autor: Romulus Maier

Dr. Ing. Marius Sticlaru Managing Partner Q-East Software

Rep.: Cum a debutat 2015 pentru business-ul Q-East Software? Marius Sticlaru: Cu multe planuri, previziuni, proiecte iniţiate, în câteva cuvinte în forţă. Trăgând linia, 2014 a fost un an bun, în care au început să se miște din nou lucrurile. Din punct de vedere al potenţialului de lansare de noi produse și servicii IT, pot spune că se întrevede o perioadă extraordinară. Suntem pe un val al inovaţiilor din acest punct de vedere, cu tehnologii care se dezvoltă exponenţial pe zi ce trece, iar ce facem noi mai bine este să le facilităm integrarea în infrastructurile IT din ţară și din regiune, prin know-how și viteză de reacţie, așa cum ne-am consacrat și până acum. Rep.: Cum ați caracteriza piața de soluții IT&C în 2014? Marius Sticlaru: Pentru noi, 2014 a fost anul în care lucrurile au început să intre pe un făgaș normal. După

22

2012-2013, care au fost mai degrabă ani de degringoladă și incertitudini, s-a creat un filtru natural al celor care pot supravieţui pe piaţa de IT&C și s-a văzut foarte bine acest lucru la nivel de piaţă. În 2014 s-au reluat unele investiţii importante în sectorul public. Iar în mediul privat, managerii au putut în sfârșit să se uite cu mai mult curaj în visteria proprie și să se gândească la investiţii strategice, care să genereze eficienţă pe termen lung și să mai reducă din povara costurilor operaţionale. Tot din nevoia de economisire post-criză, s-a născut un comportament mai prudent, dar orientat spre achiziţia de soluţii care în timp, produc rezultate concrete. Am observat o oarecare efervescenţă și în sectorul IMM, semn că antreprenorii români doresc să aibă acces la tehnologii scalabile, până mai ieri vizate doar de multinaţionale. Privim cu interes dezvoltarea acestui sector de piaţă. Rep.: Ce a adus nou 2014 pentru Q-East Software? Marius Sticlaru: O putere de concentrare mai mare pe resurse și capabilităţi, din care a rezultat o extindere a business-ului pe zona de producţie de software. Și aici fac referire la platforma inovativă pe care am lansat-o recent - Smart Investigator - creată pentru monitorizarea și investigarea evenimentelor de securitate IT din cadrul companiilor și al instituţiilor. Smart Investigator este un proiect european, finanţat de Autoritatea Naţională pentru Cercetare Știinţifică, prin Programul Operaţional Sectorial - Creșterea Competitivităţii Economice. Suntem mândri să spunem că avem la această oră o soluţie de securitate 100% românească, pe care am început să o comercializam cu succes de la începutul lui 2015 și care beneficiază deja de evaluări foarte bune din partea managerilor de securitate și conformitate IT din România. Avem în plan să o comercializam și la nivel european, începând cu al treilea trimestru al anului în curs.


Rep.: Ce face mai precis Smart Investigator? Ne puteți da mai multe detalii despre platformă? Marius Sticlaru: Smart Investigator este o soluţie software integrată cu un dispozitiv hardware, care se instalează lângă sistemele tradiţionale SIEM. Practic, poate identifica precis și mult mai rapid incidente de securitate prin corelaţii de date multi-platformă. Cu NO-SQL la bază, are o funcţie de căutare de ultimă generaţie, care, după criterii definite, „sapă” prin feedurile de date în doar câteva secunde. Funcţia de raportare este gândită în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX. Toate modulele Smart Investigator sunt accesibile printr-o interfaţă grafică prietenoasă. Prin tot efortul nostru de cercetare și implementare, ne-am dorit să obţinem o soluţie care să simplifice munca managerilor de securitate și conformitate IT, să reducă mult costurile operaţionale - Smart Investigator beneficiază de scalabilitate orizontală nelimitată built-in - și nu în ultimul rând, să devină un instrument bun pentru luarea deciziilor, spun eu cât mai rapid și mai precis. Rep.: Se poate considera că ați făcut trecerea de la distribuția de software la producție efectivă. Ce planuri aveți în continuare în această privință? Marius Sticlaru: Mai mult decât o trecere, eu văd lucrurile ca pe o îmbinare de competenţe. În cei aproape 15 ani de activitate ne-am construit o reputaţie și un nume în piaţă ca Group Master Distributor Dell Software, am căpătat apoi statutul de Support Providing Partner. La ora actuală suntem complet integraţi cu Dell Software din punct de vedere al knowhow-ului, certificărilor și al soluţiilor software-hardware aduse în România și în regiune. Am primit recent premiul “Best Business Integration” în cadrul Dell Excellence Gala, eveniment ce a marcat 10 ani de activitate Dell în România.

Suntem în prezent foarte activi în zona de distribuţie hardware, pe partea de servere, UTM, storage, staţii de lucru, pentru că vizăm furnizarea de soluţii complet integrate hardware-software, funcţionale și flexibile. Per ansamblu, rămânem consecvenţi misiunii noastre de creștere a securităţii în infrastructurile critice pe care le administrăm și continuăm astfel să aducem noutăţi în managementul datelor, managementul accesul, managementul virtualizării, cloud security, back-up și recovery, managementul infrastructurii (servere, desktop-uri și dispozitive mobile) ș.a.m.d. Unul dintre produsele noastre foarte căutate pe zona de securitate în România, este SonicWALL, pentru care organizăm periodic seminarii de formare. Avem un focus sporit și pe zona de mobile security, care la ora actuală are nevoie de cea mai mare dezvoltare. Rep.: Ce așteptați de la anul 2015 pe zona de business? Marius Sticlaru: Am demarat chiar din primele zile ale anului proiecte în care avem foarte multă încredere și care ne motivează mai mult ca niciodată să continuăm ceea ce am început: să creștem gradul de adopţie al noilor tehnologii pentru companiile private și instituţiile românești, prin soluţii și know-how, la fel ca și până acum. Avem ambiţia să aliniem România la tehnologii unice și de încredere, prin care să creștem accesul organizaţiilor de orice dimensiune la infrastructuri IT ușor de scalat, de controlat și de monitorizat, cu o funcţie de securitate avansată, care face faţă în orice condiţii riscurilor multiple venite atât din interior, cât și din exterior.

23


Focus - Cybersecurity Trends

Ameninţarea de tip „insider” autor: Gabriel Ţuţu

Amenințarea „insideri-lor” aflați în poziții de încredere, cu acces la aspecte critice ale infrastructurii de Tehnologia Informației dintr-o organizație, fie guvernamentale, militare, sau din sectorul privat, care pot să compromită în mod intenționat și să saboteze secretele acestora sau informații protejate de drepturi proprietare, a devenit una dintre principalele amenințări cu care se confruntă securitatea națională și infrastructura critică încă de la ascensiunea internetului în mijlocul anilor 1980. Un motiv pentru creșterea acestei ameninţări este explozia masivă și exponenţială a disponibilităţii informaţiilor protejate de drepturi proprietare sau clasificate în cadrul organizaţiilor. Un al doilea factor de risc cheie este ușurinţa relativă a accesului profesioniștilor „de încredere” din domeniul IT care operează în aceste medii „securizate”, începând de la operatorii care introduc date și până la administratorii de reţea. Pentru a accentua acești factori de risc, există o ideologie extremistă în curs de dezvoltare, potrivit căreia toate informaţiile, inclusiv informaţiile secrete sau protejate de drepturi proprietare ale unei organizaţii trebuie să fie accesibile în mod neîngrădit tuturor. Julian Assange, creatorul celebrului Wikileaks este, probabil, exponentul cel mai important al acestei mantre ideologice. Această ideologie privind deschiderea completă insistă asupra faptului că autoritatea guvernamentală ar trebui să fie transparentă permanent și să menţină această transparenţă chiar și în perioadele de urgenţă naţională, atunci când statele sunt ameninţate de către grupări teroriste care au intenţia de a lansa atacuri împotriva infrastructurilor critice sau asupra populaţiei. „Secretele nasc și susţin corupţia”, spune această

Gabriel }u]u Administrator al firmei AL FAYOUM BUISNESS SRL - specializată în activități de Business Intelligence și Consultanță de securitate - NATO Cod NCAGE - 1GGFL. Expert în domeniul amenințărilor cibernetice în sectorul infrastructurilor critice și în domeniul contraspionajului. Membru al Asociației Naționale a experților în domeniul securității publice și private din Italia - ANESPP, licență nr. 0269/14 - analiză de informații și antiterorism cibernetic.

24

ideologie. Aceasta a fost motivaţia lui Assange atunci când a creat WikiLeaks în 2006, ca produs derivat din activitatea „insideri-lor», de descărcare a informaţiilor secrete sau protejate de drepturi proprietare, a căror identităţi au fost criptate pentru a le proteja de potenţiale expuneri sau de urmărire penală. În această nouă tendinţă de dezvoltare a „ameninţarilor provenite de la insider-ii din domeniul Tehnologiei Informaţiei”, care sunt reprezentaţi de cele mai multe ori de persoane fizice care desfășoară activităţi de sorginte radicală în ţările occidentale, se înscriu în prezent contributorii la activităţile ilegale ale site-urilor militante precum Wikileaks, care expun în mod intenţionat documente secrete ale guvernelor occidentale, precum și grupurile de tip hacktivist, cum ar fi „Anonymous”, care s-au angajat în operaţiuni de razboi cibernetic împotriva unor ţinte occidentale.

Definirea „amenințării insider-ilor“ O „ameninţare din interior” este o trădare a încrederii de către persoanele fizice care sunt angajate în cadrul organizaţiilor si cărora li se oferă acces la componentele IT critice, ceea ce le permite să compromită în mod intenţionat aceste organizaţii, cu scopul de a sabota capacitatea lor de a-și îndeplini misiunile. Astfel de acte de trădare includ, fără a se limita la, spionaj în numele unui guvern străin sau a unei afaceri concurente, divulgarea neautorizată a informaţiilor secrete sau protejate de drepturi proprietare către mass-media, precum și orice altă activitate care ar conduce implicit la degradarea resurselor sau a capacităţilor operaţionale ale unei organizaţii. Activitatea unui „insider” ar putea fi catalogată drept o acţiune individuală, singulară sau în complicitate cu alte persoane, fie din interiorul sau din afara organizaţiei.

Tipuri de „amenințări din interior” În domeniul tehnologiei informaţiei, există trei categorii generale de posibile ameninţări din interior. Prima ameninţare implică furtul de secrete sau a de drepturi proprietare, furturi care pot trece neobservate timp de luni sau chiar ani. Al doilea tip de ameninţare o reprezintă eliminarea în mod ilegal și transferul (Continuare în pagina 26)


Interview

Consolidare bazată pe încredere, înţelegere și susţinere autor: Romulus Maier

Cătălin Matei

Rep.: Ce înseamnă soluțiile de securitate pentru Veracomp? C.M.: Înseamnă foarte mult! Încă de la început, componenta de securitate a fost una dintre cele mai importante din portofoliul Veracomp. În acest moment pe acest segment de soluţii avem o serie branduri leader: F5, Fortinet, RSA și isheriff (fostul eTrust). Practic, în proiectele de securitate pe care le avem acoperim prin brandurile din portofoliu întregul spectru de necesităţi. De altfel, acest lucru se reflectă în mod direct și în cifra de afaceri realizată. Aproape 60% din proiectele încheiate și veniturile realizate în 2014 au fost realizate cu soluţiile de securitate – și, parţial, networking ar trebui să adaug pentru claritate. Adaug networking pentru că, de cele mai multe ori, cele două se completează în procente variabile – nu doar la nivel de proiect, dar chiar și la nivel de produs. Este destul de dificil de făcut o separare completă, iar faptul că layerul de securitate apare tot mai pregnant nu numai în soluţiile de networking, dar și în cele de stocare sau chiar de telecomunicaţii – spune ceva.

Bio Cătălin Matei este CEO Veracomp. din 2007. Anterior a ocupat poziția de director de vanzari la Transglobal, DNA Software și DATACOM.

Rep.: Cum se raportează Veracomp la conceptul de cybersecurity? C.M.: Extrem de bine! Noţiunea de cybersecurity este un concept care înglobează tehnologii, procese și metode menite să protejeze sistemele informatice și datele împotriva accesului neautorizat. F5, Fortinet și RSA sunt recunoscuţi la nivel global pentru strategia, eforturile și investiţiile pe care le fac în cercetare-dezvoltare în domeniul cybersecurity. De altfel, Fortinet este unul din fondatorii Anti Cyber Threat Alliance (cyberthreatalliance.org). Ca atare, prin intermediul producătorilor pe care îi deţinem în portoliul de soluţii ne poziţionăm cel puţin bine pe acest segment. Rep.: Cum se traduce Cybersecurity din experiența clientului final? C.M.: În mod cert, în ultimii 2 ani, la nivel global dar și local, spectrul ameninţărilor cibernetice a căpătat o complexitate mult mai mare. Mai mult, s-a mărit considerabil și suprafaţa de atac, prin expunerea în Internet a diverselor aplicaţii și servicii. Ca și exemplu, atacurile volumetrice asupra infrastructurii, de natura brută, au fost înlocuite cu atacuri „multi stage”, sofisticate, a căror detecţie este mult mai dificilă. Rep.: Care credeți că sunt tendințele 2015 în domeniul cybersecurity? C.M.: Când vorbim de cybersecurity, de fapt vorbim de noile atacuri și metode apărute. Atacurile au evoluat foarte mult în ultimii ani de la atacuri brute la atacuri sofisticate de tip APT, iar în ultimul timp putem vorbi de atacuri orchestrate politic de ţări, ca instrumente politice. În climatul geo-politic existent, România poate deveni o ţintă a acestui nou tip de atac. Faptul că gradul de sofisticare al atacurilor a crescut este foarte evident în banking. Se observă evoluţia clară de la atacurile cu troieni ca: Zeus, Citadel sau Conficker, la variante de atacuri customizate pentru anumite bănci, ca și exemplu fiind multiplele atacuri din 2014 ale malware-ului Dyre. Atacurile direcţionate indică o cunoaștere foarte bună de către atacatori a măsurilor de protecţie existente în infrastructura atacată. Este vizibil un alt trend care va evolua rapid, și în România de altfel, și anume atacurile asupra sistemelor de operare și aplicaţiilor dispozitivelor mobile. Rep.: Care este componenta cel mai dificil de gestionat într-un proiect de securitate? C.M.: În anii facultăţii, perioada cea mai dificilă era, invariabil, sesiunea. Au trecut ‘câţiva’ ani de atunci, iar acum privesc lucrurile cu totul diferit: atâta timp cât totul depinde de tine și, în mare, știi la ce să te aștepţi, soluţia este simplă, iar cheia stă în planificarea corectă. La fel și dacă variabilele sunt oamenii din jurul tău: încrederea, înţelegerea și susţinerea sunt principii elementare în viaţă, nu doar în business. Acestea ajută enorm la depășirea situaţiilor sensibile. Adevărata luptă –indiferent de tipologia proiectului – nu se reduce la bugete (Continuare în pagina 26)

25


Focus - Cybersecurity Trends (Urmare din pagina 24) informaţiilor protejate de drepturi proprietare de la o organizaţie către un concurent în afaceri. A treia ameninţare este reprezentată de diseminarea instantă a unui „volum mare” de informaţii secrete ale unei organizaţii către un terţ, cum ar fi o organizaţie media sau site-uri militante, în vederea devoalării acestora la nivel global, în scopul de a deteriora grav integritatea organizaţională a ţintei vizate.

Identificarea marker-ilor personali și de comportament pe care îi produc „insider-ii” Pe baza profilurilor publicate ale persoanelor care au devenit „ameninţări din interior” la adresa ţărilor sau organizaţiilor lor, cum ar fi Bradley Manning și Edward Snowden, au fost evidenţiaţi mai mulţi markeri cheie. Acești indicatori de risc pot fi defalcaţi a fi de natură personală și/sau comportamentală. În timp ce indicatorii de risc de natură personală se referă la caracteristicile psihologice ale unui individ care predispun la risc, indicatorii de risc de natură comportamentală caracterizează ansamblul activităţilor „îngrijorătoare” ale unor astfel de persoane, care, analizate în ansamblu, generează un semnal de avertizare potrivit căruia un „insider” poate fi angajat într-un furt metodic împotriva unei organizaţii sau a într-o activitate de trădare împotriva ţării. Trebuie subliniat faptul că nu există un indicator de risc unic care să fie determinant în identificarea unui potenţial „insider” care ameninţă o organizaţie. Acești indicatori de risc trebuie să fie luaţi în considerare în ansamblu, fiind cunoscut faptul că fiecare dintre aceștia ar putea suferi schimbări, într-o direcţie sau alta în timp, fie prin reducea intensităţii lor, fie prin escaladarea lor și generarea în timp a unei situaţii îngrijorătoare. Mai mult decât atât, un număr mare de persoane din cadrul unei organizaţii ar putea prezenta o serie de indicatori de risc la un moment dat, dar care nu vor depăși pragul deţinerii informaţiei „din interior” către ameninţarea realizată. Cu toate acestea, cele mai multe dintre persoanele care devin trădători ai organizaţiei sau ţării lor au fost semnalate ulterior descoperii lor că au afișat numeroși indicatori de risc personal și de comportament în timpul fazelor de pregătire pre-incident, indicatori care ar fi putut și ar fi trebuit semnalaţi în timp util.

Identificarea preventivă a amenințării din interior în domeniul Tehnologiei Informației Pentru a identifica preventiv un individ susceptibil într-o organizaţie, care pare a se fi înscris pe o traiectorie de a deveni „insider” este crucial pentru profesioniștii de securitate să dezvolte mecanisme de alertă privind indicatorii de risc referitori la caracteristicile personale și de comportament pe care o persoană îi posedă și îi manifestă în activităţile cotidiene. O astfel de conștientizare a situaţiei necesită, de asemenea, înţelegerea profilurilor psihologice și comportamentale ale persoanelor de tipul Bradley Manning și Edward Snowden, care au progresat de-a lungul acestor traiectorii de „trădători din interior”. Pentru a preveni un incident împotriva unei organizaţii sau guvern generat de o „ameninţare din interior”, profesioniștii de securitate trebuie, prin urmare, să dezvolte un mecanism de conștientizare cuprinzătoare și detaliată a tuturor indicatorilor de risc personal și de comportament care ar putea afecta angajaţii lor. În primul rând, ar trebui instituite la angajare procese de screening adecvate, care să urmărească indicatorii de risc menţionaţi. În al doilea rând, infrastructura de comunicaţii internă a organizaţiei ar trebui să fie monitorizată în mod

26

regulat cu privire la activităţi potenţial suspecte. În al treilea rând, colegii și managerii unui angajat cu potenţial de risc constituie prima linie de apărare împotriva unor astfel de persoane care ar putea deveni o „ameninţare din interior” la adresa organizaţiei lor. Toţi angajaţii trebuie să fie instruiţi pentru a ajuta la protejarea securităţii organizaţiei lor, de a raporta orice comportamente suspecte care ar putea fi asociate cu un potenţial risc de compromitere a informaţiilor gestionate în organizaţie. În cele din urmă, una dintre cele mai eficiente metode pentru a învinge ameninţarea de tip „insider” este de a reduce în mod substanţial factorii organizaţionali care ar putea crește ușurinţa unui „insider” de a transmite clandestin în exterior informaţii sensibile. Regulamentele stricte trebuie să prevadă cu claritate drepturile de acces la informaţii clasificate precum și procedurile prin care aceste informaţii pot să fie extrase și vehiculate. Mai presus de toate, organizaţiile trebuie să promoveze în rândul angajaţilor lor o cultură bazată pe un puternic simţ al responsabilităţii individuale și colective pentru a proteja informaţiile sensibile, care rezultă dintr-un angajament ferm de identificare cu obiectivele și valorile organizaţiei.

(Urmare din pagina 25) sau identificarea și implementarea soluţiei; adevărata luptă se duce cu sistemele. Componenta financiară este, fără îndoială, una dintre cele mai dificile de gestionat, mai ales în contextul actual: ca distribuitor avem responsabilitatea de a finanţa proiectele, care în multe cazuri sar din schemă și termenele uzuale, asumate de colegi din alte ţări europene. Cu toate acestea, suntem – la ora actuală – unul dintre cei mai stabili distribuitori de soluţii din piaţa românească, iar aici este „meritul” aparteneţei la o suprastructură. Rep.: Care sunt obiectivele Veracomp pentru 2015? C.M.: Am început 2015 în forţă. Vom investi masiv în echipa propria, echipă pe care intenţionăm să o creștem semnificativ până la sfârșitul anului. Vom face eforturi susţinute pentru a realiza cât mai corect, complet și rapid transferul de competenţe la nivelul reţelei de parteneri. Am pregătit, în acest sens, un calendar de evenimente, seminarii și traininguri pe care vrem să le organizăm pentru a ne atinge acest obiectiv. Aceste două componente – dezvoltarea echipei și transferul de competenţe – sunt elemente esenţiale ale strategiei noastre. în ceea ce privește cifra de afaceri: am încheiat 2014 cu o creștere de aproximativ 50% faţă de 2013. Și în 2015 ne dorim să menţinem un trend ascendent, dar cu valori procentuale mai modeste decât în anul precedent: prioritatea este să consolidăm!


Market

Abordarea strategică împotriva ameninţărilor cibernetice sofisticate 2013 și 2014 au fost anii în care multe branduri și companii mari au fost ținta unor breșe de securitate. În 2015 ne așteptăm să vedem alte astfel de cazuri, alimentate de succesul atacurilor către numele mari, atacatorii continuând astfel să inventeze noi amenințări focusate pe a evita sistemele actuale de securitate. Și pentru că atacurile care au ţinte clare sunt din ce în ce mai avansate, la fel trebuie să fie și soluţiile de securitate informaţională utilizate de organizaţii pentru a se proteja. Protecţia avansată împotriva ameninţărilor cibernetice (ATP) constă în multiple tipuri de tehnologii de securitate, produse și cercetare – fiecare cu rolul său în această ecuaţie. Aceste tehnologii devin mult mai eficiente când sunt folosite împreună și transmit date de la una la cealaltă pentru a identifica, evalua și reporta aceste atacuri. Soluţia propusă de Fortinet constă în integrarea a trei elemente ce lucrează mână-în-mână: prevenţie prin cunoașterea ameninţărilor, detecţia atacurilor necunoscute și acţiune către potenţialele atacuri. Această abordare în trei părţi este relativ simplă, având însă în componenţă instrumente avansate și tradiţionale de protejare a reţelelor și a aplicaţiilor, de detecţie și minimizare a efectelor. Aceste instrumente sunt rezultatul cercetărilor și al capacităţilor de analiză a amenintărilor ce transformă informaţiile obţinute din diferite surse în protecţie activă. Chiar dacă anumite elemente din acestă schiţă pot funcţiona și singure, companiile vor beneficia de o protecţie mai puternică dacă vor utiliza toate aceste elemente împreună ca parte a unei strategii holistice. Fortinet recomandă utilizarea FortiOS ce combină sistemele Next Generation Firewall, Sandbox, Email Security și alte soluţii Fortinet pentru a dezvolta fundaţia stategiei de ATP, în timp ce expertiza complexă în domeniul securităţii dobândită de laboratoarele FortiGuard oferă antivirusi competitivi, o abordare experimentată a ameninţărilor și servicii de securitate complete ce pot oferi un întreg ecosistem de protecţie. FortiOS – securizează întreaga infrastructură cu o gamă amplă de servicii de securitate, opţiuni de management și configurare FortiGate – controlează și protejează traficul de date din reţea având sisteme de tipul Next Generation Firewall și management al ameninţărilor

FortiSandbox – detectează ameninţările avansate și analizează atacurile superioare ce pot trece de măsurile tradiţionale de protecţie FortiMail – protejează impotriva ameninţărilor interne și externe cu o platformă completă de securizare a email-ului FortiAuthenticator – adaugă încă două elemente de autentificare – RADIUS și LDAP FortiGuard – expertiză în cercetarea ameninţărilor livrată printr-un întreg protofoliu de servicii de securitate de top FortiManager și FortiAnalyzer – monitorizează continuu distribuţia serviciilor Fortinet pentru eficientizare și o rată mai rapidă de răspuns. Protecţia faţă de atacurile cibernetice avansate presupune o abordare holistică a zonei de securitate – inclusiv tehnologii puternice de sandbox-uri. Cu o rată de detecţie a atacurilor cibernetice de sub un minut în 99% din cazuri, conform testelor NNS Labs, FortiSandbox este disponibil atât ca soluţie fizică, cât și ca aplicaţie virtuală sau servicii cloud de protecţie împotriva ameninţărilor integrate cu FortiGate. Faptul că acesta este disponibil într-o formă flexibilă, va oferi consumatorilor posibilitatea de a accesa acest serviciu din diferite locaţii. Organizaţiile pot utiliza FortiSandbox ca un serviciu de sine stătător sau ca o extensie a existentei platforme FortiGate Network Security sau a aplicaţiilor FortiMail Email Security. Aplicaţiile și serviciile de cloud FortiSandbox constau într-o combinaţie de detecţie proactivă, insight-uri despre ameninţări cibernetice și un model de acţionare integrat. Soluţiile pe care consumatorii și le doresc trebuie să fie eficiente și ușor de implementat, iar FortiSandbox oferă exact aceste lucruri – eficienţă în detectarea breșelor, fapt ce demonstrează experienţa și puterea de a inova a laboratoarelor FortiGuard, și flexibilitatea serviciului – varianta fizică, cloud sau sub formă de aplicaţie virtuală. Sistemele FortiSandbox permit fisierelor suspecte să ruleze într-un mediu sigur pentru a fi observate direct si își asumă rolul de a determina dacă o parte a software-ului este de fapt malware. Prin deschiderea documentelor într-un Sandbox, sistemul poate determina dacă o comandă este sau nu un atac cibernetic. Atacurile cibernetice ar trebui tratate ca o ameninţare eminentă pentru companii chiar dacă acestea au fost sau nu în trecut victime ale unor astfel de ameninţări, iar protecţia împotriva lor ar trebui gândită ca un tot unitar și complex, pregătit pentru a face faţă provocărilor de orice natură. Un sistem complet ATP, cum este cel propus de Fortinet, analizează toate schimbările prin care trec atacurile cibernetice și pregătesc în timp real sistemul pentru orice posibilă ameninţare.

27


Focus - Cybersecurity Trends

Istoria reţelelor de tip botnet și securitatea internaţională autor: Claudiu Gherghinoiu, System Administrator, Class IT

Rețelele botnet sunt cele mai periculoase instrumente pe care criminalii cibernetici le folosesc astăzi. Cercetările din domeniul informaticii, în momentul de față, încep să arate niște semne de progres, dar multe aspecte despre rețelele botnet sunt încă necunoscute.

Ce sunt reţelele de tip botnet? Din ce este alcătuită reţeaua: Computer bots care au fost infectate Servere C&C de unde bots-urile sunt controlate Botmaster: persoana reala care folosește serverele C&C

Începutul Una din primele reţele de tip botnet a fost GM, care a apărut în anul 1989, bazată pe o conexiune IRC. Bootnet-urile IRC au cunoscut o perioadă înfloritoare între 1990 și 2000, mai ales datorită popularităţii serviciului mIRC. La început, principalul scop era pentru DDos, dar pe parcurs mai multe funcţionalităţi au fost adăugate cum ar fi ascunderea, phisingul site-urilor. Ceilalţi, GT Bot, Sub7 erau de asemenea populari la vremea aceea. De asemenea, în acea perioadă, programele de distrugere mai sofisticate au fost dezvoltate, Agabot este un exemplu, cu capacităţi ce erau foarte noi la vremea aceea: polimorfic, key logging și alte funcţionalităţi. A fost codat în C++ cu mai mult de 20.000 linii de cod. Agabot era foarte diferit, comparativ cu alte sisteme codate în limbaj de asamblare. Un alt botnet avansat pentru acea perioadă a fost Spybot codat în C, cu mai puţine linii de cod, aproximativ 3.000. Scopul său principal era periclitarea datelor și furarea de loguri.

Crima organizată Odată cu decăderea IRC (Internet Relay Chat), criminalii cibernetici au fost forţaţi să găsească noi metode de comunicare. De asemenea, IRC era foarte nesigur, un nou sistem era necesar. Așa că au implementat un sistem descentralizat

28

Un model timpuriu de comunicație C&C numit P2P, unde serverul centralizat a dispărut. În concluzie, era mult mai greu pentru autorităţi să închidă botneturile. Dezvoltatorii de sisteme erau din nou cu un pas înainte, implementând noile tehnologii în creaţiile lor. Un punct de cotitură în istoria reţelelor de tip botnet a fost crearea lui Torpig undeva în jurul anului 2005. Când a fost analizată de cercetători, cantitatea de informaţii furată a fost imensă. Principala funcţionalitate a Torpig era să fure date de identificare, mai ales date legate de carduri; o alta invenţie a creatorilor a fost să introducă atacul man-in-the-browser, ceva nou pentru un botnet. De asemenea, crima organizată dorea și mai multe câștiguri, așa că în 2007 unul din cele mai mari botneturi spam, Rustock, a fost lansat. Acest sistem era atât de mare, încât era capabil să trimită aproximativ 50 miliarde mesaje spam pe zi. Aproximativ în același timp un alt spam botnet și mai complex infecta milioane de PC-uri, sistemul se numea Cutweil. Acest botnet reprezenta un punct de cotitură, o revoluţie în istoria sistemelor complexe. La performanţă maximă, era capabil să trimită aproximativ 80 miliarde mesaje spam pe zi. Criminalii aveau acum un avantaj, deoarece sistemele dezvoltate de ei erau cu mult înaintea prevederilor legale. De asemenea, multe tipuri de reţele botnet apăruseră, chiar și mai sofisticate, și update-uri continue ale vechilor versiuni


Un model de comunicație hybrid P2P între botmaster și bots făceau din botnets ultimul instrument de infracţiune cibernetică la mijlocul anilor 2000. În acele zile criminalii din spatele acestor sisteme câștigau milioane de dolari.

Un business riscant Anul 2008 este un an de cotitură în lupta împotriva criminalilor din spatele botnets cu multe evenimente remarcabile. Primul dintre ele este oprirea uneia dintre cele mai productive afaceri, create de un hacker sloven și folosită de o grupare spaniolă. Botnet-ul Mariposa în perioada de glorie infectase peste 12 milioane computere cu target pe carduri de credit și parole în computerele infectate. Mai mult de 1 milion fuseseră furate de criminali. Poliţia internaţională lucra pentru prima dată la aceast caz, fiind un semnal clar siguranţa criminalilor cibernetici nu va mai dura. În același an spammerii au fost loviţi de preluarea companiei de hosting numită McColo, după ce serverele fuseseră oprite, spamurile au scăzut cu aproximativ 95%. Aproape toate botneturile importante Rustock, Cutweil, Grum și multe altele erau găzduite pe aceste servere. Dar această blocare era doar temporară, deoarece criminalii au revenit în afaceri curând. De asemenea, este notabil că multe companii vedeau că agenţiile de poliţie erau depășite și au decis să se alieze în lupta împotriva botnets. Microsoft era de departe una din cele mai mari companii care și-a asumat ca activitate principală, lupta împotriva botnets. De-a lungul anilor, Microsoft a dat jos mai multe botnets importante, printre care: Zeus, Kelihos, Zero Access, Citadel.

Guvernele Nu este de mirare că cea mai avansată armă din patrimoniul unui hacker este reţeaua botnet. În consecinţă, statele care sponsorizează atacurile cibernetice au fost forţate să folosească aceasta armă. Primul super botnet apărut în media în anul 2011, se numea Stuxnet. Acest malware avea cel mai avansat cod scris, până atunci, de către o echipă de programatori. Principala ţintă a acestui malware au fost instalaţiile nucleare iraniene, folosind software-ul Siemens Step. Dauna a fost semnificativă și costul imens pentru guvernul iranian. Codul sursă a fost postat online, toţi cercetătorii fiind de acord că acest malware este de departe cel mai avansat. Dezvoltatorii din spatele acestui malware erau necunoscuţi, dar mulţi cercetători au atras atenţia că ţara responsabilă pentru acest malware este fie Israel, fie SUA, fie amândouă. Este interesant că sunt multe versiuni și că acest malware a fost dezvoltat de-a lungul anilor, sugerând că a fost un process continuu.

Un alt malware avansat descoperit în 2011 este Duqu. Acesta este similar cu Stuxnet, dar are capacitatea de a infecta diferite sisteme SCADA, ceea ce face acest malware mai periculos decat predecesoarele lui. Dupa revelaţia Stuxnet și Duqu și lansarea codului sursă, industria de securitatea informaţiei intră într-o altă etapă în care guvernele statelor produc malware-uri avansate. Pericolul văzut de mulţi cercetători în securitate cibernetică este că acest cod va ajuta într-un final un infractor cybernetic să dezvolte un botnet avansat. În 2012, o companie de antivirus rusească a anunţat că a descoperit un botnet foarte avansat, care avea ca ţintă organizaţii (ambasade, institute de cercetare, centre de cercetare a energiei, companii de benzina și gaze) din lumea întreagă, în special cele din Europa de Est și Federaţia Rusă. Botnetul furase o cantitate impresionantă de informaţii pe o perioadă mai mare de 5 ani. Există dovezi că programatorii erau ruși și chinezi, deoarece lăsaseră informaţii importante în cod. Hackerii cibernetici care au descoperit idea de botnet se confruntă cu o competiţie foarte mare din partea statelor care au sponsorizat acest tip de malware. Dar după declaraţiile lui Snowden, s-au descoperit botnets și mai sofisticaţi. Conform mai multor studii de securitate, NSA a dezvoltat un botnet, care prelua botneturile tradiţionale ale hackerilor profesioniști.

Cele mai recente rețele de tip botnets descoperite Industria malware este în continuare o afacere mare pentru hackerii profesioniști care vor să facă bani. O dată cu răspândirea telefoanelor mobile și a tabletelor sunt și mai multe ţinte, iar competiţia este o provocare pentru mulţi infractori cibernetici care sunt dispuși să infecteze cât mai multe dispozitive posibile. Un nou tip de botnet crește în popularitate, botnetul Android. Unul din cele mai mari în acest moment este MisoSMS, originar din China. Nu este sofisticat comparativ cu un Windows botnet dar poate provoca mult rău. De exemplu, acest botnet poate fura toate emailurile și SMS-urile după care să le transmită către un server din China. În aceeași categorie a botneturilor mobile este Oldboot, dezvoltat de hackeri chinezi, care a infectat mai mult de un million de dispozitive în China. După cum se vede, majoritatea dezvoltărilor de botnets are loc în Asia și Europa de Est, în special datorită protecţiei de care beneficiază infractorii cibernetici în aceste ţări. Un alt tip de botnet a fost dezvoltat recent și este șocant că a atacat unul dintre cele mai sigure sisteme de operare din lume, folosit de cei mai mulţi specialiști IT. Denumit de media Linux/Ebury, a infectat mai mult de 25.000 de servere Linux din lume, făcând rău unor organizaţii precum Fundaţia Linux.

29


Market - Cybersecurity Trends

Metascan de la Opswat Tehnologiile dezvoltate de Opswat au scopul protejării infrastructurilor folosind cele mai dezvoltate soluții de securitate utilizând doar o singură soluție cu un singur panou de comandă pentru facilitarea controlului și creării unui sistem de securitate complet și redutabil. MetaScan Soluţia de securitate principală oferită de Opswat este METASCAN – soluţie unică prin cele 16 motoare de securitate diferite de la diferite companii care se ocupă cu dezvoltarea soluţiilor de securitate, precum: Symantec, Kaspersky, AVG, McAfee etc. MetaScan este o soluţie flexibilă de securitate pentru administratori IT, ISV-uri (Internet Service Provideri), cercetători în domeniul malware-ului, datorită faptului că furnizează acces către mai multe motoare de securitate într-o singură soluţie. Metascan poate să scaneze arhive, să detectze și să elimine malware-ul, să pună în carantină fișiere și totodată poate detecta și preveni cele mai avansate ameninţări. MetaScan poate fi implementat pentru scanarea și analizarea datelor care vin de la servere de fișiere, servere de email sau alte surse, pentru prevenirea penetrării reţelei de către malware și spyware sau prevenirea ameninţărilor.

Cum funcționează Metascan? După cum am menţionat anterior Metascan are mai multe motoare de scanare și detectare integrate în structura sa la nivel de API. Aceasta înseamnă că operaţiunile de scanare sunt executate cu precizie uriașă și cu o performanţă mult crescută. Această performanţă nu poate fi egalată prin procedeul de trimitere a fișierelor

pe rând pentru fi scanate de mai multe motoare de căutare a malware-ului. Acest procedeu primitiv ocupă mult timp și multe resurse. Orice companie sau organizaţie care dorește să integreze în arhitectura sa de securitate mai multe soluţii anti-malware create de firme precum AVIRA, BitDefender, Kaspersky Lab, Symantec folosind API-uri sau SDK-uri va observa că MetaScan este răspunsul ideal la această cerinţă.

Protecția oferită de MetaScan Opswat precizează că nici un motor de securitate nu este perfect deoarece fiecare motor își are propriile slăbiciuni și zone „oarbe.” Această problemă este pe cale să devină mai critică deoarece ameninţările sunt din ce în ce mai sofisticate pe zi ce trece iar sistemele de malware și spyware se schimbă de la o zi la alta, astfel nici un motor de securitate nu va putea furniza protecţie 100%. Opswat propune nu folosirea unui singur motor de securitate ci folosirea unui sistem care folosește cât mai multe motoare de securitate și detecţie. Prin utilizarea unui astfel de sistem riscul unui atac sau infectări cu malware este mult redus iar securitatea este îmbunătăţită semnificativ. Prin combinarea într-o singură soluţie a mai multor motoare de detecţie și securitate de la furnizori precum: Kaspersky, BitDefender, Microsoft, Symantec, McAfee ratele de detecţie a ameninţărilor crește exponenţial iar atacurile create special pentru sisteme de operare precum Windows, Linux, Android pot fi prevenite. De asemenea MetaScan elimină și problema gestionării și licenţierii tuturor acestor motoare de detecţie și securitate deoarece toate aceste sisteme de protecţie sunt integrate în Metascan și pot fi controlate de la

Embedded Anti-malware Engines

Files to Scan

Metascan API

Custom Engines

Scan Results

Post Action Scripts Additional Customer Licensed Engines

Scanning Process Database 30


Metascan =

VirusBlokAda

un singur panou de comandă. Mai mult MetaScan se ocupă automat de actualizarea acestor motoare cu cele mai noi definiţii apărute iar scanarea fișierelor și traficului se face folosind toate motoarele în același timp, nu pe rând, pentru reducerea timpului și creșterea performanţei.

Opțiuni pentru Metascan Metascan poate fi achiziţionat sub mai multe forme. Aceste pachete depind de numărul de motoare de detectare integrate în soluţie, astfel MetaScan poate fi achiziţionat cu unu, patru, opt, doisprezece sau șaisprezece motoare de detectare. De asemenea există și opţiunea de achiziţionare a soluţiei MetaScan într-o formă customizată cu un număr de motoare și ce tipuri de motoare, stabilite de către client. După cum am menţionat anterior licenţierea motoarelor de securitate și detecţie este realizată de către MetaScan, astfel procedeul de licenţiere este mult mai simplu și mai eficient din punct de vedere al timpului.

În ce domenii este folosit Metascan? Tehnologia soluţiei MetaScan este foarte folositoare pentru serverele de upload deoarece administratorii IT pot implementa Metascan în infrastructura de securitate a unui astfel de server prin stabilirea unei politici de scanare a tuturor documentelor, fișierelor, datelor, cu Metascan pentru prevenirea unei infecţii și protejarea infrastructurii IT. De asemenea Metascan de la Opswat poate fi o soluţie ideală pentru instituţii financiare precum bănci sau asigurări datorită faptului că folosind această soluţie datele, fisierele, documentele vor fi scanate cu mai multe

motoare de detecţie iar riscul unui atac sau infecţii este mult redus. Un atac de succes într-o astfel de instituţie poate avea consecinţe extrem de grave atât pentru instituţie cât și pentru clienţii acesteia. MetaScan poate fi folosit și în cercetarea și analiza malware-ului datorită numeroaselor sale motoare de securitate care permit detectarea malware-ului mult mai rapid și mai eficient. Prin sistemul de detecţie avansat Metascan are o șansă mult mai mare să identifice cod malware pe care alte soluţii individuale nu l-ar putea identifica. Nu în ultimul rând Metascan poate fi implementat ca o soluţie de securitate pentru securizarea email-ului. La fel datorită motoarelor de detecţie și analiză Metascan este o soluţie perfectă pentru un server de mail deoarece folosind MetaScan șansa unui atac reușit sau a unei infecţii este redusă exponenţial.

Concluzie Opswat a creat o soluție unică de securitate deoarece îmbină mai multe soluții de securitate de la diferiți furnizori într-o singură soluție completă care furnizează clientului un nivel de securitate avansat și foarte ușor de utilizat. MetaScan este soluția ideală pentru multe instituții de stat, financiare și firme medii și mari datorită tehnologiilor sale inovatoare.

31


Biblio - Cybersecurity Trends

Informaţi-vă

Recenzii

în limba română! M. Caruso (ed.), Ambienti Digitali.Democrazia e Identità digitale tra Libertà e Tutela del cittadino (Quaderno dell’Osservatorio e-Health e-Sanit@ I, 2015), Catania, Februarie 2015, 26 p. Copie gratuită printr-o simplă cerere la: comunicazione@esanitanews.it

Pe portalul SRI găsiţi informaţii de actualitate, dar mai ales câteva unelte foarte utile pentru cybersecurity: Biblioteca virtuală, unde sunt arhivate multe articole de top, ca de pildă: OSINT - la graniţa dintre secret şi public (http:// www.sri.ro/fisiere/studii/OSINT_SECRET_ SI_PUBLIC.pdf ) Varianta de download-at dar și aplicaţia mobilă pentru citirea revistei «Intelligence» Studii Rapoarte de activitate

www.sri.ro

SRI: Serviciul Român de Informații

Pe portalul CERT-RO găsiţi informaţii de ultimă oră, raportul anual detaliat (.pdf ) și, cel mai important, ghiduri simple pentru cetăţeni și oameni de afaceri, bine scrise și de citit neapărat! Ghid: Cum să te ferești de viruși, viermi și troieni 14-11-2013 Ghid: Ameninţări generice la adresa securităţii cibernetice 14-11-2013 Ghid: Securitatea in reţelele sociale şi controlul parental in mediul online 14-11-2013 Ghid: Ameninţări cibernetice la adresa utilizatorilor din Romania 14-11-2013 Ghid: Securitatea serviciilor Internet Banking și Online Shopping 14-112013 Ghid: Securitatea utilizatorului final 14-11-2013 Ghid: Rolul structurilor de tip CERT și utilitatea CERT-urilor private 14-11-2013 Ghid: Securitatea terminalelor mobile 14-11-2013 Ghid: Securitatea in Cloud 14-11-2013

32

www.cert-ro.eu

CERT-RO: Centrul Național de Răspuns la Incidente de Securitate Cibernetică

Acest volum, subţirel așa cum este, conţine documentele create în timpul meselor rotunde transdisciplinare care au avut loc la Roma în 7 decembrie 2014. Cu acest prilej s-a înfiinţat un think-tank a cărui misiune depășește cu mult cadrul strict al e-Health, având obiectivul ambiţios de a defini, înafara ideilor simpliste sau preconcepute, ce anume este acest concept nebulos denumit «identitate digitală». Acest think-tank este o colaborare între specialiști veniţi din zone extrem de diferite, cum ar fi drept, marketing, cybersecurity, telecomunicaţii, data management, antropologie dar și a înaltului reprezenant al Garante della Privacy (Instituţie cu rang de super-prefectură, n.d.r.) și ONG-uri implicate. Așadar aceste texte adunate de către Massimo Caruso, foarte complementare între ele, reușesc măcar să propună o diferenţiere între datele vitale ale cetăţeanului (financiare, medicale etc.), date pe care statul trebuie să le protejeze și să le apere necondiţionat, date care ţin însă parte de un alt concept foarte vag, cel de «viaţă privată digitală a cetăţeanului». Ca volum nontehic, foarte agreabil de citit de către un public larg, este chiar o premieră europeană. Cu abundenţa sa de idei, concepte etice, morale dar și pragmatice, ajută foarte mult la o înţelegere a fenomenului și la inutilitatea de a încerca să mergem mai departe cu expresia «identitate digitală» ca o cutie umplută cu de toate. Așadar, disecând conţinutul, este posibil să pornim de la ideile care vor sta la baza măsurilor juridice, administrative, normative educaţionale și mai ales propedeutice care să apere în mod eficeint cetăţeanul. Principalele idei expuse de către autori vor fi promovate mai departe în cadrul unor întâlniri prevăzute pentru 2015.

Dr. Marco Gercke, «Understanding Cybercrime: Phenomena, Challenges And Legal Response», ITU Report, November 2014, 370 pp., cost : 248 CHF (format tiparit) free complete pdf online http://www.itu.int/en/ITU-D/Cybersecurity/ Documents/cybercrime2014.pdf Volumul lui Dr. Marco Gercke vine la momentul oportun să înlocuiască raportul precedent, îngrijit de același autor pentru ITU și editat în iunie 2012. Ca volum de bază pentru orice discuţie tehnică bazată pe fapte și exemple de ultimă oră, nu este chiar un document ușor de citit, nici unul adresat tuturor cititorilor. Acesta este un raport global destinat în primul rând specialiștilor, dar struc-


tura sa extraordinar de clară permite de fapt oricărei persoane interesate să acceseze tematici precise și să citească introduceri foarte clar exprimate despre evoluţii și tendinţe în aproape orice domeniu cybersecurity. Mai mult, notele de pagină constituie o adevărată mină de aur pentru studenţi, cercetători și specialiști, fiindcă fiecare dintre cele 2.568 de trimiteri dirijează persoanele interesate către unul sau mai multe documente digitale disponibile online.

Hamadoun. I. Touré (ed.) «The Quest for Cyber Confidence», ITU Publication, November 2014, 144 pp., cost: 72 CHF (format tipărit) free complete pdf & docx. versions online http://www.itu.int/pub/S-GEN-WFS.02-1-2014 Acest mic volum, foarte inteligent gândit de către editor și co-autor, fost Secretar-General al ITU, Dr. Hamadoun. I. Touré, merită să fie citit fie și numai pentru cunoaștere și plăcere. Este foarte clar, omogen și bine scris, chiar dacă adună texte de la 13 dintre cei mai renumiţi specialiști din toată lumea. Ca metodă, este clar cea mai democratică și deschisă metodă pe care am întâlnit-o vreodată într-un volum colectiv. Fiecare își exprimă liber punctul de vedere, chiar dacă nu este deloc de acord cu cel exprimat de către autorul textului precedent, despre trei tematici cruciale: Cyber Norms, Cyber Resilience și Cyber Freedom. Toate aceste dezbateri duc la încercarea, sarcină principală a ITU, de a readuce încrederea cetăţenilor lumii în mediul virtual după dezvaluirile continue despre spionajul la scară mondială, despre furturile de date, despre folosirea masivă a datelor personale de către firme în scopuri economice etc.

International Review of the Red Cross, No 886 (2012), «New technologies and warfare», Cambridge University Press, 57 USD (format tipărit, abonament individual 4 numere) free complete pdf at: https://www.icrc.org/eng/resources/international-review/review-886-new-technologies-warfare/index.jsp Ne permitem să prezentăm acest volum, chiar dacă a apărut în urmă cu 2 ani, pentru că este puţin cunoscut în mediul «cyber», pentru că este prima dată în istorie când un organism mondial de anvergură strategică, Comitetul Internaţional a Crucii Roșii, a comandat un dosar realizat de specialiști din diferite discipline pentru a înţelege nu numai «robotizarea» multor mijloace de război. Cu curaj și în premieră, diferite texte încep o dezbatere fundamentală asupra posibilităţilor mai mult decât reale ca un război cibernetic, cu atacuri electronice de vârf, să aibă, într-un viitor foarte apropriat, potenţialul de a genera pierderi civile, cantitativ apropriate cu cele dintr-un razboi în care se folosesc arme de distrugere în masă. Dintre articole, se distinge prin claritate și prin expunerea faptelor, îngrijorătoare, textul «Cyber conflict and international humanitarian law» scris de către juristul de renume mondial Herbert Lin. Acesta nu numai că insistă asupra faptului că trebuie legiferate, urgent, la nivel mondial, limitele de nedepășit în cadrul unui război cu componentă electronică, dar și că trebuie introduse urgent în convenţii, care reglementează razboaiele, capitole aferente daunelor directe sau colaterale care trebuie plătite civililor care au suferit din cauza conflictelor informatice. Alte articole, pasionante, pun pe masă întrebarea mai mult decât fierbinte și delicată a responsabilităţilor legale ale terţilor în cazul unui asemenea război (adica dvs. și eu dacă avem PC-urile infectate cu malware). În sfârșit, pentru pasionaţii de geopolitică, o să subliniem unul dintre foarte rarele articole scrise de către un cercetător chinez despre propria sa ţară și viziunea guvernului chinez asupra tematicii, «A Chinese perspective on cyber war».

SRI, Revista Intelligence, Numărul 27, septembrie 2014 «OSINT pentru Smart Nation» Un număr dedicat aproape integral Open Source Intelligence cu excelente puncte de vedere, 100% pe românește. De ne-ratat! De neînţeles este faptul că acesta este, din păcate, singurul număr care nu este disponibil în format pdf pe pagina online a revistei (https://www.sri.ro/publicatii.html), unde sunt postate și numărul anterior (26) și cel următor (nr. 28). Sperăm că această omisiune va fi remediată rapid.

33


Biblio - Cybersecurity Trends

Informaţi-vă

Recenzii pe tema e-Health

în limba română!

Pe portalul ARASEC.RO găsiţi singura revistă știinţifică internaţională despre tematică publicată în România, IJISC (International Journal of Information Security and Cybercrime) dar și 4 portaluri cu toate noutăţile importante în domeniul securităţii informaţiilor și cibernetică, reţele cibernetice și criminalitate informatică. În plus găsiţi și toate cursurile și evenimentele care au loc în România pe tematică cybersecurity.

www.arasec.ro

ARASEC Trisha Greenhalgh, Jill Russell, Richard E. Ashcroft, Wayne Parsons, Why National eHealth Programs Need Dead Philosophers: Wittgensteinian Reflections on Policymakers’ Reluctance to Learn from History, in The Milbank Quarterly, Vol. 89, No. 4, 2011, pp. 533–563 Gratuit online la: http://www.ncbi.nlm.nih.gov/pmc/ar ticles/PMC3250633/pdf/ milq0089-0533.pdf Din această capodoperă se poate înţelege tot paradoxul pe care se bazează e-Sănătatea, adică lipsa totală a unei paradigme care să permită politicienilor și administratorilor să aibă un minim de cunoștiinţe înainte de a lua decizii într-un domeniu pe atât de nou, pe cât de complex ca și cel ale soluţiilor digitale oferite către lumea sănătăţii. Prin titlul său foarte provocator, autorii subliniază lipsa de vedere de ansamblu, lipsa de transparenţă, nepăsare sau chiar negare a realităţii publicate în studii care demonstrează reale fragilităţi și vulnerabilităţi sau chiar inutilitatea anumitor programe deja implementate. Mai mult, prin filozofie și etică, autorii reușesc să explice de ce eHealth, în ţările în care este implementată de cel mai mult timp (USA, UK, Australia) a fost gândit de la început de mai multe instituţii fără o reflecţie comună. Rezultatul este un sistem „de mozaicuri” sau de „păpuși rusești”, datorat lipsei de voinţă de a planifica într-un mod interdisciplinar un plan integrat coerent de la bun început. Magistral, acest articol permite și să explicăm fără teorii conspiraţioniste de ce multe sisteme nu au gândit securitatea ca element primordial și integrat, pur și simplu pentru că nu era de competenţa insituţiilor care le-au comandat.

W. Wilkowska, M. Ziefle, Privacy and data security in E-health: Requirements from the user’s perspective, in Health Informatics Journal, 18 (3), 2012, pp. 191-201 Gratuit online la: http://www.comm.rwth-aachen.de/files/10.1177_1460458212442933.pdf Acest articol oferă un punct de vedere absolut primordial: cel al cetăţeanului/pacient. Mai mult, a fost efectuat în Europa, mai exact în Germania, cu un panel de 110 persoane selectate cu ajutorul spitalului universitar pentru a fi cât mai reprezentativ (tineri/vârstnici; bărbaţi/femei; săraci/ bogaţi; cu studii de bază/medii/superioare). Ceea ce reiese este foarte limpede și are aproape aparenţa unui plebiscit. Pe o scară de la 1 (minim) la 6

34


(maxim), toate persoanele au dat o notă foarte importantă, egală sau superioară lui 5 pentru următoarele puncte: protecţia datelor în general și mai ales dreptul la auto-determinare în privinţa păstrării sau trasferului datelor medicale. Un alt punct interesant, mai degrabă sociologic, este că femeile sunt mai hotărâte decât bărbaţii în privinţa dorinţei de securizare totală a datelor și, în mod poate surprinzător, cei sănătoși sunt mult mai preocupaţi de a avea un sistem impenetrabil decât cei bolnavi.

schimbul de informaţii în mod real între unităţile medicale din același stat și încă și mai mult între unităţi din state diferite ale SUA. Rezultatele arată pe de o parte înclinaţia specific americană de a merge individual spre una dintre multiplele variante de standarde de privacy puse la punct de către firme private, iar pe altă parte creează o mare dilemă: aceea de a face sau nu un sistem naţional unitar al sănătăţii electronice printr-o lege federală obligatorie în ceea ce privește zona de privacy a datelor medicale. Articolul oferă răspunsuri la multe dintre întrebările care se puneau la vremea publicării sale în Zieh et al. 2014, analizat mai jos.

C.T. Di Iorio, F. Carinci (et al.), Privacy impact assessment in the design of transnational public health information systems: the BIRO project Source, in Journal of Medical Ethics, Vol. 35, No. 12 (December 2009), pp. 753-761 Nu există versiune gratuită online. Acest studiu, unul dintre cele mai transdisciplinare ale BIRO (Best Information through Regional Outcomes), cunoscut în primul rând datorită actiunii sale EUBIROD (European Best Information Through Regional Outcomes in Diabetes) arată că structurile regionale sau naţionale ale datelor medicale nu sunt în sine o piedică pentru realizarea unui schimb de informaţii sigur la nivel european. Acest studiu este important deoarece furnizează toate bazele legale UE și literatură de caz pentru a înţelege modul în care, în viitor, va trebui ca toate statele membre să gândească un sistem sau, mai bine zis, o platformă de schimb intracomunitară a datelor medicale, cu o prioritate clară pentru securitate, definită de la bun început. Exemplele date de BIRO, prin structura platformei, variantele posibile și, prezentarea pentru fiecare variantă a avantajelor și dezavantajelor, poate fi o sursă de inspiraţie foarte bună atât pentru administraţia publică, cât și pentru firmele care fac produse de eHealth.

Amalia R. Miller, Catherine E. Tucker, Privacy Protection and Technology Diffusion: The case of Electronic Medical Records, in Management Science, Vol. 55, n. 7, July 2009, pp. 1077-1093 Versiunea anterioara gratuită online la: http://weis2007.econinfosec.org/papers/54.pdf În contrapondere cu dorinţa cetăţenilor europeni analizată mai sus (Wilkowska, M. Ziefle 2012), acest articol prezintă o analiză comprehensivă a situaţiei din SUA din 1990 până în 2005. Ar trebui să îgrijoreze faptul că normativele drastice și dificil de aplicat în materie de privacy a făcut ca majoritatea statelor să nu adopte aceste normative: în timp ce majoritatea statelor aveau prevederi legale în 1990, în 2002 nu mai regăsim decât 22 dintre ele cu norme obligatorii în materie de Electronic Medical Records. Mai mult, studiul dă măsura declinului adoptării acestor normative de către mai multe instituţii medicale, deoarece au fost redactate astfel încât împiedică

Electronic Journal for Health Informatics, Vol 8, No 2 (2014): Special Issue on e-Health Informatics and Security, guest-edited by Dr Trish Williams and Dr Lizzie Coles-Kemp Gratuit online la: http://www.ejhi.net/ojs/index.php/ejhi/issue/view/18 Acest număr este primul dedicat exclusiv tematicii securităţii în eHealth, după cel din 2006 dedicat subiectului „Health data mining” (http://www.ejhi.net/ojs/index.php/ejhi/issue/view/1) în prestigioasa revistă EJHI. Înafară de a reda integral cuprinsul, o să subliniem câteva elemente pe care le considerăm de mare importanţă pentru mulţi cititori. Metodologic trebuie să începem cu Zieth, Chia (et al.) care au trecut în revistă mai mult de 750 de publicaţii datate între 1970 și 2011, și au selectat 53 dintre acestea pentru a individualiza ce s-a schimbat în utilizarea de către medici, dar și în percepţia pacienţilor în privinţa Integrated Personal Health Records. Dacă nu putem decât regreta o limită foarte «neștiinţifică» impusă de la bun început în selectarea cercetărilor publicate («identify English language articles», p. 2), rezultatele arată că ne îndreptăm către o soluţie multiplă de încredere necesară între medic, pacient și interfaţa electronică drept axiomă de bază pentru a face un sistem de date funcţional sau, dimpotrivă, refuzat de către «beneficiari». Ori, din această ecuaţie, reiese ca o dorinţă majoritară dreptul pacientului de a alege el însuși datele care dorește să fie păstrate în sistem - dar uneori și împotriva bunului simţ sau a pericolelor la care se expune dacă călătorește -, dar această afirmaţie trebuie atenuată tocmai datorită limitărilor articolului, care exprimă aproape în exclusivitate opiniile proprii ale lumii anglosaxone («13 of the 52 papers selected were authored outside the United States, including five from Canada, four from the United Kingdom, and the remaining from Spain, Serbia, Germany, and the Netherlands» p. 12). Un articol plin de curaj este însă cel al lui Gajanayake, Lane, Iannella and Sahama – dublat de cel, mai generalist, al Mahncke and Williams care insistă pe governance framework–. Autorii propun o schemă de rapoarte foarte bine detaliate (automate și prin investigări manuale punctuale) și de pedepse în caz de violare

35


Biblio - Cybersecurity Trends a privacy. O asemenea propunere, dacă ar fi implementată cu amendamente exemplare, ar putea produce efecte imediate în caz de greșeli sau de abuzuri (who is accountable for, pays for) comise de administraţiile publice, spitale sau mai ales de firme care au elaborat o platformă medicală electronică care nu asigură pe deplin privacy. Fără să neglijăm celealte contribuţii, toate de mare valoare, vom concluziona amintind articolul lui Coles-Kemp and Williams care insistă, pe bună dreptate, asupra nevoii de cooperare între cetăţeni, administraţia publică și firmele private pentru a «restarta» pe o bază sănătoasă problema devenită atât de complexă a interconexiunii dintre sisteme. Bazându-se pe o analiză atentă a ceea ce este în vigoare în UK și Australia, autorii subliniază la sfârșit (p. 13) o boală, paradigmă în aproape toate mișcările public-private ale societăţii noastre, adică diferenţa între bunele intenţii și realitate: „In both the UK and Australian cases there is a rhetoric of collaboration and even participation, however the approaches used do not appear to be true participation.» Cuprins : P.A.H. Williams, L. Coles-Kemp, Editorial – The Changing Face of eHealth Security R. Gajanayake, B. Lane, R. Iannella, T. Sahama, AccountableeHealth Systems: The Next Step Forward for Privacy R.J. Mahncke, P.A.H. Williams, Developing and Validating a Healthcare Information Security Governance Framework L. Coles-Kemp, P.A.H. Williams, Changing Places: The Need to Change the Start Point for Information Security Design M.N. Johnstone, Cloud Security meets Telemedicine P R. Gajanayake, R. Iannella, T. Sahama, Privacy Oriented Access Control for Electronic Health Records S. Bhartiya, D. Mehrotra, Challenges and Recommendations to Healthcare Data Exchange in an Interoperable Environment C.R. Zieth, L.R. Chia (et al.) The Evolution, Use, and Effects of Personal Health Records: A Narrative Review J.-P. Calabretto, J. Thomas, S. Rossi, J. Beilby, Medical Student Experiences of a Smartphone-Delivered Drug Information Resource M.B.R. Dhesi, W.L. Cheah, Perception of End Users on I-Kelahiran in Sabah Y. Ou, J. Patrick, Automatic Structured Reporting from Narrative Cancer Pathology Reports

O publicație

Nu putem să încheiem această listă de recenzii fără să amintim câteva reviste și resurse disponiblie online despre tematici fierbinţi ale e-Health:

International Society for Telemedicine and eHealth Cel mai util portal pentru a accesa revistele online din UK, Polonia, Germania, Belgia, Ucraina, și ale UE http://www.isfteh.org/media

Journal of the International Society for Telemedicine and eHealth http://journals.ukzn.ac.za/index.php/JISfTeH/

IEEE Journal of Biomedical and Health Informatics (J-BHI) jbhi.embs.org/

Online Journal of Public Health Informatics http://ojphi.org/

Telemedicine and e-Health http://w w w.lieber tpub.com/ over view/telemedicine -ande-health/54/

Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

şi get to know!

Notă copyright: Copyright © 2015 Pear Media SRL și Swiss WebAcademy. Toate drepturile sunt rezervate. Materialul original tipărit în acest număr aparţine Pear Media SRL și Swiss WebAcademy Adresa: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sector 4, București, 040243 Tel.: 021-3309282; Fax 021-3309285

36

http://cybersecuritytrends.ro


Securitee* Controlează securitatea datelor

Control deplin pentru blocarea sau limitarea transferurilor de date

Politici clare de acces la datele confidențiale pentru utilizatori

Monitorizare continuă și notificări asupra transferurilor efectuate

Rapoarte complete privind activitățile de transfer din companie

*Obține un Free Trial de 30 de zile pentru compania ta Intră pe www.securitee.net/ro



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.