WWW.CLUBITC.RO
APRILIE 2022
Protecția datelor în caz de dezastru 8 tendințe în industria securității în 2022
CUM TE PROTEJEZI
de atacuri cibernetice şi amenințări emergente
pag. 6
CUPRINS ANALIZA 2 Opt tendințe în industria securității în 2022 22 Cum au folosit atacatorii tehnicile de spam și phishing-ul în 2021 BANKING 16 Amenințările mobile din 2021 CLOUD 6 Domeniul backup se îndreaptă ferm către cloud EXPERT IT 10 Cybersecurity mesh Architecture(s) 18 Integrarea securității accesului la rețea cu securitatea fizică 12 Protejarea pacienților de atacurile ransomware MOBILITATE 17 Atacurile malware pe telefoanele mobile 17 Symantec avertizează asupra securităţii aplicaţiilor mobile NETWORKING 20 Un nou plug-in pentru sisteme de securitate 21 ELKO Romania furnizează soluții avansate de analiză și investigare 26 Soluții ATEN pentru domeniul apărării pot îmbunătăți securitatea națională 30 Importanța sandboxing-ului pentru IMM-uri SERVICII 23 Qoobiss furnizează servicii de verificare a identității digitale pentru Get’s Bet 27 Protecţie contra unui serviciu de tip infracţional SOLUTII 3 De ce ar trebui să utilizați MailStore împreună cu Microsoft 365
Domeniul backup se îndreaptă ferm către cloud
4 Companiile produc din ce în ce mai multe date. Cum le protejăm în caz de dezastru? 5 Soluții de identitate digital şi digitalizare interoperabilă pentru companii şi instituții 7 Un răspuns pentru provocările moderne de securitate a autentificării 8 Tu cum te protejezi de atacuri cibernetice şi amenințări emergente? 11 Flexibilitate fără compromisuri în securitate 14 Securitate care urmărește utilizatorul
Cristian Darie cristian.darie@clubitc.ro Director general
19 SolvIT aduce pe piaţă instrumente de securitate tot mai complexe 24 Protejarea Infrastructurii Critice cu ajutorul soluției Metadefender de la OPSWAT 28 Cisco Duo, mai puţine parole, mai multă securitate STUDII 31 O nouă platformă anti-fraudă 32 Pierderea datelor critice – o problemă acută pentru companiile din România 33 Gateway securizat pentru anii post-pandemie 35 Risk-Based Authentication (RBA): Cu cât riscul este mai mare, cu atât nivelul de acces este mai sus
REDACŢIE Andrei Marian Cristina Manea revista@clubitc.ro ANALIŞTI Bogdan Marchidanu DTP Georgiana Iosef Art Director ADVERTISING revista@clubitc.ro FOTO Iustinian Scărlătescu
40 Soluții de securitate cu termoviziune MOBOTIX, disponibile în oferta Konica Minolta STUDII 15 Scurgerile de informații personale ale
Club IT&C este marcă înregistrată
angajaților sunt tipul de breşă de securitate cel mai puțin dezvăluit public 25 Majoritatea companiilor nu își protejează datele sensibile din Cloud 27 Scurgerile de informații personale ale angajaților sunt tipul de breșă de securitate cel
Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111
mai puțin dezvăluit public 34 Două treimi dintre IMM-uri au fost piratate recent
Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.
8 tendințe în industria securității în 2022 În ciuda tuturor eforturilor de a reveni la o viață normală, ne confruntăm în continuare cu o situație dificilă creată de pandemie.
C
u toate acestea, industria
de optimizarea algoritmilor, precum și
funcția de securitate, cât și alte funcții
securității a continuat, fără
de o performanță de calcul îmbunătățită,
inteligente pentru o lume în continuă
îndoială, să se schimbe, să se
sau de un cost scăzut al cipurilor datorită
evoluție.
adapteze și să se dezvolte.
progresului tehnologiei semiconductoare
Tot mai multe tendințe încep
3. Sistemele convergente vor desființa
din ultimii ani, aplicațiile AI devin treptat
să ia amploare. Pe lângă „securitatea fizică”
silozurile de date
funcțiile și capacitățile de bază, acceptate
tradițională, o serie de servicii precum AI,
de toate sectoarele din industrie. Acest lucru
Este clar – tendința în industria securității a
cloud computing, IoT și securitate cibernetică
ne permite să prezicem o tendință și mai
sunt adoptate cu rapiditate de entitățile mari
puternică de a afirma că „tehnologia AI va fi
sau mici din industrie.
pretutindeni”.
Contrar tuturor aparențelor, industria de
2. AIoT va digitaliza și va prevala piețele
managementul situațiilor de urgență, acestea
verticale din industria securității
fiind doar o parte a acestor sisteme. Mai mult,
Din perspectiva noastră, AIoT oferă
se observă o tendință la nivelul sistemelor
nenumărate posibilități industriei de
non-securitate, cum ar fi sistemele de resurse
securitate se află într-o etapă de redefinire. Se trece de la simpla protecție de securitate la un domeniu mult mai complex care va revoluționa, cu siguranță, nivelul de inteligență și durabilitate al comunităților, companiilor și societăților. Privind către viitor, ne dorim să împărtășim câteva idei și gânduri încurajatoare cu privire la tendințele cheie ce pot influența industria
securitate, punând la dispoziție o serie de aplicații ce se extind rapid în rândul dispozitivelor și sistemelor de securitate. Între timp, dispozitivelor și sistemelor de securitate le sunt adăugate mai multe capacități de
fost aceea de a face eforturi considerabile pentru a ajunge la convergență oriunde a fost posibil: sistem video, controlul accesului, sistem de alarmă, prevenirea incendiilor și
umane, finanțe, inventar și logistică, de a se îndrepta către platforme de management unificate pentru a crește colaborarea și pentru a sprijini managementul în luarea deciziilor inteligente, bazate pe date și analize
percepție cum ar fi radar, LiDAR, detectarea
mai cuprinzătoare.
temperaturii, detectarea umidității și
4. Soluțiile și serviciile bazate pe cloud vor
detectarea scurgerilor de gaz, pentru a le
fi esențiale
oferi o componentă mai puternică. Aceste
Toate companiile își doresc platforme sau
Inteligența artificială a fost una dintre
noi dispozitive vin cu un bagaj consistent de
servicii care să fie simplu de utilizat, cu mai
tehnologiile fundamentale pentru a
sarcini, sarcini care în trecut erau performate
puține active ce trebuie gestionate și cu
remodela industria securității. Beneficiind
de mai multe dispozitive, acoperind atât
o configurare cât mai accesibilă posibil.
securității în 2022, dar poate chiar și în următorii ani. 1. Tehnologia AI va fi pretutindeni
2
APRILIE 2022
ANALIZA Aici, serviciul de cloud excelează, oferind
meteorologice severe – sunt utilizați senzori
China, propunând o atenție tot mai sporită
rezultate. Cu o infrastructură de găzduire în
de imagine de înaltă performanță, tehnologie
în ceea ce privește securitatea cibernetică. În
cloud, nevoia unui server sau software local
ISP și algoritmi AI, permițând camerelor să
2021, o serie de atacuri de tip ransomware
se diminuează considerabil. Utilizatorii pot
mențină claritatea și detaliile vizuale.
asupra unei largi varietăți de întreprinderi,
verifica în mod convenabil starea activelor
6. Introducerea securității biometrice pe
ne-au convins că întreprinderile din fiecare
piața de control al accesului va oferi o
industrie trebuie să-și consolideze arhitectura
eficiență sporită
de securitate a rețelei și, implicit, protecția
Metoda de autentificare biometrică pentru
online.
controlul accesului vine la pachet cu
8. Producția ecologică și inițiativele cu
avantaje inerente, cum ar fi o securitate
emisii scăzute de carbon vor face progrese
mult mai precisă ce nu poate fi falsificată.
imense
Datele biometrice sunt verificate în doar
Legile, reglementările și politicile locale
câteva secunde – sau chiar fracțiuni de
ce restricționează standardele de emisie
secunde – prevenind astfel contactul fizic
de carbon în rândul întreprinderilor de
inutil. Scanarea retinei, amprenta palmei
producție, împing industriile să adopte
și recunoașterea facială oferă posibilitatea
practici de protejare a mediului în
accesului fără atingere, o practică de igienă
operațiunile și producția lor zilnică. Acest
și afacerilor lor în timp real, pot primi rapid notificări despre evenimentele de securitate și alarme în timp real, și pot realiza răspunsuri în caz de urgență, folosind o aplicație mobilă. Cu ajutorul serviciilor cloud, operatorii de securitate își pot ajuta clienții de la distanță în: configurarea dispozitivelor, remedierea erorilor, întreținerea și actualizarea sistemelor de securitate și oferirea unor servicii mai bune, cu valoare adăugată. 5. Imaginile de securitate cu o claritate ireproșabilă vor fi standardizate Este vital pentru orice cameră de securitate video ca imaginea furnizată să fie clară, să ofere fiecare aspect în detaliu 24 de ore pe
din ce în ce mai favorizată ca urmare a pandemiei.
lucru presupune utilizarea materialelor ecologice și adoptarea unor modele eficiente
7. Abordarea de tip zero trust va fi în
din punct de vedere energetic în procesul
centrul atenției securității cibernetice
producției / fabricației. Ne bucurăm să vedem
în medii slab iluminate ce oferă imagini de
Securitatea cibernetică întâmpină provocări
că tot mai mulți producători din industria de
înaltă definiție, cu o claritate remarcabilă,
inimaginabile în industrie odată cu existența
securitate explorează producția „verde” și se
au fost foarte bine primite de piața de
dispozitivelor de securitate conectate la
angajează să-și reducă producția de carbon.
securitate. Această tehnologie a fost aplicată
internet. Recent, o serie de reglementări
Deși va fi un proces destul de anevoios,
unui număr semnificativ de modele cum
destul de stricte, privind securitatea datelor
această mișcare pentru protejarea mediului
ar fi 4K, camere varifocale și PTZ . În plus,
și protecția vieții private, au fost introduse
începe să ia amploare. Ne așteptăm să vedem
pentru imagini video mai clare, chiar și în
în piețele-cheie ale lumii, cum ar fi: GDPR
progrese semnificative în această direcție în
condiții slab iluminate – în special în condiții
în UE și Legea privind securitatea datelor în
2022.
zi, indiferent de condițiile meteorologice. Camerele cu tehnologie ce captează imagini
De ce ar trebui să utilizați MailStore împreună cu Microsoft 365 Chiar dacă email-urile pot fi arhivate nativ în
pentru protecția și stocarea datelor lor, ceea
utilizatorilor finali să caute și să restaureze
Microsoft 365, există multe motive pentru a
ce include arhivarea și backup-ul regulat
email-uri și fișiere atașate folosind arhiva de
utiliza o soluție externă de arhivare a email-
al datelor de afaceri. În calitate de furnizor
urilor, cum ar fi MailStore Server în combinație
public de servicii cloud, Microsoft este
email.
cu Microsoft 365. Motivele pentru aceasta au
doar responsabil pentru disponibilitatea
fost rezumate de institutul de cercetare de
serviciului său și pentru protejarea
piață Osterman.
acestuia de întreruperi.
Multe companii cred, de exemplu, că nu mai
De aceea, companiile care folosesc un
este necesar să-și protejeze și să-și păstreze
astfel de serviciu public cloud ar trebui
propriile date critice de afaceri după migrarea
să ia măsuri pentru a se proteja de riscul
către cloud (public), deoarece presupun că
pierderii datelor. MailStore Server nu
furnizorul de cloud este responsabil pentru
numai că oferă protecție și face email-urile
backup-ul datelor lor. Cu toate acestea,
dvs. în Microsoft 365 disponibile central și
această credință este complet greșită.
independent, ci și, printre altele, oferă un
Clienții Microsoft 365 sunt responsabili
model de autoservire rapid care permite APRILIE 2022
3
Companiile produc din ce în ce mai multe date. Cum le protejăm în caz de dezastru?
D
ezvoltarea noilor tehnologii
fizice sau virtuale, prin respectarea
a crescut cantitatea de
reglementărilor specifice fiecărei industrii.
date produse, nevoia
Iată mai jos 4 avantaje importante ale
de spațiu de procesare
acestui serviciu.
și riscurile la care sunt
Account Manager experimentat
expuse companiile. Datele din orice tip de business sunt expuse, însă, acum atacurilor, dezastrelor sau breșelor de securitate, fiind necesară adoptarea unor soluții viabile de stocare, protecție și restaurare rapidă și eficientă a acestora. GTS Telecom, unul dintre cei mai experimentați furnizori de servicii IT&C din România, oferă soluții de securitate și protecție avansată pentru stocarea datelor. Serviciul GTS Disaster Recovery
este una dintre aceste soluții, cuprinzând toate procesele și politicile pentru protejarea și recuperarea infrastructurii
În cazul unor dezastre care pot afecta datele este foarte importantă relația personală cu reprezentanții furnizorului de soluții IT&C. Acesta poate oferi suport tehnic dedicat în timp real. De altfel, calitatea suportului tehnic și promptitudinea sunt două dintre cele mai importante criterii urmărite de companii în alegerea unui furnizor de soluții IT&C, potrivit unui studiu comandat de GTS Telecom. Aproape 9 din 10 clienți GTS Telecom sunt foarte mulțumiți sau mulțumiți în relația cu Account Managerul dedicat, apreciind profesionalismul și
energie, etc). Platforma este adaptată
GTS Disaster Recovery permite replicarea
pentru gestionarea oricărui scenariu,
datelor și serverelor într-un centru de date
„Am investit constant în formarea unor echipe dedicate, cu experiență îndelungată în domeniu, pentru a oferi clienților soluții adaptate, într-un interval minim de timp”.
incluzând instrumente de replicare
securizat pentru recuperarea acestora
Sorin Drăghici, DIRECTOR COMERCIAL GTS
IT a companiilor, în cazul unor atacuri și evenimente dezastruoase (incendii, inundații, probleme în alimentarea cu
4
APRILIE 2022
disponibilitatea. Siguranță în stocarea datelor
SOLUTII în cazul oricărei amenințări. Experții
acestea. Pentru un acces continuu la
optim, fără a fi necesară achiziționarea de
GTS Telecom oferă ghidare în alegerea
date, platforma oferă posibilitatea ca un
hardware, software sau licențe.
modalității potrivite de sincronizare, în
server să preia imediat sarcina altuia, în
GTS Telecom este membră a grupului
funcție de companie, pentru îndeplinirea
cazul în care acesta întâmpină probleme.
Deutsche Telekom, având o prezență de
obiectivelor RTO (“timp de recuperare”)
Opțiunile de failover (comutare), testare
aproape 30 de ani pe piața din România.
și RPO (“punct de recuperare”). În acest
failover și failback sunt disponibile pentru
Este una dintre cele mai longevive
sens, este luată în calcul durata unei
orice server virtual.
companii românești, recunoscută pentru
posibile inactivități a companiei precum și
Accesibilitate
calitatea serviciilor de telecomunicații
Eventualele dezastre se traduc în costuri
oferite la nivel național și internațional.
Flexibilitate
importante pentru orice companie. De
Compania dispune de mai multe soluții
Un alt beneficiu important oferit de GTS
cele mai multe ori, soluția „zero pierderi
de securitate a datelor precum Backup
Disaster Recovery, este scalabilitatea
și zero timp de inactivitate” în cazul unui
as a Service, Firewall as a Service, GTS
(capacitatea de extindere) și flexibilitatea,
dezastru necesită costuri mari de personal
VPN MPLS, Anti-DDoS, precum și produse
platforma fiind adaptată nevoilor fiecărei
și resurse importante de stocare și
anti-malware (supraveghere video, control
companii, pentru a facilita continuitatea
procesare alocate. Ideal este pentru orice
acces, detecție și alarmare la efracție și
activității. Orice scenariu de replicare
companie să analizeze care este perioada
incendiu).
este acoperit, în funcție de nevoile
de inactivitate și volumul de date pe
Pentru mai multe informații, contactați
companiilor, prin utilizarea serverelor
care își permite să le piardă. În funcție
echipa GTS office@gts.ro sau solicitați o
fizice sau virtuale, cloud privat către
de acestea, va stabili strategii eficiente și
ofertă aici:
cloudul public sau combinații între
accesibile de recuperare a datelor în timp
https://www.gts.ro/ro/cere-oferta
vechimea datelor recuperate.
Soluții de identitate digitală și digitalizare interoperabilă pentru companii și instituții de identificare digitală sunt mai sigure față
necesar aplicării acesteia, prin intermediul
de echivalentul lor în format fizic, susținând
unui portofel digital integrat. Tehnologia
crearea unui raport de încredere la distanță.
se adresează unei game largi de utilizatori,
Prin selfDID pot fi prezentate și verificate
companii de toate mărimile și instituții
instantaneu și în siguranță o varietate largă
publice, care trebuie să ofere medii digitale
de acreditări digitale precum: date personale,
sigure în interacțiunea cu angajați, parteneri și
atestări profesionale sau alte calități ale unei
alte părți interesate.
persoane în raport cu o organizație.
„Tehnologia este compatibilă cu soluțiile
„Identitatea digitală descentralizată și
software existente din organizații, fiind
acreditările digitale vor deveni curând un
completată de o platformă de identitate
standard pentru o multitudine de interacțiuni.
digitală descentralizată și un portofel digital,
Tehnologia dezvoltată de noi facilitează
ambele interoperabile la nivel global.
accesul la un ecosistem interoperabil
Asigurăm, astfel, o soluție end-to-end, care
european. Parteneriatul cu Trinsic
se poate replica ușor în orice țară din lume,
Technologies oferă posibilitatea adresării
unde compania este prezentă, pentru un
celor mai complexe nevoi de digitalizare ale
mediu securizat în gestionarea datelor de
astfel un pas important în zona deep-tech,
organizațiilor, de oriunde din lume. Avem o
identificare”, a declarat Mihai Dînșoreanu, CTO
care cuprinde start-up-urile axate pe inovație
tehnologie fără granițe și suntem încântați să
selfDID.
științifică și tehnică.
putem extinde aria de acoperire, împreună
Platforma selfDID apelează la cele mai recente
Platforma selfDID facilitează realizarea de
cu un lider american în domeniu”, a declarat
standarde din domeniul identității digitale
interacțiuni digitale sigure între instituții,
Radu Chirilă, fondatorul platformei selfDID și
pentru a permite utilizarea sigură și eficientă,
companii și persoane fizice, pe baza unor
CEO Synaptic Identity.
de la autentificare, semnături digitale și politici
acreditări digitale verificabile. Elementele
Compania oferă tehnologia și ecosistemul
de încredere cu arhitectură zero trust.
Synaptic Identity a dezvoltat în urmă cu un an selfDID, prima platformă de identitate digitală descentralizată din Europa, care folosește o tehnologie bazată pe blockchain și Identitate Auto-Suverană (SSI – Self Sovereign Identity), pentru a securiza și dovedi identitatea și o gamă largă de certificări. Compania a făcut
APRILIE 2022
5
Domeniul backup se îndreaptă ferm către cloud Datele statistice arată că într-un scenariu de recuperare date în caz de dezastru, cele mai mult firme nu reuşesc să-şi recupereze integral datele dorite sau suficient de rapid. de Bogdan Marchidanu
Î
ntre timp, atacurile de tip ransomware, actualmente încadrate clar printre ‘dezastrele’ potenţiale, au ajuns să afecteze 76% din companii la nivel global în ultimele 12 luni, reuşitele
unor astfel de atacuri datorându-se în principal apăsării unor link-uri malefice de către utilizatori şi sistemelor de administrare date compromise. Cele de mai sus reprezintă câteva din principalele concluzii ale unui raport intitulat Data protection trends report 2022 şi realizat de compania Veeam, care a intervievat mai bine de 3000 de factori de decizie IT, cei mai mulţi din organizaţii cu peste 1000 de angajaţi, din nu mai puţin de 28 de ţări. Printre alte rezultate importante se numără acela că 'pana' medie de date durează în
continua să fie păstrate în propriile locaţii ale
mari de importanţă între datele de 'maximă
mod obişnuit 78 de minute, la un cost mediu
clienţilor.
prioritate', dintre care un procent de 55% au
estimat de 1.467 USD pe minut, sau 88.000
Modalitatea de recuperare în caz de dezastru
o toleranţă de neutilizare de maxim o oră,
USD pe oră, circa 40% din servere suferind
variază, cei mai mulţi respondenţi (61%)
şi datele 'normale', dintre care circa 49% au
măcar o cădere neaşteptată pe an.
declarând că vor aplica soluţii de recuperare
acelaşi regim de întârziere.
Studiul arată că domeniul backup de date
în locaţii on-premises, în vreme ce 39%
Respondenţii au fost, de asemenea, întrebaţi
devine tot mai dependent de mediul
vor recupera date în cloud. Un procent
despre proiectele lor de transformare
cloud. Până în 2024, circa 80% din firme se
semnificativ în ambele cazuri (40%, respectiv
digitală, iar rezultatele arată că pandemia
aşteaptă să folosească astfel de medii în
20% din totalul respondenţilor) au spus că
a dus la tendinţa de accelerare a lucrurilor,
scop de backup date, sub o formă sau alta.
reconfigurarea reţelelor se va face manual. În
adesea prin accelerarea proceselor de
Cifra reprezintă o creştere majoră faţă de
privinţa serverelor, 29% dintre respondenţi
modernizare deja planificate. Majoritatea
cei 67% previzionaţi pentru anul în curs. La
se aşteaptă să le reconfigureze manual, în
respondenţilor (73%) a declarat că au
fel, recuperarea în caz de dezastre este şi ea
vreme ce 45% vor utiliza script-uri scrise
accelerat deja iniţiativele de transformare
aşteptată să facă marele salt către utilizarea
anterior şi 25% vor folosi fluxuri de lucru
digitală. Acestea fiind zise, studiul a
mediilor cloud.
orchestrate.
descoperit şi faptul că există încă obstacole,
În vreme ce 34% din respondenţi şi-au
Revenind la zona de backup, Veeam a aflat
unele destul de semnificative. Cele mai citate
gestionat recuperarea din dezastre folosind
prin intermediul studiului că aşa-numitele
obstacole au fost lipsa de competenţe (54%),
propriile centre de date anul trecut, pentru
'instantanee' sau snapshots, utilizate în
dependenţa de sisteme moştenite (53%),
2024 circa 53% din respondenţi declară
cursul zilelor de muncă, trebuie să fie mai
concentrarea pe operaţiuni de mentenanţă
că această recuperare se va face prin
bine folosite în conjuncţie cu soluţia de
din pricina pandemiei sanitare (51%), lipsa
intermediul mediilor cloud, cu ajutorul unui
backup, care la rândul ei rulează de obicei
de timp (39%) şi lipsa de bani (35%). Doar 8%
furnizor de servicii disaster-recovery-as-a-
o dată pe zi. Conform studiului, acest lucru
din respondenţi au afirmat că nu stă nimic în
service (DraaS). Asta deşi 28% din date vor
se datorează faptului că nu sunt diferenţe
calea iniţiativelor lor de transformare digitală.
6
APRILIE 2022
SOLUTII
Un răspuns pentru provocările moderne de securitate a autentificării Realitatea modernă arată că, pe măsură ce organizaţiile apelează la un număr în creştere de aplicaţii on-premises, cloud şi mobile, suprafeţele de atac asupra lor cresc în dimensiuni, după cum creşte şi probabilitatea ca o singură identitate compromisă să conducă la o catastrofă din punct de vedere al datelor scurse în afară. Cum cele mai multe atacuri se bazează actualmente pe identităţi compromise undeva, de-a lungul reţelei firmei, gestionarea identităţii a devenit cel mai puternic vector de ameninţare cu care se confruntă firmele.
C
ele mai multe firme de
securitatea accesului în reţeaua de date a
potenţiale cu fraude anterioare cunoscute
dimensiuni medii şi mari au sute
firmei, firmele au la ora actuală nevoie tot
oferă o imagine holistică a riscului asociat
de aplicaţii instalate sau în uz.
mai mare să furnizeze acces terţilor. Firmele
accesului utilizatorului.
Nu doar numărul lor reprezintă
cu care au încheiate contracte, partenerii
SecurID calculează în mod automat, fără
o provocare, ci şi faptul că ele
şi clienţii, printre alţii, au nevoie cu toţii de
vreo intervenţie umană, un scor de încredere
reprezintă un mix de unelte on-premises,
acces, din diverse motive şi sub diverse
legat de identitate pentru fiecare utilizator,
cloud şi mobile, fiecare dintre ele necesitând
forme. Şi mai important, fiecare dintre aceşti
bazat pe o gamă întreagă de puncte. Prin
acces protejat.
terţi are preferinţe şi cerinţe diferite.
efectuarea acestei analize în timp real,
În context, RSA, unul din cei mai mari
Din acest punct de vedere, SecurID oferă,
firmele pot ierarhiza automat utilizatorii pe
furnizori mondiali de soluţii de securitate,
pe lângă token-uri, un set larg de opţiuni
baza nivelului de risc, astfel asigurându-se
a lansat pe piaţă SecurID, o soluţie de
de autentificare care lucrează direct pe
că situaţiile de risc ridicat sunt tratate cu
autentificare multi-factor pentru aplicaţii on-
dispozitivele folosite de utilizatori. În scop
mijloace puternice de securitate, în vreme ce
premises precum reţelele private virtuale, dar
de securitate suplimentară şi utilizare
situaţiile de risc coborât nu mai au parte de
şi pentru aplicaţii cloud şi mobile, cum sunt
îmbunătăţită, RSA a dus autentificarea
cerinţe suplimentare de autentificare.
Office 365, Salesforce şi Workday.
dincolo de cei doi sau trei factori obişnuiţi.
Ca metode de autentificare, pe lângă token,
SecurID foloseşte instrumente de machine
soluţia foloseşte un set larg de opţiuni,
learning analytics comportamental, business
printre care se numără push to approve, OTP,
context şi threat intelligence pentru a
biometrics, SMS şi altele. Mai mult, SecurID
extrage o imagine holistică a utilizatorului şi
oferă şi autentificare adaptivă, bazată pe
a riscurilor asociate cu accesul lui în reţea.
riscul identificat, o metodă care foloseşte
Analizarea atributelor contextuale legate de
machine learning analytics comportamental
momentul şi locul provenienţei unei cereri de
ca să determine un scor de încredere în timp
SecurID înseamnă un set cuprinzător de
acces, statusul de securitate al dispozitivului
real pentru fiecare utilizator.
capabilităţi moderne de protejare a activelor
folosit, rolul utilizatorului şi sensibilitatea
Soluţia produsă de RSA este distribuită în
esenţiale ale unei firme. Premizele de la care
aplicaţiei folosite, precum şi legăturile
România de compania SolvIT Networks.
a plecat elaborarea acestei soluţii au fost comoditatea pentru utilizatori, uşurinţa de instalare şi mentenanţă pentru echipa IT, posibilitatea de instalare oriunde, folosirea de elemente de inteligenţă artificială pentru a face faţă nivelului ridicat de risc. De unde provin astfel de provocări? În vreme ce angajaţii rămân în mod constant o sursă importantă de preocupări legate de APRILIE 2022
7
Tu cum te protejezi de atacuri cibernetice și amenințări emergente? În această eră a vitezei, datele sunt produse, sintetizate și stocate la o rată de creștere exponențială. Indicele global de protecție a datelor (GDPI) Dell Technologies 2021 indică faptul că organizațiile gestionează de zece ori mai multe date decât în urmă cu 5 ani, cu o medie actuală de aproape 15 petabytes.
A
stfel, așa cum este lesne de
Cu toate acestea, conform indicelui
înțeles, există o preocupare
global de protecție a datelor (GDPI) Dell
tot mai mare în sectorul
Technologies 2021, peste 67 % dintre
business to business
liderii cu rol de decizie din domeniul
cu privire la protejarea
IT nu au încredere că toate datele
integrității tuturor acestor date. O
esențiale ale întreprinderii lor pot fi
organizație ar trebui să se aștepte să
recuperate în eventualitatea unui atac
fie vizată la un moment dat de un atac
cibernetic distructiv sau al pierderii
cibernetic - probabil chiar de mai multe
de date. Acest lucru se datorează
ori. Iar volumul mare de date și viteza lor de schimbare face astăzi foarte dificilă atât scalarea, cât și operațiunile de securitate necesare pentru a ține pasul cu evoluția amenințărilor emergente.
complexității descurajante a securizării ecosistemul IT modern hibrid, care oferă
Cum ajută tehnologiile Dell? Securitatea, confidențialitatea și reziliența sunt esențiale pentru proiectarea, aprovizionarea și fabricarea de produse și servicii digitale. Iar pentru Dell Technologies, securitatea și încrederea încep cu mult înainte de a achiziționa un produs. Ele înseamnă un ciclu sigur de dezvoltare și un lanț de aprovizionare securizat.
o suprafață de atac mai mare și lasă loc
Dell Technologies consideră că
amenințărilor care cresc în frecvență
tehnologia este o forță imensă pentru a
și rafinament. Complexitatea devine
face bine. Tehnologia nu a fost niciodată
astfel dușmanul securității, iar infractorii
mai importantă, iar în timpul pandemiei,
Consecințele unui atac pot fi devastatoare
cibernetici sunt dornici să exploateze
rolul ei a fost accentuat în toate aspectele
atât pentru operațiunile, cât și pentru
vulnerabilitățile nou descoperite aduse de
care țin de societate și conceptul de
reputația și finanțele unei organizații.
transformarea digitală accelerată.
securitate a primit valențe noi:
8
APRILIE 2022
STUDII ,,În timp ce inovația care are loc în
Pregătește-ți un plan pentru a-ți securiza
atât la nivel de dispozitiv și sistem de
industria de securitate reprezintă un
datele și operațiunile
operare, cât și la nivelul aplicațiilor, al
aspect pozitiv, adevărul este că această complexitate din domeniul siguranței moderne e pur și simplu prea mare
• Nu presupune că vei fi atacat, ci că ai fost deja atacat
• Descoperă simulări care sunt concepute
pentru a garanta cu adevărat securitate.
pentru a-ți dezvălui vulnerabilitățile și
Acest lucru se datorează unei cantități
soluțiile pentru ele
uriașe de furnizori de nișă, care încearcă
• Utilizează un seif de date care să permită o
să rezolve doar câte o singură bucată
recuperare rapidă a datelor și o reîntoarcere
din puzzle-ul de securitate și faptului că
rapidă la procesele obișnuite de lucru
soluțiile individuale oferite de multe ori
• Prioritizează protejarea datelor și a
nu funcționează la unison.
Viitorul securității nu poate arăta așa. Există prea multe instrumente și prea puțin timp.
Trebuie
operațiunilor incluzând acest subiect pe agenda culturii organizaționale din cadrul companiei tale Gama Latitude, dispozitive cu securitate încorporată, pentru performanță și flexibilitate în spațiul de lucru hibrid
identităților utilizatorilor sau a sistemului cloud. Gama Latitude reunește cele mai inteligente PC-uri comerciale din lume, cu inteligență artificială încorporată, certificată cu Intel® Evo™ vPro® Platform şi echipată cu cea mai sigură versiune de Windows de la momentul actual. Laptopurile Latitude integrează tehnologii Intel® sunt concepute pentru cea mai bună productivitate și colaborare în afaceri, oferind în același timp caracteristici de securitate bazate pe hardware, performanță la nivel de business, manevrabilitate de la distanță, Wi-Fi de ultimă generație și o durată lungă de viață a bateriei.
să fim inteligenți în ceea
Dell Technologies, în parteneriat cu Intel® și
ce privește modul în care
Microsoft, integrează securitatea în fiecare
De oriunde alegi să lucrezi, cu gama
gestionăm riscurile și aplicăm
PC cu tehnologii specifice, de la sistemul
Latitude te bucuri de siguranță și îți
normele de siguranță pentru
de operare Windows 11, cea mai sigură
protejezi datele cu Intel BIOS Guard și
a ajuta la îndeplinirea
versiune de Windows de la momentul
Intel Boot Guard. Chiar și în contextul
obiectivelor de afaceri și a
actual, până la funcții specifice precum:
amenințărilor emergente, identitatea,
SafeBIOS, SafeID, SafeScreens, Windows
securitatea și confidențialitatea
– Dan Bogdan, ISG Technology Consulting Manager
Hello. Și pentru că amenințările moderne
utilizatorilor sunt protejate prin
necesită soluții de securitate ingenioase,
caracteristici suplimentare, fără parolă,
noile dispozitive care integrează Windows
cum ar fi Windows Hello și noi controale de
11 oferă o aliniere puternică între hardware
confidențialitate pentru locație, cameră și
și software pentru a menține securitatea
microfon.
nevoilor de conformitate.”
APRILIE 2022
9
EXPERT IT
CYBERSECURITY MESH ARCHITECTURE(S) Care e, în fond, problema? Economia digitală a adoptat cu succes o strategie, bazată pe interacțiunea dinamică a (micro-) serviciilor, care promite să scaleze elastic și să răspundă nevoilor de inovare: funcționalitate atunci când și acolo unde este nevoie de ea. Universul cybersecurity pare încă dominat de o oarecare dezordine: nevoi neacoperite, prea multe suprapuneri de… ‘misiune și viziune’, puțină colaborare între soluții. Un arhipelag de insule funcționale. Lipsește ceva. S-ar cuveni ca tendințele ce par să adreseze cu succes nevoile de business—inclusiv infrastructurile programabile și integrarea
Oportunități În esență, pentru a compune coerent, și eficient, calitățile resurselor relevante pentru agenda de cybersecurity, specialiștii METAMINDS se concentrează pe trei direcții cheie: • nivelul referențial (virtualizarea și contextualizarea identității digitale)
• nivelul normativ (consolidarea politicilor de guvernanță și expunerea acestora, prin instrumente standardizate, ca serviciu
• interoperabilitatea (in jurul unor arhitecturi de referință și a unor ontologii sectoriale de management al riscului).
continuă (DevOps), operarea hibridă și multi-cloud—, să
Numai așa vom înțelege pentru cine, de ce și cum vrem să
constituie surse de inspirație pentru dezvoltarea și maturizarea
opereze CSMA.
domeniului securității cibernetice. Un concept în formare Analiștii au ales să poziționeze conceptul de CyberSecurity Mesh Architecture (CSMA) pentru a descrie ”viitorul în cybersecurity” și, în această privință, suntem întrucâtva de acord: realitatea e că… nu suntem încă acolo! Este CSMA, așa cum a fost definită, soluția căutată? Juriul încă deliberează dacă ingredientele Security Analytics and Intelligence și Consolidated Dashboards reprezintă noutatea care aduce lumină, claritate și direcție. Un lucru însă e sigur, problema ridicată este reală iar ideea… din spatele ideii este bună. Totul depinde de felul în care se construiește conceptul, pragmatic și fără teama de a recunoaște—și corecta la timp—erorile de parcurs. 10
APRILIE 2022
SOLUTII
Flexibilitate fără compromisuri în securitate Dacă nu de mult, angajații erau localizați cu un plan de birou, acum, când este folosită muncă hibrida, s-ar putea să fie nevoie de o hartă. 59% dintre executivi spun că vor folosi modelul hibrid și în viitor (Fujitsu Microsoft: The big data acceleration), iar 74% spun că datele trebuie furnizate angajaților în formatele potrivite. identifica și exploata punctele slabe. Pentru
slabe, deci firmele trebuie să aplice,
a fi un pas înaintea lor, trebuie stopate rapid
consecvent, politici de securitate pentru
amenințările prin monitorizarea predictivă
evitarea riscurilor.
și detectarea amenințărilor, împreună cu
Pentru asta, trebuie:
acțiuni automate, folosite operațiuni și practici de securitate bazate pe informații,
T
iar securitatea trebuie adaptată la cerințele organizației și modificările din mediu.
elemunca impune regândirea
În organizații se resimte lipsa specialiștilor
securității. Angajații folosesc
în securitate, ceea ce aduce o supraveghere
date importante, însă în afara
nu foarte sigură, mai ales când apar noi
perimetrului de securitate
tehnologii și schimbări.
tradițional, oferind atacatorilor
Competențele specialiștilor în securitate
cibernetici oportunități de a exploata
pot crește cu ajutorul furnizorilor de servicii
punctele slabe. Organizațiile nu pot
de securitate, precum și prin utilizarea de
face compromisuri în privința securității cibernetice, trebuie făcut ceva pentru asta. Azure și Cloud sunt baza telemuncii, deoarece permit angajaților să acceseze și să partajeze date și să se conecteze, indiferent de locație – esențial pentru productivitate. Însă, securitatea cloud are propriile cerințele, iar securitatea proiectată pentru vechea infrastructură nu vă mai este adecvată. Pentru siguranța noului mediu, este nevoie de înțelegerea riscurilor cunoscute, precum și a celor aduse de schimbări, în timp ce cerințele de conformitate continuă să fie
tehnologii avansate, care le-ar permite să răspundă mai rapid amenințărilor. Când procesele și datele sunt transferate în
• Monitorizate vulnerabilitățile; • Identificate riscurile și soluțiile pentru a le reduce;
• Optimizate cheltuielile de securitate cu ajutorul experților;
• Colaborat cu furnizorii, partenerii și clienții pentru securitatea ecosistemului. Nu este ușor să afli unde și când trebuie acționat la schimbările mediului. Însă, reacțiile lipsă sau întârziate pot fi costisitoare. Deci, companiile trebuie să știe care sunt responsabilitățile lor de securitate
Azure, este nevoie de măsuri consistente de
în cloud și să dezvolte și să mențină o
securitate și confidențialitate în mediul din
strategie de securitate care să le țină la
ce în ce mai eterogen.
curent cu orice provocări.
Pentru asta, ar trebui:
Multe organizații spun că securitatea
• Înțelese amenințările posibile din cloud; • Folosite informații pentru gestionarea
trebuie să fie fundamentul strategiei datelor în viitor, iar 37% dintre liderii IT, respondenți într-un sondaj Fujitsu, spun că
riscurilor împotriva cerințelor de
securitatea trebuie îmbunătățită.
conformitate;
Administrarea identității și a accesului va fi
• Aplicate consecvent politicile de securitate între sisteme. Amenințările externe vor viza punctele
baza pentru securitate și confidențialitate și ar trebui ținut cont și de încredere „zero” în gestionarea accesului.
îndeplinite. Esențială este și adaptarea și consolidarea controlului de acces și protejarea angajaților, indiferent de locație. Pe lângă securitatea din prezent a datelor, trebuie gândită cea din viitor; dacă actuala poate rezista atacatorilor, nu înseamnă că nu vor mai fi atacuri în viitor. Atacatorii dezvoltă tactici pentru a APRILIE 2022
11
EXPERT IT
Protejarea pacienților de atacurile ransomware Măsurile luate în prezent de managerii din domeniul sănătății pentru a transforma digital serviciile de sănătate vor avea un impact direct asupra bunăstării pe termen lung a cetățenilor și vor proteja economiile viitorului. potențial al soluțiilor de servicii bazate pe
cele din urmă, în centrul infrastructurii
tehnologia digitală, progresele înregistrate
digitale a asistenței medicale și la baza
în ultima vreme trebuie protejate și
progresului viitor, ceea ce le face esențiale
îmbunătățite, o măsură pe care experții de
pentru rezolvarea provocărilor actuale din
la Dell Technologies o cred obligatorie.
domeniul sănătății.
Vulnerabilitățile sistemului de sănătate
Protejarea datelor
La fiecare 11 secunde are loc un atac
Datele reprezintă baza progresului în
cibernetic, cu un cost mediu pentru
rezolvarea problemelor din domeniul
sistemul de sănătate estimat la 11,9
sănătății. Însă transformările digitale
milioane de dolari. Însă costul uman este
accelerate au creat complexități din ce în
imposibil de estimat. Deja suprasolicitate
ce mai mari, iar protecția datelor trebuie
de un număr mare de programări de
să evolueze pentru a răspunde noilor
pacienți din cauza pandemiei, sistemele
cerințe. De exemplu, după câțiva ani
de sănătate se bazează pe transformările
tumultuoși, listele de așteptare pentru
digitale pentru a-și amplifica reziliența
asistență medicală la nivel mondial s-au
pe termen lung. Atacurile cibernetice
lungit, punând presiune asupra unităților
u toate acestea, pentru a
care perturbă activitatea din marile
și personalului. Serviciile de telesănătate,
atinge adevăratul potențial
spitale pot impiedica accesul la datele
susținute de platforme digitale, au stimulat
al unui sector de sănătate
pacienților, ceea ce poate duce la întârzieri
accesibilitatea la servicii și continuă
nou, digitalizat, navigarea
și anulări ale procedurilor medicale. Viețile
să impulsioneze eficiența în domeniu.
în era datelor și valorificarea
Dan Bogdan
C
ISG Technology Consulting Manager la Dell Technologies
pacienților sunt puse în pericol.
Între timp, universul datelor a continuat
oportunităților înseamnă nu numai
Tehnologia cibernetică preventivă
să devină din ce în ce mai complex.
pregătirea pentru tehnologiile inovatoare,
evoluează în mod constant cu noi inovații
Gestionarea simplificată și agilă a datelor
ci și confruntarea directă cu spectrul
pentru a proteja datele și pentru a ține
as-a-service în mediul hibrid și multi-cloud
în creștere al atacurilor cibernetice și
pasul cu atacurile infractorilor, însă,
este acum esențială pentru a stimula
ransomware.
în prezent, este necesară o abordare
eficiența operațională.
Sistemele de sănătate la nivel mondial
colaborativă a sectorului public și privat
Între timp, dosarele de sănătate și
au fost în centrul redresării sociale și
pentru a maximiza reziliența.
dispozitivele mobile au eficientizat timpii
economice din ultimele douăzeci de luni.
Pe măsură ce guvernele colaborează
de așteptare și au redus la minimum
Preocupările pentru inovație și reziliență
pentru a crea o apărare comună mai
timpul petrecut de pacienți în spitale, în
în acest domeniu au fost importante, în
solidă împotriva atacurilor cibernetice,
timp ce IoT și Edge computing au permis
timp ce diverse regiuni au încercat să
la fel ar trebui să facă și cei mai străluciți
monitorizarea pacienților. Tehnologiile
construiască un viitor mai echitabil și
experți cibernetici, managerii IT și
de inteligență artificială au contribuit
mai digital pentru toți, făcând totodată
managerii din domeniul sănătății publice.
la cercetările în domeniul asistenței
față pandemiei în curs de desfășurare și
Fiind o problemă de securitate la scară,
medicale – activate de High Performance
altor provocări medicale cotidiene. Pe
ransomware este problema tuturor și ar
Computing. Privind în perspectivă
măsură ce guvernele colaborează cu liderii
putea împiedica progresul în domeniul
la viitorul asistenței medicale bazate
din domeniul sănătății și cu experții în
sănătății dacă nu este abordat în mod
pe tehnologie, este mai important ca
tehnologie pentru a atinge adevăratul
decisiv. Tehnologiile cyber se află, în
niciodată ca factorii de decizie cheie să
12
APRILIE 2022
EXPERT IT plaseze securitatea intrinsecă în centrul
nestructurate necesită o abordare bazată
facă față provocărilor presante – de
strategiilor lor digitale. Menținerea
pe „oameni, procese și cele mai bune
la personalizarea asistenței medicale
încrederii în inovațiile digitale care
soluții tehnologice”. Deși nu există un
la reducerea timpilor de așteptare.
stau la baza economiilor viitoare și a
antidot sau o abordare 100% infailibilă,
Combinația puternică dintre digital
bunăstării sociale este esențială pentru a
stabilirea unei strategii cibernetice care
twin, IoT, AI și analiza datelor va stimula
susține progresul. Acest lucru începe cu
să se concentreze pe toate cele trei
securitatea cibernetică holistică, deoarece
performanța spitalelor. Dar aceasta
elemente este esențială. Securitatea
cele mai sensibile date ale noastre, datele
cibernetică evoluează rapid pentru a ține
trebuie să fie susținută de o securitate
privind sănătatea, necesită o protecție
pasul cu infractorii cibernetici, ceea ce
strictă și încrederea cetățenilor în aceste
înseamnă că și strategiile cibernetice ar
procese. Nu este surprinzător faptul că
trebui să evolueze în mod constant – cu
acestea se dovedesc a fi, de asemenea,
teste de rezistență și evaluări continue
o țintă atrăgătoare pentru infractorii
pentru a se asigura că sunt adecvate
cibernetici.
scopului. Planificarea și pregătirea sunt
Pe măsură ce liderii din domeniul sănătății
vitale. Aceasta nu este o călătorie pe
caută să consolideze reziliența cibernetică
care furnizorii de servicii medicale o pot
a organizațiilor lor, este esențial să se
parcurge singuri – și nu se întrevede niciun
concentreze asupra celor mai importante
final al acestor necesități.
date – de la înregistrări cu imagini atașate,
Riscurile de a nu acționa imediat
la date din sisteme de diagnosticare și
depășesc cu mult costul pe termen scurt
anchete de sănătate. Plasarea acestor date
al investițiilor în strategii cibernetice mai
critice într-un seif va contribui la siguranța
stricte. Este în joc progresul în domeniul
va fi în beneficiul tuturor, oriunde. Pe
că acestea sunt protejate, că nu pot fi
sănătății. Acesta este susținut de inovații
măsură ce ne îndreptăm spre un viitor mai
modificate și că pot fi recuperate rapid în
tehnologice care necesită încrederea
echitabil și mai durabil, care să plaseze
cazul unui atac – permițând astfel serviciilor
pacienților, continuitate și fiabilitate. Să
cetățenii în fruntea progresului, securitatea
de sănătate să își reia rapid activitatea.
luăm ca exemplu potențialul tehnologiei
cibernetică a asistenței medicale este mai
Mai bine împreună
Digital Twin, care transformă sectorul
mult decât un subiect de actualitate – este
Protejarea acestor seturi de date
și permite instituțiilor de sănătate să
un colac de salvare.
cibernetică riguroasă pentru a evolua, pe baza încrederii pacienților și a furnizorilor de servicii medicale, și pentru a rămâne operațională în cazul unui atac ransomware. Atacurile ransomware sunt o provocare globală, iar abordările deschise și multilaterale în toate sectoarele vor ajuta organizațiile să își consolideze apărarea. Prin natura sa sistemul de sănătate este vulnerabil, iar miza este mare. Asigurarea viabilității inovațiilor în domeniul sănătății prin strategii cibernetice de primă clasă
APRILIE 2022
13
SOLUTII
Securitate care urmărește utilizatorul Fiecare organizație își trasează propriul drum către cloud. Organizațiile adoptă
transport în rețea; • Creșterea și trecerea la gateway-uri către
și on-premise, inclusiv implementări allcloud, sporind rentabilitatea investițiilor,
strategii cloud pentru a-și îndeplini
cloud risipește investițiile vechi și riscă
politicilor și expertizei existente.
obiectivele individuale de securitate,
expunerea IP-ului, a datelor și a traficului
performanță și financiare:
Symantec Web Protection Suite
local pe care echipa dumneavoastră de
mărește agilitatea afacerii prin extinderea
• Strategiile on-premise prioritizează securitatea și controlul, păstrând datele
securitate și-a petrecut ani de zile să le apere;
protecției Secure Web Gateway pentru toți utilizatorii — în timp ce aceștia se află
sensibile și traficul sub cheie locală;
• Gestionarea a două stive de securitate
la un birou cu hardware proxy on-premise
• Strategiile de cloud-first prioritizează
de la doi furnizori poate fi complexă,
de încredere și atunci când sunt plecați și
agilitatea și economia, folosind
dublând politicile, instruirea și costurile
infrastructura cloud elastică, redundantă
de operare, riscând în același timp
ori de câte ori este posibil;
lacune și conflicte în ambele medii.
• Strategiile hibride acordă prioritate
au nevoie de viteza și flexibilitatea unei soluții cloud. Pentru un singur preț per utilizator, Web Protection Suite oferă o soluție completă la cheie Secure Web
securității și controlului datelor necesare pentru locațiile fixe, cu experiența utilizatorului direct la rețea și flexibilitatea preferată pentru sucursale sau în timp ce sunteți acasă sau pe drum. …dar migrațiile în cloud pot fi dificile și uneori costisitoare Fiecare strategie de cloud este expusă riscului de șocuri interne și externe: trecerea la munca de la distanță, deficite bugetare, surprize de reglementare, obstacole în integrarea M&A, întârzieri în migrare și multe altele. Practic, multe transformări digitale sfârșesc ca și compromisuri: lucrări în curs de desfășurare, strategii on-premise care acceptă aplicații de productivitate în cloud, strategii cloud care păstrează amprente mari la nivel local și așa mai departe. ...iar securizarea traficului web poate implica compromisuri majore Securizarea unor medii dinamice și evolutive ca acestea este o provocare, în care fiecare abordare alternativă are dezavantajele sale: • Retragerea traficului către gatewayurile locale impune o latență ridicată utilizatorilor de roaming și de lucru de la domiciliu și costă o avere în taxele de 14
APRILIE 2022
...până acum! Symantec Web Protection le permite clienților Secure Web Gateway să-și sprijine eficient forța de muncă de la distanță, fără a fi nevoie să-și retragă traficul sau să-și revizuiască complet
Gateway, care include management centralizat, raportare, informații despre amenințări, sandboxing, inspecție SSL, izolare, vizibilitate și control CASB... și multe altele.
strategia de securitate. Web Protection
O nouă abordare flexibilă „follow-the-user”
crește agilitatea afacerii prin sprijinirea
care vă ajută să vă transformați digital
oricărei combinații de populații de
afacerea la viteza dvs., fără a renunța la
utilizatori din cloud gestionate central
securitatea de care vă bucurați în prezent.
Scurgerile de informații personale ale angajaților sunt tipul de breșă de securitate cel mai puțin dezvăluit public Organizațiile se confruntă în mod regulat cu scurgeri de date ale angajaților, aproape jumătate dintre companii preferă să nu dezvăluie aceste incidente public.
Î
n același timp, este posibil ca personalul
deja sesiuni de instruire în materie de
companiile ar trebui să combine măsuri de
să nu aibă cunoștințe de bază în
securitate pentru a se asigura că angajații
protecție fiabile cu menținerea conștientizării
domeniul securității cibernetice pentru
primesc informații cruciale. În plus, mai mult
securității în rândul echipelor lor. Acest lucru
a se proteja, deoarece mai puțin de
de jumătate dintre aceste companii s-au
include:
jumătate dintre companii oferă cursuri
confruntat cu cel puțin o problemă legată
• Actualizarea promptă a software-ului pentru a preveni pătrunderea atacatorilor în sistem.
în domeniul securității IT.
de calitatea acestor servicii. Printre aceste
O apărare cibernetică corporativă de succes
probleme se numără nemulțumirea față de
este imposibilă fără ca angajații de la toate
complexitatea ridicată a cursurilor și lipsa de
nivelurile să își unească forțele. Tehnologia
sprijin sau expertiză din partea furnizorului de
acreditărilor puternice și a autentificării cu
este importantă pentru a preveni atacurile
training.
mai mulți factori.
cibernetice, dar factorii umani joacă încă un rol
Angajații cărora nu li s-au furnizat cunoștințe
crucial, fiind legați de majoritatea incidentelor. În ciuda cazurilor mediatizate de breșe de date care sunt asociate în principal cu furtul de informații despre clienți, datele personale ale angajaților sunt și ele foarte căutate de către infractorii cibernetici. În 2021, mai mult de o treime dintre organizații nu au fost în măsură să ofere securizare completă a datelor angajaților lor și s-au confruntat cu incidente care implică acest tip de informații. Aceste incidente au fost depășite doar de cele care implică datele de identificare personală ale clienților. Faptul că aproximativ jumătate dintre organizațiile afectate nu au dezvăluit public o breșă de securitate a datelor personale ale angajaților este un semn că problema este mai mare decât pare. În ceea ce privește restul, majoritatea au împărtășit informații despre
• Implementarea criptării de înaltă calitate pentru datele sensibile și aplicarea
de bază despre importanța măsurilor de
• Utilizarea unei protecții eficiente la nivel endpoint cu capabilități de detectare și
protecție nu au cum să respecte regulile.
răspuns la amenințări, pentru a bloca
În 2021, conformitatea personalului și
încercările de acces și a serviciilor de
combaterea unei culturi insuficiente de
protecție gestionate pentru investigarea
securitate a utilizatorului final s-au numărat printre primele trei preocupări majore
eficientă a atacurilor și răspunsul specializat. • Minimizarea numărului de persoane cu
pentru companii când a venit vorba despre
acces la date cruciale. Breșele apar mai
securitatea IT. În practică, companiile
degrabă în organizațiile în care prea mulți
se confruntă în mod regulat cu breșe
angajați lucrează cu informații confidențiale
de securitate informațională, utilizarea
și valoroase care pot fi vândute sau utilizate
necorespunzătoare a resurselor IT și partajarea
într-un fel sau altul.
necorespunzătoare a datelor prin intermediul dispozitivelor mobile.
• Echiparea angajaților cu abilitățile de securitate cibernetică de care au nevoie.
Prevenirea breșelor de date necesită acțiuni
Pentru a economisi timp și a primi un
concertate din partea tuturor celor care
serviciu de calitate, companiile ar trebui
interacționează cu un sistem corporativ și ar
să colaboreze cu furnizori recunoscuți la
putea fi o țintă potențială pentru atacatori.
nivel global care pot asigura un proces de
Pentru a-și securiza mai bine angajații,
învățare eficient.
un incident în mod proactiv și puține au făcut acest lucru după ce acesta a fost divulgat în presă. Acest lucru arată că acest tip de breșă este cel mai puțin dezvăluit, în comparație cu încălcările siguranței datelor corporative sau ale clienților. Lipsa cunoștințelor externe despre potențialele incidente de securitate cibernetică nu este, de obicei, atenuată de eforturile interne. Potrivit cercetării, doar jumătate dintre organizații au implementat APRILIE 2022
15
BANKING
Amenințările mobile din 2021 În 2021, s-a constatat o scădere constantă a atacurilor asupra dispozitivelor mobile, în timp ce infractorii cibernetici și-au consolidat eforturile în direcția amenințărilor mai profitabile. Noul malware mobil a devenit din ce în ce mai complex, oferind noi modalități de a fura acreditările bancare și de gaming ale utilizatorilor, precum și alte componente de date personale.
Î
n 2021, Kaspersky a detectat peste 95.000 de noi troieni de mobile banking, dar numărul de atacuri care utilizează astfel de malware a rămas similar. În plus, ponderea troienilor
– programe rău intenționate capabile să execute comenzi de la distanță – s-a dublat, ajungând la 8,8% în 2021. Numărul de atacuri asupra utilizatorilor de telefonie mobilă din întreaga lume a scăzut, atingând 46 de milioane în 2021, față de 63 de milioane în 2020. Experții atribuie această evoluție, în parte, valului de atacuri observat la începutul lockdown-ului, deoarece utilizatorii au fost forțați să lucreze de acasă.
decât în 2020. Atacatorii și-au actualizat
joc, de la utilizatori. Primul troian mobil de tip
în mod activ troienii bancari, Kaspersky
Gamethief a furat acreditările din versiunea
detectând peste 95.000 de versiuni noi anul
mobilă a PlayerUnknown's Battlegrounds
trecut – multe cu capacități îmbunătățite.
(PUBG).
De exemplu, troianul bancar Fakecalls este
„Într-adevăr, au existat mai puține atacuri
acum capabil să redirecționeze apeluri ori
mobile per total, dar atacurile pe care le
de câte ori utilizatorii încearcă să contacteze
vedem acum au devenit mai complexe și mai
banca, înlocuind înregistrările audio cu
greu de detectat. Infractorii cibernetici tind
răspunsuri pregătite de un operator. În
să mascheze aplicațiile rău intenționate sub
acest fel, utilizatorii sunt păcăliți să creadă
pretextul unor aplicații legitime, care pot fi
că vorbesc cu un angajat real al unei bănci
adesea descărcate din magazinele oficiale de
sau cu robotul standard și împărtășesc fără
aplicații. În plus, cu aplicațiile mobile banking
să vrea informații sensibile cu atacatorii. Alte
și de plată care devin și mai răspândite, există
programe malware acționează mai subtil.
o șansă mai mare ca infractorii cibernetici să
Troianul bancar Sova este capabil să fure
le vizeze mai activ. Precauția pe internet și
cookie-urile utilizatorilor, obținând astfel
evitarea descărcării de aplicații necunoscute
În plus, numărul de atacuri care utilizează
acces la conturile personale în aplicațiile
sunt practice bune, dar recomand pe
troieni bancari, programe concepute pentru
mobile banking, fără a avea nevoie neapărat
lângă acestea și utilizarea unei soluții de
a fura datele de acreditare ale utilizatorilor
de informațiile de conectare și parolă.
încredere. Când vine vorba, în special, de
pentru a le exploata ulterior și a ataca
În 2021, criminalii cibernetici au urmărit și
securitatea finanțelor, este mai bine să fii
conturile bancare ale țintelor, și-au menținut
acreditările pentru conturile de gaming –
în siguranță decât să-ți pară rău”, spune
activitatea. În 2021, au fost 2,367 milioane
acestea fiind adesea vândute mai târziu pe
Tatyana Shishkova, cercetător de securitate la
de atacuri, cu numai 600 de mii mai puține
darknet sau folosite pentru a fura bunuri din
Kaspersky.
În acea perioadă s-a înregistrat, de asemenea, o utilizare sporită a diverselor aplicații de videoconferință și divertisment, crescând volumul și varietatea oportunităților de atac. Acum, că situația s-a stabilizat, activitatea infracțională cibernetică a scăzut și ea. Cu toate acestea, este prea devreme pentru a ne relaxa. În 2021, au fost detectate 3,5 milioane de pachete de instalare rău intenționate, ceea ce a dus la 46,2 milioane de atacuri în întreaga lume. Mai mult decât atât, 80% dintre atacuri au fost efectuate mai degrabă de malware decât de adware (software care afișează intruziv reclame) sau RiskTools.
16
APRILIE 2022
Atacurile malware pe telefoanele mobile de contact, adică folosirea numelui lor în corpul SMS-ului pentru a crește credibilitatea; • Direcționează victima către site-uri de phishing externe (permițând fraudatorilor să fure informații de autentificare/parolă și
F
enomenul „Flubot” este o înșelătorie cu mesaje text care infectează în principal telefoanele Android din toate rețelele și acționează la nivelul
mai multor țări din Europa. Este răspândit prin SMS-uri, care sunt trimise pentru a apărea ca și cum ar proveni de la companii legitime, în principal firme de curierat. SMS-ul conține un link către un site web infectat, care oferă victimei instrucțiuni despre cum să descarce o aplicație APK (pachet Android) necesară pentru a gestiona livrarea coletului (inexistent). Odată descărcat, malware-ul stabilește drepturi de
alte date personale sensibile); • Interceptează mesajele SMS primite pe telefon, pentru a prelua parolele unice transmise (OTP), de exemplu de către instituții bancare. OTP-urile sunt utilizate ulterior pentru a fura fonduri sau informații de la victime, de ex.: prin conectarea la conturile lor bancare și inițierea unor tranzacții; • Se răspândește prin trimiterea unor volume mari de SMS-uri (care conțin link-uri infectate) către destinații naționale sau internaționale cu costuri ridicate, precum și MMS-uri către numere cu tarif premium; • Folosește spyware pentru a culege date
în schimbul introducerii unor date cu caracter personal. Cum te poți proteja? Activarea unui serviciu antivirus și scanarea telefonului te pot ajuta să identifici dacă dispozitivul tău a fost infectat cu „Flubot”. De asemenea, un astfel de serviciu te poate ajuta să ștergi și alte programe malware. Pentru situația în care ai certitudinea că dispozitivul tău Android a fost infectat cu malware-ul “Flubot” și serviciul antivirus nu îl poate șterge, o modalitate sigură de a-l elimina este de a efectua o resetare la setările din fabrică (factory reset). Nu este indicat să faceți back-up pentru dispozitiv înainte de resetare, pentru a evita reîncărcarea malwareului prin backup. Backup-urile aplicațiilor ar trebui să fie în continuare posibile, de ex. Google Photos. Important de știut: în urma unui factory reset, telefonul va fi adus la setările inițiale (din fabrică). Toate datele din SIM și din cardul de
administrator pe telefonul victimei și execută
sensibile deținute, trimise sau primite pe
memorie vor fi păstrate, în timp ce datele din
cel puțin una dintre acțiunile de mai jos:
telefon și poate efectua diverse tranzacții
memoria internă a telefonului vor fi șterse.
financiare;
Clienții Vodafone pot apela serviciul Vodafone
• Folosește fișierul „Contacte” al telefonului infectat pentru a răspândi în continuare
• De asemenea, utilizatorii iOS care accesează
de Relaţii cu Clienţii (*222, apelabil din reţeaua
malware-ul prin trimiterea de mesaje
link-urile sunt direcționați către site-uri false
Vodafone, sau 0372022222, apelabil din alte
personalizate către fiecare persoană
în care, de exemplu, li se comunică faptul că
reţele) cât mai urgent în cazul în care ai fost
au câștigat un terminal de ultimă generație
victima unei astfel de înșelătorii.
Symantec avertizează asupra securităţii aplicaţiilor mobile Android transferă în mod activ date către
Symantec Endpoint Security (SES),
servicii nesigure de reţea, dezactivând
care protejează dispozitivele mobile
validarea SSL.
corporate de vulnerabilităţi apărute ca
În cei cinci ani de studiu, aplicaţiile iOS
urmare a neglijenţelor dezvoltatorilor de
vulnerabile nu s-au îmbunătăţit, anul 2020
aplicaţii. Componenta esenţială a soluţiei,
aducând cel mai mare număr de aplicaţii
Mobile Threat Defense, este oferită ca
vulnerabile. În schimb, aplicaţiile Android
parte integrantă SES. SES poate detecta
s-au îmbunătăţit de la an la an, ajungând
probleme din cadrul aplicaţiei, cum ar
upă ce a analizat timp de cinci ani
la un procent de vulnerabilitate de 2,4%
fi date private trimise în mod nesigur, şi
modul cum se comportă aplicaţiile
faţă de 5% în 2017.
protejează dispozitivele mobile de alte
mobile din sistemele iOS şi Android din
Au fost descoperite aplicaţii vulnerabile
reţele, sisteme de operare şi ameninţări la
punct de vedere al transmiterii securizate
în toate categoriile, cele mai multe fiind
nivel de aplicaţii.
de date, firma de securitate Symantec a
în zona de “Jocuri”, acestea fiind urmate
Symantec este una din marile firme de
publicat recent câteva rezultate extrem
îndeaproape de zona de “Financiar”.
securitate din lume ale cărei produse sunt
de interesante. Astfel, 7% din aplicaţiile
Având în vedere astfel de rezultate,
distribuite în România de compania SolvIT
mobile iOS, respectiv 3,4% din cele
Symantec propune firmelor soluţia
Networks.
D
APRILIE 2022
17
SOLUTII
Integrarea securității accesului la rețea cu securitatea fizică La finalul anului trecut am avut ocazia de a lua parte la un eveniment de prezentare a noilor tehnologii. Astfel de evenimente sunt interesante nu doar pentru cei ce participă ca invitați. Pentru echipele expozanților e o perioadă cu multă muncă în puțin timp, un deadline ce nu poate fi întârziat, ore târzii, frustrări și mici bucurii și un veritabil teambuilding cu ceilalți ingineri. al standardelor, să încercăm să le folosim
versiunea testată de noi - Allied Telesis
așa cum sunt pentru a obține rezultatele
AMF Sec)
previzibile, în principiu să ne adaptăm noi la
• un middleware capabil să “traducă”
regulile lor. Pentru ceilalți specialiști IT însă,
mesajele dintre cele două platforme –
un astfel de mod de lucru ar putea fi privit
dezvoltat special de Allied Telesis
ca o provocare, această inflexibilitate nefiind privită ca o calitate ci ca un obstacol, mai ales atunci când vine vorba despre integrarea cu aplicațiile ce utilizează rețeaua. Cu această lecție învățată, la întoarcerea la birou am hotărât împreună cu colegii mei să începem să dezvoltăm un mod ceva mai
• echipamente de rețea cu posibilități de operare hibride OpenFlow/Standard (cum ar fi – switch-urile AT din seria X și AP-uri din seria TQ. Cum funcționează soluția : • Se creează o bază de date cu utilizatorii,
prietenos de a prezenta rețelele, ceva care
echipamentele client asociate și rețeaua în
să ofere o flexibilitate mai mare în modul
care ar trebui să lucreze persoana. Această
Alexandru Gaiu
A
în care rețeaua interacționează cu mediul
bază de date este utilizată de middleware
Solutions Engineer la Allied Telesis
înconjurător. Ne-am propus să încercăm o
astfel încât să poată traduce mesajele de
ici am avut ocazia să cunosc
abordare ușor diferită, bazată pe suportul
la controllerul de securitate către cel de
o echipă de programatori
nativ al echipamentelor Allied Telesis pentru
rețea.
excelenți, cu o aplicație și mai
OpenFlow împreună cu controllerul SDN
bună, extrem de frustrați de
dezvoltat tot de Allied Telesis pentru rețele
partea de rețea. Ajunseseră
OpenFlow, AMF-Sec.
la momentul la care căutau alternative mai
Primul tip de proiect ține de acest nou
simple la transmisia de date. Ceva care să
concept: implementează o metodă
înlocuiască bătrânele TCP și IP. Am putut
inteligentă de integrare a securității accesului
observa că acesta e un fenomen ce se
la rețea cu securitatea fizică. Ceea ce s-a dorit
răspândește cu viteză destul de mare.
a fi realizat a fost asigurarea accesului la
Oare de ce se întâmplă asta? Rețelele sunt
rețea strict dintr-o anumită zonă și doar dacă
în formatul actual de decenii bune, sunt
persoana ce se conectează la rețea a fost
guvernate de standarde bine puse la punct și au ajuns la un nivel ridicat de stabilitate. Și atunci ce să ai împotriva actualului model de transmisie a datelor? Probabil că
autorizată să intre în zona respectivă de către sistemul de securitate fizică al clădirii. Ingrendientele soluției sunt: • un controller de acces cu interfața de rețea
răspunsul se află chiar în acest status quo
și un API asociat (în cazul nostru – Axis
al modului în care privim rețeaua. Cei care
A1001)
lucrăm în domeniul acesta de ceva timp ne-am obișnuit să lucrăm cu caracterul precis 18
APRILIE 2022
• un controller de rețea capabil să lucreze în mod hibrid OpenFlow/Standard (în
• Utilizatorul folosește card/badge-ul pentru a i se permite accesul într-o anumită zonă. • Controllerul de securitate informează platforma middleware că s-a produs un anumit eveniment, iar acesta obține de la controller pentru datele evenimentului (cine, unde, când, etc) • În funcție de informațiile primite, middleware-ul va solicita controllerului configurarea dinamică a anumitor echipamente de rețea. Astfel, controllerul poate activa un anumit port de pe un anumit switch și să permită accesul utilizatorului în rețeaua predefinită în configurația inițială. • La ieșirea utilizatorului din zona, controllerul de rețea va revoca permisiunile de acces, astfel încât o altă
persoană ce ar cunoaște credențiale
identitate validă pentru rețeaua respectivă,
Pe lângă avantajele soluției în sine însă,
valide, dar nu are acces și la badge-ul de
nu va putea obține acces fără a controla și
poate că un câștig și mai mare este faptul
securitate, nu se va putea folosi de ele.
sistemul de securitate fizică al clădirii.
că acesta este un exemplu de rețea
Ca un bonus, soluția a fost dotată și cu
programabilă în timp real. Este un model
• Același lucru se poate obține și la nivelul rețelei wireless. Putem limita accesul unui anumit utilizator la anumite AP-uri care acoperă zona în care se află conform
un sistem de tip “Red Button”, care este un buton de panică ce permite oprirea instantanee a comunicațiilor din rețea către orice client, dacă echipa de securitate decide
de rețea ce va fi probabil mult mai ușor de acceptat de colegii noștri din alte specializări și, cel puțin sperăm noi, prima dintr-o serie
că o astfel de abordare este necesară. Partea
de soluții ce vor încerca să rezolve probleme
ce acesta a părăsit zona respectivă, accesul
și mai bună, este că reluarea funcționării se
punctuale folosind API-uri și interfețe
lui este revocat.
poate face la fel de rapid, neexistând efecte
programabile în timp real pentru a rezolva
distructive asupra configurațiilor de rețea.
probleme punctuale.
sistemului de securitate al clădirii. Odată
Un potențial atacator ce are acces la o
SolvIT aduce pe piaţă instrumente de securitate tot mai complexe
C
ompania românească SolvIT Networks a
serviciile care rulează pe un sistem conectat
o platformă independentă şi poate rula pe
lansat recent pe piaţă o nouă propunere
la Internet. Scopul este identificare
diverse sisteme de operare precum Windows,
pentru securitatea firmelor. Este vorba de
posibilelor vulnerabilităţi de securitate
Mac, Linux şi BSD. Instrumentul este uşor de
Nmap, un instrument de scanare a reţelei
ale sistemelor conectate în reţele. Unealta
utilizat şi include o interfaţă de tip linie de
produs de firma Vicarius, care poate scana
poate fi folosită la automatizarea multor
comandă.
rapid reţele de mari dimensiuni, precum şi
sarcini redundante, cum ar fi monitorizarea
Conform producătorului, Nmap este o
locaţiile singulare.
programărilor de actualizare a mentenanţei.
unealtă utilă pentru scanarea reţelei,
Administratorii de reţea folosesc în mod
Ca principiu de funcţionare, Nmap trimite
scanarea vulnerabilităţilor şi auditare.
normal un astfel de instrument pentru a
pachete brute de date în reţea pentru a afla
Ea poate descoperi porturile libere ale
identifica dispozitivele care rulează în sistem,
ce gazde sunt disponibile în reţea. Poate
dispozitivelor, gazdele care sunt conectate la
numărul portului la care sunt conectate
detecta serviciile oferite de aceste gazde,
reţea la un moment dat, poate detecta orice
aceste dispozitive şi porturile libere care pot
sistemele de operare şi alte caracteristici.
vulnerabilităţi potenţiale în reţea şi poate
fi utilizate.
Cu ocazia aflării unor astfel de detalii, Nmap
detecta toate serviciile care sunt oferite
Ca imagine de ansamblu, Nmap este o
identifică şi vulnerabilităţile de securitate
de dispozitivele conectate, împreună cu
unealtă care poate identifica sau analiza
existente în întreaga reţea. Nmap dispune de
sistemele lor de operare şi versiunea utilizată.
APRILIE 2022
19
Un nou plug-in
pentru sisteme de securitate
Allied Telesis, lider global în soluţii de conectivitate şi instrumente inteligente de networking, a lansat recent un nou plug-in pentru soluţia de securitate Milestone Systems XProtect. Acest plug-in simplifică managementul reţelei şi al camerelor IP pentru echipele de securitate prin integrarea de mijloace comune de control în cadrul interfeţei grafice XProtect Video Management Software (VMS).
N
oul plug-in a apărut ca
dispozitivelor video direct din interfaţa
urmare a faptului că
de management XProtect Smart Client.
furnizarea de date de
Combinat cu alte câteva funcţiuni utile,
încredere de către camerele
acest plug-in îmbunătăţeşte timpii de
de supraveghere reprezintă
uptime prin simplificarea depanării,
„Suntem încântaţi să lansăm un astfel de instrument de integrare care întăreşte zona de utilizare şi control pentru utilizatorii
VMS”, a declarat Rahul Gupta, Chief
o cerinţă crucială pentru cele mai multe
creşterea nivelului de încredere şi a
sisteme de supraveghere video. Atingerea
gradului de utilizare a sistemului.
unui nivel ridicat de încredere poate
Noul instrument de integrare plug-in
constitui, însă, o problemă, deoarece
Milestone Systems de la Allied Telesis
astfel de sisteme sunt adesea larg
permite operaţiuni VMS mai facile prin
distribuite în medii cu locaţii izolate şi
furnizarea de acces comod, în cadrul
medii naturale provocatoare. Iar atunci
instalat şi folosit, fapt care reprezintă o
XProtect, la funcţii de management
declaraţie de valoare importantă pentru
când o cameră aflată la distanţă nu mai
pentru switch-uri Power over Ethernet
integratorii de sistem şi utilizatorii finali.”
răspunde comenzilor şi nu mai transmite
(PoE) produse de Allied Telesis, printre
semnale video, soluţia obişnuită este
care sunt incluse alocarea şi trasabilitatea
Plug-in-ul VMS este suportat de
aceea de repornire a ei, fapt care necesită
asocierilor port-cameră, activarea şi
Telesis: x930 Stackable Distribution
personal uman în locaţia respectivă.
dezactivarea porturilor switch-urilor,
with Continuous PoE, x230 Managed
Plug-in-ul de integrare Allied Telesis
restricţionarea accesului de port la un
Gigabit Edge, FS980M Fast Ethernet Edge,
Milestone micşorează povara unei
singur dispozitiv cu activarea printr-un
GS970M Gigabit Edge şi IE340 Industrial
asemenea sarcini prin activarea repornirii
simplu click a facilităţii Port Security.
with Continuous PoE.
20
APRILIE 2022
Technology Officer, Allied Telesis. „Suntem cunoscuţi ca lider în soluţiile de reţelistică video şi, alături de celelalte inovaţii ale noastre, cum ar fi Continuous PoE, soluţiile noastre sunt mai facil de
următoarele switch-uri PoE de la Allied
ELKO Romania furnizează soluții avansate de analiză și investigare cu ajutorul Axis, Milestone și BriefCam ELKO Romania prezintă soluțiile premium de investigare video cu Axis Communications, BriefCam și Milestone Systems. Soluțiile celor trei companii partenere au ca scop asigurarea securității pe diferite domenii, fiind bazate pe cele mai noi tehnologii de inteligență artificială prin deep learning. artificială în sistemele de analiză video.
video și să identifice exact ceea ce caută în
Această soluție reduce costul deținerii
doar câteva minute.
unui sistem de analiză video, permite
Având la bază tehnologia inovatoare de
transmiterea în medii cu lățime de bandă
analiză video BriefCam®, XProtect Rapid
redusă și asigură un răspuns mai rapid în
REVIEW este add-on-ul care se integrează
cadrul alertelor în timp real.
perfect în XProtect Smart Client de la
Folosind tehnologia de analiză de la
Milestone, fiind compatibil cu toate
BriefCam împreună cu tehnologia Deep
produsele XProtect VMS achiziționate.
learning de pe camerele video Axis,
XProtect Rapid REVIEW permite căutări
utilizatorii primesc alerte în timp real de 6
și filtrări video de mare precizie pentru
ori mai rapid, cu o reducere de 5 până la 10
extragerea și agregarea informației video
mai multe camere, bazate pe o suită
ori a lățimii de bandă între cameră și server
de tip metadate, precum identificarea
în expansiune de clase, atribute,
și o nevoie cu 55% mai mică de procesare
bărbațiilor, femeilor, copiilor, vehiculelor,
comportamente și straturi vizuale care
în timp real pe serverele GPU. Integrarea
mărimea, culoarea, viteza, direcția și multe
ajută investigatorii să identifice oamenii,
acestor sisteme sporește flexibilitatea
altele, pentru a permite utilizatorilor să
obiectele și comportamentele care îi
implementării și prin utilizarea sistemelor de
analizeze conținutul video. Platforma de
interesează. Tehnologia unică VIDEO
analiză video se obține o mai mare eficiență
analiză a conținutului video BriefCam este
SYNOPSIS® oferă operatorului posibilitatea
cu reducerea cheltuielilor de capital și a
de a vizualiza simultan obiecte care au
utilizată de poliție și organizații pentru
celor operaționale.
apărut în momente diferite în cadrul
siguranță publică, guvern și agenții de
Utilizarea analizei video BriefCam® și a
înregistrării video.
camerelor de înaltă calitate Axis care se
De asemenea, folosind caracteristica
bazează pe ultimul model de procesor
Appearance Similarity operatorul poate
ARTPEC-8, permite clienților să își
localiza instantaneu persoane, vehicule și
BriefCam Video Content Analytics este
optimizeze nevoile de securitate prin
alte obiecte de interes căutând obiecte cu
disponibil prin noua generație de camere
intermediul analizei video avansate. Astfel,
atribute similare.
video Axis dotate cu tehnologia de vârf
se pot gestiona alertele în timp real, efectua
deep learning. Bazându-se pe tehnologia de
căutări detaliate și gestiona operațiunile
BriefCam folosește avantajele platformei
analiză video pusă la dispoziție de BriefCam,
inteligente pentru o varietate de cazuri atât
peste platforma oferită de Milestone
de siguranță, securitate, cât și operațiuni de
XProtect® Rapid REVIEW, clienții soluțiilor au
afaceri.
la dispoziție ore întregi de înregistrări video
Tehnologia de analiză video BriefCam –
care pot fi trecute în revistă în doar câteva
integrată în soluția XProtect Rapid REVIEW
minute. Această facilitate permite un proces
XProtect Rapid REVIEW de la Milestone
oferă integrare nativă cu platforma de
este o soluție inteligentă de analiză video
analiză video BriefCam. Aceasta va fi
BriefCam investește activ în accelerarea investigațiilor post eveniment prin identificarea obiectelor și a oamenilor cu viteză și precizie. Aplicația permite
transport, întreprinderi mari, spitale și instituții educaționale și comunitățile locale din întreaga lume.
decizional îmbunătățit și dă un nou impuls oricărei investigații.
Axis Camera Application Platform (ACAP) pentru a permite integrarea analizei video direct în camerele de tip deep learning produse de Axis Communications. Seria de echipamente AXIS P326x, cu unitate de procesare deep learning (DLPU)
care permite operatorilor de securitate și
utilizată pe mai multe generații de camere
Un progres major este realizat datorită
anchetatorilor să caute în mod eficient în
video deep learning de la AXIS, create
implementării tehnologiei de inteligență
volume mari, de ore și ore de înregistrări
special pentru accelerarea analizei video. APRILIE 2022
21
ANALIZA
Cum au folosit atacatorii tehnicile de spam și phishing-ul în 2021 Pe parcursul anului 2021, infractorii cibernetici implicați în crearea și distribuirea de spam și phishing au încercat să atragă utilizatorii folosind subiecte axate pe investiții profitabile, streaming online de premiere globale de filme sau seriale TV și teme legate de restricțiile, cerințele și beneficiile pandemiei actuale.
D
eși nu sunt prea complexe din punct de vedere tehnologic, atacurile de spam și phishing se bazează adesea pe tehnici
sofisticate de inginerie socială. De aceea, astfel de atacuri sunt considerate destul de periculoase pentru un utilizator nepregătit. Spam-ul este un tip de activitate rău intenționată care implică distribuirea în masă sau direcționată de e-mailuri. Scopul infractorilor din spatele acestor scheme este de a promova diverse produse și servicii în rândul utilizatorilor de internet și de a provoca țintele, fie să se angajeze într-un dialog, să facă click pe un link rău intenționat sau să deschidă un fișier atașat periculos. Phishing-ul ia
Înșelătoriile bazate pe premierele
creat scheme în jurul a două mari teme:
adesea forma unui e-mail spam asociat
mondiale ale filmelor au fost similare,
compensațiile guvernamentale și accesul
cu o copie rău intenționată a unui site
dar în acest caz infractorii ofereau
la certificatele de vaccinare.
legitim. Aceste copii colectează datele
acces anticipat la un streaming al unui
personale ale utilizatorilor sau încurajează
În primul caz, victimele erau „informate”
blockbuster recent, în premieră. De
transferul de bani către fraudatori.
că li s-a acordat o compensație din
obicei, utilizatorilor li se arăta un trailer
programul guvernamental de sprijin
După cum arată rezultatele raportului
sau un videoclip introductiv, după care
legat de pandemie, dar pentru a obține
Kaspersky „Spam and Phishing in 2021”,
li se cerea să introducă detaliile de plată
despăgubiri, erau invitați să plătească o
anul trecut infractorii cibernetici au folosit
pentru a continua vizionarea. Desigur,
mică taxă de tranzacție. Desigur, aceste
multe subiecte populare pentru a înșela
dacă victimele plăteau, în cele din urmă
oferte nu erau adevărate și infractorii
utilizatorii.
tot nu aveau acces la conținutul dorit,
le foloseau pentru a obține bani și date
Investițiile în criptomonede sau acțiuni
ci doar pierdeau banii. Schema a rămas
bancare.
destul de populară în 2021; aproape
Cealaltă schemă de tip phishing și spam
au fost un astfel de subiect – în aceste escrocherii, utilizatorilor li s-au oferit oportunități potențial grozave, „100%
fiecare film popular sau serial TV al anului, alături de marile transmisiuni sportive, au
legată de pandemie a vizat vânzarea certificatelor de vaccinare. Victimelor li
sigure” de a-și investi banii, ceea ce,
fost însoțite de apariția unor înșelătorii
desigur, nu era adevărat. În realitate,
tematice ca aceasta.
aceste oferte au servit unui singur scop
Celălalt subiect important exploatat
spațiile publice și deplasarea liberă, fără
– de a face victimele să-și transfere banii
de creatorii de phishing în 2021 a fost
a fi nevoite să treacă prin procedura de
către infractori.
pandemia. Aici, criminalii cibernetici au
vaccinare. În timp ce unele forumuri
22
APRILIE 2022
se propunea să obțină un certificat de vaccinare, care să le permită accesul în
SERVICII underground chiar ofereau astfel de
Și chiar pe asta mizau și atacatorii din
vizate că fac obiectul unei compensații
servicii, nimic nu i-a împiedicat pe alți
spatele acestor escrocherii.
specifice pentru pandemie. Pentru a-l
criminali cibernetici să facă promisiuni false în schimbul banilor. Deoarece obținerea unui certificat de vaccinare fără
Fraudatorii au folosit escrocherii legate de pandemie în încercarea de a obține acces
primi însă, victima trebuia să-și confirme contul corporativ pe o anumită pagină web. Dacă avea succes, acest proces
a face vaccinul este ilegală, este foarte
la o rețea de corporații. În aceste cazuri,
puțin probabil ca victima unei astfel de
conținutul unui e-mail de tip spam sau
acces la infrastructura și acreditările
escrocherii să raporteze situația poliției.
phishing informa angajații unei organizații
corporative.
permitea atacatorilor cibernetici să obțină
Qoobiss furnizează servicii de verificare a identității digitale pentru Get’s Bet
S
tartup-ul românesc Qoobiss, care
identificare ale clienților, prin analiza
automatizată și fluxul tehnologic
oferă servicii de verificare a identității
de fotografii ale actului de identitate
avansat a îmbunătățit experiența finală a
digitale și automatizează procesul de KYC
atunci când este creat un cont online
utilizatorilor și a susținut numărul crescut
( Know-Your-Customer) pentru actele
nou. Software-ul Qoobiss scanează
de identitate din România, a semnat un
documentul, extrage datele clienților,
de clienți, asigurând o conversie mai mare
parteneriat cu firma de pariuri online
efectuează o verificare instantanee a
Get’s Bet pentru furnizarea de servicii de
identității utilizatorului și validează actul
verificare a identității digitale.
de identitate, păstrând confidențialitatea
Prin intermediul platformei de pariuri
completă a datelor.
online Get’s Bet, fluxul de verificare a
„Prin folosirea soluției Qoobiss, rata de
se traduce în prezent într-o creștere a
identității se va desfășura 100% online,
aprobare a utilizatorilor a înregistrat
numărului de clienți și a conversiilor”,
automatizat, software-ul Qoobiss
o creștere importantă, ceea ce
a explicat Alexandru Rizea, Chief
verificând în mod automat datele de
demonstrează faptul că verificarea
Technology Officer în cadrul Qoobiss.
a solicitărilor. Pentru orice serviciu online, automatizarea proceselor și folosirea tehnologiilor avansate pentru a asigura cea mai bună experiență pentru utilizator
APRILIE 2022
23
SOLUTII
Protejarea Infrastructurii Critice
cu ajutorul soluției Metadefender de la OPSWAT În zilele noastre, infrastructura IT și OT are nevoie de o prevenție avansată, pe mai multe niveluri, pentru a învinge atacurile de tip Zero-Day, malware și APT (Advanced Persistent Threat). MetaDefender Core vă permite să integrați capabilități avansate de prevenire și de detecție a atacurilor de tip malware în soluțiile și infrastructura IT, pentru o mai bună gestionare a vectorilor de atac comuni: securizarea portalurilor web împotriva atacurilor de tip malicious file upload, augmentarea produselor de securitate cibernetică și dezvoltarea propriilor sisteme de analiză anti-malware. Detectează, Analizează și Elimină Atacurile de tip Malware și Zero-day • Scanează rapid toate fișierele cu top 30+ motoare antivirus și detectează peste 99% din malware-ul cunoscut.
specifice de securitate.
99% din malware folosind semnături,
tipuri de fișiere cu tehnologia de top Deep
Caracteristici și Beneficii ale soluției
euristică și machine learning. Acest lucru
CDR și înlătură 100% din potențialele
MetaDefender Core
îmbunătățește semnificativ detectarea
amenințări.
Prevenire atât împotriva atacurilor de tip
• Sanitizează în mod recursiv peste 100 de
• Înlătură, redactează sau marchează datele sensibile în fișiere înainte ca acestea să intre sau să părăsească rețeaua dvs.
• Descoperă vulnerabilități în software-ul de instalare al programelor, în codurile binare sau în aplicații înainte ca acestea să fie instalate și blochează orice breșă de securitate
Zero-Day cât și a malware-ului avansat evaziv Tehnologia MetaDefender Deep Content Disarm and Reconstruction (Deep CDR)
amenințărilor cunoscute și oferă protecție timpurie împotriva focarelor de tip malware. Preveniți încălcărea atât a securității datelor cât și a reglementarilor de conformitate
protejează atât împotriva amenințărilor
MetaDefender Proactive Data Loss Prevention
cunoscute cât și necunoscute ce sunt purtate
(Proactive DLP) ajută companiile să împiedice
de fișiere prin sanitizarea și reconstruirea
informațiile sensibile și confidențiale din
acestora. Orice posibile amenințări
fișiere să părăsească sistemele companiei prin
încorporate sunt neutralizate, menținând în
verificarea conținutului fișierelor înainte ca
Monitorizează și securizează tot volumul de
același timp capacitatea de utilizare deplină
acestea să fie transferate. Acest proces ajută
muncă în timp real, atât prin intermediul
cu conținut sigur.
compania să îndeplinească cerințele HIPAA,
unei console de management cât și printr-un
Reconstruiți peste 100 de tipuri de fișiere
PCI-DSS, GDPR.
panou de comandă interactiv.
comune, fiind disponibile sute de opțiuni de
MetaDefender Proactive DLP acceptă o gamă
reconstrucție a fișierelor.
largă de fișiere, inclusiv Microsoft Office, PDF,
Rapoartele automatizate și acționabile identifică riscurile asociate utilizatorilor și serviciilor în vederea unor acțiuni rapide de
Obțineți o acuratețe de detectare a
CSV, HTML precum și imagini.
remediere.
amenințărilor de peste 99%
Detecteză vulnerabilitățile aplicației și
Configurați regulile fluxului de lucru și cele
Tehnologia MetaDefender Multiscanning
fișierelor
de analiză în funcție de utilizator, a sursei și a
folosește peste 30 de motoare anti-malware
Tehnologia MetaDefender File-Based
tipului de fișier pentru a vă întruni cerințele
de top și detectează în mod proactiv peste
Vulnerability Assessment scanează și
24
APRILIE 2022
STUDII analizează codurile binare și software-ul de
• Verifice dacă anumite tipuri de software
librăriile lor încărcate pentru vulnerabilități
instalare al programelor în vederea detectării
prezintă vulnerabilități cunoscute înainte de
Pentru mai multe informații, specialiștii
de vulnerabilități cunoscute ale aplicațiilor
a le instala
ProVision vă stau la dispoziție.
înainte ca acestea să fie executate pe dispozitive teminale, inclusiv pe dispozitive de tip IoT. Acest aspect le oferă administratorilor IT abilitatea să:
• Scaneze sistemele pentru tipuri de
ProVision este distribuitor autorizat OPSWAT
vulnerabilități cunoscute atunci când
în România.
dispozitivele nu sunt folosite
www.provision.ro
• Examineze rapid aplicațiile care rulează și
itsecurity@provision.ro
Majoritatea companiilor nu își protejează datele sensibile din Cloud Studiul Thales Global Cloud Security 2021 arată că 40% dintre organizații s-au confruntat în ultimele 12 luni cu o breșă de securitate care a implicat stocarea în Cloud.
Î
n pofida creșterii numărului de atacuri
soluții ca să-și securizeze infrastructura Cloud.
precizează: „Organizațiile din întreaga
cibernetice care vizează datele din
33% au spus că autentificarea cu mai mulți
lume încearcă să înțeleagă și să adapteze
Cloud, cele mai multe companii (83%)
factori (MFA) este o parte centrală a strategiei
complexitatea pe care o presupune adoptarea
încă nu criptează jumătate dintre datele
lor de securitate cibernetică. Cu toate acestea,
pe scară largă a soluțiilor bazate pe Cloud. O
sensibile pe care le stochează în Cloud,
doar 17% dintre cei chestionați și-au criptat
strategie de securitate robustă este esențială
provocând îngrijorări și mai mari cu privire la
mai mult de jumătate din datele pe care le
pentru a asigura securitatea datelor și a
impactul pe care îl pot avea hackerii
stochează în Cloud. Procentul scade la 15%
operațiunilor de business. În condițiile în care
în situațiile în care organizațiile au adoptat o
aproape orice companie se bazează într-o
Pandemia a accelerat transformarea Cloud Soluțiile Cloud sunt din ce în ce mai utilizate, iar companiile continuă să își diversifice modul în care le folosesc. La nivel global, 57% dintre respondenți au declarat că folosesc doi sau mai mulți furnizori de infrastructură Cloud, în timp ce aproape un sfert (24%) dintre organizații au semnalat că majoritatea datelor lor se află acum în Cloud. Potrivit unui studiu realizat recent de McKinsey&Company, la nivel global companiile și-au accelerat cu trei ani adoptarea Cloud, comparativ cu perioada dinainte de pandemie. Este o schimbare semnificativă în utilizarea soluțiilor Cloud, de la simpla stocare a datelor, la susținerea operațiunilor business de zi cu zi.
abordare multi-Cloud. Chiar și atunci când companiile își protejează datele prin criptare, 34% lasă furnizorilor controlul codurilor de cripatre, în loc să-l păstreze. Când un număr mare de organizații nu își protejează suficient datele prin criptare, limitarea punctelor potențiale de acces devine complicată. La nivel global, 48% dintre liderii de business au recunoscut că organizația lor nu are o strategie Zero Trust și un sfert (25%) nici măcar nu iau în considerare elaborarea unei astfel de strategii. Companiile au preocupări comune în ceea ce privește complexitatea serviciilor Cloud. Aproape jumătate (46%) dintre respondenți
oarecare măsură pe Cloud, este extrem de important ca departamentele de securitate să aibă capacitatea de a proteja și menține controlul asupra datelor.” Fernando Montenegro, Research Analyst, Information Security la 451 Research – parte din S&P Global Market Intelligenc, a adăugat: „Securizarea datelor clienților este întotdeauna o prioritate, iar organizațiile ar trebui să ia în considerare revizuirea strategiilor pentru a proteja în mod proactiv datele în Cloud. Acest lucru presupune înțelegerea rolului tehnologiilor specifice, inclusiv criptarea și controlul codurilor,
au declarat că gestionarea confidențialității
precum și responsabilitățile ce revin
și a protecției datelor în Cloud este mai
furnizorilor și clienților acestora. Pe măsură
Potrivit studiului, o cincime (21%) dintre
complexă decât soluțiile implementate la
ce reglementările de suveranitate și cele
companii stochează majoritatea datelor lor
sediul companiei. Modelele hibride sunt
privind confidențialitatea datelor sunt tot mai
sensibile în Cloud, în timp ce 40% au raportat
preferate de multe organizații care nu se mută
numeroase, este esențial pentru organizații
o breșă în ultimul an. Există câteva tendințe
cu totul în Cloud.
să fie responsabile pentru securitatea datelor
comune în ceea ce privește strategiile
Sebastien Cano, Senior Vice President Cloud
și să stabilească cine deține controlul și cine
adoptate de companii atunci când caută
Protection and Licensing Activities la Thales,
poate accesa datele lor sensibile.”
Securitatea în Cloud este mixtă
SEPTEMBRIE 2021
25
NETWORKING
Soluții ATEN pentru domeniul apărării pot îmbunătăți securitatea națională ATEN International, lider mondial în soluții de conectivitate AV/IT și sisteme complete de administrare, recomandă echiparea centrelor de control din domeniul militar cu soluții KVM over IP, pentru un nivel crescut de securitate și protecție în fața noilor provocări.
L
a ora actuală, apărarea unui stat nu se mai rezumă la apărarea granițelor sale, ci, din ce în ce mai des, la apărarea infrastructurii informatice. Este acel element
nevăzut, pe care mulți nici măcar nu îl conștientizează, însă este acolo și joacă un rol din ce în ce mai important: apărarea împotriva atacurilor cibernetice. Așa se face că, agențiile de apărare ale unui stat tind să lucreze mult mai des cu centre de control și rețele de servere pe lângă tehnica de război în forma clasică. Un astfel de centru de control trebuie să fie cât se poate de sigur, să asigure flexibilitate și să ofere un nivel ridicat de calitate vizuală,
cu mouse și tastatură USB, precum și cu
să monitorizeze rapid serverele din
permițând în același timp monitorizarea
monitor. În paralel, poate fi facilitat și
dotare, prin intermediul unei interfețe
și înregistrarea tuturor operațiunilor
accesul de la distanță, dintr-un centru de
web intuitive. De asemenea, extinderea
desfășurate. Mai mult decât atât, trebuie
comandă, de pe dispozitive client Java
sistemului este la îndemână și poate fi
să faciliteze accesul de la distanță, să
sau Windows, pentru echipamentele KE
realizată prin simpla adăugare de switch-
dispună de redundanță, să aibă în vedere
ce sunt dotate și cu un al doilea port de
uri în rețea, scalabilitatea fiind practic una
provocările viitorului și să securizeze
rețea (de exemplu: KE6900AiT). Pentru a
nemărginită. În tot acest timp, componenta
întreaga activitate.
putea ține evidența operațiunilor, a fost
CCVSR înregistrează video toate
Ținând cont de toate aceste cerințe, ATEN
adăugată soluția software de înregistrare
operațiunile într-un format proprietar,
a proiectat un sistem compus din trei
video a sesiunilor – CCVSR. Aceasta asigură
conform cu reglementările din domeniul
echipamente și o soluție software. La
înregistrarea video a sesiunilor – încă de
militar, ceea ce garantează un nivel ridicat
baza acestuia se află dispozitivele KVM
la pornirea sistemului – ceea ce permite
de securitate.
over IP pentru transmiterea informațiilor
o identificare ușoară a problemelor
Cu ajutorul unui astfel de sistem ATEN,
din seria KE. Această serie dispune de
și investigații rapide ale eventualelor
Ministerul Apărării poate accesa,
modele variate, cu interfețe DVI, HDMI și
incidente.
monitoriza și controla de la distanță orice
Display port cu rezoluții de până la 4K60
Un astfel de sistem asigură operațiuni
computer din rețeaua sa. În plus, este
(în codare 4:4:4) și fără pierdere de calitate
în timp real, timpul de comutare de la
asigurat un maximum de flexibilitate
la transmisie. Mai departe, transmisiunile
distanță între diverse rezoluții video fiind
în ceea ce privește configurația dorită
pot fi direcționate printr-un switch cu
mai mic de 0.3s, ceea ce face ca întreaga
și posibilitățile de extindere în viitor.
management și tehnologie PoE ES0152P,
conexiune să pară directă. În același timp,
Pentru detalii despre acest sistem dedicat
pentru a fi recepționate dintr-o cameră de
este garantată calitatea vizuală superioară,
domeniului apărării sau alte soluții ATEN vă
control, cu ajutorul echipamentelor tip KE
căci compresia video aplicată este una fără
invităm să intrați în legătură cu specialiștii
Receiver, care au fost prevăzute în prealabil
pierderi, ceea ce îi permite operatorului
noștri la: Romania@ro.aten.com
26
APRILIE 2022
Protecţie contra unui serviciu de tip infracţional Ransomware-as-a-Service (RaaS) este un acronim intrat relativ recent în limbajul de specialitate al universului IT. Derivat din mult mai des întâlnitele servicii de tip SaaS, PaaS sau IaaS, Raas defineşte un serviciu care, de această dată, nu este pus la dispoziţia utilizatorilor obişnuiţi, ci a infractorilor cibernetici.
U
n motiv esenţial pentru
deoarece ei furnizează doar infrastructura şi
diferite, separate de operaţiunile cotidiene,
succesul înregistrat de
deci nu sunt responsabili de atac.
autentificare cu doi factori, care să
atacurile de tip ransomware
Există la ora actuală patru modele
împiedice obţinerea de parole de către
constă în extinderea tot mai
obişnuite de RaaS. Este vorba de modelul
atacatori, parole puternice, care ar trebui
mare a infrastructurilor de
cu plăţi lunare, bazat pe abonament,
să reprezinte o practică standard, şi nu în
tip cloud. Pe de o parte, atacatorii folosesc
programele de parteneriat, care includ
ultimul rând, de automatizare a securităţii
ei înşişi serviciile cloud. Pe de altă parte,
scheme de împărţire a profiturilor obţinute
IT, din pricina vitezei cu care se desfăşoară
ei beneficiază de suprafeţele mai mari de
fraudulos, modelul bazat pe licenţiere
atacurile.
atac oferite de firme, mai ales în epoca
şi modelul bazat exclusiv pe împărţirea
Baza tuturor acestor măsuri este asigurată
actuală a biroului de acasă. Un alt motiv
profiturilor.
de soluţiile de protecţie endpoint şi de
este reprezentat de lipsa de actualizări sau
Pentru banii investiţi, clienţii infractori
gestionare a vulnerabilităţilor. Firma
de configurările eronate ale reţelelor IT de
primesc servicii de nivel enterprise.
Greenbone propune pieţei, în acest
firmă. Nu e de mirare, în atari circumstanţe,
Un produs tipic include nu doar codul
context, soluţii şi produse care scanează
că în ultimii ani a înflorit enorm industria
ransomware şi cheile de criptare şi
continuu reţeaua firmei sau resursele IT
RaaS, care oferă servicii cloud pentru
decriptare, ci şi e-mail-urile adecvate
externe pentru găsirea de vulnerabilităţi
infractorii cibernetici.
de phishing pentru lansarea de atacuri,
potenţiale. Greenbone Enterprise
Mai bine de 60% din toate atacurile
documentaţie şi suport permanent. De
Appliances sau Greenbone Cloud Service,
ransomware cunoscute din 2020 au fost
asemenea, în serviciul plătit se includ
disponibile ca SaaS şi găzduite în centre
deja atribuite modelului RaaS. În plus, au
facturarea, monitorizarea, actualizările,
germane de date, garantează actualizări
fost raportaţi 15 noi furnizori de RaaS în
rapoartele de stare, calculele şi previziunile
zilnice privind cele mai noi vulnerabilităţi.
acel an. Modelul de afaceri este clar. Clienţii,
privind bilanţul venituri-cheltuieli.
Astfel, firmele vor fi pregătite în caz că
recte potenţialii atacatori, nu mai au
Contra unor astfel de metode sofisticate,
modelul de afaceri RaaS va continua să se
nevoie de abilităţi tehnice, beneficiază de
firmele se pot proteja cu câteva măsuri
extindă şi să le ameninţe.
promoţii cu discount şi servicii profesionale.
simple şi respectarea strictă a bunelor
Soluţiile Greenbone sunt distribuite în
Dezvoltatorii de RaaS sunt în siguranţă,
practici. E nevoie de back-up în locaţii
România de compania SolvIT Networks. APRILIE 2022
27
Cisco Duo, mai puţine parole, mai multă securitate Parolele compromise au fost responsabile pentru 61% din breșele de securitate, arată un studiu realizat de Verizon în 2021, după investigarea a 5.250 de incidente.
P
andemia a avut un rol important
de unde se efectuează aceasta (inclusiv din
un utilizator și prin compararea adreselor IP,
în acest fenomen, abordările
interiorul rețelei companiei). Soluția Cisco
și timpul – verificarea ține cont de intervalele
tradiționale de securitate
aplică principiul „Never trust, always verify!“
de timp în care sunt lansate cererile de acces
nereușind să acopere riscurile
pe trei paliere: workforce – care include
prin raportarea la un comportament de lucru
generate de adopția rapidă a
utilizatorii (angajați, parteneri, furnizori,
uzual luat ca reper.
lucrului la distanță, a mobilității în regim BYOD
subcontractori etc.) – și echipamentele
Toate aceste metode de verificare pot fi
(Bring Your Own Device) și a serviciilor Cloud.
folosite de ei; workloads – cuprinde aplicațiile
folosite în diverse combinații, cea mai utilizată
O rezolvare simplă a acestei probleme este
utilizate de angajați, indiferent de unde unde
metodă fiind în prezent cea de Two-Factor
accesibilă organizațiilor de orice dimensiune,
sunt livrate și oriunde ar rula (infrastructuri on-
Authentication (2FA).
prin utilizarea unei soluţii precum Cisco Duo.
premises, Cloud-ul public sau medii hibride);
Prin funcționalitățile oferite, nivelul de
Cisco Duo elimină riscurile menționate
și workplace – include echipamentele care
performanță asigurat și simplitatea în utilizare,
folosind tehnologii de autentificare
accesează și folosesc resursele companiei
Cisco Duo este lider pe piața platformelor de
multifactor, ce permit angajaților să lucreze
(stații de lucru, terminale mobile, dispozitive
tip Zero Trust de doi ani consecutiv (conform
în siguranță de oriunde și de pe orice tip de
IoT, servere fizice și virtuale etc.)
Forrester Research).
echipament doresc, aplicând modelul de
Soluția Cisco oferă astfel garanția că doar
securitate numit “Zero Trust”, descris pe scurt
Risc redus, utilizare simplă
utilizatorii legitimi și echipamentele sigure
în acest articol.
accesează resursele companiei. În plus,
Datanet Systems, principalul partener Cisco în
furnizează departamentelor IT uneltele de
România, oferă servicii complete de integrare,
care au nevoie pentru a limita accesul, pe baza
configurare și personalizare a soluției Cisco
analizei riscurilor contextuale.
Duo, pe diverse scenarii de lucru, organizațiile
Avantajele autentificării multifactor
putând beneficia astfel de un nivel superior
Statisticile arată că, prin utilizarea autentificării multifactor, riscul de compromitere a datelor de acces scade cu până la 90% (Infosecurity Magazine). Acest lucru se datorează în primul rând faptului că soluțiile MFA se integrează cu numeroase aplicații enterprise și servicii
Prin tehnologiile de autentificare multifactor
Cloud, ceea ce înseamnă că utilizatorul poate
integrate, Cisco Duo elimină riscurile generate
folosi Duo ca unică soluție de autentificare
de parolele „slabe“. Este o problemă frecventă
în mai multe conturi, în condiții de siguranță
în contextul actual, unde 90% dintre parole
sporită. Soluția Cisco oferă compatibilitate
Cele mai frecvente probleme cauzate de
pot fi „ghicite“ de hackeri în mai puțin
extinsă și asigură autentificarea multifactor
parole sunt urmarea directă a extinderii
de 6 ore, iar vânzarea de baze de date cu
inclusiv pentru soluții concurente, cum este,
perimetrului de securitate. Soluția oferită
milioane de credenţiale compromise creează
de exemplu, Microsoft Teams.
de Cisco se bazează pe o abordare de tip
permanent noi vulnerabilități.
Duo este astfel un remediu eficient în
„Zero Trust”, prin care orice utilizator și orice
Pentru a elimina aceste riscuri, Duo introduce,
combaterea sindromului de „Password
echipament trebuie verificate nu doar la
pe lângă clasicul tandem nume de utilizator
Fatigue“, soluția Cisco oferind și funcționalități
momentul conectării la perimetrul rețelei
+ parolă, una sau mai multe metode
de tip Single Sign-On (SSO) – cu ajutorul
companiei, ci oricând lansează o cerere de
suplimentare de verificare a identității, care
lor, utilizatorul se autentifică în mai multe
acces a datelor și aplicațiilor, precum și în mod
fac mult mai dificilă compromiterea datelor de
aplicații, servicii sau portaluri folosind un
repetat pe durata folosirii acestor aplicații,
acces. Spre exemplu, soluția Cisco utilizează
singur set de date de logare. Este un avantaj
pentru a detecta comportamente anormale
pentru verificarea suplimentarăinformații pe
consistent mai ales în cazul utilizării unor suite
sau tentative de atacuri informatice.
care numai utilizatorul legitim le cunoaște,
precum Cisco Webex sau Microsoft 365, unde
Duo înlocuiește astfel modelul clasic
informații pe care numai utilizatorul legitim le
accesarea fiecărei aplicații presupune folosirea
perimetral de protecție cu ”Zero Trust” -
poate obține, factori specifici de identificare.
unei parole unice.
controlul identității utilizatorului și a nivelului
Alături de acestea, Cisco Duo folosește încă
Nu în ultimul rând, soluția Cisco permite
de securitate a terminalului la fiecare cerere de
doi factori de verificare - locația – confirmarea
utilizatorilor să-și înroleze singuri
lucru cu resursele IT ale companiei, indiferent
identității se face pe baza zonei în care se află
echipamentele, fără a mai apela la serviciile
de protecție, fără ca cerinţele de securitate să afecteze eficiența angajaților. Zero încredere, verificare permanentă
28
APRILIE 2022
de suport ale departamentului IT. Astfel,
acționabile în timp real despre cine, ce resurse
configurare și administrare la distanță a
angajații care lucrează de la distanță au
accesează și în ce mod.
soluției MFA. Rezultatul – reducerea efortului
libertate deplină în alegerea instrumentelor
Un alt avantaj al Duo este că face automat
departamentului IT, reacții prompte la
de lucru. Mai mult, folosind portalul de Self-
diferența dintre echipamentele companiei
amenințări și tentative de fraudă și economii
Service pus la dispoziție, utilizatorii Duo pot
și cele personale utilizate în scopuri
operaționale consistente.
alege și ce metodă de autentificare preferă.
profesionale, aplicând setul corespunzător
Iar cu ajutorul funcționalității Duo Restore,
de politici de securitate. La rândul lor,
Cisco Duo prin Datanet Systems
pot realiza singuri backup-uri și restaurări ale
politicile pot fi definite pe categorii de
conturilor de utilizatori, fără a mai fi nevoie să
utilizatori până la nivel de aplicație. Accesul
apeleze la suportul IT.
la ele poate fi restrâns în funcție de nivelul
Per total, Duo asigură angajaților securitate
permisiunilor alocate sau dinamic, ținând
sporită și reducerea riscurilor de conformitate,
cont de ora și locația de unde este lansată
flexibilitate în alegeri și productivitate
cererea de accesare, tipul de rețea utilizată,
crescută prin funcționalitățile SSO și
securitatea echipamentului folosit etc.
posibilitățile extinse de integrare.
Duo semnalează automat orice încălcare a
În era mobilității, a serviciilor Cloud și a muncii la distanță, angajații accesează date, aplicații și servicii de oriunde și de pe orice tip de echipament. Este o schimbare radicală pentru departamentele IT, care trebuie să se adapteze din mers nu doar la cerințele utilizatorilor, ci și la noile riscuri de securitate. Cisco Duo poate fi răspunsul de care aveți nevoie pentru că asigură o experiență optimă
Un plus de eficiență pentru IT
politicilor sau tentativă de fraudă raportată
Funcționalitățile de tip Self-service
de utilizatori și furnizează rapoarte detaliate
contribuie la scăderea nivelului de încărcare
despre evenimentele survenite în procesul
a departamentelor IT, care beneficiază și de
de autentificare. Dar și despre nivelul de
avantajul că utilizarea Duo reduce substanțial
securitate al echipamentelor înrolate, cele
numărul solicitărilor Help-Desk de resetare
mai utilizate metode de conectare, cele mai
a parolelor. Nu este însă singurul avantaj
accesate aplicații etc.
cât și în infrastructuri on-premises.
pe zona operațională. Soluția Cisco livrează
Toate aceste funcționalități sunt livrate
Pentru mai multe informaţii despre reducerea
informații detaliate despre orice terminal
prin intermediul unei interfețe unice de
riscului de compromitere a datelor de acces
se conectează la rețeaua organizației,
management, disponibile în Cloud, ceea ce
cu Cisco Duo, contactați-ne la adresa de email
administratorii beneficiind astfel de informaţii
simplifică procesele de înrolare, instalare,
sales@datanets.ro .
de lucru și un nivel superior de protecție, iar Datanet Systems oferă servicii de consultanță și personalizare, prin care asigură integrarea soluției cu orice aplicație sau platformă utilizați, atât în medii multi-Cloud sau hibride,
APRILIE 2022
29
NETWORKING
Importanța sandboxing-ului pentru IMM-uri Deși marile corporații au fost ținta principală pentru hackeri în timpul valului inițial al pandemiei, rapoartele indică faptul că această tendință s-a schimbat, iar IMM-urile sunt acum cel mai expuse riscului de atacuri cibernetice. Hackerii au început să pivoteze către organizații mai mici, deoarece, deși există un câștig maxim mai mic, ei au șanse mai mari de succes din cauza lipsei de apărare de securitate sofisticate pe care IMM-urile le au de obicei.
Î
n plus, IMM-urile riscă să piardă cel mai mult dacă sunt expuse unui atac. Rapoartele arată că în șase luni de la apariția unei breșe de date 60% dintre IMM-uri își încetează
activitatea. Drept urmare, companiile mai mici nu au de ales decât să accepte cererile de ransomware, făcându-le ținta principală pentru hackeri. În mod similar, așa cum atacatorii cibernetici și-au mutat atenția de la corporațiile mai mari la IMM-uri, ei și-au modificat și stilul de atac. De exemplu, proporția traficului de e-mail rău intenționat a crescut de la 12% la niveluri
multe straturi pentru a-și proteja afacerea
sunt preluate într-un mediu izolat și
înainte de pandemie, la peste 60% la doar
de varietatea de amenințări cu care se
sigur pentru a fi conținute, emulate
șase săptămâni după anunțarea primului
confruntă.
și inspectate. Acest proces protejează
lockdown din Marea Britanie.
Amenințările avansate au nevoie de
afacerile de amenințările zero-day,
Și mai alarmant, infractorii cibernetici
protecție avansată
deoarece execută comanda de trafic
Anterior, majoritatea IMM-urilor puteau
de bază, pentru a testa dacă este rău
devin din ce în ce mai sofisticați în atacurile lor și exploatează probleme de securitate software necunoscute numite „amenințări zero-day” pentru a-și amenința victimele. Potrivit WatchGuard, primul trimestru din 2021 a înregistrat cel mai înalt nivel de detecție de malware zero-day înregistrat vreodată, aproximativ
dobândi un nivel solid de protecție de la un sistem de management unificat al amenințărilor (Unified Threat Management – UTM) standardizat. Firewall-urile pot stabili cu succes bariere împotriva rețelelor nesigure pe baza
74% dintre amenințări fiind acum
unor reguli de securitate predeterminate.
capabile să ocolească soluțiile antivirus
Cu toate acestea, pe măsură ce peisajul
convenționale.
amenințărilor devine din ce în ce mai
Un stil de atac care era odată rezervat statelor și conglomeratelor multinaționale
complex, UTM-urile devin mai puțin eficiente în prevenirea atacurilor rău
într-un mediu izolat, separat de rețeaua intenționat sau nu. Dacă sandbox-ul detectează o amenințare, aceasta va fi ștearsă sau pusă în carantină. Sandboxing-ul este o resursă de securitate de neprețuit pentru IMM-uri, deoarece împiedică malware-ul să intre vreodată într-o rețea, oferind un nivel cuprinzător de protecție care nu poate fi obținut de la un UTM standard. În ciuda acestui fapt, de obicei companiile mai mici au trecut cu vederea sandboxing-ul din
este acum folosit și pentru IMM-uri. Ca
intenționate.
atare, companiile mici nu își mai permit
Sandboxing-ul este o tehnică Advanced
amenințările țintite zero-day care devin
să aibă doar protecție de bază. Ele trebuie
Threat Protection (ATP), în care tiparele
din ce în ce mai populare, balanța s-a
să dezvolte un plan de protecție pe mai
utilizatorului de fișiere necunoscute
înclinat. IMM-urile nu își mai permit să nu
30
APRILIE 2022
cauza costurilor ridicate asociate. Dar, cu
STUDII îmbrățișeze o soluție de tip sandboxing.
lucrului de la distanță. Angajații care
la distanță ar trebui să opteze pentru o
Marea cutie de nisip din nori
lucrează acasă sunt forțați să-și folosească
soluție de sandboxing bazată pe cloud,
rețelele WiFi personale și dispozitivele
deoarece creează o rețea sigură, indiferent
personale care au niveluri mai scăzute de
de locația angajatului.
securitate, supunând companiile la un risc
Atâta timp cât munca hibridă a intrat în
deoarece o soluție de cloud sandboxing
mai mare de a le fi penetrate rețelele.
normalitate și amenințările sofisticate
permite organizațiilor să-și protejeze forța
O soluție de sandboxing bazată pe cloud
zero-day continuă să afecteze companiile,
de muncă de la distanță.
va împiedica actorii rău intenționați să
IMM-urile pur și simplu nu au de ales
Rapoartele arată că breșele de date au
acceseze rețeaua de bază a unei companii
decât să adopte cloud sandboxing pentru
crescut cu o treime în timpul pandemiei,
prin protejarea rețelei edge. Prin urmare,
a atenua pericolele care au fost create de
ceea ce poate fi atribuit în mare măsură
IMM-urile cu angajați care lucrează de
lucrul la distanță.
Pandemia a demonstrat, de asemenea, superioritatea sandboxing-ului în cloud față de soluțiile bazate pe dispozitive,
O nouă platformă anti-fraudă Platforma anti-fraudă Cleafy este o soluţie inovatoare bazată pe tehnologie patentată şi specific proiectată pentru a proteja operaţiunile de online banking şi serviciile financiare împotriva fraudelor avansate din canalele digitale, cum ar fi cele comise prin furt de identitate Social Engineering (phishing, vishing, smishing), atacuri malware şi alte tipuri de atacuri.
P
latforma asigură vizibilitate
de management informaţii şi evenimente
continuă end-to-end a
de securitate, sisteme de monitorizare
itinerariului parcurs de client
tranzacţii, şi aşa mai departe. Ea este
pe toate canalele digitale. Ea
capabilă să detecteze şi să analizeze
foloseşte analiza multiplă de
atacuri avansate bazate pe vectori de
detectare a fraudelor (comportamentul
atac precum Man-in-the-Browser (MITB),
clientului, starea dispozitivelor, efectuarea
Man-in-the-Middle (MITM), RAT-in-the-
de tranzacţii etc.) pentru a permite
Browser, App Repackaging, SMS Grabbing,
web principală sau deschiderea aplicaţiei
identificarea timpurie a ameninţărilor şi
Mobile Overlay şi mulţi alţii. De asemenea,
mobile până la încheierea sesiunii.
permite setarea de răspunsuri automate
ea poate detecta malware-ul generic,
Informaţiile despre comportamentul
pentru oprirea unor astfel de atacuri.
scenariile de phishing/pharming şi Web
utilizatorului final, dispozitivul folosit,
Răspunsurile sunt configurate prin
Scraping.
conţinutul afişat, sesiune şi trafic sunt
intermediul platformei sub forma unei
Abordarea detectării fraudelor online
trimise în timp real platformei spre analiză.
serii de acţiuni executate atunci când
se bazează pe monitorizarea continuă
Funcţionalitatea soluţiei se bazează pe
nivelul de risc depăşeşte un prag stabilit.
a traficului aplicaţiilor şi evaluarea
patru piloni care acţionează în timp real:
Cleafy funcţionează fără a avea nevoie
în timp real a riscurilor. Pe baza unui
vizibilitatea end-to-end a itinerariului
de modificarea serviciilor pentru aplicaţii
scoring de risc în timp real, Cleafy poate
clientului în toate canalele digitale,
şi este complet transparent pentru
activa automat răspunsuri adaptate
analiza multi-diimensională, corelarea
utilizatorul final, deoarece nu necesită
la ameninţări, aici incluzând protecţia
evenimentelor, sesiunilor şi analizelor
niciun fel de agent instalat pe dispozitivul
dinamică a aplicaţiilor, conform tabelului
tuturor canalelor digitale, integrarea fluidă
acestuia.
de securitate predefinit.
cu soluţiile terţe (cum ar fi trimiterea de
Soluţia furnizează capabilităţi de protecţie
Soluţia analizează traficul generat între
alerte prin e-mail, trimiterea de informaţii
în faţa ameninţărilor şi poate fi integrată
utilizatorul final şi serverul de aplicaţii
prin REST API etc.).
cu orice altă tehnologie, cum ar fi sisteme
peste toate canalele digitale, chiar înainte
Soluția Cleafy este distribuită în România
de autentificare bazate pe risc, sisteme
de conectare, de la sosirea pe pagina
de compania SolvIT Networks. APRILIE 2022
31
Pierderea datelor critice – o problemă acută pentru companiile din România Aceasta nevoie de prevenție prin folosirea sistemelor DLP a devenit o urgență critic de îmbrățisat pentru companii din momentul implementării GDPR. Aceste sisteme de prevenție DLP, identifică, monitorizează și protejează datele pe care le folosește o companie, datele care sunt rulate în rețeaua acestora și toate celelalte date stocate pe terminalele folosite de companie (desktop, laptop, telefoane mobile, tablete, etc)
S
istemele DLP operează o inspecție în profunzime a tuturor “tranzacțiilor” și facilitează diferite politici customizate de securizare a datelor. DLP protejează împotriva
erorilor care pot genera scurgeri de date
• să ne protejăm și să fim pregătiți pentru orice fel de audit;
• să avem un avantaj competitiv din punct de vedere al credibilității companiei și a felului în care operăm.
sistem de tip “Data Loss Prevention” (DLP) ce identifică informațiile sensibile • în mișcare sau în repaos – pentru a se asigura că nu sunt expuse accesului neautorizat și amenințărilor potențiale Acesta:
cauzate fie de operatori interni sau atacuri
La momentul actual, statisticile arată că
externe asupra sistemului informațional.
datele a 95% dintre companii sunt stocate în
• va monitoriza datele pe măsură ce acestea
Pierderea datelor sensibile poate duce la
mod nestructurat, acestea putându-se afla
circulă în interiorul și în afara organizației;
pe diverse dispozitive de stocare din rețea,
• va proteja datele în timp ce sunt manipulate
pe servere, în cloud, pe mail sau pe stațiile
în aplicațiile folosite la birou prin controale
utilizatorilor. Acest fapt conduce la o lipsă
bazate pe politici aliniate proceselor de
nevoie să ne protejăm datele cu ajutorul
a vizibilității și controlului asupra acestora
business;
acestor sisteme, care sunt beneficiile:
ceea ce poate avea ca implicație apariția
• va identifica și clasifica incidentele cu risc
scurgerilor accidentale sau voite de informații
ridicat pentru a ajuta la prevenirea pierderii
critice. În acest context, organizațiile ar trebui
de date.
să acționeze proactiv asigurându-se, din timp,
Ce date pot fi protejate cu un sistem DLP?
pierderi financiare, operaționale, legale și de reputație severe pentru companii și este foarte important să înțelegem de ce este
• să creăm un spațiu de stocare sigur a datelor confidențiale, să știm cu precizie cum sunt folosite/trimise și cine le poate accesa;
Acțiunile întreprinse de Forcepoint DLP
Care este soluţia ce previne pierderea şi
protejează datele în mod dinamic adaptându-
dar și de o folosire improprie de către
furtul de date?
se profilului de risc al utilizatorului și
clienții interni;
Răspunsul la această întrebare este: un
stabilesc:
• să ne protejăm datele de atacuri externe,
32
că informațiile sunt securizate și monitorizate.
APRILIE 2022
Simplificarea conformității folosind politicile
Prevenirea automată a scurgerilor de
predefinite
informații
• ce date pot fi transferate și ce date nu pot fi
Datele pot fi vizualizate și controlate având la
Folosind protecția datelor adaptată la risc
mutate;
dispoziție cea mai mare bibliotecă de politici
se pot bloca automat acțiunile în funcție de
predefinite din industrie. Astfel se asigură
nivelul de risc al unui utilizator individual.
conformitatea cu reglementările din peste 80
În calitate de Gold Partner, Power Net
• cine poate primi date importante și cine le poate manipula;
• unde pot fi trimise datele; • cum pot fi trimise datele; • ce măsuri sunt luate în cazul scurgerii
datelor. De ce Forcepoint DLP?
de țări pentru GDPR, CCPA și multe altele. Protejarea datele critice cu o acuratețe de neegalat
Consulting poate prelua partea de risk management asociată datelor și recomandă portofoliul de soluții de securitate Forcepoint, implementabile de către echipele sale de
Control asupra tuturor datelor cu o singură
Informațiile personale, informațiile financiare
politică
experți. Ca urmare a colaborării începute în
ale companiei, secretele comerciale, datele
2017, împreună am reuşit să implementăm
Securitatea datelor individualizată și adaptivă
cărților de credit și alte date sensibile ale
cu succes proiecte în companii din domeniile
a Forcepoint DLP înlocuiește abordarea
clienților vor fi protejate chiar și în cazul în
telecomunicaţii, utilități, energie, medical,
tradițională bazată pe reguli ample și
care sunt sub formă de imagini. Proprietatea
retail sau sector public.
stufoase. Blocarea acțiunilor (acces, citire,
intelectuală (IP) este monitorizată atât sub
Totodata personalul Power Net Consulting
scriere, transfer) apare doar unde și când
formă structurată, cât și nestructurată și furtul
este certificat la cel mai înalt nivel de către
este nevoie ceea ce are ca rezultat creșterea
de date este împiedicat chiar și atunci când
Forcepoint pentru a oferta și implemeta
productivității.
dispozitivele utilizatorilor sunt în afara rețelei.
soluțiile de securitate din portofoliul acestuia.
Gateway securizat pentru anii post-pandemie Una din cele mai importante consecinţe
pieţei în medii cloud şi on premises în
ale pandemiei Covid 19 a fost aceea a
cadrul centrelor de date ale clienţilor.
trecerii tot mai accentuate la soluţii edge
Practic, ceea ce oferă Symantec
pentru procesarea datelor, exemplul clar
categorizează în mod dinamic fiecare site
aici fiind lucrul de acasă. De aceea, teatrul
internet accesat cu ajutorul inteligenţei
de operaţiuni pentru firmele de securitate
artificiale, simultan cu identificarea
începând cu anul 2021 se va muta în mod
şi segmentarea aplicaţiilor. Conform
clar în această zonă.
furnizorului de soluţii, se pot identifica
Symantec pune un accent tot mai mare pe
actualmente 250 de grupuri de aplicaţii de
soluţii Secure Web Gateway (SWG), aflate
nivel înalt şi 35.000 de aplicaţii individuale.
la baza strategiilor de servicii de acces
Asta înseamnă oferirea unui control de nivel
securizat de tip edge (SASE). O soluţie SWG
ridicat asupra traficului de date pe baza
este special construită ca să prevină accesul
politicilor de firmă şi al riscului.
internet prin intermediul tehnicii denumite
în reţele al ameninţărilor informatice din
Pe lângă monitorizare şi vizibilitate, procesul
sandboxing, adică detectarea malware-
afară şi scurgerea de date dinspre interior.
de conectare a birourilor mobile a devenit
ului care pătrunde în interiorul fişierelor,
Practic, SWG a devenit punctul de control
o parte esenţială a oricărei strategii SWG
a devenit mai importantă ca oricând.
pentru monitorizarea conformităţii cu
de firmă. În acest sens, Symantec a integrat
Symantec oferă această tehnologie, sub
politicile de securitate corporate şi cu
deja soluţia sa Symantec Endpoint Security
numele de Symantec Web Isolation,
reglementările legale de pe piaţă.
cu serviciul Web Security Service bazat
ca element al serviciului cloud şi ca
Unul din cele mai importante aspecte ale
pe cloud, combinaţia dintre cele două
aplicaţie. Prin aceasta se maximizează
soluţiilor SWG este legat de monitorizare şi
eliminând nevoia de a utiliza un agent
productivitatea utilizatorilor cu acces
vizibilitate. În noile condiţii post-pandemie
endpoint dedicat special redirecţionării
securizat şi nerestricţionat la site-uri web
devine de la sine înţeles că firmele vor
traficului.
necategorisite şi potenţial riscante, simultan
trebui să poată vedea cum se comportă
Al treilea aspect important al soluţiilor
cu minimizarea complexităţii operaţionale
angajaţii atunci când sunt online. În acest
SWG este reprezentat de detectarea
legate de gestionarea politicilor de acces
sens, Symantec a continuat integrarea
malware şi apărarea avansată împotriva
web, alertele de securitate şi investigaţiile
dintre soluţiile SWG, CASB şi DLP oferite
ameninţărilor. Analizarea traficului
analitice. APRILIE 2022
33
STUDII
Două treimi dintre IMM-uri au fost piratate recent IMM-urile devin o țintă preferată a infractorilor cibernetici. Aproape 70% dintre IMM-uri spun că au suferit un atac cibernetic – iar ransomware-ul este unul dintre cele mai frecvente. Cu aproape jumătate dintre victimele ransomware care nu știu că au fost au fost atacate (peste 24 de ore mai târziu), echiparea cu echipamentul și know-how-ul pentru a preveni aceste amenințări este imperativă. de Lily Sin, Security Advisor, ZYXEL Networks
A
m scris acest FAQ bazat pe
sistemul dvs. Unele tipuri de informații, cum
sunt ceea ce hackerii exploatează pentru a
cele mai frecvente anchete pe
ar fi numerele de identificare guvernamentale
intra într-o rețea. Ransomware-ul notoriu
care le primim de la IMM-uri cu
și cardurile de credit, fie au fost deja partajate
precum LemonDuck și REvil utilizează
privire la motivul pentru care
pe scară largă pe dark web, fie sunt acum
vulnerabilitățile tehnologice, în timp ce cele
sunt atacate și ce bune practici
înconjurate de protecții greu de pătruns. În
precum Ryuk vizează persoane, utilizând
schimb, IMM-urile reprezintă o comoară de
campanii de phishing și atacuri extrem de
date care pot fi exploatate pentru fraude
sofisticate pe mai multe niveluri.
de identitate și infracțiuni similare, cum ar
Cea mai bună politică este să nu ai încredere
fi informații privind tranzacțiile financiare,
în nimeni. Atunci când utilizați orice serviciu
istoricul călătoriilor, activitatea de cumpărare,
terț sau aveți de-a face cu un client extern,
numele membrilor familiei și acreditările de
setați politici de securitate pentru a vă asigura
identitate.
că aceste interacțiuni nu devin vectori de atac.
ținte cele mai importante pentru infractorii
Cum este afacerea mea vulnerabilă la
Nu avem personal de securitate dedicat
cibernetici. În mod similar, IMM-urile adesea
atacuri?
sau cu suficient know-how. Ce putem face?
nu au conștientizarea sau forța de muncă
Un angajat deschide o atașare nesolicitată
Înainte de pandemie, protocolul desktop la
IT pentru a face față unui atac – de fapt,
sau urmează un link suspect; o companie
distanță (RDP) și phishing-ul au fost cele mai
potrivit unui sondaj, aproape 80% dintre
nu își modernizează și nu își corectează
frecvente două tipuri de atacuri, iar lucrul
IMM-urile vizate de atacuri ransomware au
frecvent sistemele; o rețea nu este
de acasă nu a făcut decât să exacerbeze
segmentată cu autorizație de acces diferită
aceste vulnerabilități. Chiar și cu angajarea de
pentru fiecare grup de utilizatori – acestea
personal IT suplimentar, asigurarea faptului
pot preveni răspândirea virusului informatic pentru a-și păstra datele în siguranță și pentru a evita să devină victime. De ce tot mai mulți infractori cibernetici atacă IMM-urile? Având în vedere că majoritatea firmelor mai mari au investit deja în securitatea cibernetică avansată, întreprinderile mai mici sunt acum
plătit o răscumpărare. Sondajul a constatat, de asemenea, că firmele B2B sunt deosebit de favorizate pradă, peste jumătate dintre ele spunând că au fost lovite de ransomware. De ce IMM-urile sunt nepregătite? În experiența noastră, de obicei, pentru că acestea concep că obținerea de apărare corespunzătoare în loc va fi prea scump. Soluțiile de securitate cibernetică nu mai sunt atât de costisitoare. De ce sunt hackerii interesați de compania mea? Prioritățile lor de top sunt simple: răscumpărările și datele companiei dvs. Și pentru a obține oricare dintre acestea, trebuie mai întâi să paralizeze sau să se infiltreze în 34
APRILIE 2022
atacurilor malware:
că aparatele și serviciile de securitate sunt
Având în vedere natura vicleană și în
actualizate este esențială pentru construirea
schimbare rapidă a ransomware-ului,
unei apărări eficiente.
cumpărați dispozitive care acceptă
Un VPN este una dintre cele mai bune
autentificarea multifactorială și segregarea
modalități de a elimina atacurile RDP, dar
rețelei. Apoi, asigurați-vă că soluția de
phishing-ul prin e-mail sau pe site-ul web
securitate este ușor de utilizat pentru
necesită straturi de protecție mai sofisticate,
personal, întotdeauna activă și actualizată
cum ar fi detectarea IP-ului și a adreselor URL,
constant în timp real. Serviciile care susțin
identifica activitățile anormale în avans și
antivirusul pentru stațiile de lucru și scanarea
tehnologii inteligente și automatizate vă pot
pentru a face backup datelor de afaceri, cu
e-mailurilor. Aici intervine și pregătirea
face protecția de securitate mult mai ușoară,
copii pe mai multe dispozitive de stocare,
personalului. Bandele de criminalitate
mai desă de timp și mai precisă. Securitatea
atât online, cât și offline
cibernetică precum LockBit nu numai că
bazată pe cloud este din ce în ce mai populară
folosesc ingineria socială avansată pentru a
tocmai pentru că menține utilizatorii mereu la
convinge angajații să instaleze malware pe
curent cu apărarea și prevenirea amenințărilor
computerele lor, ci și să recruteze angajați
cibernetice. În cele din urmă, luați în
pentru a încălca rețelele corporative – așa
considerare utilitatea: soluțiile dumneavoastră
că pregateștepregătește-ți angajații și
ar trebui să ofere informații de monitorizare și
conștientizează-i.
amenințări care sunt insightful, fiind în același
administrative ale angajaților și stabiliți
Ce ar trebui să caut atunci când aleg
timp, simplu de înțeles și de acționat.
politici stricte de acces, cum ar fi verificarea
aparate și servicii de securitate?
Cinci cele mai bune practici pentru prevenirea
multi-factor.
1. Utilizați tehnologia avansată de protecție împotriva amenințărilor, cum ar fi sandboxing-ul, pentru a scana e-mailuri, puncte finale, site-uri web și unități externe 2. Verificați periodic conturile pentru a
3. Păstrați toate computerele și dispozitivele complet patch-uri și actualizate 4. Deschideți numai fișiere și urmați linkurile care provin din surse de încredere 5. Separați și restricționați privilegiile
Risk-Based Authentication (RBA): Cu cât riscul este mai mare, cu atât nivelul de acces este mai sus Astăzi, ca niciodată, sunt mai multe resurse
o încercare de acces. Acest context face
alege dintr-o varietate de metode puternice
de protejat, mai mulți utilizatori care vor
posibilă evaluarea rapidă și ușoară a riscului
de autentificare, pentru ca trecerea la un
să le acceseze din mai multe locuri, dar și
asociat și stabilirea unei baze pentru a ridica
factor de autentificare suplimentar să fie cât
mai multe amenințări bazate pe acreditări.
ștacheta securității accesului.
mai simplă.
Prin urmare, este dificilă siguranța acestor
Învățare automată pentru îmbunătățire
SecurID: O abordare a RBA bazată pe
continuă
context și pe tehnologie
Capacitățile de învățare automată înseamnă
SecurID oferă tehnologia robustă și
că atunci când vine o solicitare de acces,
capabilitățile necesare pentru autentificarea
tehnologia va păstra detaliile relevante
fără fricțiuni bazată pe riscuri, inclusiv:
ale solicitării. Aceste informații pot deveni
• Scorul de risc dinamic, în timp real,
resurse, făcându-le în același timp ușor accesibile pentru cei care au nevoie în mod legitim de ele. Pentru a atinge și menține acest echilibru, este nevoie de autentificare bazată pe risc (Risk-Based Authentication – RBA), care face posibilă bazarea cerințelor de autentificare și a deciziilor de acces pe nivelul de risc pe care îl prezintă o solicitare de acces. Mai simplu spus, cu cât riscul este mai mare,
apoi parte dintr-o bază de cunoștințe din ce în ce mai mare care va fi utilizată pentru comparare și evaluare pe măsură ce apar
rezultatul analizei și interpretării riguroase a datelor care implică mai multe intrări și factori contextuali • Învățare automată care se bazează pe
cu atât nivelul de acces este mai sus. Iată ce
viitoare solicitări.
necesită acest lucru în termeni practici:
O gamă de opțiuni pentru autentificare
O varietate de instrumente pentru
progresivă
evaluarea riscului în funcție de context
Odată ce este clar că riscul unei solicitări de
• Capacitatea de a se conecta la sistemele
Cunoașterea contextului unei cereri de
acces este suficient de mare pentru a justifica
de detectare a amenințărilor pentru a avea
acces – cine o face, de pe ce dispozitiv, de
o autentificare ulterioară, următoarea
acces la datele amenințărilor în timp real,
unde și alte informații contextuale – este
provocare este să ne asigurăm că mijloacele
ceea ce oferă informații suplimentare pentru
cheia pentru a determina nivelul de risc
de autentificare sunt suficient de stricte
a evalua riscul de acces.
asociat cu cererea. Analiza comportamentală,
pentru a respinge pe cineva sau ceva care nu
Soluțiile de securitate IT, risc și conformitate
detectarea anomaliilor și tehnologiile conexe
ar trebui să aibă acces – dar nu atât de strict
RSA, Divizia de Securitate a EMC, sunt
joacă un rol important în acest proces prin
încât, pentru utilizatorul legal, autentificarea
distribuite în România de compania SolvIT
descoperirea contextului relevant pentru
să fie greoaie. Utilizatorii trebuie să poată
Networks.
experiențele continue pentru o îmbunătățire permanentă a evaluării riscurilor și a procesului decizional.
APRILIE 2022
35
SOLUTII
Soluții de securitate cu termoviziune MOBOTIX, disponibile în oferta Konica Minolta Konica Minolta Business Solutions România furnizează pe piața locală întreg portofoliul de soluții de securitate MOBOTIX, inclusiv gama de camere cu termoviziune. Din această gamă fac parte modelele de camere video inteligente și versatile, M73 și S74, cu design modular și senzori multipli.
E
chipate cu senzori ce fac vizibilă radiația termică a unui obiect sau corp, camerele MOBOTIX cu termoviziune sunt sisteme proactive, capabile să
înregistreze și să transmită instantaneu alerte despre zonele de risc, prin monitorizarea diferențelor de temperatură cu o precizie de 0.1°C, într-un interval de măsurare de la -40° C până la +550° C. Spre deosebire de camerele tradiționale cu senzori optici, camerele termice pot detecta diferențe de temperatură extrem de mici, afișându-le vizual în culori diferite și informa astfel prin notificări automate, ori de câte ori temperatura crește peste valoarea predefinită. Tehnologia inteligentă a camerelor cu
monitorizarea echipamentelor industriale,
pe suprafețe foarte mari, precum fabrici,
termoviziune acoperă cerințe specifice
supravegherea lanțurilor frigorifice.
hale industriale sau depozite, șantiere,
pentru o varietate de industrii, de la
În plus, camerele MOBOTIX cu facilități de
aeroporturi sau porturi maritime.
producție și industrie, companii de utilități
termoviziune, permit integrarea de senzori
Sistemele MOBOTIX cu senzor dual
și energie, construcții, transporturi și
cu radiometrie termală. Aceștia sunt
beneficiază de o funcție specială de
logistică sau industria alimentară, până
senzori calibrați de înaltă performanță
suprapunere a imaginii termice cu
la autorități, instituții publice și agenții
ce măsoară radiația termică pe toată
imaginea oferită de senzorul optic
guvernamentale.
imaginea capturată, oferind o valoare
(Thermal Overlay). Cu ajutorul punctelor
Pe lângă scenariile de securitate cele mai
de temperatură pentru fiecare pixel al
fierbinți din imaginea termică, se pot
frecvente legate de protecția perimetrală,
scenei monitorizate. Radiometria termică
identifica echipamente supraîncălzite care
soluțiile cu termoviziune MOBOTIX
permite totodată configurarea simultană
funcționează defectuos și pot fi detectate
sunt extrem de utile în diferite scenarii
a 20 de ferestre de monitorizare care pot
surse periculoase de căldură sau foc.
precum monitorizarea zonelor critice și
genera alerte atunci când sunt depășite
Astfel, această funcție poate fi utilizată
de frontieră, supravegherea proceselor
anumite valori prestabilite. Funcția
extrem de eficient atât pentru detecția
de producție, depozitarea, stocarea
este extrem de utilă pentru sectorul
timpurie a incendiilor, cât și pentru
sau transportul de mărfuri și substanțe
industrial și de producție, construcții sau
prevenirea întreruperilor neplanificate și
periculoase, detecția incendiilor în spații
transportul aerian și maritim, acolo unde
creșterea productivității proceselor din
interioare sau la exterior, protecția și
spațiile de activitate se întind de obicei
industria de producție.
36
APRILIE 2022
more information, better solutions
Premium content l Analysis l Trends l Studies l Business Solutions l News
www.clubitc.ro
www.clubitc.eu