Catalog Security Mesh 2022

Page 1

WWW.CLUBITC.RO

APRILIE 2022

Protecția datelor în caz de dezastru 8 tendințe în industria securității în 2022

CUM TE PROTEJEZI

de atacuri cibernetice şi amenințări emergente



pag. 6

CUPRINS ANALIZA 2 Opt tendințe în industria securității în 2022 22 Cum au folosit atacatorii tehnicile de spam și phishing-ul în 2021 BANKING 16 Amenințările mobile din 2021 CLOUD 6 Domeniul backup se îndreaptă ferm către cloud EXPERT IT 10 Cybersecurity mesh Architecture(s) 18 Integrarea securității accesului la rețea cu securitatea fizică 12 Protejarea pacienților de atacurile ransomware MOBILITATE 17 Atacurile malware pe telefoanele mobile 17 Symantec avertizează asupra securităţii aplicaţiilor mobile NETWORKING 20 Un nou plug-in pentru sisteme de securitate 21 ELKO Romania furnizează soluții avansate de analiză și investigare 26 Soluții ATEN pentru domeniul apărării pot îmbunătăți securitatea națională 30 Importanța sandboxing-ului pentru IMM-uri SERVICII 23 Qoobiss furnizează servicii de verificare a identității digitale pentru Get’s Bet 27 Protecţie contra unui serviciu de tip infracţional SOLUTII 3 De ce ar trebui să utilizați MailStore împreună cu Microsoft 365

Domeniul backup se îndreaptă ferm către cloud

4 Companiile produc din ce în ce mai multe date. Cum le protejăm în caz de dezastru? 5 Soluții de identitate digital şi digitalizare interoperabilă pentru companii şi instituții 7 Un răspuns pentru provocările moderne de securitate a autentificării 8 Tu cum te protejezi de atacuri cibernetice şi amenințări emergente? 11 Flexibilitate fără compromisuri în securitate 14 Securitate care urmărește utilizatorul

Cristian Darie cristian.darie@clubitc.ro Director general

19 SolvIT aduce pe piaţă instrumente de securitate tot mai complexe 24 Protejarea Infrastructurii Critice cu ajutorul soluției Metadefender de la OPSWAT 28 Cisco Duo, mai puţine parole, mai multă securitate STUDII 31 O nouă platformă anti-fraudă 32 Pierderea datelor critice – o problemă acută pentru companiile din România 33 Gateway securizat pentru anii post-pandemie 35 Risk-Based Authentication (RBA): Cu cât riscul este mai mare, cu atât nivelul de acces este mai sus

REDACŢIE Andrei Marian Cristina Manea revista@clubitc.ro ANALIŞTI Bogdan Marchidanu DTP Georgiana Iosef Art Director ADVERTISING revista@clubitc.ro FOTO Iustinian Scărlătescu

40 Soluții de securitate cu termoviziune MOBOTIX, disponibile în oferta Konica Minolta STUDII 15 Scurgerile de informații personale ale

Club IT&C este marcă înregistrată

angajaților sunt tipul de breşă de securitate cel mai puțin dezvăluit public 25 Majoritatea companiilor nu își protejează datele sensibile din Cloud 27 Scurgerile de informații personale ale angajaților sunt tipul de breșă de securitate cel

Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111

mai puțin dezvăluit public 34 Două treimi dintre IMM-uri au fost piratate recent

Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.


8 tendințe în industria securității în 2022 În ciuda tuturor eforturilor de a reveni la o viață normală, ne confruntăm în continuare cu o situație dificilă creată de pandemie.

C

u toate acestea, industria

de optimizarea algoritmilor, precum și

funcția de securitate, cât și alte funcții

securității a continuat, fără

de o performanță de calcul îmbunătățită,

inteligente pentru o lume în continuă

îndoială, să se schimbe, să se

sau de un cost scăzut al cipurilor datorită

evoluție.

adapteze și să se dezvolte.

progresului tehnologiei semiconductoare

Tot mai multe tendințe încep

3. Sistemele convergente vor desființa

din ultimii ani, aplicațiile AI devin treptat

să ia amploare. Pe lângă „securitatea fizică”

silozurile de date

funcțiile și capacitățile de bază, acceptate

tradițională, o serie de servicii precum AI,

de toate sectoarele din industrie. Acest lucru

Este clar – tendința în industria securității a

cloud computing, IoT și securitate cibernetică

ne permite să prezicem o tendință și mai

sunt adoptate cu rapiditate de entitățile mari

puternică de a afirma că „tehnologia AI va fi

sau mici din industrie.

pretutindeni”.

Contrar tuturor aparențelor, industria de

2. AIoT va digitaliza și va prevala piețele

managementul situațiilor de urgență, acestea

verticale din industria securității

fiind doar o parte a acestor sisteme. Mai mult,

Din perspectiva noastră, AIoT oferă

se observă o tendință la nivelul sistemelor

nenumărate posibilități industriei de

non-securitate, cum ar fi sistemele de resurse

securitate se află într-o etapă de redefinire. Se trece de la simpla protecție de securitate la un domeniu mult mai complex care va revoluționa, cu siguranță, nivelul de inteligență și durabilitate al comunităților, companiilor și societăților. Privind către viitor, ne dorim să împărtășim câteva idei și gânduri încurajatoare cu privire la tendințele cheie ce pot influența industria

securitate, punând la dispoziție o serie de aplicații ce se extind rapid în rândul dispozitivelor și sistemelor de securitate. Între timp, dispozitivelor și sistemelor de securitate le sunt adăugate mai multe capacități de

fost aceea de a face eforturi considerabile pentru a ajunge la convergență oriunde a fost posibil: sistem video, controlul accesului, sistem de alarmă, prevenirea incendiilor și

umane, finanțe, inventar și logistică, de a se îndrepta către platforme de management unificate pentru a crește colaborarea și pentru a sprijini managementul în luarea deciziilor inteligente, bazate pe date și analize

percepție cum ar fi radar, LiDAR, detectarea

mai cuprinzătoare.

temperaturii, detectarea umidității și

4. Soluțiile și serviciile bazate pe cloud vor

detectarea scurgerilor de gaz, pentru a le

fi esențiale

oferi o componentă mai puternică. Aceste

Toate companiile își doresc platforme sau

Inteligența artificială a fost una dintre

noi dispozitive vin cu un bagaj consistent de

servicii care să fie simplu de utilizat, cu mai

tehnologiile fundamentale pentru a

sarcini, sarcini care în trecut erau performate

puține active ce trebuie gestionate și cu

remodela industria securității. Beneficiind

de mai multe dispozitive, acoperind atât

o configurare cât mai accesibilă posibil.

securității în 2022, dar poate chiar și în următorii ani. 1. Tehnologia AI va fi pretutindeni

2

APRILIE 2022


ANALIZA Aici, serviciul de cloud excelează, oferind

meteorologice severe – sunt utilizați senzori

China, propunând o atenție tot mai sporită

rezultate. Cu o infrastructură de găzduire în

de imagine de înaltă performanță, tehnologie

în ceea ce privește securitatea cibernetică. În

cloud, nevoia unui server sau software local

ISP și algoritmi AI, permițând camerelor să

2021, o serie de atacuri de tip ransomware

se diminuează considerabil. Utilizatorii pot

mențină claritatea și detaliile vizuale.

asupra unei largi varietăți de întreprinderi,

verifica în mod convenabil starea activelor

6. Introducerea securității biometrice pe

ne-au convins că întreprinderile din fiecare

piața de control al accesului va oferi o

industrie trebuie să-și consolideze arhitectura

eficiență sporită

de securitate a rețelei și, implicit, protecția

Metoda de autentificare biometrică pentru

online.

controlul accesului vine la pachet cu

8. Producția ecologică și inițiativele cu

avantaje inerente, cum ar fi o securitate

emisii scăzute de carbon vor face progrese

mult mai precisă ce nu poate fi falsificată.

imense

Datele biometrice sunt verificate în doar

Legile, reglementările și politicile locale

câteva secunde – sau chiar fracțiuni de

ce restricționează standardele de emisie

secunde – prevenind astfel contactul fizic

de carbon în rândul întreprinderilor de

inutil. Scanarea retinei, amprenta palmei

producție, împing industriile să adopte

și recunoașterea facială oferă posibilitatea

practici de protejare a mediului în

accesului fără atingere, o practică de igienă

operațiunile și producția lor zilnică. Acest

și afacerilor lor în timp real, pot primi rapid notificări despre evenimentele de securitate și alarme în timp real, și pot realiza răspunsuri în caz de urgență, folosind o aplicație mobilă. Cu ajutorul serviciilor cloud, operatorii de securitate își pot ajuta clienții de la distanță în: configurarea dispozitivelor, remedierea erorilor, întreținerea și actualizarea sistemelor de securitate și oferirea unor servicii mai bune, cu valoare adăugată. 5. Imaginile de securitate cu o claritate ireproșabilă vor fi standardizate Este vital pentru orice cameră de securitate video ca imaginea furnizată să fie clară, să ofere fiecare aspect în detaliu 24 de ore pe

din ce în ce mai favorizată ca urmare a pandemiei.

lucru presupune utilizarea materialelor ecologice și adoptarea unor modele eficiente

7. Abordarea de tip zero trust va fi în

din punct de vedere energetic în procesul

centrul atenției securității cibernetice

producției / fabricației. Ne bucurăm să vedem

în medii slab iluminate ce oferă imagini de

Securitatea cibernetică întâmpină provocări

că tot mai mulți producători din industria de

înaltă definiție, cu o claritate remarcabilă,

inimaginabile în industrie odată cu existența

securitate explorează producția „verde” și se

au fost foarte bine primite de piața de

dispozitivelor de securitate conectate la

angajează să-și reducă producția de carbon.

securitate. Această tehnologie a fost aplicată

internet. Recent, o serie de reglementări

Deși va fi un proces destul de anevoios,

unui număr semnificativ de modele cum

destul de stricte, privind securitatea datelor

această mișcare pentru protejarea mediului

ar fi 4K, camere varifocale și PTZ . În plus,

și protecția vieții private, au fost introduse

începe să ia amploare. Ne așteptăm să vedem

pentru imagini video mai clare, chiar și în

în piețele-cheie ale lumii, cum ar fi: GDPR

progrese semnificative în această direcție în

condiții slab iluminate – în special în condiții

în UE și Legea privind securitatea datelor în

2022.

zi, indiferent de condițiile meteorologice. Camerele cu tehnologie ce captează imagini

De ce ar trebui să utilizați MailStore împreună cu Microsoft 365 Chiar dacă email-urile pot fi arhivate nativ în

pentru protecția și stocarea datelor lor, ceea

utilizatorilor finali să caute și să restaureze

Microsoft 365, există multe motive pentru a

ce include arhivarea și backup-ul regulat

email-uri și fișiere atașate folosind arhiva de

utiliza o soluție externă de arhivare a email-

al datelor de afaceri. În calitate de furnizor

urilor, cum ar fi MailStore Server în combinație

public de servicii cloud, Microsoft este

email.

cu Microsoft 365. Motivele pentru aceasta au

doar responsabil pentru disponibilitatea

fost rezumate de institutul de cercetare de

serviciului său și pentru protejarea

piață Osterman.

acestuia de întreruperi.

Multe companii cred, de exemplu, că nu mai

De aceea, companiile care folosesc un

este necesar să-și protejeze și să-și păstreze

astfel de serviciu public cloud ar trebui

propriile date critice de afaceri după migrarea

să ia măsuri pentru a se proteja de riscul

către cloud (public), deoarece presupun că

pierderii datelor. MailStore Server nu

furnizorul de cloud este responsabil pentru

numai că oferă protecție și face email-urile

backup-ul datelor lor. Cu toate acestea,

dvs. în Microsoft 365 disponibile central și

această credință este complet greșită.

independent, ci și, printre altele, oferă un

Clienții Microsoft 365 sunt responsabili

model de autoservire rapid care permite APRILIE 2022

3


Companiile produc din ce în ce mai multe date. Cum le protejăm în caz de dezastru?

D

ezvoltarea noilor tehnologii

fizice sau virtuale, prin respectarea

a crescut cantitatea de

reglementărilor specifice fiecărei industrii.

date produse, nevoia

Iată mai jos 4 avantaje importante ale

de spațiu de procesare

acestui serviciu.

și riscurile la care sunt

Account Manager experimentat

expuse companiile. Datele din orice tip de business sunt expuse, însă, acum atacurilor, dezastrelor sau breșelor de securitate, fiind necesară adoptarea unor soluții viabile de stocare, protecție și restaurare rapidă și eficientă a acestora. GTS Telecom, unul dintre cei mai experimentați furnizori de servicii IT&C din România, oferă soluții de securitate și protecție avansată pentru stocarea datelor. Serviciul GTS Disaster Recovery

este una dintre aceste soluții, cuprinzând toate procesele și politicile pentru protejarea și recuperarea infrastructurii

În cazul unor dezastre care pot afecta datele este foarte importantă relația personală cu reprezentanții furnizorului de soluții IT&C. Acesta poate oferi suport tehnic dedicat în timp real. De altfel, calitatea suportului tehnic și promptitudinea sunt două dintre cele mai importante criterii urmărite de companii în alegerea unui furnizor de soluții IT&C, potrivit unui studiu comandat de GTS Telecom. Aproape 9 din 10 clienți GTS Telecom sunt foarte mulțumiți sau mulțumiți în relația cu Account Managerul dedicat, apreciind profesionalismul și

energie, etc). Platforma este adaptată

GTS Disaster Recovery permite replicarea

pentru gestionarea oricărui scenariu,

datelor și serverelor într-un centru de date

„Am investit constant în formarea unor echipe dedicate, cu experiență îndelungată în domeniu, pentru a oferi clienților soluții adaptate, într-un interval minim de timp”.

incluzând instrumente de replicare

securizat pentru recuperarea acestora

Sorin Drăghici, DIRECTOR COMERCIAL GTS

IT a companiilor, în cazul unor atacuri și evenimente dezastruoase (incendii, inundații, probleme în alimentarea cu

4

APRILIE 2022

disponibilitatea. Siguranță în stocarea datelor


SOLUTII în cazul oricărei amenințări. Experții

acestea. Pentru un acces continuu la

optim, fără a fi necesară achiziționarea de

GTS Telecom oferă ghidare în alegerea

date, platforma oferă posibilitatea ca un

hardware, software sau licențe.

modalității potrivite de sincronizare, în

server să preia imediat sarcina altuia, în

GTS Telecom este membră a grupului

funcție de companie, pentru îndeplinirea

cazul în care acesta întâmpină probleme.

Deutsche Telekom, având o prezență de

obiectivelor RTO (“timp de recuperare”)

Opțiunile de failover (comutare), testare

aproape 30 de ani pe piața din România.

și RPO (“punct de recuperare”). În acest

failover și failback sunt disponibile pentru

Este una dintre cele mai longevive

sens, este luată în calcul durata unei

orice server virtual.

companii românești, recunoscută pentru

posibile inactivități a companiei precum și

Accesibilitate

calitatea serviciilor de telecomunicații

Eventualele dezastre se traduc în costuri

oferite la nivel național și internațional.

Flexibilitate

importante pentru orice companie. De

Compania dispune de mai multe soluții

Un alt beneficiu important oferit de GTS

cele mai multe ori, soluția „zero pierderi

de securitate a datelor precum Backup

Disaster Recovery, este scalabilitatea

și zero timp de inactivitate” în cazul unui

as a Service, Firewall as a Service, GTS

(capacitatea de extindere) și flexibilitatea,

dezastru necesită costuri mari de personal

VPN MPLS, Anti-DDoS, precum și produse

platforma fiind adaptată nevoilor fiecărei

și resurse importante de stocare și

anti-malware (supraveghere video, control

companii, pentru a facilita continuitatea

procesare alocate. Ideal este pentru orice

acces, detecție și alarmare la efracție și

activității. Orice scenariu de replicare

companie să analizeze care este perioada

incendiu).

este acoperit, în funcție de nevoile

de inactivitate și volumul de date pe

Pentru mai multe informații, contactați

companiilor, prin utilizarea serverelor

care își permite să le piardă. În funcție

echipa GTS office@gts.ro sau solicitați o

fizice sau virtuale, cloud privat către

de acestea, va stabili strategii eficiente și

ofertă aici:

cloudul public sau combinații între

accesibile de recuperare a datelor în timp

https://www.gts.ro/ro/cere-oferta

vechimea datelor recuperate.

Soluții de identitate digitală și digitalizare interoperabilă pentru companii și instituții de identificare digitală sunt mai sigure față

necesar aplicării acesteia, prin intermediul

de echivalentul lor în format fizic, susținând

unui portofel digital integrat. Tehnologia

crearea unui raport de încredere la distanță.

se adresează unei game largi de utilizatori,

Prin selfDID pot fi prezentate și verificate

companii de toate mărimile și instituții

instantaneu și în siguranță o varietate largă

publice, care trebuie să ofere medii digitale

de acreditări digitale precum: date personale,

sigure în interacțiunea cu angajați, parteneri și

atestări profesionale sau alte calități ale unei

alte părți interesate.

persoane în raport cu o organizație.

„Tehnologia este compatibilă cu soluțiile

„Identitatea digitală descentralizată și

software existente din organizații, fiind

acreditările digitale vor deveni curând un

completată de o platformă de identitate

standard pentru o multitudine de interacțiuni.

digitală descentralizată și un portofel digital,

Tehnologia dezvoltată de noi facilitează

ambele interoperabile la nivel global.

accesul la un ecosistem interoperabil

Asigurăm, astfel, o soluție end-to-end, care

european. Parteneriatul cu Trinsic

se poate replica ușor în orice țară din lume,

Technologies oferă posibilitatea adresării

unde compania este prezentă, pentru un

celor mai complexe nevoi de digitalizare ale

mediu securizat în gestionarea datelor de

astfel un pas important în zona deep-tech,

organizațiilor, de oriunde din lume. Avem o

identificare”, a declarat Mihai Dînșoreanu, CTO

care cuprinde start-up-urile axate pe inovație

tehnologie fără granițe și suntem încântați să

selfDID.

științifică și tehnică.

putem extinde aria de acoperire, împreună

Platforma selfDID apelează la cele mai recente

Platforma selfDID facilitează realizarea de

cu un lider american în domeniu”, a declarat

standarde din domeniul identității digitale

interacțiuni digitale sigure între instituții,

Radu Chirilă, fondatorul platformei selfDID și

pentru a permite utilizarea sigură și eficientă,

companii și persoane fizice, pe baza unor

CEO Synaptic Identity.

de la autentificare, semnături digitale și politici

acreditări digitale verificabile. Elementele

Compania oferă tehnologia și ecosistemul

de încredere cu arhitectură zero trust.

Synaptic Identity a dezvoltat în urmă cu un an selfDID, prima platformă de identitate digitală descentralizată din Europa, care folosește o tehnologie bazată pe blockchain și Identitate Auto-Suverană (SSI – Self Sovereign Identity), pentru a securiza și dovedi identitatea și o gamă largă de certificări. Compania a făcut

APRILIE 2022

5


Domeniul backup se îndreaptă ferm către cloud Datele statistice arată că într-un scenariu de recuperare date în caz de dezastru, cele mai mult firme nu reuşesc să-şi recupereze integral datele dorite sau suficient de rapid. de Bogdan Marchidanu

Î

ntre timp, atacurile de tip ransomware, actualmente încadrate clar printre ‘dezastrele’ potenţiale, au ajuns să afecteze 76% din companii la nivel global în ultimele 12 luni, reuşitele

unor astfel de atacuri datorându-se în principal apăsării unor link-uri malefice de către utilizatori şi sistemelor de administrare date compromise. Cele de mai sus reprezintă câteva din principalele concluzii ale unui raport intitulat Data protection trends report 2022 şi realizat de compania Veeam, care a intervievat mai bine de 3000 de factori de decizie IT, cei mai mulţi din organizaţii cu peste 1000 de angajaţi, din nu mai puţin de 28 de ţări. Printre alte rezultate importante se numără acela că 'pana' medie de date durează în

continua să fie păstrate în propriile locaţii ale

mari de importanţă între datele de 'maximă

mod obişnuit 78 de minute, la un cost mediu

clienţilor.

prioritate', dintre care un procent de 55% au

estimat de 1.467 USD pe minut, sau 88.000

Modalitatea de recuperare în caz de dezastru

o toleranţă de neutilizare de maxim o oră,

USD pe oră, circa 40% din servere suferind

variază, cei mai mulţi respondenţi (61%)

şi datele 'normale', dintre care circa 49% au

măcar o cădere neaşteptată pe an.

declarând că vor aplica soluţii de recuperare

acelaşi regim de întârziere.

Studiul arată că domeniul backup de date

în locaţii on-premises, în vreme ce 39%

Respondenţii au fost, de asemenea, întrebaţi

devine tot mai dependent de mediul

vor recupera date în cloud. Un procent

despre proiectele lor de transformare

cloud. Până în 2024, circa 80% din firme se

semnificativ în ambele cazuri (40%, respectiv

digitală, iar rezultatele arată că pandemia

aşteaptă să folosească astfel de medii în

20% din totalul respondenţilor) au spus că

a dus la tendinţa de accelerare a lucrurilor,

scop de backup date, sub o formă sau alta.

reconfigurarea reţelelor se va face manual. În

adesea prin accelerarea proceselor de

Cifra reprezintă o creştere majoră faţă de

privinţa serverelor, 29% dintre respondenţi

modernizare deja planificate. Majoritatea

cei 67% previzionaţi pentru anul în curs. La

se aşteaptă să le reconfigureze manual, în

respondenţilor (73%) a declarat că au

fel, recuperarea în caz de dezastre este şi ea

vreme ce 45% vor utiliza script-uri scrise

accelerat deja iniţiativele de transformare

aşteptată să facă marele salt către utilizarea

anterior şi 25% vor folosi fluxuri de lucru

digitală. Acestea fiind zise, studiul a

mediilor cloud.

orchestrate.

descoperit şi faptul că există încă obstacole,

În vreme ce 34% din respondenţi şi-au

Revenind la zona de backup, Veeam a aflat

unele destul de semnificative. Cele mai citate

gestionat recuperarea din dezastre folosind

prin intermediul studiului că aşa-numitele

obstacole au fost lipsa de competenţe (54%),

propriile centre de date anul trecut, pentru

'instantanee' sau snapshots, utilizate în

dependenţa de sisteme moştenite (53%),

2024 circa 53% din respondenţi declară

cursul zilelor de muncă, trebuie să fie mai

concentrarea pe operaţiuni de mentenanţă

că această recuperare se va face prin

bine folosite în conjuncţie cu soluţia de

din pricina pandemiei sanitare (51%), lipsa

intermediul mediilor cloud, cu ajutorul unui

backup, care la rândul ei rulează de obicei

de timp (39%) şi lipsa de bani (35%). Doar 8%

furnizor de servicii disaster-recovery-as-a-

o dată pe zi. Conform studiului, acest lucru

din respondenţi au afirmat că nu stă nimic în

service (DraaS). Asta deşi 28% din date vor

se datorează faptului că nu sunt diferenţe

calea iniţiativelor lor de transformare digitală.

6

APRILIE 2022


SOLUTII

Un răspuns pentru provocările moderne de securitate a autentificării Realitatea modernă arată că, pe măsură ce organizaţiile apelează la un număr în creştere de aplicaţii on-premises, cloud şi mobile, suprafeţele de atac asupra lor cresc în dimensiuni, după cum creşte şi probabilitatea ca o singură identitate compromisă să conducă la o catastrofă din punct de vedere al datelor scurse în afară. Cum cele mai multe atacuri se bazează actualmente pe identităţi compromise undeva, de-a lungul reţelei firmei, gestionarea identităţii a devenit cel mai puternic vector de ameninţare cu care se confruntă firmele.

C

ele mai multe firme de

securitatea accesului în reţeaua de date a

potenţiale cu fraude anterioare cunoscute

dimensiuni medii şi mari au sute

firmei, firmele au la ora actuală nevoie tot

oferă o imagine holistică a riscului asociat

de aplicaţii instalate sau în uz.

mai mare să furnizeze acces terţilor. Firmele

accesului utilizatorului.

Nu doar numărul lor reprezintă

cu care au încheiate contracte, partenerii

SecurID calculează în mod automat, fără

o provocare, ci şi faptul că ele

şi clienţii, printre alţii, au nevoie cu toţii de

vreo intervenţie umană, un scor de încredere

reprezintă un mix de unelte on-premises,

acces, din diverse motive şi sub diverse

legat de identitate pentru fiecare utilizator,

cloud şi mobile, fiecare dintre ele necesitând

forme. Şi mai important, fiecare dintre aceşti

bazat pe o gamă întreagă de puncte. Prin

acces protejat.

terţi are preferinţe şi cerinţe diferite.

efectuarea acestei analize în timp real,

În context, RSA, unul din cei mai mari

Din acest punct de vedere, SecurID oferă,

firmele pot ierarhiza automat utilizatorii pe

furnizori mondiali de soluţii de securitate,

pe lângă token-uri, un set larg de opţiuni

baza nivelului de risc, astfel asigurându-se

a lansat pe piaţă SecurID, o soluţie de

de autentificare care lucrează direct pe

că situaţiile de risc ridicat sunt tratate cu

autentificare multi-factor pentru aplicaţii on-

dispozitivele folosite de utilizatori. În scop

mijloace puternice de securitate, în vreme ce

premises precum reţelele private virtuale, dar

de securitate suplimentară şi utilizare

situaţiile de risc coborât nu mai au parte de

şi pentru aplicaţii cloud şi mobile, cum sunt

îmbunătăţită, RSA a dus autentificarea

cerinţe suplimentare de autentificare.

Office 365, Salesforce şi Workday.

dincolo de cei doi sau trei factori obişnuiţi.

Ca metode de autentificare, pe lângă token,

SecurID foloseşte instrumente de machine

soluţia foloseşte un set larg de opţiuni,

learning analytics comportamental, business

printre care se numără push to approve, OTP,

context şi threat intelligence pentru a

biometrics, SMS şi altele. Mai mult, SecurID

extrage o imagine holistică a utilizatorului şi

oferă şi autentificare adaptivă, bazată pe

a riscurilor asociate cu accesul lui în reţea.

riscul identificat, o metodă care foloseşte

Analizarea atributelor contextuale legate de

machine learning analytics comportamental

momentul şi locul provenienţei unei cereri de

ca să determine un scor de încredere în timp

SecurID înseamnă un set cuprinzător de

acces, statusul de securitate al dispozitivului

real pentru fiecare utilizator.

capabilităţi moderne de protejare a activelor

folosit, rolul utilizatorului şi sensibilitatea

Soluţia produsă de RSA este distribuită în

esenţiale ale unei firme. Premizele de la care

aplicaţiei folosite, precum şi legăturile

România de compania SolvIT Networks.

a plecat elaborarea acestei soluţii au fost comoditatea pentru utilizatori, uşurinţa de instalare şi mentenanţă pentru echipa IT, posibilitatea de instalare oriunde, folosirea de elemente de inteligenţă artificială pentru a face faţă nivelului ridicat de risc. De unde provin astfel de provocări? În vreme ce angajaţii rămân în mod constant o sursă importantă de preocupări legate de APRILIE 2022

7


Tu cum te protejezi de atacuri cibernetice și amenințări emergente? În această eră a vitezei, datele sunt produse, sintetizate și stocate la o rată de creștere exponențială. Indicele global de protecție a datelor (GDPI) Dell Technologies 2021 indică faptul că organizațiile gestionează de zece ori mai multe date decât în urmă cu 5 ani, cu o medie actuală de aproape 15 petabytes.

A

stfel, așa cum este lesne de

Cu toate acestea, conform indicelui

înțeles, există o preocupare

global de protecție a datelor (GDPI) Dell

tot mai mare în sectorul

Technologies 2021, peste 67 % dintre

business to business

liderii cu rol de decizie din domeniul

cu privire la protejarea

IT nu au încredere că toate datele

integrității tuturor acestor date. O

esențiale ale întreprinderii lor pot fi

organizație ar trebui să se aștepte să

recuperate în eventualitatea unui atac

fie vizată la un moment dat de un atac

cibernetic distructiv sau al pierderii

cibernetic - probabil chiar de mai multe

de date. Acest lucru se datorează

ori. Iar volumul mare de date și viteza lor de schimbare face astăzi foarte dificilă atât scalarea, cât și operațiunile de securitate necesare pentru a ține pasul cu evoluția amenințărilor emergente.

complexității descurajante a securizării ecosistemul IT modern hibrid, care oferă

Cum ajută tehnologiile Dell? Securitatea, confidențialitatea și reziliența sunt esențiale pentru proiectarea, aprovizionarea și fabricarea de produse și servicii digitale. Iar pentru Dell Technologies, securitatea și încrederea încep cu mult înainte de a achiziționa un produs. Ele înseamnă un ciclu sigur de dezvoltare și un lanț de aprovizionare securizat.

o suprafață de atac mai mare și lasă loc

Dell Technologies consideră că

amenințărilor care cresc în frecvență

tehnologia este o forță imensă pentru a

și rafinament. Complexitatea devine

face bine. Tehnologia nu a fost niciodată

astfel dușmanul securității, iar infractorii

mai importantă, iar în timpul pandemiei,

Consecințele unui atac pot fi devastatoare

cibernetici sunt dornici să exploateze

rolul ei a fost accentuat în toate aspectele

atât pentru operațiunile, cât și pentru

vulnerabilitățile nou descoperite aduse de

care țin de societate și conceptul de

reputația și finanțele unei organizații.

transformarea digitală accelerată.

securitate a primit valențe noi:

8

APRILIE 2022


STUDII ,,În timp ce inovația care are loc în

Pregătește-ți un plan pentru a-ți securiza

atât la nivel de dispozitiv și sistem de

industria de securitate reprezintă un

datele și operațiunile

operare, cât și la nivelul aplicațiilor, al

aspect pozitiv, adevărul este că această complexitate din domeniul siguranței moderne e pur și simplu prea mare

• Nu presupune că vei fi atacat, ci că ai fost deja atacat

• Descoperă simulări care sunt concepute

pentru a garanta cu adevărat securitate.

pentru a-ți dezvălui vulnerabilitățile și

Acest lucru se datorează unei cantități

soluțiile pentru ele

uriașe de furnizori de nișă, care încearcă

• Utilizează un seif de date care să permită o

să rezolve doar câte o singură bucată

recuperare rapidă a datelor și o reîntoarcere

din puzzle-ul de securitate și faptului că

rapidă la procesele obișnuite de lucru

soluțiile individuale oferite de multe ori

• Prioritizează protejarea datelor și a

nu funcționează la unison.

Viitorul securității nu poate arăta așa. Există prea multe instrumente și prea puțin timp.

Trebuie

operațiunilor incluzând acest subiect pe agenda culturii organizaționale din cadrul companiei tale Gama Latitude, dispozitive cu securitate încorporată, pentru performanță și flexibilitate în spațiul de lucru hibrid

identităților utilizatorilor sau a sistemului cloud. Gama Latitude reunește cele mai inteligente PC-uri comerciale din lume, cu inteligență artificială încorporată, certificată cu Intel® Evo™ vPro® Platform şi echipată cu cea mai sigură versiune de Windows de la momentul actual. Laptopurile Latitude integrează tehnologii Intel® sunt concepute pentru cea mai bună productivitate și colaborare în afaceri, oferind în același timp caracteristici de securitate bazate pe hardware, performanță la nivel de business, manevrabilitate de la distanță, Wi-Fi de ultimă generație și o durată lungă de viață a bateriei.

să fim inteligenți în ceea

Dell Technologies, în parteneriat cu Intel® și

ce privește modul în care

Microsoft, integrează securitatea în fiecare

De oriunde alegi să lucrezi, cu gama

gestionăm riscurile și aplicăm

PC cu tehnologii specifice, de la sistemul

Latitude te bucuri de siguranță și îți

normele de siguranță pentru

de operare Windows 11, cea mai sigură

protejezi datele cu Intel BIOS Guard și

a ajuta la îndeplinirea

versiune de Windows de la momentul

Intel Boot Guard. Chiar și în contextul

obiectivelor de afaceri și a

actual, până la funcții specifice precum:

amenințărilor emergente, identitatea,

SafeBIOS, SafeID, SafeScreens, Windows

securitatea și confidențialitatea

– Dan Bogdan, ISG Technology Consulting Manager

Hello. Și pentru că amenințările moderne

utilizatorilor sunt protejate prin

necesită soluții de securitate ingenioase,

caracteristici suplimentare, fără parolă,

noile dispozitive care integrează Windows

cum ar fi Windows Hello și noi controale de

11 oferă o aliniere puternică între hardware

confidențialitate pentru locație, cameră și

și software pentru a menține securitatea

microfon.

nevoilor de conformitate.”

APRILIE 2022

9


EXPERT IT

CYBERSECURITY MESH ARCHITECTURE(S) Care e, în fond, problema? Economia digitală a adoptat cu succes o strategie, bazată pe interacțiunea dinamică a (micro-) serviciilor, care promite să scaleze elastic și să răspundă nevoilor de inovare: funcționalitate atunci când și acolo unde este nevoie de ea. Universul cybersecurity pare încă dominat de o oarecare dezordine: nevoi neacoperite, prea multe suprapuneri de… ‘misiune și viziune’, puțină colaborare între soluții. Un arhipelag de insule funcționale. Lipsește ceva. S-ar cuveni ca tendințele ce par să adreseze cu succes nevoile de business—inclusiv infrastructurile programabile și integrarea

Oportunități În esență, pentru a compune coerent, și eficient, calitățile resurselor relevante pentru agenda de cybersecurity, specialiștii METAMINDS se concentrează pe trei direcții cheie: • nivelul referențial (virtualizarea și contextualizarea identității digitale)

• nivelul normativ (consolidarea politicilor de guvernanță și expunerea acestora, prin instrumente standardizate, ca serviciu

• interoperabilitatea (in jurul unor arhitecturi de referință și a unor ontologii sectoriale de management al riscului).

continuă (DevOps), operarea hibridă și multi-cloud—, să

Numai așa vom înțelege pentru cine, de ce și cum vrem să

constituie surse de inspirație pentru dezvoltarea și maturizarea

opereze CSMA.

domeniului securității cibernetice. Un concept în formare Analiștii au ales să poziționeze conceptul de CyberSecurity Mesh Architecture (CSMA) pentru a descrie ”viitorul în cybersecurity” și, în această privință, suntem întrucâtva de acord: realitatea e că… nu suntem încă acolo! Este CSMA, așa cum a fost definită, soluția căutată? Juriul încă deliberează dacă ingredientele Security Analytics and Intelligence și Consolidated Dashboards reprezintă noutatea care aduce lumină, claritate și direcție. Un lucru însă e sigur, problema ridicată este reală iar ideea… din spatele ideii este bună. Totul depinde de felul în care se construiește conceptul, pragmatic și fără teama de a recunoaște—și corecta la timp—erorile de parcurs. 10

APRILIE 2022


SOLUTII

Flexibilitate fără compromisuri în securitate Dacă nu de mult, angajații erau localizați cu un plan de birou, acum, când este folosită muncă hibrida, s-ar putea să fie nevoie de o hartă. 59% dintre executivi spun că vor folosi modelul hibrid și în viitor (Fujitsu Microsoft: The big data acceleration), iar 74% spun că datele trebuie furnizate angajaților în formatele potrivite. identifica și exploata punctele slabe. Pentru

slabe, deci firmele trebuie să aplice,

a fi un pas înaintea lor, trebuie stopate rapid

consecvent, politici de securitate pentru

amenințările prin monitorizarea predictivă

evitarea riscurilor.

și detectarea amenințărilor, împreună cu

Pentru asta, trebuie:

acțiuni automate, folosite operațiuni și practici de securitate bazate pe informații,

T

iar securitatea trebuie adaptată la cerințele organizației și modificările din mediu.

elemunca impune regândirea

În organizații se resimte lipsa specialiștilor

securității. Angajații folosesc

în securitate, ceea ce aduce o supraveghere

date importante, însă în afara

nu foarte sigură, mai ales când apar noi

perimetrului de securitate

tehnologii și schimbări.

tradițional, oferind atacatorilor

Competențele specialiștilor în securitate

cibernetici oportunități de a exploata

pot crește cu ajutorul furnizorilor de servicii

punctele slabe. Organizațiile nu pot

de securitate, precum și prin utilizarea de

face compromisuri în privința securității cibernetice, trebuie făcut ceva pentru asta. Azure și Cloud sunt baza telemuncii, deoarece permit angajaților să acceseze și să partajeze date și să se conecteze, indiferent de locație – esențial pentru productivitate. Însă, securitatea cloud are propriile cerințele, iar securitatea proiectată pentru vechea infrastructură nu vă mai este adecvată. Pentru siguranța noului mediu, este nevoie de înțelegerea riscurilor cunoscute, precum și a celor aduse de schimbări, în timp ce cerințele de conformitate continuă să fie

tehnologii avansate, care le-ar permite să răspundă mai rapid amenințărilor. Când procesele și datele sunt transferate în

• Monitorizate vulnerabilitățile; • Identificate riscurile și soluțiile pentru a le reduce;

• Optimizate cheltuielile de securitate cu ajutorul experților;

• Colaborat cu furnizorii, partenerii și clienții pentru securitatea ecosistemului. Nu este ușor să afli unde și când trebuie acționat la schimbările mediului. Însă, reacțiile lipsă sau întârziate pot fi costisitoare. Deci, companiile trebuie să știe care sunt responsabilitățile lor de securitate

Azure, este nevoie de măsuri consistente de

în cloud și să dezvolte și să mențină o

securitate și confidențialitate în mediul din

strategie de securitate care să le țină la

ce în ce mai eterogen.

curent cu orice provocări.

Pentru asta, ar trebui:

Multe organizații spun că securitatea

• Înțelese amenințările posibile din cloud; • Folosite informații pentru gestionarea

trebuie să fie fundamentul strategiei datelor în viitor, iar 37% dintre liderii IT, respondenți într-un sondaj Fujitsu, spun că

riscurilor împotriva cerințelor de

securitatea trebuie îmbunătățită.

conformitate;

Administrarea identității și a accesului va fi

• Aplicate consecvent politicile de securitate între sisteme. Amenințările externe vor viza punctele

baza pentru securitate și confidențialitate și ar trebui ținut cont și de încredere „zero” în gestionarea accesului.

îndeplinite. Esențială este și adaptarea și consolidarea controlului de acces și protejarea angajaților, indiferent de locație. Pe lângă securitatea din prezent a datelor, trebuie gândită cea din viitor; dacă actuala poate rezista atacatorilor, nu înseamnă că nu vor mai fi atacuri în viitor. Atacatorii dezvoltă tactici pentru a APRILIE 2022

11


EXPERT IT

Protejarea pacienților de atacurile ransomware Măsurile luate în prezent de managerii din domeniul sănătății pentru a transforma digital serviciile de sănătate vor avea un impact direct asupra bunăstării pe termen lung a cetățenilor și vor proteja economiile viitorului. potențial al soluțiilor de servicii bazate pe

cele din urmă, în centrul infrastructurii

tehnologia digitală, progresele înregistrate

digitale a asistenței medicale și la baza

în ultima vreme trebuie protejate și

progresului viitor, ceea ce le face esențiale

îmbunătățite, o măsură pe care experții de

pentru rezolvarea provocărilor actuale din

la Dell Technologies o cred obligatorie.

domeniul sănătății.

Vulnerabilitățile sistemului de sănătate

Protejarea datelor

La fiecare 11 secunde are loc un atac

Datele reprezintă baza progresului în

cibernetic, cu un cost mediu pentru

rezolvarea problemelor din domeniul

sistemul de sănătate estimat la 11,9

sănătății. Însă transformările digitale

milioane de dolari. Însă costul uman este

accelerate au creat complexități din ce în

imposibil de estimat. Deja suprasolicitate

ce mai mari, iar protecția datelor trebuie

de un număr mare de programări de

să evolueze pentru a răspunde noilor

pacienți din cauza pandemiei, sistemele

cerințe. De exemplu, după câțiva ani

de sănătate se bazează pe transformările

tumultuoși, listele de așteptare pentru

digitale pentru a-și amplifica reziliența

asistență medicală la nivel mondial s-au

pe termen lung. Atacurile cibernetice

lungit, punând presiune asupra unităților

u toate acestea, pentru a

care perturbă activitatea din marile

și personalului. Serviciile de telesănătate,

atinge adevăratul potențial

spitale pot impiedica accesul la datele

susținute de platforme digitale, au stimulat

al unui sector de sănătate

pacienților, ceea ce poate duce la întârzieri

accesibilitatea la servicii și continuă

nou, digitalizat, navigarea

și anulări ale procedurilor medicale. Viețile

să impulsioneze eficiența în domeniu.

în era datelor și valorificarea

Dan Bogdan

C

ISG Technology Consulting Manager la Dell Technologies

pacienților sunt puse în pericol.

Între timp, universul datelor a continuat

oportunităților înseamnă nu numai

Tehnologia cibernetică preventivă

să devină din ce în ce mai complex.

pregătirea pentru tehnologiile inovatoare,

evoluează în mod constant cu noi inovații

Gestionarea simplificată și agilă a datelor

ci și confruntarea directă cu spectrul

pentru a proteja datele și pentru a ține

as-a-service în mediul hibrid și multi-cloud

în creștere al atacurilor cibernetice și

pasul cu atacurile infractorilor, însă,

este acum esențială pentru a stimula

ransomware.

în prezent, este necesară o abordare

eficiența operațională.

Sistemele de sănătate la nivel mondial

colaborativă a sectorului public și privat

Între timp, dosarele de sănătate și

au fost în centrul redresării sociale și

pentru a maximiza reziliența.

dispozitivele mobile au eficientizat timpii

economice din ultimele douăzeci de luni.

Pe măsură ce guvernele colaborează

de așteptare și au redus la minimum

Preocupările pentru inovație și reziliență

pentru a crea o apărare comună mai

timpul petrecut de pacienți în spitale, în

în acest domeniu au fost importante, în

solidă împotriva atacurilor cibernetice,

timp ce IoT și Edge computing au permis

timp ce diverse regiuni au încercat să

la fel ar trebui să facă și cei mai străluciți

monitorizarea pacienților. Tehnologiile

construiască un viitor mai echitabil și

experți cibernetici, managerii IT și

de inteligență artificială au contribuit

mai digital pentru toți, făcând totodată

managerii din domeniul sănătății publice.

la cercetările în domeniul asistenței

față pandemiei în curs de desfășurare și

Fiind o problemă de securitate la scară,

medicale – activate de High Performance

altor provocări medicale cotidiene. Pe

ransomware este problema tuturor și ar

Computing. Privind în perspectivă

măsură ce guvernele colaborează cu liderii

putea împiedica progresul în domeniul

la viitorul asistenței medicale bazate

din domeniul sănătății și cu experții în

sănătății dacă nu este abordat în mod

pe tehnologie, este mai important ca

tehnologie pentru a atinge adevăratul

decisiv. Tehnologiile cyber se află, în

niciodată ca factorii de decizie cheie să

12

APRILIE 2022


EXPERT IT plaseze securitatea intrinsecă în centrul

nestructurate necesită o abordare bazată

facă față provocărilor presante – de

strategiilor lor digitale. Menținerea

pe „oameni, procese și cele mai bune

la personalizarea asistenței medicale

încrederii în inovațiile digitale care

soluții tehnologice”. Deși nu există un

la reducerea timpilor de așteptare.

stau la baza economiilor viitoare și a

antidot sau o abordare 100% infailibilă,

Combinația puternică dintre digital

bunăstării sociale este esențială pentru a

stabilirea unei strategii cibernetice care

twin, IoT, AI și analiza datelor va stimula

susține progresul. Acest lucru începe cu

să se concentreze pe toate cele trei

securitatea cibernetică holistică, deoarece

performanța spitalelor. Dar aceasta

elemente este esențială. Securitatea

cele mai sensibile date ale noastre, datele

cibernetică evoluează rapid pentru a ține

trebuie să fie susținută de o securitate

privind sănătatea, necesită o protecție

pasul cu infractorii cibernetici, ceea ce

strictă și încrederea cetățenilor în aceste

înseamnă că și strategiile cibernetice ar

procese. Nu este surprinzător faptul că

trebui să evolueze în mod constant – cu

acestea se dovedesc a fi, de asemenea,

teste de rezistență și evaluări continue

o țintă atrăgătoare pentru infractorii

pentru a se asigura că sunt adecvate

cibernetici.

scopului. Planificarea și pregătirea sunt

Pe măsură ce liderii din domeniul sănătății

vitale. Aceasta nu este o călătorie pe

caută să consolideze reziliența cibernetică

care furnizorii de servicii medicale o pot

a organizațiilor lor, este esențial să se

parcurge singuri – și nu se întrevede niciun

concentreze asupra celor mai importante

final al acestor necesități.

date – de la înregistrări cu imagini atașate,

Riscurile de a nu acționa imediat

la date din sisteme de diagnosticare și

depășesc cu mult costul pe termen scurt

anchete de sănătate. Plasarea acestor date

al investițiilor în strategii cibernetice mai

critice într-un seif va contribui la siguranța

stricte. Este în joc progresul în domeniul

va fi în beneficiul tuturor, oriunde. Pe

că acestea sunt protejate, că nu pot fi

sănătății. Acesta este susținut de inovații

măsură ce ne îndreptăm spre un viitor mai

modificate și că pot fi recuperate rapid în

tehnologice care necesită încrederea

echitabil și mai durabil, care să plaseze

cazul unui atac – permițând astfel serviciilor

pacienților, continuitate și fiabilitate. Să

cetățenii în fruntea progresului, securitatea

de sănătate să își reia rapid activitatea.

luăm ca exemplu potențialul tehnologiei

cibernetică a asistenței medicale este mai

Mai bine împreună

Digital Twin, care transformă sectorul

mult decât un subiect de actualitate – este

Protejarea acestor seturi de date

și permite instituțiilor de sănătate să

un colac de salvare.

cibernetică riguroasă pentru a evolua, pe baza încrederii pacienților și a furnizorilor de servicii medicale, și pentru a rămâne operațională în cazul unui atac ransomware. Atacurile ransomware sunt o provocare globală, iar abordările deschise și multilaterale în toate sectoarele vor ajuta organizațiile să își consolideze apărarea. Prin natura sa sistemul de sănătate este vulnerabil, iar miza este mare. Asigurarea viabilității inovațiilor în domeniul sănătății prin strategii cibernetice de primă clasă

APRILIE 2022

13


SOLUTII

Securitate care urmărește utilizatorul Fiecare organizație își trasează propriul drum către cloud. Organizațiile adoptă

transport în rețea; • Creșterea și trecerea la gateway-uri către

și on-premise, inclusiv implementări allcloud, sporind rentabilitatea investițiilor,

strategii cloud pentru a-și îndeplini

cloud risipește investițiile vechi și riscă

politicilor și expertizei existente.

obiectivele individuale de securitate,

expunerea IP-ului, a datelor și a traficului

performanță și financiare:

Symantec Web Protection Suite

local pe care echipa dumneavoastră de

mărește agilitatea afacerii prin extinderea

• Strategiile on-premise prioritizează securitatea și controlul, păstrând datele

securitate și-a petrecut ani de zile să le apere;

protecției Secure Web Gateway pentru toți utilizatorii — în timp ce aceștia se află

sensibile și traficul sub cheie locală;

• Gestionarea a două stive de securitate

la un birou cu hardware proxy on-premise

• Strategiile de cloud-first prioritizează

de la doi furnizori poate fi complexă,

de încredere și atunci când sunt plecați și

agilitatea și economia, folosind

dublând politicile, instruirea și costurile

infrastructura cloud elastică, redundantă

de operare, riscând în același timp

ori de câte ori este posibil;

lacune și conflicte în ambele medii.

• Strategiile hibride acordă prioritate

au nevoie de viteza și flexibilitatea unei soluții cloud. Pentru un singur preț per utilizator, Web Protection Suite oferă o soluție completă la cheie Secure Web

securității și controlului datelor necesare pentru locațiile fixe, cu experiența utilizatorului direct la rețea și flexibilitatea preferată pentru sucursale sau în timp ce sunteți acasă sau pe drum. …dar migrațiile în cloud pot fi dificile și uneori costisitoare Fiecare strategie de cloud este expusă riscului de șocuri interne și externe: trecerea la munca de la distanță, deficite bugetare, surprize de reglementare, obstacole în integrarea M&A, întârzieri în migrare și multe altele. Practic, multe transformări digitale sfârșesc ca și compromisuri: lucrări în curs de desfășurare, strategii on-premise care acceptă aplicații de productivitate în cloud, strategii cloud care păstrează amprente mari la nivel local și așa mai departe. ...iar securizarea traficului web poate implica compromisuri majore Securizarea unor medii dinamice și evolutive ca acestea este o provocare, în care fiecare abordare alternativă are dezavantajele sale: • Retragerea traficului către gatewayurile locale impune o latență ridicată utilizatorilor de roaming și de lucru de la domiciliu și costă o avere în taxele de 14

APRILIE 2022

...până acum! Symantec Web Protection le permite clienților Secure Web Gateway să-și sprijine eficient forța de muncă de la distanță, fără a fi nevoie să-și retragă traficul sau să-și revizuiască complet

Gateway, care include management centralizat, raportare, informații despre amenințări, sandboxing, inspecție SSL, izolare, vizibilitate și control CASB... și multe altele.

strategia de securitate. Web Protection

O nouă abordare flexibilă „follow-the-user”

crește agilitatea afacerii prin sprijinirea

care vă ajută să vă transformați digital

oricărei combinații de populații de

afacerea la viteza dvs., fără a renunța la

utilizatori din cloud gestionate central

securitatea de care vă bucurați în prezent.


Scurgerile de informații personale ale angajaților sunt tipul de breșă de securitate cel mai puțin dezvăluit public Organizațiile se confruntă în mod regulat cu scurgeri de date ale angajaților, aproape jumătate dintre companii preferă să nu dezvăluie aceste incidente public.

Î

n același timp, este posibil ca personalul

deja sesiuni de instruire în materie de

companiile ar trebui să combine măsuri de

să nu aibă cunoștințe de bază în

securitate pentru a se asigura că angajații

protecție fiabile cu menținerea conștientizării

domeniul securității cibernetice pentru

primesc informații cruciale. În plus, mai mult

securității în rândul echipelor lor. Acest lucru

a se proteja, deoarece mai puțin de

de jumătate dintre aceste companii s-au

include:

jumătate dintre companii oferă cursuri

confruntat cu cel puțin o problemă legată

• Actualizarea promptă a software-ului pentru a preveni pătrunderea atacatorilor în sistem.

în domeniul securității IT.

de calitatea acestor servicii. Printre aceste

O apărare cibernetică corporativă de succes

probleme se numără nemulțumirea față de

este imposibilă fără ca angajații de la toate

complexitatea ridicată a cursurilor și lipsa de

nivelurile să își unească forțele. Tehnologia

sprijin sau expertiză din partea furnizorului de

acreditărilor puternice și a autentificării cu

este importantă pentru a preveni atacurile

training.

mai mulți factori.

cibernetice, dar factorii umani joacă încă un rol

Angajații cărora nu li s-au furnizat cunoștințe

crucial, fiind legați de majoritatea incidentelor. În ciuda cazurilor mediatizate de breșe de date care sunt asociate în principal cu furtul de informații despre clienți, datele personale ale angajaților sunt și ele foarte căutate de către infractorii cibernetici. În 2021, mai mult de o treime dintre organizații nu au fost în măsură să ofere securizare completă a datelor angajaților lor și s-au confruntat cu incidente care implică acest tip de informații. Aceste incidente au fost depășite doar de cele care implică datele de identificare personală ale clienților. Faptul că aproximativ jumătate dintre organizațiile afectate nu au dezvăluit public o breșă de securitate a datelor personale ale angajaților este un semn că problema este mai mare decât pare. În ceea ce privește restul, majoritatea au împărtășit informații despre

• Implementarea criptării de înaltă calitate pentru datele sensibile și aplicarea

de bază despre importanța măsurilor de

• Utilizarea unei protecții eficiente la nivel endpoint cu capabilități de detectare și

protecție nu au cum să respecte regulile.

răspuns la amenințări, pentru a bloca

În 2021, conformitatea personalului și

încercările de acces și a serviciilor de

combaterea unei culturi insuficiente de

protecție gestionate pentru investigarea

securitate a utilizatorului final s-au numărat printre primele trei preocupări majore

eficientă a atacurilor și răspunsul specializat. • Minimizarea numărului de persoane cu

pentru companii când a venit vorba despre

acces la date cruciale. Breșele apar mai

securitatea IT. În practică, companiile

degrabă în organizațiile în care prea mulți

se confruntă în mod regulat cu breșe

angajați lucrează cu informații confidențiale

de securitate informațională, utilizarea

și valoroase care pot fi vândute sau utilizate

necorespunzătoare a resurselor IT și partajarea

într-un fel sau altul.

necorespunzătoare a datelor prin intermediul dispozitivelor mobile.

• Echiparea angajaților cu abilitățile de securitate cibernetică de care au nevoie.

Prevenirea breșelor de date necesită acțiuni

Pentru a economisi timp și a primi un

concertate din partea tuturor celor care

serviciu de calitate, companiile ar trebui

interacționează cu un sistem corporativ și ar

să colaboreze cu furnizori recunoscuți la

putea fi o țintă potențială pentru atacatori.

nivel global care pot asigura un proces de

Pentru a-și securiza mai bine angajații,

învățare eficient.

un incident în mod proactiv și puține au făcut acest lucru după ce acesta a fost divulgat în presă. Acest lucru arată că acest tip de breșă este cel mai puțin dezvăluit, în comparație cu încălcările siguranței datelor corporative sau ale clienților. Lipsa cunoștințelor externe despre potențialele incidente de securitate cibernetică nu este, de obicei, atenuată de eforturile interne. Potrivit cercetării, doar jumătate dintre organizații au implementat APRILIE 2022

15


BANKING

Amenințările mobile din 2021 În 2021, s-a constatat o scădere constantă a atacurilor asupra dispozitivelor mobile, în timp ce infractorii cibernetici și-au consolidat eforturile în direcția amenințărilor mai profitabile. Noul malware mobil a devenit din ce în ce mai complex, oferind noi modalități de a fura acreditările bancare și de gaming ale utilizatorilor, precum și alte componente de date personale.

Î

n 2021, Kaspersky a detectat peste 95.000 de noi troieni de mobile banking, dar numărul de atacuri care utilizează astfel de malware a rămas similar. În plus, ponderea troienilor

– programe rău intenționate capabile să execute comenzi de la distanță – s-a dublat, ajungând la 8,8% în 2021. Numărul de atacuri asupra utilizatorilor de telefonie mobilă din întreaga lume a scăzut, atingând 46 de milioane în 2021, față de 63 de milioane în 2020. Experții atribuie această evoluție, în parte, valului de atacuri observat la începutul lockdown-ului, deoarece utilizatorii au fost forțați să lucreze de acasă.

decât în 2020. Atacatorii și-au actualizat

joc, de la utilizatori. Primul troian mobil de tip

în mod activ troienii bancari, Kaspersky

Gamethief a furat acreditările din versiunea

detectând peste 95.000 de versiuni noi anul

mobilă a PlayerUnknown's Battlegrounds

trecut – multe cu capacități îmbunătățite.

(PUBG).

De exemplu, troianul bancar Fakecalls este

„Într-adevăr, au existat mai puține atacuri

acum capabil să redirecționeze apeluri ori

mobile per total, dar atacurile pe care le

de câte ori utilizatorii încearcă să contacteze

vedem acum au devenit mai complexe și mai

banca, înlocuind înregistrările audio cu

greu de detectat. Infractorii cibernetici tind

răspunsuri pregătite de un operator. În

să mascheze aplicațiile rău intenționate sub

acest fel, utilizatorii sunt păcăliți să creadă

pretextul unor aplicații legitime, care pot fi

că vorbesc cu un angajat real al unei bănci

adesea descărcate din magazinele oficiale de

sau cu robotul standard și împărtășesc fără

aplicații. În plus, cu aplicațiile mobile banking

să vrea informații sensibile cu atacatorii. Alte

și de plată care devin și mai răspândite, există

programe malware acționează mai subtil.

o șansă mai mare ca infractorii cibernetici să

Troianul bancar Sova este capabil să fure

le vizeze mai activ. Precauția pe internet și

cookie-urile utilizatorilor, obținând astfel

evitarea descărcării de aplicații necunoscute

În plus, numărul de atacuri care utilizează

acces la conturile personale în aplicațiile

sunt practice bune, dar recomand pe

troieni bancari, programe concepute pentru

mobile banking, fără a avea nevoie neapărat

lângă acestea și utilizarea unei soluții de

a fura datele de acreditare ale utilizatorilor

de informațiile de conectare și parolă.

încredere. Când vine vorba, în special, de

pentru a le exploata ulterior și a ataca

În 2021, criminalii cibernetici au urmărit și

securitatea finanțelor, este mai bine să fii

conturile bancare ale țintelor, și-au menținut

acreditările pentru conturile de gaming –

în siguranță decât să-ți pară rău”, spune

activitatea. În 2021, au fost 2,367 milioane

acestea fiind adesea vândute mai târziu pe

Tatyana Shishkova, cercetător de securitate la

de atacuri, cu numai 600 de mii mai puține

darknet sau folosite pentru a fura bunuri din

Kaspersky.

În acea perioadă s-a înregistrat, de asemenea, o utilizare sporită a diverselor aplicații de videoconferință și divertisment, crescând volumul și varietatea oportunităților de atac. Acum, că situația s-a stabilizat, activitatea infracțională cibernetică a scăzut și ea. Cu toate acestea, este prea devreme pentru a ne relaxa. În 2021, au fost detectate 3,5 milioane de pachete de instalare rău intenționate, ceea ce a dus la 46,2 milioane de atacuri în întreaga lume. Mai mult decât atât, 80% dintre atacuri au fost efectuate mai degrabă de malware decât de adware (software care afișează intruziv reclame) sau RiskTools.

16

APRILIE 2022


Atacurile malware pe telefoanele mobile de contact, adică folosirea numelui lor în corpul SMS-ului pentru a crește credibilitatea; • Direcționează victima către site-uri de phishing externe (permițând fraudatorilor să fure informații de autentificare/parolă și

F

enomenul „Flubot” este o înșelătorie cu mesaje text care infectează în principal telefoanele Android din toate rețelele și acționează la nivelul

mai multor țări din Europa. Este răspândit prin SMS-uri, care sunt trimise pentru a apărea ca și cum ar proveni de la companii legitime, în principal firme de curierat. SMS-ul conține un link către un site web infectat, care oferă victimei instrucțiuni despre cum să descarce o aplicație APK (pachet Android) necesară pentru a gestiona livrarea coletului (inexistent). Odată descărcat, malware-ul stabilește drepturi de

alte date personale sensibile); • Interceptează mesajele SMS primite pe telefon, pentru a prelua parolele unice transmise (OTP), de exemplu de către instituții bancare. OTP-urile sunt utilizate ulterior pentru a fura fonduri sau informații de la victime, de ex.: prin conectarea la conturile lor bancare și inițierea unor tranzacții; • Se răspândește prin trimiterea unor volume mari de SMS-uri (care conțin link-uri infectate) către destinații naționale sau internaționale cu costuri ridicate, precum și MMS-uri către numere cu tarif premium; • Folosește spyware pentru a culege date

în schimbul introducerii unor date cu caracter personal. Cum te poți proteja? Activarea unui serviciu antivirus și scanarea telefonului te pot ajuta să identifici dacă dispozitivul tău a fost infectat cu „Flubot”. De asemenea, un astfel de serviciu te poate ajuta să ștergi și alte programe malware. Pentru situația în care ai certitudinea că dispozitivul tău Android a fost infectat cu malware-ul “Flubot” și serviciul antivirus nu îl poate șterge, o modalitate sigură de a-l elimina este de a efectua o resetare la setările din fabrică (factory reset). Nu este indicat să faceți back-up pentru dispozitiv înainte de resetare, pentru a evita reîncărcarea malwareului prin backup. Backup-urile aplicațiilor ar trebui să fie în continuare posibile, de ex. Google Photos. Important de știut: în urma unui factory reset, telefonul va fi adus la setările inițiale (din fabrică). Toate datele din SIM și din cardul de

administrator pe telefonul victimei și execută

sensibile deținute, trimise sau primite pe

memorie vor fi păstrate, în timp ce datele din

cel puțin una dintre acțiunile de mai jos:

telefon și poate efectua diverse tranzacții

memoria internă a telefonului vor fi șterse.

financiare;

Clienții Vodafone pot apela serviciul Vodafone

• Folosește fișierul „Contacte” al telefonului infectat pentru a răspândi în continuare

• De asemenea, utilizatorii iOS care accesează

de Relaţii cu Clienţii (*222, apelabil din reţeaua

malware-ul prin trimiterea de mesaje

link-urile sunt direcționați către site-uri false

Vodafone, sau 0372022222, apelabil din alte

personalizate către fiecare persoană

în care, de exemplu, li se comunică faptul că

reţele) cât mai urgent în cazul în care ai fost

au câștigat un terminal de ultimă generație

victima unei astfel de înșelătorii.

Symantec avertizează asupra securităţii aplicaţiilor mobile Android transferă în mod activ date către

Symantec Endpoint Security (SES),

servicii nesigure de reţea, dezactivând

care protejează dispozitivele mobile

validarea SSL.

corporate de vulnerabilităţi apărute ca

În cei cinci ani de studiu, aplicaţiile iOS

urmare a neglijenţelor dezvoltatorilor de

vulnerabile nu s-au îmbunătăţit, anul 2020

aplicaţii. Componenta esenţială a soluţiei,

aducând cel mai mare număr de aplicaţii

Mobile Threat Defense, este oferită ca

vulnerabile. În schimb, aplicaţiile Android

parte integrantă SES. SES poate detecta

s-au îmbunătăţit de la an la an, ajungând

probleme din cadrul aplicaţiei, cum ar

upă ce a analizat timp de cinci ani

la un procent de vulnerabilitate de 2,4%

fi date private trimise în mod nesigur, şi

modul cum se comportă aplicaţiile

faţă de 5% în 2017.

protejează dispozitivele mobile de alte

mobile din sistemele iOS şi Android din

Au fost descoperite aplicaţii vulnerabile

reţele, sisteme de operare şi ameninţări la

punct de vedere al transmiterii securizate

în toate categoriile, cele mai multe fiind

nivel de aplicaţii.

de date, firma de securitate Symantec a

în zona de “Jocuri”, acestea fiind urmate

Symantec este una din marile firme de

publicat recent câteva rezultate extrem

îndeaproape de zona de “Financiar”.

securitate din lume ale cărei produse sunt

de interesante. Astfel, 7% din aplicaţiile

Având în vedere astfel de rezultate,

distribuite în România de compania SolvIT

mobile iOS, respectiv 3,4% din cele

Symantec propune firmelor soluţia

Networks.

D

APRILIE 2022

17


SOLUTII

Integrarea securității accesului la rețea cu securitatea fizică La finalul anului trecut am avut ocazia de a lua parte la un eveniment de prezentare a noilor tehnologii. Astfel de evenimente sunt interesante nu doar pentru cei ce participă ca invitați. Pentru echipele expozanților e o perioadă cu multă muncă în puțin timp, un deadline ce nu poate fi întârziat, ore târzii, frustrări și mici bucurii și un veritabil teambuilding cu ceilalți ingineri. al standardelor, să încercăm să le folosim

versiunea testată de noi - Allied Telesis

așa cum sunt pentru a obține rezultatele

AMF Sec)

previzibile, în principiu să ne adaptăm noi la

• un middleware capabil să “traducă”

regulile lor. Pentru ceilalți specialiști IT însă,

mesajele dintre cele două platforme –

un astfel de mod de lucru ar putea fi privit

dezvoltat special de Allied Telesis

ca o provocare, această inflexibilitate nefiind privită ca o calitate ci ca un obstacol, mai ales atunci când vine vorba despre integrarea cu aplicațiile ce utilizează rețeaua. Cu această lecție învățată, la întoarcerea la birou am hotărât împreună cu colegii mei să începem să dezvoltăm un mod ceva mai

• echipamente de rețea cu posibilități de operare hibride OpenFlow/Standard (cum ar fi – switch-urile AT din seria X și AP-uri din seria TQ. Cum funcționează soluția : • Se creează o bază de date cu utilizatorii,

prietenos de a prezenta rețelele, ceva care

echipamentele client asociate și rețeaua în

să ofere o flexibilitate mai mare în modul

care ar trebui să lucreze persoana. Această

Alexandru Gaiu

A

în care rețeaua interacționează cu mediul

bază de date este utilizată de middleware

Solutions Engineer la Allied Telesis

înconjurător. Ne-am propus să încercăm o

astfel încât să poată traduce mesajele de

ici am avut ocazia să cunosc

abordare ușor diferită, bazată pe suportul

la controllerul de securitate către cel de

o echipă de programatori

nativ al echipamentelor Allied Telesis pentru

rețea.

excelenți, cu o aplicație și mai

OpenFlow împreună cu controllerul SDN

bună, extrem de frustrați de

dezvoltat tot de Allied Telesis pentru rețele

partea de rețea. Ajunseseră

OpenFlow, AMF-Sec.

la momentul la care căutau alternative mai

Primul tip de proiect ține de acest nou

simple la transmisia de date. Ceva care să

concept: implementează o metodă

înlocuiască bătrânele TCP și IP. Am putut

inteligentă de integrare a securității accesului

observa că acesta e un fenomen ce se

la rețea cu securitatea fizică. Ceea ce s-a dorit

răspândește cu viteză destul de mare.

a fi realizat a fost asigurarea accesului la

Oare de ce se întâmplă asta? Rețelele sunt

rețea strict dintr-o anumită zonă și doar dacă

în formatul actual de decenii bune, sunt

persoana ce se conectează la rețea a fost

guvernate de standarde bine puse la punct și au ajuns la un nivel ridicat de stabilitate. Și atunci ce să ai împotriva actualului model de transmisie a datelor? Probabil că

autorizată să intre în zona respectivă de către sistemul de securitate fizică al clădirii. Ingrendientele soluției sunt: • un controller de acces cu interfața de rețea

răspunsul se află chiar în acest status quo

și un API asociat (în cazul nostru – Axis

al modului în care privim rețeaua. Cei care

A1001)

lucrăm în domeniul acesta de ceva timp ne-am obișnuit să lucrăm cu caracterul precis 18

APRILIE 2022

• un controller de rețea capabil să lucreze în mod hibrid OpenFlow/Standard (în

• Utilizatorul folosește card/badge-ul pentru a i se permite accesul într-o anumită zonă. • Controllerul de securitate informează platforma middleware că s-a produs un anumit eveniment, iar acesta obține de la controller pentru datele evenimentului (cine, unde, când, etc) • În funcție de informațiile primite, middleware-ul va solicita controllerului configurarea dinamică a anumitor echipamente de rețea. Astfel, controllerul poate activa un anumit port de pe un anumit switch și să permită accesul utilizatorului în rețeaua predefinită în configurația inițială. • La ieșirea utilizatorului din zona, controllerul de rețea va revoca permisiunile de acces, astfel încât o altă


persoană ce ar cunoaște credențiale

identitate validă pentru rețeaua respectivă,

Pe lângă avantajele soluției în sine însă,

valide, dar nu are acces și la badge-ul de

nu va putea obține acces fără a controla și

poate că un câștig și mai mare este faptul

securitate, nu se va putea folosi de ele.

sistemul de securitate fizică al clădirii.

că acesta este un exemplu de rețea

Ca un bonus, soluția a fost dotată și cu

programabilă în timp real. Este un model

• Același lucru se poate obține și la nivelul rețelei wireless. Putem limita accesul unui anumit utilizator la anumite AP-uri care acoperă zona în care se află conform

un sistem de tip “Red Button”, care este un buton de panică ce permite oprirea instantanee a comunicațiilor din rețea către orice client, dacă echipa de securitate decide

de rețea ce va fi probabil mult mai ușor de acceptat de colegii noștri din alte specializări și, cel puțin sperăm noi, prima dintr-o serie

că o astfel de abordare este necesară. Partea

de soluții ce vor încerca să rezolve probleme

ce acesta a părăsit zona respectivă, accesul

și mai bună, este că reluarea funcționării se

punctuale folosind API-uri și interfețe

lui este revocat.

poate face la fel de rapid, neexistând efecte

programabile în timp real pentru a rezolva

distructive asupra configurațiilor de rețea.

probleme punctuale.

sistemului de securitate al clădirii. Odată

Un potențial atacator ce are acces la o

SolvIT aduce pe piaţă instrumente de securitate tot mai complexe

C

ompania românească SolvIT Networks a

serviciile care rulează pe un sistem conectat

o platformă independentă şi poate rula pe

lansat recent pe piaţă o nouă propunere

la Internet. Scopul este identificare

diverse sisteme de operare precum Windows,

pentru securitatea firmelor. Este vorba de

posibilelor vulnerabilităţi de securitate

Mac, Linux şi BSD. Instrumentul este uşor de

Nmap, un instrument de scanare a reţelei

ale sistemelor conectate în reţele. Unealta

utilizat şi include o interfaţă de tip linie de

produs de firma Vicarius, care poate scana

poate fi folosită la automatizarea multor

comandă.

rapid reţele de mari dimensiuni, precum şi

sarcini redundante, cum ar fi monitorizarea

Conform producătorului, Nmap este o

locaţiile singulare.

programărilor de actualizare a mentenanţei.

unealtă utilă pentru scanarea reţelei,

Administratorii de reţea folosesc în mod

Ca principiu de funcţionare, Nmap trimite

scanarea vulnerabilităţilor şi auditare.

normal un astfel de instrument pentru a

pachete brute de date în reţea pentru a afla

Ea poate descoperi porturile libere ale

identifica dispozitivele care rulează în sistem,

ce gazde sunt disponibile în reţea. Poate

dispozitivelor, gazdele care sunt conectate la

numărul portului la care sunt conectate

detecta serviciile oferite de aceste gazde,

reţea la un moment dat, poate detecta orice

aceste dispozitive şi porturile libere care pot

sistemele de operare şi alte caracteristici.

vulnerabilităţi potenţiale în reţea şi poate

fi utilizate.

Cu ocazia aflării unor astfel de detalii, Nmap

detecta toate serviciile care sunt oferite

Ca imagine de ansamblu, Nmap este o

identifică şi vulnerabilităţile de securitate

de dispozitivele conectate, împreună cu

unealtă care poate identifica sau analiza

existente în întreaga reţea. Nmap dispune de

sistemele lor de operare şi versiunea utilizată.

APRILIE 2022

19


Un nou plug-in

pentru sisteme de securitate

Allied Telesis, lider global în soluţii de conectivitate şi instrumente inteligente de networking, a lansat recent un nou plug-in pentru soluţia de securitate Milestone Systems XProtect. Acest plug-in simplifică managementul reţelei şi al camerelor IP pentru echipele de securitate prin integrarea de mijloace comune de control în cadrul interfeţei grafice XProtect Video Management Software (VMS).

N

oul plug-in a apărut ca

dispozitivelor video direct din interfaţa

urmare a faptului că

de management XProtect Smart Client.

furnizarea de date de

Combinat cu alte câteva funcţiuni utile,

încredere de către camerele

acest plug-in îmbunătăţeşte timpii de

de supraveghere reprezintă

uptime prin simplificarea depanării,

„Suntem încântaţi să lansăm un astfel de instrument de integrare care întăreşte zona de utilizare şi control pentru utilizatorii

VMS”, a declarat Rahul Gupta, Chief

o cerinţă crucială pentru cele mai multe

creşterea nivelului de încredere şi a

sisteme de supraveghere video. Atingerea

gradului de utilizare a sistemului.

unui nivel ridicat de încredere poate

Noul instrument de integrare plug-in

constitui, însă, o problemă, deoarece

Milestone Systems de la Allied Telesis

astfel de sisteme sunt adesea larg

permite operaţiuni VMS mai facile prin

distribuite în medii cu locaţii izolate şi

furnizarea de acces comod, în cadrul

medii naturale provocatoare. Iar atunci

instalat şi folosit, fapt care reprezintă o

XProtect, la funcţii de management

declaraţie de valoare importantă pentru

când o cameră aflată la distanţă nu mai

pentru switch-uri Power over Ethernet

integratorii de sistem şi utilizatorii finali.”

răspunde comenzilor şi nu mai transmite

(PoE) produse de Allied Telesis, printre

semnale video, soluţia obişnuită este

care sunt incluse alocarea şi trasabilitatea

Plug-in-ul VMS este suportat de

aceea de repornire a ei, fapt care necesită

asocierilor port-cameră, activarea şi

Telesis: x930 Stackable Distribution

personal uman în locaţia respectivă.

dezactivarea porturilor switch-urilor,

with Continuous PoE, x230 Managed

Plug-in-ul de integrare Allied Telesis

restricţionarea accesului de port la un

Gigabit Edge, FS980M Fast Ethernet Edge,

Milestone micşorează povara unei

singur dispozitiv cu activarea printr-un

GS970M Gigabit Edge şi IE340 Industrial

asemenea sarcini prin activarea repornirii

simplu click a facilităţii Port Security.

with Continuous PoE.

20

APRILIE 2022

Technology Officer, Allied Telesis. „Suntem cunoscuţi ca lider în soluţiile de reţelistică video şi, alături de celelalte inovaţii ale noastre, cum ar fi Continuous PoE, soluţiile noastre sunt mai facil de

următoarele switch-uri PoE de la Allied


ELKO Romania furnizează soluții avansate de analiză și investigare cu ajutorul Axis, Milestone și BriefCam ELKO Romania prezintă soluțiile premium de investigare video cu Axis Communications, BriefCam și Milestone Systems. Soluțiile celor trei companii partenere au ca scop asigurarea securității pe diferite domenii, fiind bazate pe cele mai noi tehnologii de inteligență artificială prin deep learning. artificială în sistemele de analiză video.

video și să identifice exact ceea ce caută în

Această soluție reduce costul deținerii

doar câteva minute.

unui sistem de analiză video, permite

Având la bază tehnologia inovatoare de

transmiterea în medii cu lățime de bandă

analiză video BriefCam®, XProtect Rapid

redusă și asigură un răspuns mai rapid în

REVIEW este add-on-ul care se integrează

cadrul alertelor în timp real.

perfect în XProtect Smart Client de la

Folosind tehnologia de analiză de la

Milestone, fiind compatibil cu toate

BriefCam împreună cu tehnologia Deep

produsele XProtect VMS achiziționate.

learning de pe camerele video Axis,

XProtect Rapid REVIEW permite căutări

utilizatorii primesc alerte în timp real de 6

și filtrări video de mare precizie pentru

ori mai rapid, cu o reducere de 5 până la 10

extragerea și agregarea informației video

mai multe camere, bazate pe o suită

ori a lățimii de bandă între cameră și server

de tip metadate, precum identificarea

în expansiune de clase, atribute,

și o nevoie cu 55% mai mică de procesare

bărbațiilor, femeilor, copiilor, vehiculelor,

comportamente și straturi vizuale care

în timp real pe serverele GPU. Integrarea

mărimea, culoarea, viteza, direcția și multe

ajută investigatorii să identifice oamenii,

acestor sisteme sporește flexibilitatea

altele, pentru a permite utilizatorilor să

obiectele și comportamentele care îi

implementării și prin utilizarea sistemelor de

analizeze conținutul video. Platforma de

interesează. Tehnologia unică VIDEO

analiză video se obține o mai mare eficiență

analiză a conținutului video BriefCam este

SYNOPSIS® oferă operatorului posibilitatea

cu reducerea cheltuielilor de capital și a

de a vizualiza simultan obiecte care au

utilizată de poliție și organizații pentru

celor operaționale.

apărut în momente diferite în cadrul

siguranță publică, guvern și agenții de

Utilizarea analizei video BriefCam® și a

înregistrării video.

camerelor de înaltă calitate Axis care se

De asemenea, folosind caracteristica

bazează pe ultimul model de procesor

Appearance Similarity operatorul poate

ARTPEC-8, permite clienților să își

localiza instantaneu persoane, vehicule și

BriefCam Video Content Analytics este

optimizeze nevoile de securitate prin

alte obiecte de interes căutând obiecte cu

disponibil prin noua generație de camere

intermediul analizei video avansate. Astfel,

atribute similare.

video Axis dotate cu tehnologia de vârf

se pot gestiona alertele în timp real, efectua

deep learning. Bazându-se pe tehnologia de

căutări detaliate și gestiona operațiunile

BriefCam folosește avantajele platformei

analiză video pusă la dispoziție de BriefCam,

inteligente pentru o varietate de cazuri atât

peste platforma oferită de Milestone

de siguranță, securitate, cât și operațiuni de

XProtect® Rapid REVIEW, clienții soluțiilor au

afaceri.

la dispoziție ore întregi de înregistrări video

Tehnologia de analiză video BriefCam –

care pot fi trecute în revistă în doar câteva

integrată în soluția XProtect Rapid REVIEW

minute. Această facilitate permite un proces

XProtect Rapid REVIEW de la Milestone

oferă integrare nativă cu platforma de

este o soluție inteligentă de analiză video

analiză video BriefCam. Aceasta va fi

BriefCam investește activ în accelerarea investigațiilor post eveniment prin identificarea obiectelor și a oamenilor cu viteză și precizie. Aplicația permite

transport, întreprinderi mari, spitale și instituții educaționale și comunitățile locale din întreaga lume.

decizional îmbunătățit și dă un nou impuls oricărei investigații.

Axis Camera Application Platform (ACAP) pentru a permite integrarea analizei video direct în camerele de tip deep learning produse de Axis Communications. Seria de echipamente AXIS P326x, cu unitate de procesare deep learning (DLPU)

care permite operatorilor de securitate și

utilizată pe mai multe generații de camere

Un progres major este realizat datorită

anchetatorilor să caute în mod eficient în

video deep learning de la AXIS, create

implementării tehnologiei de inteligență

volume mari, de ore și ore de înregistrări

special pentru accelerarea analizei video. APRILIE 2022

21


ANALIZA

Cum au folosit atacatorii tehnicile de spam și phishing-ul în 2021 Pe parcursul anului 2021, infractorii cibernetici implicați în crearea și distribuirea de spam și phishing au încercat să atragă utilizatorii folosind subiecte axate pe investiții profitabile, streaming online de premiere globale de filme sau seriale TV și teme legate de restricțiile, cerințele și beneficiile pandemiei actuale.

D

eși nu sunt prea complexe din punct de vedere tehnologic, atacurile de spam și phishing se bazează adesea pe tehnici

sofisticate de inginerie socială. De aceea, astfel de atacuri sunt considerate destul de periculoase pentru un utilizator nepregătit. Spam-ul este un tip de activitate rău intenționată care implică distribuirea în masă sau direcționată de e-mailuri. Scopul infractorilor din spatele acestor scheme este de a promova diverse produse și servicii în rândul utilizatorilor de internet și de a provoca țintele, fie să se angajeze într-un dialog, să facă click pe un link rău intenționat sau să deschidă un fișier atașat periculos. Phishing-ul ia

Înșelătoriile bazate pe premierele

creat scheme în jurul a două mari teme:

adesea forma unui e-mail spam asociat

mondiale ale filmelor au fost similare,

compensațiile guvernamentale și accesul

cu o copie rău intenționată a unui site

dar în acest caz infractorii ofereau

la certificatele de vaccinare.

legitim. Aceste copii colectează datele

acces anticipat la un streaming al unui

personale ale utilizatorilor sau încurajează

În primul caz, victimele erau „informate”

blockbuster recent, în premieră. De

transferul de bani către fraudatori.

că li s-a acordat o compensație din

obicei, utilizatorilor li se arăta un trailer

programul guvernamental de sprijin

După cum arată rezultatele raportului

sau un videoclip introductiv, după care

legat de pandemie, dar pentru a obține

Kaspersky „Spam and Phishing in 2021”,

li se cerea să introducă detaliile de plată

despăgubiri, erau invitați să plătească o

anul trecut infractorii cibernetici au folosit

pentru a continua vizionarea. Desigur,

mică taxă de tranzacție. Desigur, aceste

multe subiecte populare pentru a înșela

dacă victimele plăteau, în cele din urmă

oferte nu erau adevărate și infractorii

utilizatorii.

tot nu aveau acces la conținutul dorit,

le foloseau pentru a obține bani și date

Investițiile în criptomonede sau acțiuni

ci doar pierdeau banii. Schema a rămas

bancare.

destul de populară în 2021; aproape

Cealaltă schemă de tip phishing și spam

au fost un astfel de subiect – în aceste escrocherii, utilizatorilor li s-au oferit oportunități potențial grozave, „100%

fiecare film popular sau serial TV al anului, alături de marile transmisiuni sportive, au

legată de pandemie a vizat vânzarea certificatelor de vaccinare. Victimelor li

sigure” de a-și investi banii, ceea ce,

fost însoțite de apariția unor înșelătorii

desigur, nu era adevărat. În realitate,

tematice ca aceasta.

aceste oferte au servit unui singur scop

Celălalt subiect important exploatat

spațiile publice și deplasarea liberă, fără

– de a face victimele să-și transfere banii

de creatorii de phishing în 2021 a fost

a fi nevoite să treacă prin procedura de

către infractori.

pandemia. Aici, criminalii cibernetici au

vaccinare. În timp ce unele forumuri

22

APRILIE 2022

se propunea să obțină un certificat de vaccinare, care să le permită accesul în


SERVICII underground chiar ofereau astfel de

Și chiar pe asta mizau și atacatorii din

vizate că fac obiectul unei compensații

servicii, nimic nu i-a împiedicat pe alți

spatele acestor escrocherii.

specifice pentru pandemie. Pentru a-l

criminali cibernetici să facă promisiuni false în schimbul banilor. Deoarece obținerea unui certificat de vaccinare fără

Fraudatorii au folosit escrocherii legate de pandemie în încercarea de a obține acces

primi însă, victima trebuia să-și confirme contul corporativ pe o anumită pagină web. Dacă avea succes, acest proces

a face vaccinul este ilegală, este foarte

la o rețea de corporații. În aceste cazuri,

puțin probabil ca victima unei astfel de

conținutul unui e-mail de tip spam sau

acces la infrastructura și acreditările

escrocherii să raporteze situația poliției.

phishing informa angajații unei organizații

corporative.

permitea atacatorilor cibernetici să obțină

Qoobiss furnizează servicii de verificare a identității digitale pentru Get’s Bet

S

tartup-ul românesc Qoobiss, care

identificare ale clienților, prin analiza

automatizată și fluxul tehnologic

oferă servicii de verificare a identității

de fotografii ale actului de identitate

avansat a îmbunătățit experiența finală a

digitale și automatizează procesul de KYC

atunci când este creat un cont online

utilizatorilor și a susținut numărul crescut

( Know-Your-Customer) pentru actele

nou. Software-ul Qoobiss scanează

de identitate din România, a semnat un

documentul, extrage datele clienților,

de clienți, asigurând o conversie mai mare

parteneriat cu firma de pariuri online

efectuează o verificare instantanee a

Get’s Bet pentru furnizarea de servicii de

identității utilizatorului și validează actul

verificare a identității digitale.

de identitate, păstrând confidențialitatea

Prin intermediul platformei de pariuri

completă a datelor.

online Get’s Bet, fluxul de verificare a

„Prin folosirea soluției Qoobiss, rata de

se traduce în prezent într-o creștere a

identității se va desfășura 100% online,

aprobare a utilizatorilor a înregistrat

numărului de clienți și a conversiilor”,

automatizat, software-ul Qoobiss

o creștere importantă, ceea ce

a explicat Alexandru Rizea, Chief

verificând în mod automat datele de

demonstrează faptul că verificarea

Technology Officer în cadrul Qoobiss.

a solicitărilor. Pentru orice serviciu online, automatizarea proceselor și folosirea tehnologiilor avansate pentru a asigura cea mai bună experiență pentru utilizator

APRILIE 2022

23


SOLUTII

Protejarea Infrastructurii Critice

cu ajutorul soluției Metadefender de la OPSWAT În zilele noastre, infrastructura IT și OT are nevoie de o prevenție avansată, pe mai multe niveluri, pentru a învinge atacurile de tip Zero-Day, malware și APT (Advanced Persistent Threat). MetaDefender Core vă permite să integrați capabilități avansate de prevenire și de detecție a atacurilor de tip malware în soluțiile și infrastructura IT, pentru o mai bună gestionare a vectorilor de atac comuni: securizarea portalurilor web împotriva atacurilor de tip malicious file upload, augmentarea produselor de securitate cibernetică și dezvoltarea propriilor sisteme de analiză anti-malware. Detectează, Analizează și Elimină Atacurile de tip Malware și Zero-day • Scanează rapid toate fișierele cu top 30+ motoare antivirus și detectează peste 99% din malware-ul cunoscut.

specifice de securitate.

99% din malware folosind semnături,

tipuri de fișiere cu tehnologia de top Deep

Caracteristici și Beneficii ale soluției

euristică și machine learning. Acest lucru

CDR și înlătură 100% din potențialele

MetaDefender Core

îmbunătățește semnificativ detectarea

amenințări.

Prevenire atât împotriva atacurilor de tip

• Sanitizează în mod recursiv peste 100 de

• Înlătură, redactează sau marchează datele sensibile în fișiere înainte ca acestea să intre sau să părăsească rețeaua dvs.

• Descoperă vulnerabilități în software-ul de instalare al programelor, în codurile binare sau în aplicații înainte ca acestea să fie instalate și blochează orice breșă de securitate

Zero-Day cât și a malware-ului avansat evaziv Tehnologia MetaDefender Deep Content Disarm and Reconstruction (Deep CDR)

amenințărilor cunoscute și oferă protecție timpurie împotriva focarelor de tip malware. Preveniți încălcărea atât a securității datelor cât și a reglementarilor de conformitate

protejează atât împotriva amenințărilor

MetaDefender Proactive Data Loss Prevention

cunoscute cât și necunoscute ce sunt purtate

(Proactive DLP) ajută companiile să împiedice

de fișiere prin sanitizarea și reconstruirea

informațiile sensibile și confidențiale din

acestora. Orice posibile amenințări

fișiere să părăsească sistemele companiei prin

încorporate sunt neutralizate, menținând în

verificarea conținutului fișierelor înainte ca

Monitorizează și securizează tot volumul de

același timp capacitatea de utilizare deplină

acestea să fie transferate. Acest proces ajută

muncă în timp real, atât prin intermediul

cu conținut sigur.

compania să îndeplinească cerințele HIPAA,

unei console de management cât și printr-un

Reconstruiți peste 100 de tipuri de fișiere

PCI-DSS, GDPR.

panou de comandă interactiv.

comune, fiind disponibile sute de opțiuni de

MetaDefender Proactive DLP acceptă o gamă

reconstrucție a fișierelor.

largă de fișiere, inclusiv Microsoft Office, PDF,

Rapoartele automatizate și acționabile identifică riscurile asociate utilizatorilor și serviciilor în vederea unor acțiuni rapide de

Obțineți o acuratețe de detectare a

CSV, HTML precum și imagini.

remediere.

amenințărilor de peste 99%

Detecteză vulnerabilitățile aplicației și

Configurați regulile fluxului de lucru și cele

Tehnologia MetaDefender Multiscanning

fișierelor

de analiză în funcție de utilizator, a sursei și a

folosește peste 30 de motoare anti-malware

Tehnologia MetaDefender File-Based

tipului de fișier pentru a vă întruni cerințele

de top și detectează în mod proactiv peste

Vulnerability Assessment scanează și

24

APRILIE 2022


STUDII analizează codurile binare și software-ul de

• Verifice dacă anumite tipuri de software

librăriile lor încărcate pentru vulnerabilități

instalare al programelor în vederea detectării

prezintă vulnerabilități cunoscute înainte de

Pentru mai multe informații, specialiștii

de vulnerabilități cunoscute ale aplicațiilor

a le instala

ProVision vă stau la dispoziție.

înainte ca acestea să fie executate pe dispozitive teminale, inclusiv pe dispozitive de tip IoT. Acest aspect le oferă administratorilor IT abilitatea să:

• Scaneze sistemele pentru tipuri de

ProVision este distribuitor autorizat OPSWAT

vulnerabilități cunoscute atunci când

în România.

dispozitivele nu sunt folosite

www.provision.ro

• Examineze rapid aplicațiile care rulează și

itsecurity@provision.ro

Majoritatea companiilor nu își protejează datele sensibile din Cloud Studiul Thales Global Cloud Security 2021 arată că 40% dintre organizații s-au confruntat în ultimele 12 luni cu o breșă de securitate care a implicat stocarea în Cloud.

Î

n pofida creșterii numărului de atacuri

soluții ca să-și securizeze infrastructura Cloud.

precizează: „Organizațiile din întreaga

cibernetice care vizează datele din

33% au spus că autentificarea cu mai mulți

lume încearcă să înțeleagă și să adapteze

Cloud, cele mai multe companii (83%)

factori (MFA) este o parte centrală a strategiei

complexitatea pe care o presupune adoptarea

încă nu criptează jumătate dintre datele

lor de securitate cibernetică. Cu toate acestea,

pe scară largă a soluțiilor bazate pe Cloud. O

sensibile pe care le stochează în Cloud,

doar 17% dintre cei chestionați și-au criptat

strategie de securitate robustă este esențială

provocând îngrijorări și mai mari cu privire la

mai mult de jumătate din datele pe care le

pentru a asigura securitatea datelor și a

impactul pe care îl pot avea hackerii

stochează în Cloud. Procentul scade la 15%

operațiunilor de business. În condițiile în care

în situațiile în care organizațiile au adoptat o

aproape orice companie se bazează într-o

Pandemia a accelerat transformarea Cloud Soluțiile Cloud sunt din ce în ce mai utilizate, iar companiile continuă să își diversifice modul în care le folosesc. La nivel global, 57% dintre respondenți au declarat că folosesc doi sau mai mulți furnizori de infrastructură Cloud, în timp ce aproape un sfert (24%) dintre organizații au semnalat că majoritatea datelor lor se află acum în Cloud. Potrivit unui studiu realizat recent de McKinsey&Company, la nivel global companiile și-au accelerat cu trei ani adoptarea Cloud, comparativ cu perioada dinainte de pandemie. Este o schimbare semnificativă în utilizarea soluțiilor Cloud, de la simpla stocare a datelor, la susținerea operațiunilor business de zi cu zi.

abordare multi-Cloud. Chiar și atunci când companiile își protejează datele prin criptare, 34% lasă furnizorilor controlul codurilor de cripatre, în loc să-l păstreze. Când un număr mare de organizații nu își protejează suficient datele prin criptare, limitarea punctelor potențiale de acces devine complicată. La nivel global, 48% dintre liderii de business au recunoscut că organizația lor nu are o strategie Zero Trust și un sfert (25%) nici măcar nu iau în considerare elaborarea unei astfel de strategii. Companiile au preocupări comune în ceea ce privește complexitatea serviciilor Cloud. Aproape jumătate (46%) dintre respondenți

oarecare măsură pe Cloud, este extrem de important ca departamentele de securitate să aibă capacitatea de a proteja și menține controlul asupra datelor.” Fernando Montenegro, Research Analyst, Information Security la 451 Research – parte din S&P Global Market Intelligenc, a adăugat: „Securizarea datelor clienților este întotdeauna o prioritate, iar organizațiile ar trebui să ia în considerare revizuirea strategiilor pentru a proteja în mod proactiv datele în Cloud. Acest lucru presupune înțelegerea rolului tehnologiilor specifice, inclusiv criptarea și controlul codurilor,

au declarat că gestionarea confidențialității

precum și responsabilitățile ce revin

și a protecției datelor în Cloud este mai

furnizorilor și clienților acestora. Pe măsură

Potrivit studiului, o cincime (21%) dintre

complexă decât soluțiile implementate la

ce reglementările de suveranitate și cele

companii stochează majoritatea datelor lor

sediul companiei. Modelele hibride sunt

privind confidențialitatea datelor sunt tot mai

sensibile în Cloud, în timp ce 40% au raportat

preferate de multe organizații care nu se mută

numeroase, este esențial pentru organizații

o breșă în ultimul an. Există câteva tendințe

cu totul în Cloud.

să fie responsabile pentru securitatea datelor

comune în ceea ce privește strategiile

Sebastien Cano, Senior Vice President Cloud

și să stabilească cine deține controlul și cine

adoptate de companii atunci când caută

Protection and Licensing Activities la Thales,

poate accesa datele lor sensibile.”

Securitatea în Cloud este mixtă

SEPTEMBRIE 2021

25


NETWORKING

Soluții ATEN pentru domeniul apărării pot îmbunătăți securitatea națională ATEN International, lider mondial în soluții de conectivitate AV/IT și sisteme complete de administrare, recomandă echiparea centrelor de control din domeniul militar cu soluții KVM over IP, pentru un nivel crescut de securitate și protecție în fața noilor provocări.

L

a ora actuală, apărarea unui stat nu se mai rezumă la apărarea granițelor sale, ci, din ce în ce mai des, la apărarea infrastructurii informatice. Este acel element

nevăzut, pe care mulți nici măcar nu îl conștientizează, însă este acolo și joacă un rol din ce în ce mai important: apărarea împotriva atacurilor cibernetice. Așa se face că, agențiile de apărare ale unui stat tind să lucreze mult mai des cu centre de control și rețele de servere pe lângă tehnica de război în forma clasică. Un astfel de centru de control trebuie să fie cât se poate de sigur, să asigure flexibilitate și să ofere un nivel ridicat de calitate vizuală,

cu mouse și tastatură USB, precum și cu

să monitorizeze rapid serverele din

permițând în același timp monitorizarea

monitor. În paralel, poate fi facilitat și

dotare, prin intermediul unei interfețe

și înregistrarea tuturor operațiunilor

accesul de la distanță, dintr-un centru de

web intuitive. De asemenea, extinderea

desfășurate. Mai mult decât atât, trebuie

comandă, de pe dispozitive client Java

sistemului este la îndemână și poate fi

să faciliteze accesul de la distanță, să

sau Windows, pentru echipamentele KE

realizată prin simpla adăugare de switch-

dispună de redundanță, să aibă în vedere

ce sunt dotate și cu un al doilea port de

uri în rețea, scalabilitatea fiind practic una

provocările viitorului și să securizeze

rețea (de exemplu: KE6900AiT). Pentru a

nemărginită. În tot acest timp, componenta

întreaga activitate.

putea ține evidența operațiunilor, a fost

CCVSR înregistrează video toate

Ținând cont de toate aceste cerințe, ATEN

adăugată soluția software de înregistrare

operațiunile într-un format proprietar,

a proiectat un sistem compus din trei

video a sesiunilor – CCVSR. Aceasta asigură

conform cu reglementările din domeniul

echipamente și o soluție software. La

înregistrarea video a sesiunilor – încă de

militar, ceea ce garantează un nivel ridicat

baza acestuia se află dispozitivele KVM

la pornirea sistemului – ceea ce permite

de securitate.

over IP pentru transmiterea informațiilor

o identificare ușoară a problemelor

Cu ajutorul unui astfel de sistem ATEN,

din seria KE. Această serie dispune de

și investigații rapide ale eventualelor

Ministerul Apărării poate accesa,

modele variate, cu interfețe DVI, HDMI și

incidente.

monitoriza și controla de la distanță orice

Display port cu rezoluții de până la 4K60

Un astfel de sistem asigură operațiuni

computer din rețeaua sa. În plus, este

(în codare 4:4:4) și fără pierdere de calitate

în timp real, timpul de comutare de la

asigurat un maximum de flexibilitate

la transmisie. Mai departe, transmisiunile

distanță între diverse rezoluții video fiind

în ceea ce privește configurația dorită

pot fi direcționate printr-un switch cu

mai mic de 0.3s, ceea ce face ca întreaga

și posibilitățile de extindere în viitor.

management și tehnologie PoE ES0152P,

conexiune să pară directă. În același timp,

Pentru detalii despre acest sistem dedicat

pentru a fi recepționate dintr-o cameră de

este garantată calitatea vizuală superioară,

domeniului apărării sau alte soluții ATEN vă

control, cu ajutorul echipamentelor tip KE

căci compresia video aplicată este una fără

invităm să intrați în legătură cu specialiștii

Receiver, care au fost prevăzute în prealabil

pierderi, ceea ce îi permite operatorului

noștri la: Romania@ro.aten.com

26

APRILIE 2022


Protecţie contra unui serviciu de tip infracţional Ransomware-as-a-Service (RaaS) este un acronim intrat relativ recent în limbajul de specialitate al universului IT. Derivat din mult mai des întâlnitele servicii de tip SaaS, PaaS sau IaaS, Raas defineşte un serviciu care, de această dată, nu este pus la dispoziţia utilizatorilor obişnuiţi, ci a infractorilor cibernetici.

U

n motiv esenţial pentru

deoarece ei furnizează doar infrastructura şi

diferite, separate de operaţiunile cotidiene,

succesul înregistrat de

deci nu sunt responsabili de atac.

autentificare cu doi factori, care să

atacurile de tip ransomware

Există la ora actuală patru modele

împiedice obţinerea de parole de către

constă în extinderea tot mai

obişnuite de RaaS. Este vorba de modelul

atacatori, parole puternice, care ar trebui

mare a infrastructurilor de

cu plăţi lunare, bazat pe abonament,

să reprezinte o practică standard, şi nu în

tip cloud. Pe de o parte, atacatorii folosesc

programele de parteneriat, care includ

ultimul rând, de automatizare a securităţii

ei înşişi serviciile cloud. Pe de altă parte,

scheme de împărţire a profiturilor obţinute

IT, din pricina vitezei cu care se desfăşoară

ei beneficiază de suprafeţele mai mari de

fraudulos, modelul bazat pe licenţiere

atacurile.

atac oferite de firme, mai ales în epoca

şi modelul bazat exclusiv pe împărţirea

Baza tuturor acestor măsuri este asigurată

actuală a biroului de acasă. Un alt motiv

profiturilor.

de soluţiile de protecţie endpoint şi de

este reprezentat de lipsa de actualizări sau

Pentru banii investiţi, clienţii infractori

gestionare a vulnerabilităţilor. Firma

de configurările eronate ale reţelelor IT de

primesc servicii de nivel enterprise.

Greenbone propune pieţei, în acest

firmă. Nu e de mirare, în atari circumstanţe,

Un produs tipic include nu doar codul

context, soluţii şi produse care scanează

că în ultimii ani a înflorit enorm industria

ransomware şi cheile de criptare şi

continuu reţeaua firmei sau resursele IT

RaaS, care oferă servicii cloud pentru

decriptare, ci şi e-mail-urile adecvate

externe pentru găsirea de vulnerabilităţi

infractorii cibernetici.

de phishing pentru lansarea de atacuri,

potenţiale. Greenbone Enterprise

Mai bine de 60% din toate atacurile

documentaţie şi suport permanent. De

Appliances sau Greenbone Cloud Service,

ransomware cunoscute din 2020 au fost

asemenea, în serviciul plătit se includ

disponibile ca SaaS şi găzduite în centre

deja atribuite modelului RaaS. În plus, au

facturarea, monitorizarea, actualizările,

germane de date, garantează actualizări

fost raportaţi 15 noi furnizori de RaaS în

rapoartele de stare, calculele şi previziunile

zilnice privind cele mai noi vulnerabilităţi.

acel an. Modelul de afaceri este clar. Clienţii,

privind bilanţul venituri-cheltuieli.

Astfel, firmele vor fi pregătite în caz că

recte potenţialii atacatori, nu mai au

Contra unor astfel de metode sofisticate,

modelul de afaceri RaaS va continua să se

nevoie de abilităţi tehnice, beneficiază de

firmele se pot proteja cu câteva măsuri

extindă şi să le ameninţe.

promoţii cu discount şi servicii profesionale.

simple şi respectarea strictă a bunelor

Soluţiile Greenbone sunt distribuite în

Dezvoltatorii de RaaS sunt în siguranţă,

practici. E nevoie de back-up în locaţii

România de compania SolvIT Networks. APRILIE 2022

27


Cisco Duo, mai puţine parole, mai multă securitate Parolele compromise au fost responsabile pentru 61% din breșele de securitate, arată un studiu realizat de Verizon în 2021, după investigarea a 5.250 de incidente.

P

andemia a avut un rol important

de unde se efectuează aceasta (inclusiv din

un utilizator și prin compararea adreselor IP,

în acest fenomen, abordările

interiorul rețelei companiei). Soluția Cisco

și timpul – verificarea ține cont de intervalele

tradiționale de securitate

aplică principiul „Never trust, always verify!“

de timp în care sunt lansate cererile de acces

nereușind să acopere riscurile

pe trei paliere: workforce – care include

prin raportarea la un comportament de lucru

generate de adopția rapidă a

utilizatorii (angajați, parteneri, furnizori,

uzual luat ca reper.

lucrului la distanță, a mobilității în regim BYOD

subcontractori etc.) – și echipamentele

Toate aceste metode de verificare pot fi

(Bring Your Own Device) și a serviciilor Cloud.

folosite de ei; workloads – cuprinde aplicațiile

folosite în diverse combinații, cea mai utilizată

O rezolvare simplă a acestei probleme este

utilizate de angajați, indiferent de unde unde

metodă fiind în prezent cea de Two-Factor

accesibilă organizațiilor de orice dimensiune,

sunt livrate și oriunde ar rula (infrastructuri on-

Authentication (2FA).

prin utilizarea unei soluţii precum Cisco Duo.

premises, Cloud-ul public sau medii hibride);

Prin funcționalitățile oferite, nivelul de

Cisco Duo elimină riscurile menționate

și workplace – include echipamentele care

performanță asigurat și simplitatea în utilizare,

folosind tehnologii de autentificare

accesează și folosesc resursele companiei

Cisco Duo este lider pe piața platformelor de

multifactor, ce permit angajaților să lucreze

(stații de lucru, terminale mobile, dispozitive

tip Zero Trust de doi ani consecutiv (conform

în siguranță de oriunde și de pe orice tip de

IoT, servere fizice și virtuale etc.)

Forrester Research).

echipament doresc, aplicând modelul de

Soluția Cisco oferă astfel garanția că doar

securitate numit “Zero Trust”, descris pe scurt

Risc redus, utilizare simplă

utilizatorii legitimi și echipamentele sigure

în acest articol.

accesează resursele companiei. În plus,

Datanet Systems, principalul partener Cisco în

furnizează departamentelor IT uneltele de

România, oferă servicii complete de integrare,

care au nevoie pentru a limita accesul, pe baza

configurare și personalizare a soluției Cisco

analizei riscurilor contextuale.

Duo, pe diverse scenarii de lucru, organizațiile

Avantajele autentificării multifactor

putând beneficia astfel de un nivel superior

Statisticile arată că, prin utilizarea autentificării multifactor, riscul de compromitere a datelor de acces scade cu până la 90% (Infosecurity Magazine). Acest lucru se datorează în primul rând faptului că soluțiile MFA se integrează cu numeroase aplicații enterprise și servicii

Prin tehnologiile de autentificare multifactor

Cloud, ceea ce înseamnă că utilizatorul poate

integrate, Cisco Duo elimină riscurile generate

folosi Duo ca unică soluție de autentificare

de parolele „slabe“. Este o problemă frecventă

în mai multe conturi, în condiții de siguranță

în contextul actual, unde 90% dintre parole

sporită. Soluția Cisco oferă compatibilitate

Cele mai frecvente probleme cauzate de

pot fi „ghicite“ de hackeri în mai puțin

extinsă și asigură autentificarea multifactor

parole sunt urmarea directă a extinderii

de 6 ore, iar vânzarea de baze de date cu

inclusiv pentru soluții concurente, cum este,

perimetrului de securitate. Soluția oferită

milioane de credenţiale compromise creează

de exemplu, Microsoft Teams.

de Cisco se bazează pe o abordare de tip

permanent noi vulnerabilități.

Duo este astfel un remediu eficient în

„Zero Trust”, prin care orice utilizator și orice

Pentru a elimina aceste riscuri, Duo introduce,

combaterea sindromului de „Password

echipament trebuie verificate nu doar la

pe lângă clasicul tandem nume de utilizator

Fatigue“, soluția Cisco oferind și funcționalități

momentul conectării la perimetrul rețelei

+ parolă, una sau mai multe metode

de tip Single Sign-On (SSO) – cu ajutorul

companiei, ci oricând lansează o cerere de

suplimentare de verificare a identității, care

lor, utilizatorul se autentifică în mai multe

acces a datelor și aplicațiilor, precum și în mod

fac mult mai dificilă compromiterea datelor de

aplicații, servicii sau portaluri folosind un

repetat pe durata folosirii acestor aplicații,

acces. Spre exemplu, soluția Cisco utilizează

singur set de date de logare. Este un avantaj

pentru a detecta comportamente anormale

pentru verificarea suplimentarăinformații pe

consistent mai ales în cazul utilizării unor suite

sau tentative de atacuri informatice.

care numai utilizatorul legitim le cunoaște,

precum Cisco Webex sau Microsoft 365, unde

Duo înlocuiește astfel modelul clasic

informații pe care numai utilizatorul legitim le

accesarea fiecărei aplicații presupune folosirea

perimetral de protecție cu ”Zero Trust” -

poate obține, factori specifici de identificare.

unei parole unice.

controlul identității utilizatorului și a nivelului

Alături de acestea, Cisco Duo folosește încă

Nu în ultimul rând, soluția Cisco permite

de securitate a terminalului la fiecare cerere de

doi factori de verificare - locația – confirmarea

utilizatorilor să-și înroleze singuri

lucru cu resursele IT ale companiei, indiferent

identității se face pe baza zonei în care se află

echipamentele, fără a mai apela la serviciile

de protecție, fără ca cerinţele de securitate să afecteze eficiența angajaților. Zero încredere, verificare permanentă

28

APRILIE 2022


de suport ale departamentului IT. Astfel,

acționabile în timp real despre cine, ce resurse

configurare și administrare la distanță a

angajații care lucrează de la distanță au

accesează și în ce mod.

soluției MFA. Rezultatul – reducerea efortului

libertate deplină în alegerea instrumentelor

Un alt avantaj al Duo este că face automat

departamentului IT, reacții prompte la

de lucru. Mai mult, folosind portalul de Self-

diferența dintre echipamentele companiei

amenințări și tentative de fraudă și economii

Service pus la dispoziție, utilizatorii Duo pot

și cele personale utilizate în scopuri

operaționale consistente.

alege și ce metodă de autentificare preferă.

profesionale, aplicând setul corespunzător

Iar cu ajutorul funcționalității Duo Restore,

de politici de securitate. La rândul lor,

Cisco Duo prin Datanet Systems

pot realiza singuri backup-uri și restaurări ale

politicile pot fi definite pe categorii de

conturilor de utilizatori, fără a mai fi nevoie să

utilizatori până la nivel de aplicație. Accesul

apeleze la suportul IT.

la ele poate fi restrâns în funcție de nivelul

Per total, Duo asigură angajaților securitate

permisiunilor alocate sau dinamic, ținând

sporită și reducerea riscurilor de conformitate,

cont de ora și locația de unde este lansată

flexibilitate în alegeri și productivitate

cererea de accesare, tipul de rețea utilizată,

crescută prin funcționalitățile SSO și

securitatea echipamentului folosit etc.

posibilitățile extinse de integrare.

Duo semnalează automat orice încălcare a

În era mobilității, a serviciilor Cloud și a muncii la distanță, angajații accesează date, aplicații și servicii de oriunde și de pe orice tip de echipament. Este o schimbare radicală pentru departamentele IT, care trebuie să se adapteze din mers nu doar la cerințele utilizatorilor, ci și la noile riscuri de securitate. Cisco Duo poate fi răspunsul de care aveți nevoie pentru că asigură o experiență optimă

Un plus de eficiență pentru IT

politicilor sau tentativă de fraudă raportată

Funcționalitățile de tip Self-service

de utilizatori și furnizează rapoarte detaliate

contribuie la scăderea nivelului de încărcare

despre evenimentele survenite în procesul

a departamentelor IT, care beneficiază și de

de autentificare. Dar și despre nivelul de

avantajul că utilizarea Duo reduce substanțial

securitate al echipamentelor înrolate, cele

numărul solicitărilor Help-Desk de resetare

mai utilizate metode de conectare, cele mai

a parolelor. Nu este însă singurul avantaj

accesate aplicații etc.

cât și în infrastructuri on-premises.

pe zona operațională. Soluția Cisco livrează

Toate aceste funcționalități sunt livrate

Pentru mai multe informaţii despre reducerea

informații detaliate despre orice terminal

prin intermediul unei interfețe unice de

riscului de compromitere a datelor de acces

se conectează la rețeaua organizației,

management, disponibile în Cloud, ceea ce

cu Cisco Duo, contactați-ne la adresa de email

administratorii beneficiind astfel de informaţii

simplifică procesele de înrolare, instalare,

sales@datanets.ro .

de lucru și un nivel superior de protecție, iar Datanet Systems oferă servicii de consultanță și personalizare, prin care asigură integrarea soluției cu orice aplicație sau platformă utilizați, atât în medii multi-Cloud sau hibride,

APRILIE 2022

29


NETWORKING

Importanța sandboxing-ului pentru IMM-uri Deși marile corporații au fost ținta principală pentru hackeri în timpul valului inițial al pandemiei, rapoartele indică faptul că această tendință s-a schimbat, iar IMM-urile sunt acum cel mai expuse riscului de atacuri cibernetice. Hackerii au început să pivoteze către organizații mai mici, deoarece, deși există un câștig maxim mai mic, ei au șanse mai mari de succes din cauza lipsei de apărare de securitate sofisticate pe care IMM-urile le au de obicei.

Î

n plus, IMM-urile riscă să piardă cel mai mult dacă sunt expuse unui atac. Rapoartele arată că în șase luni de la apariția unei breșe de date 60% dintre IMM-uri își încetează

activitatea. Drept urmare, companiile mai mici nu au de ales decât să accepte cererile de ransomware, făcându-le ținta principală pentru hackeri. În mod similar, așa cum atacatorii cibernetici și-au mutat atenția de la corporațiile mai mari la IMM-uri, ei și-au modificat și stilul de atac. De exemplu, proporția traficului de e-mail rău intenționat a crescut de la 12% la niveluri

multe straturi pentru a-și proteja afacerea

sunt preluate într-un mediu izolat și

înainte de pandemie, la peste 60% la doar

de varietatea de amenințări cu care se

sigur pentru a fi conținute, emulate

șase săptămâni după anunțarea primului

confruntă.

și inspectate. Acest proces protejează

lockdown din Marea Britanie.

Amenințările avansate au nevoie de

afacerile de amenințările zero-day,

Și mai alarmant, infractorii cibernetici

protecție avansată

deoarece execută comanda de trafic

Anterior, majoritatea IMM-urilor puteau

de bază, pentru a testa dacă este rău

devin din ce în ce mai sofisticați în atacurile lor și exploatează probleme de securitate software necunoscute numite „amenințări zero-day” pentru a-și amenința victimele. Potrivit WatchGuard, primul trimestru din 2021 a înregistrat cel mai înalt nivel de detecție de malware zero-day înregistrat vreodată, aproximativ

dobândi un nivel solid de protecție de la un sistem de management unificat al amenințărilor (Unified Threat Management – UTM) standardizat. Firewall-urile pot stabili cu succes bariere împotriva rețelelor nesigure pe baza

74% dintre amenințări fiind acum

unor reguli de securitate predeterminate.

capabile să ocolească soluțiile antivirus

Cu toate acestea, pe măsură ce peisajul

convenționale.

amenințărilor devine din ce în ce mai

Un stil de atac care era odată rezervat statelor și conglomeratelor multinaționale

complex, UTM-urile devin mai puțin eficiente în prevenirea atacurilor rău

într-un mediu izolat, separat de rețeaua intenționat sau nu. Dacă sandbox-ul detectează o amenințare, aceasta va fi ștearsă sau pusă în carantină. Sandboxing-ul este o resursă de securitate de neprețuit pentru IMM-uri, deoarece împiedică malware-ul să intre vreodată într-o rețea, oferind un nivel cuprinzător de protecție care nu poate fi obținut de la un UTM standard. În ciuda acestui fapt, de obicei companiile mai mici au trecut cu vederea sandboxing-ul din

este acum folosit și pentru IMM-uri. Ca

intenționate.

atare, companiile mici nu își mai permit

Sandboxing-ul este o tehnică Advanced

amenințările țintite zero-day care devin

să aibă doar protecție de bază. Ele trebuie

Threat Protection (ATP), în care tiparele

din ce în ce mai populare, balanța s-a

să dezvolte un plan de protecție pe mai

utilizatorului de fișiere necunoscute

înclinat. IMM-urile nu își mai permit să nu

30

APRILIE 2022

cauza costurilor ridicate asociate. Dar, cu


STUDII îmbrățișeze o soluție de tip sandboxing.

lucrului de la distanță. Angajații care

la distanță ar trebui să opteze pentru o

Marea cutie de nisip din nori

lucrează acasă sunt forțați să-și folosească

soluție de sandboxing bazată pe cloud,

rețelele WiFi personale și dispozitivele

deoarece creează o rețea sigură, indiferent

personale care au niveluri mai scăzute de

de locația angajatului.

securitate, supunând companiile la un risc

Atâta timp cât munca hibridă a intrat în

deoarece o soluție de cloud sandboxing

mai mare de a le fi penetrate rețelele.

normalitate și amenințările sofisticate

permite organizațiilor să-și protejeze forța

O soluție de sandboxing bazată pe cloud

zero-day continuă să afecteze companiile,

de muncă de la distanță.

va împiedica actorii rău intenționați să

IMM-urile pur și simplu nu au de ales

Rapoartele arată că breșele de date au

acceseze rețeaua de bază a unei companii

decât să adopte cloud sandboxing pentru

crescut cu o treime în timpul pandemiei,

prin protejarea rețelei edge. Prin urmare,

a atenua pericolele care au fost create de

ceea ce poate fi atribuit în mare măsură

IMM-urile cu angajați care lucrează de

lucrul la distanță.

Pandemia a demonstrat, de asemenea, superioritatea sandboxing-ului în cloud față de soluțiile bazate pe dispozitive,

O nouă platformă anti-fraudă Platforma anti-fraudă Cleafy este o soluţie inovatoare bazată pe tehnologie patentată şi specific proiectată pentru a proteja operaţiunile de online banking şi serviciile financiare împotriva fraudelor avansate din canalele digitale, cum ar fi cele comise prin furt de identitate Social Engineering (phishing, vishing, smishing), atacuri malware şi alte tipuri de atacuri.

P

latforma asigură vizibilitate

de management informaţii şi evenimente

continuă end-to-end a

de securitate, sisteme de monitorizare

itinerariului parcurs de client

tranzacţii, şi aşa mai departe. Ea este

pe toate canalele digitale. Ea

capabilă să detecteze şi să analizeze

foloseşte analiza multiplă de

atacuri avansate bazate pe vectori de

detectare a fraudelor (comportamentul

atac precum Man-in-the-Browser (MITB),

clientului, starea dispozitivelor, efectuarea

Man-in-the-Middle (MITM), RAT-in-the-

de tranzacţii etc.) pentru a permite

Browser, App Repackaging, SMS Grabbing,

web principală sau deschiderea aplicaţiei

identificarea timpurie a ameninţărilor şi

Mobile Overlay şi mulţi alţii. De asemenea,

mobile până la încheierea sesiunii.

permite setarea de răspunsuri automate

ea poate detecta malware-ul generic,

Informaţiile despre comportamentul

pentru oprirea unor astfel de atacuri.

scenariile de phishing/pharming şi Web

utilizatorului final, dispozitivul folosit,

Răspunsurile sunt configurate prin

Scraping.

conţinutul afişat, sesiune şi trafic sunt

intermediul platformei sub forma unei

Abordarea detectării fraudelor online

trimise în timp real platformei spre analiză.

serii de acţiuni executate atunci când

se bazează pe monitorizarea continuă

Funcţionalitatea soluţiei se bazează pe

nivelul de risc depăşeşte un prag stabilit.

a traficului aplicaţiilor şi evaluarea

patru piloni care acţionează în timp real:

Cleafy funcţionează fără a avea nevoie

în timp real a riscurilor. Pe baza unui

vizibilitatea end-to-end a itinerariului

de modificarea serviciilor pentru aplicaţii

scoring de risc în timp real, Cleafy poate

clientului în toate canalele digitale,

şi este complet transparent pentru

activa automat răspunsuri adaptate

analiza multi-diimensională, corelarea

utilizatorul final, deoarece nu necesită

la ameninţări, aici incluzând protecţia

evenimentelor, sesiunilor şi analizelor

niciun fel de agent instalat pe dispozitivul

dinamică a aplicaţiilor, conform tabelului

tuturor canalelor digitale, integrarea fluidă

acestuia.

de securitate predefinit.

cu soluţiile terţe (cum ar fi trimiterea de

Soluţia furnizează capabilităţi de protecţie

Soluţia analizează traficul generat între

alerte prin e-mail, trimiterea de informaţii

în faţa ameninţărilor şi poate fi integrată

utilizatorul final şi serverul de aplicaţii

prin REST API etc.).

cu orice altă tehnologie, cum ar fi sisteme

peste toate canalele digitale, chiar înainte

Soluția Cleafy este distribuită în România

de autentificare bazate pe risc, sisteme

de conectare, de la sosirea pe pagina

de compania SolvIT Networks. APRILIE 2022

31


Pierderea datelor critice – o problemă acută pentru companiile din România Aceasta nevoie de prevenție prin folosirea sistemelor DLP a devenit o urgență critic de îmbrățisat pentru companii din momentul implementării GDPR. Aceste sisteme de prevenție DLP, identifică, monitorizează și protejează datele pe care le folosește o companie, datele care sunt rulate în rețeaua acestora și toate celelalte date stocate pe terminalele folosite de companie (desktop, laptop, telefoane mobile, tablete, etc)

S

istemele DLP operează o inspecție în profunzime a tuturor “tranzacțiilor” și facilitează diferite politici customizate de securizare a datelor. DLP protejează împotriva

erorilor care pot genera scurgeri de date

• să ne protejăm și să fim pregătiți pentru orice fel de audit;

• să avem un avantaj competitiv din punct de vedere al credibilității companiei și a felului în care operăm.

sistem de tip “Data Loss Prevention” (DLP) ce identifică informațiile sensibile • în mișcare sau în repaos – pentru a se asigura că nu sunt expuse accesului neautorizat și amenințărilor potențiale Acesta:

cauzate fie de operatori interni sau atacuri

La momentul actual, statisticile arată că

externe asupra sistemului informațional.

datele a 95% dintre companii sunt stocate în

• va monitoriza datele pe măsură ce acestea

Pierderea datelor sensibile poate duce la

mod nestructurat, acestea putându-se afla

circulă în interiorul și în afara organizației;

pe diverse dispozitive de stocare din rețea,

• va proteja datele în timp ce sunt manipulate

pe servere, în cloud, pe mail sau pe stațiile

în aplicațiile folosite la birou prin controale

utilizatorilor. Acest fapt conduce la o lipsă

bazate pe politici aliniate proceselor de

nevoie să ne protejăm datele cu ajutorul

a vizibilității și controlului asupra acestora

business;

acestor sisteme, care sunt beneficiile:

ceea ce poate avea ca implicație apariția

• va identifica și clasifica incidentele cu risc

scurgerilor accidentale sau voite de informații

ridicat pentru a ajuta la prevenirea pierderii

critice. În acest context, organizațiile ar trebui

de date.

să acționeze proactiv asigurându-se, din timp,

Ce date pot fi protejate cu un sistem DLP?

pierderi financiare, operaționale, legale și de reputație severe pentru companii și este foarte important să înțelegem de ce este

• să creăm un spațiu de stocare sigur a datelor confidențiale, să știm cu precizie cum sunt folosite/trimise și cine le poate accesa;

Acțiunile întreprinse de Forcepoint DLP

Care este soluţia ce previne pierderea şi

protejează datele în mod dinamic adaptându-

dar și de o folosire improprie de către

furtul de date?

se profilului de risc al utilizatorului și

clienții interni;

Răspunsul la această întrebare este: un

stabilesc:

• să ne protejăm datele de atacuri externe,

32

că informațiile sunt securizate și monitorizate.

APRILIE 2022


Simplificarea conformității folosind politicile

Prevenirea automată a scurgerilor de

predefinite

informații

• ce date pot fi transferate și ce date nu pot fi

Datele pot fi vizualizate și controlate având la

Folosind protecția datelor adaptată la risc

mutate;

dispoziție cea mai mare bibliotecă de politici

se pot bloca automat acțiunile în funcție de

predefinite din industrie. Astfel se asigură

nivelul de risc al unui utilizator individual.

conformitatea cu reglementările din peste 80

În calitate de Gold Partner, Power Net

• cine poate primi date importante și cine le poate manipula;

• unde pot fi trimise datele; • cum pot fi trimise datele; • ce măsuri sunt luate în cazul scurgerii

datelor. De ce Forcepoint DLP?

de țări pentru GDPR, CCPA și multe altele. Protejarea datele critice cu o acuratețe de neegalat

Consulting poate prelua partea de risk management asociată datelor și recomandă portofoliul de soluții de securitate Forcepoint, implementabile de către echipele sale de

Control asupra tuturor datelor cu o singură

Informațiile personale, informațiile financiare

politică

experți. Ca urmare a colaborării începute în

ale companiei, secretele comerciale, datele

2017, împreună am reuşit să implementăm

Securitatea datelor individualizată și adaptivă

cărților de credit și alte date sensibile ale

cu succes proiecte în companii din domeniile

a Forcepoint DLP înlocuiește abordarea

clienților vor fi protejate chiar și în cazul în

telecomunicaţii, utilități, energie, medical,

tradițională bazată pe reguli ample și

care sunt sub formă de imagini. Proprietatea

retail sau sector public.

stufoase. Blocarea acțiunilor (acces, citire,

intelectuală (IP) este monitorizată atât sub

Totodata personalul Power Net Consulting

scriere, transfer) apare doar unde și când

formă structurată, cât și nestructurată și furtul

este certificat la cel mai înalt nivel de către

este nevoie ceea ce are ca rezultat creșterea

de date este împiedicat chiar și atunci când

Forcepoint pentru a oferta și implemeta

productivității.

dispozitivele utilizatorilor sunt în afara rețelei.

soluțiile de securitate din portofoliul acestuia.

Gateway securizat pentru anii post-pandemie Una din cele mai importante consecinţe

pieţei în medii cloud şi on premises în

ale pandemiei Covid 19 a fost aceea a

cadrul centrelor de date ale clienţilor.

trecerii tot mai accentuate la soluţii edge

Practic, ceea ce oferă Symantec

pentru procesarea datelor, exemplul clar

categorizează în mod dinamic fiecare site

aici fiind lucrul de acasă. De aceea, teatrul

internet accesat cu ajutorul inteligenţei

de operaţiuni pentru firmele de securitate

artificiale, simultan cu identificarea

începând cu anul 2021 se va muta în mod

şi segmentarea aplicaţiilor. Conform

clar în această zonă.

furnizorului de soluţii, se pot identifica

Symantec pune un accent tot mai mare pe

actualmente 250 de grupuri de aplicaţii de

soluţii Secure Web Gateway (SWG), aflate

nivel înalt şi 35.000 de aplicaţii individuale.

la baza strategiilor de servicii de acces

Asta înseamnă oferirea unui control de nivel

securizat de tip edge (SASE). O soluţie SWG

ridicat asupra traficului de date pe baza

este special construită ca să prevină accesul

politicilor de firmă şi al riscului.

internet prin intermediul tehnicii denumite

în reţele al ameninţărilor informatice din

Pe lângă monitorizare şi vizibilitate, procesul

sandboxing, adică detectarea malware-

afară şi scurgerea de date dinspre interior.

de conectare a birourilor mobile a devenit

ului care pătrunde în interiorul fişierelor,

Practic, SWG a devenit punctul de control

o parte esenţială a oricărei strategii SWG

a devenit mai importantă ca oricând.

pentru monitorizarea conformităţii cu

de firmă. În acest sens, Symantec a integrat

Symantec oferă această tehnologie, sub

politicile de securitate corporate şi cu

deja soluţia sa Symantec Endpoint Security

numele de Symantec Web Isolation,

reglementările legale de pe piaţă.

cu serviciul Web Security Service bazat

ca element al serviciului cloud şi ca

Unul din cele mai importante aspecte ale

pe cloud, combinaţia dintre cele două

aplicaţie. Prin aceasta se maximizează

soluţiilor SWG este legat de monitorizare şi

eliminând nevoia de a utiliza un agent

productivitatea utilizatorilor cu acces

vizibilitate. În noile condiţii post-pandemie

endpoint dedicat special redirecţionării

securizat şi nerestricţionat la site-uri web

devine de la sine înţeles că firmele vor

traficului.

necategorisite şi potenţial riscante, simultan

trebui să poată vedea cum se comportă

Al treilea aspect important al soluţiilor

cu minimizarea complexităţii operaţionale

angajaţii atunci când sunt online. În acest

SWG este reprezentat de detectarea

legate de gestionarea politicilor de acces

sens, Symantec a continuat integrarea

malware şi apărarea avansată împotriva

web, alertele de securitate şi investigaţiile

dintre soluţiile SWG, CASB şi DLP oferite

ameninţărilor. Analizarea traficului

analitice. APRILIE 2022

33


STUDII

Două treimi dintre IMM-uri au fost piratate recent IMM-urile devin o țintă preferată a infractorilor cibernetici. Aproape 70% dintre IMM-uri spun că au suferit un atac cibernetic – iar ransomware-ul este unul dintre cele mai frecvente. Cu aproape jumătate dintre victimele ransomware care nu știu că au fost au fost atacate (peste 24 de ore mai târziu), echiparea cu echipamentul și know-how-ul pentru a preveni aceste amenințări este imperativă. de Lily Sin, Security Advisor, ZYXEL Networks

A

m scris acest FAQ bazat pe

sistemul dvs. Unele tipuri de informații, cum

sunt ceea ce hackerii exploatează pentru a

cele mai frecvente anchete pe

ar fi numerele de identificare guvernamentale

intra într-o rețea. Ransomware-ul notoriu

care le primim de la IMM-uri cu

și cardurile de credit, fie au fost deja partajate

precum LemonDuck și REvil utilizează

privire la motivul pentru care

pe scară largă pe dark web, fie sunt acum

vulnerabilitățile tehnologice, în timp ce cele

sunt atacate și ce bune practici

înconjurate de protecții greu de pătruns. În

precum Ryuk vizează persoane, utilizând

schimb, IMM-urile reprezintă o comoară de

campanii de phishing și atacuri extrem de

date care pot fi exploatate pentru fraude

sofisticate pe mai multe niveluri.

de identitate și infracțiuni similare, cum ar

Cea mai bună politică este să nu ai încredere

fi informații privind tranzacțiile financiare,

în nimeni. Atunci când utilizați orice serviciu

istoricul călătoriilor, activitatea de cumpărare,

terț sau aveți de-a face cu un client extern,

numele membrilor familiei și acreditările de

setați politici de securitate pentru a vă asigura

identitate.

că aceste interacțiuni nu devin vectori de atac.

ținte cele mai importante pentru infractorii

Cum este afacerea mea vulnerabilă la

Nu avem personal de securitate dedicat

cibernetici. În mod similar, IMM-urile adesea

atacuri?

sau cu suficient know-how. Ce putem face?

nu au conștientizarea sau forța de muncă

Un angajat deschide o atașare nesolicitată

Înainte de pandemie, protocolul desktop la

IT pentru a face față unui atac – de fapt,

sau urmează un link suspect; o companie

distanță (RDP) și phishing-ul au fost cele mai

potrivit unui sondaj, aproape 80% dintre

nu își modernizează și nu își corectează

frecvente două tipuri de atacuri, iar lucrul

IMM-urile vizate de atacuri ransomware au

frecvent sistemele; o rețea nu este

de acasă nu a făcut decât să exacerbeze

segmentată cu autorizație de acces diferită

aceste vulnerabilități. Chiar și cu angajarea de

pentru fiecare grup de utilizatori – acestea

personal IT suplimentar, asigurarea faptului

pot preveni răspândirea virusului informatic pentru a-și păstra datele în siguranță și pentru a evita să devină victime. De ce tot mai mulți infractori cibernetici atacă IMM-urile? Având în vedere că majoritatea firmelor mai mari au investit deja în securitatea cibernetică avansată, întreprinderile mai mici sunt acum

plătit o răscumpărare. Sondajul a constatat, de asemenea, că firmele B2B sunt deosebit de favorizate pradă, peste jumătate dintre ele spunând că au fost lovite de ransomware. De ce IMM-urile sunt nepregătite? În experiența noastră, de obicei, pentru că acestea concep că obținerea de apărare corespunzătoare în loc va fi prea scump. Soluțiile de securitate cibernetică nu mai sunt atât de costisitoare. De ce sunt hackerii interesați de compania mea? Prioritățile lor de top sunt simple: răscumpărările și datele companiei dvs. Și pentru a obține oricare dintre acestea, trebuie mai întâi să paralizeze sau să se infiltreze în 34

APRILIE 2022


atacurilor malware:

că aparatele și serviciile de securitate sunt

Având în vedere natura vicleană și în

actualizate este esențială pentru construirea

schimbare rapidă a ransomware-ului,

unei apărări eficiente.

cumpărați dispozitive care acceptă

Un VPN este una dintre cele mai bune

autentificarea multifactorială și segregarea

modalități de a elimina atacurile RDP, dar

rețelei. Apoi, asigurați-vă că soluția de

phishing-ul prin e-mail sau pe site-ul web

securitate este ușor de utilizat pentru

necesită straturi de protecție mai sofisticate,

personal, întotdeauna activă și actualizată

cum ar fi detectarea IP-ului și a adreselor URL,

constant în timp real. Serviciile care susțin

identifica activitățile anormale în avans și

antivirusul pentru stațiile de lucru și scanarea

tehnologii inteligente și automatizate vă pot

pentru a face backup datelor de afaceri, cu

e-mailurilor. Aici intervine și pregătirea

face protecția de securitate mult mai ușoară,

copii pe mai multe dispozitive de stocare,

personalului. Bandele de criminalitate

mai desă de timp și mai precisă. Securitatea

atât online, cât și offline

cibernetică precum LockBit nu numai că

bazată pe cloud este din ce în ce mai populară

folosesc ingineria socială avansată pentru a

tocmai pentru că menține utilizatorii mereu la

convinge angajații să instaleze malware pe

curent cu apărarea și prevenirea amenințărilor

computerele lor, ci și să recruteze angajați

cibernetice. În cele din urmă, luați în

pentru a încălca rețelele corporative – așa

considerare utilitatea: soluțiile dumneavoastră

că pregateștepregătește-ți angajații și

ar trebui să ofere informații de monitorizare și

conștientizează-i.

amenințări care sunt insightful, fiind în același

administrative ale angajaților și stabiliți

Ce ar trebui să caut atunci când aleg

timp, simplu de înțeles și de acționat.

politici stricte de acces, cum ar fi verificarea

aparate și servicii de securitate?

Cinci cele mai bune practici pentru prevenirea

multi-factor.

1. Utilizați tehnologia avansată de protecție împotriva amenințărilor, cum ar fi sandboxing-ul, pentru a scana e-mailuri, puncte finale, site-uri web și unități externe 2. Verificați periodic conturile pentru a

3. Păstrați toate computerele și dispozitivele complet patch-uri și actualizate 4. Deschideți numai fișiere și urmați linkurile care provin din surse de încredere 5. Separați și restricționați privilegiile

Risk-Based Authentication (RBA): Cu cât riscul este mai mare, cu atât nivelul de acces este mai sus Astăzi, ca niciodată, sunt mai multe resurse

o încercare de acces. Acest context face

alege dintr-o varietate de metode puternice

de protejat, mai mulți utilizatori care vor

posibilă evaluarea rapidă și ușoară a riscului

de autentificare, pentru ca trecerea la un

să le acceseze din mai multe locuri, dar și

asociat și stabilirea unei baze pentru a ridica

factor de autentificare suplimentar să fie cât

mai multe amenințări bazate pe acreditări.

ștacheta securității accesului.

mai simplă.

Prin urmare, este dificilă siguranța acestor

Învățare automată pentru îmbunătățire

SecurID: O abordare a RBA bazată pe

continuă

context și pe tehnologie

Capacitățile de învățare automată înseamnă

SecurID oferă tehnologia robustă și

că atunci când vine o solicitare de acces,

capabilitățile necesare pentru autentificarea

tehnologia va păstra detaliile relevante

fără fricțiuni bazată pe riscuri, inclusiv:

ale solicitării. Aceste informații pot deveni

• Scorul de risc dinamic, în timp real,

resurse, făcându-le în același timp ușor accesibile pentru cei care au nevoie în mod legitim de ele. Pentru a atinge și menține acest echilibru, este nevoie de autentificare bazată pe risc (Risk-Based Authentication – RBA), care face posibilă bazarea cerințelor de autentificare și a deciziilor de acces pe nivelul de risc pe care îl prezintă o solicitare de acces. Mai simplu spus, cu cât riscul este mai mare,

apoi parte dintr-o bază de cunoștințe din ce în ce mai mare care va fi utilizată pentru comparare și evaluare pe măsură ce apar

rezultatul analizei și interpretării riguroase a datelor care implică mai multe intrări și factori contextuali • Învățare automată care se bazează pe

cu atât nivelul de acces este mai sus. Iată ce

viitoare solicitări.

necesită acest lucru în termeni practici:

O gamă de opțiuni pentru autentificare

O varietate de instrumente pentru

progresivă

evaluarea riscului în funcție de context

Odată ce este clar că riscul unei solicitări de

• Capacitatea de a se conecta la sistemele

Cunoașterea contextului unei cereri de

acces este suficient de mare pentru a justifica

de detectare a amenințărilor pentru a avea

acces – cine o face, de pe ce dispozitiv, de

o autentificare ulterioară, următoarea

acces la datele amenințărilor în timp real,

unde și alte informații contextuale – este

provocare este să ne asigurăm că mijloacele

ceea ce oferă informații suplimentare pentru

cheia pentru a determina nivelul de risc

de autentificare sunt suficient de stricte

a evalua riscul de acces.

asociat cu cererea. Analiza comportamentală,

pentru a respinge pe cineva sau ceva care nu

Soluțiile de securitate IT, risc și conformitate

detectarea anomaliilor și tehnologiile conexe

ar trebui să aibă acces – dar nu atât de strict

RSA, Divizia de Securitate a EMC, sunt

joacă un rol important în acest proces prin

încât, pentru utilizatorul legal, autentificarea

distribuite în România de compania SolvIT

descoperirea contextului relevant pentru

să fie greoaie. Utilizatorii trebuie să poată

Networks.

experiențele continue pentru o îmbunătățire permanentă a evaluării riscurilor și a procesului decizional.

APRILIE 2022

35


SOLUTII

Soluții de securitate cu termoviziune MOBOTIX, disponibile în oferta Konica Minolta Konica Minolta Business Solutions România furnizează pe piața locală întreg portofoliul de soluții de securitate MOBOTIX, inclusiv gama de camere cu termoviziune. Din această gamă fac parte modelele de camere video inteligente și versatile, M73 și S74, cu design modular și senzori multipli.

E

chipate cu senzori ce fac vizibilă radiația termică a unui obiect sau corp, camerele MOBOTIX cu termoviziune sunt sisteme proactive, capabile să

înregistreze și să transmită instantaneu alerte despre zonele de risc, prin monitorizarea diferențelor de temperatură cu o precizie de 0.1°C, într-un interval de măsurare de la -40° C până la +550° C. Spre deosebire de camerele tradiționale cu senzori optici, camerele termice pot detecta diferențe de temperatură extrem de mici, afișându-le vizual în culori diferite și informa astfel prin notificări automate, ori de câte ori temperatura crește peste valoarea predefinită. Tehnologia inteligentă a camerelor cu

monitorizarea echipamentelor industriale,

pe suprafețe foarte mari, precum fabrici,

termoviziune acoperă cerințe specifice

supravegherea lanțurilor frigorifice.

hale industriale sau depozite, șantiere,

pentru o varietate de industrii, de la

În plus, camerele MOBOTIX cu facilități de

aeroporturi sau porturi maritime.

producție și industrie, companii de utilități

termoviziune, permit integrarea de senzori

Sistemele MOBOTIX cu senzor dual

și energie, construcții, transporturi și

cu radiometrie termală. Aceștia sunt

beneficiază de o funcție specială de

logistică sau industria alimentară, până

senzori calibrați de înaltă performanță

suprapunere a imaginii termice cu

la autorități, instituții publice și agenții

ce măsoară radiația termică pe toată

imaginea oferită de senzorul optic

guvernamentale.

imaginea capturată, oferind o valoare

(Thermal Overlay). Cu ajutorul punctelor

Pe lângă scenariile de securitate cele mai

de temperatură pentru fiecare pixel al

fierbinți din imaginea termică, se pot

frecvente legate de protecția perimetrală,

scenei monitorizate. Radiometria termică

identifica echipamente supraîncălzite care

soluțiile cu termoviziune MOBOTIX

permite totodată configurarea simultană

funcționează defectuos și pot fi detectate

sunt extrem de utile în diferite scenarii

a 20 de ferestre de monitorizare care pot

surse periculoase de căldură sau foc.

precum monitorizarea zonelor critice și

genera alerte atunci când sunt depășite

Astfel, această funcție poate fi utilizată

de frontieră, supravegherea proceselor

anumite valori prestabilite. Funcția

extrem de eficient atât pentru detecția

de producție, depozitarea, stocarea

este extrem de utilă pentru sectorul

timpurie a incendiilor, cât și pentru

sau transportul de mărfuri și substanțe

industrial și de producție, construcții sau

prevenirea întreruperilor neplanificate și

periculoase, detecția incendiilor în spații

transportul aerian și maritim, acolo unde

creșterea productivității proceselor din

interioare sau la exterior, protecția și

spațiile de activitate se întind de obicei

industria de producție.

36

APRILIE 2022



more information, better solutions

Premium content l Analysis l Trends l Studies l Business Solutions l News

www.clubitc.ro

www.clubitc.eu


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

Importanța sandboxing-ului pentru IMM-uri

2min
page 32

Risk-Based Authentication (RBA): Cu cât riscul este mai mare, cu atât nivelul de acces este mai sus

6min
pages 37-41

Două treimi dintre IMM-uri au fost piratate recent

2min
page 36

Gateway securizat pentru anii post-pandemie

3min
page 35

Pierderea datelor critice – o problemă acută pentru companiile din România

2min
page 34

O nouă platformă anti-fraudă

3min
page 33

Cisco Duo, mai puţine parole, mai multă securitate

6min
pages 30-31

Soluții ATEN pentru domeniul apărării pot îmbunătăți securitatea națională

2min
page 28

Majoritatea companiilor nu își protejează datele sensibile din Cloud

3min
page 27

Qoobiss furnizează servicii de verificare a identității digitale pentru Get’s Bet

1min
page 25

Integrarea securității accesului la rețea cu securitatea fizică

3min
page 20

Cum au folosit atacatorii tehnicile de spam și phishing-ul în 2021

2min
page 24

ELKO Romania furnizează soluții avansate de analiză și investigare

3min
page 23

Un nou plug-in pentru sisteme de securitate

1min
page 22

SolvIT aduce pe piaţă instrumente de securitate tot mai complexe

2min
page 21

Securitate care urmărește utilizatorul

2min
page 16

Scurgerile de informații personale ale angajaților sunt tipul de breşă de securitate cel mai puțin dezvăluit public

3min
page 17

Amenințările mobile din 2021

3min
page 18

Protejarea pacienților de atacurile ransomware

5min
pages 14-15

Flexibilitate fără compromisuri în securitate

2min
page 13

Tu cum te protejezi de atacuri cibernetice şi amenințări emergente?

4min
pages 10-11

Soluții de identitate digital şi digitalizare

3min
page 7

Opt tendințe în industria securității în 2022

2min
page 4

Un răspuns pentru provocările moderne de securitate a autentificării

2min
page 9

Cybersecurity mesh Architecture(s

1min
page 12

Companiile produc din ce în ce mai multe date. Cum le protejăm în caz de dezastru?

2min
page 6

De ce ar trebui să utilizați MailStore împreună

3min
page 5

Domeniul backup se îndreaptă ferm către cloud

3min
page 8
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.