WWW.CLUBITC.RO
DECEMBRIE 2018
Business Internet Security protecția împotriva amenințărilor cibernetice
Securitatea
prioritate de ordin naţional
Protecţie la nivel de aplicaţie
Securitate în mediul financiar
SUMMON YOUR STRENGTH
PREDATOR POWERED BY INTEL®. PLAY LIKE THE PROS.
PREDATOR HELIOS 300 SPECIAL EDITION
• Procesor Intel® Core™ i7+ generatia 8 • Rata de refresh 144Hz • Grafica NVIDIA® GeForce® GTX 1060 • Ventilatoare 3D Dual AeroBlade™ Specificatiile pot varia in functie de model si/sau regiune.
Intel, the Intel Logo, Intel Inside, Intel Core, and Core Inside are trademarks of Intel Corporation or its subsidiaries in the U.S. and/or other countries.
pag. 14
Business Internet Security, protecția împotriva amenințărilor cibernetice
CUPRINS ANALIZA 4 Perspective neplăcute pentru afacerile digitale 8 Securitatea ca prioritate de ordin naţional 24 Protecţie la nivel de aplicaţie
BRIEF 7 Autorii caută noi metode pentru atacuri devastatoare 33 Ofertă McAfee Antivirus destinat sistemelor NAS
BANKING 13 Soluția PSD2 Enabler de la Asseco ajută instituțiile bancare să treacă peste complexitatea adaptării la noile regulamente PSD2 20 Securitate în mediul financiar 21 Plăți online simplificate și securizate
ECOMMERCE 28 Comerţul electronic sub ameninţarea atacurilor DDoS 29 Infractorii folosesc carduri cadou false pentru a determina utilizatorii sa furnizeze date personale
EXPERT IT 6 Companiile care reușesc să creeze o cultură a securității cibernetice sunt cele câștigătoare
HR
securitatea proactivă bazată pe SDN 22 Axis.com pune la dispoziție configuratorul de soluții de supraveghere video
GDPR 3 Criza de încredere 10 Ar putea GDPR-ul să crească riscul de apariție a breșelor de securitate
SERVICII 13 Asseco oferă servicii de consultanță pentru companiile care vor o politică sigură din punctul de vedere al GDPR
SOLUTII 9 Cisco CloudLock , bariera activităților suspicioase 14 Business Internet Security, protecția împotriva amenințărilor cibernetice 25 Bento GDPR Ready mapează datele colectate și le înregistrează automat 26 FireEye duce securitatea procesului de machine learning până la nivelul endpoint cu MalwareGuard
30 Software-ul Dell EMC Cyber Recovery și protecție a datelor salvate împotriva
INTELIGENȚĂ ARTIFICIALĂ
atacurilor cibernetice
17 Fujitsu alege Cylance pentru a extinde protecția endpoint AI-Powered în operațiunile de securitate din America
NETWORKING 18 De la prevenirea scurgerilor de date la 2
DECEMBRIE 2018
Andrei Marian Cristina Manea revista@clubitc.ro ANALIŞTI Victor Macri Bogdan Marchidanu DTP Georgiana Iosef Art Director ADVERTISING Mihai Bucuroiu Sales Manager FOTO Iustinian Scărlătescu
NAS
12 O posibilă soluţie în zona de resurse umane
artificială
REDACŢIE
27 Ofertă McAfee Antivirus destinat sistemelor
furnizează cea mai puternică linie de apărare
16 Pregătiri pentru protecţie prin inteligenţă
Cristian Darie cristian.darie@clubitc.ro Director general
STUDII 31 Cum poți recăpăta controlul asupra datelor personale
Club IT&C este marcă înregistrată
Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111
TRANSPORT 19 Noile tehnologii ar putea duce la descongestionarea aeroporturilor
Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.
GDPR
Criza de încredere Dincolo de mijloacele şi soluţiile tehnice, securitatea, mai ales în zona de consumatori finali, are o componentă fundamentală în încrederea acestora în firmele care le furnizează produse şi servicii. Iar aici încrederea se referă mai ales la modul în care aceste firme folosesc datele personale ale consumatorilor.
E
de Bogdan Marchidanu i bine, la nivel european, din
consideră că firmele tratează datele personale
Cu toate astea, foarte mulţi consumatori nu
acest punct de vedere lucrurile
ale consumatorilor într-o manieră onestă şi
îşi cunosc încă drepturile de consumator
nu stau chiar pe roze. La şase
transparentă, faţă de 18% înainte de GDPR.
în legătură cu protecţia datelor personale.
luni de la intrarea în vigoare
Alte studii arată că nivelul de încredere la
a Regulamentului General de
nivel european este cel mai mare în rândul
Asta înseamnă că la nivelul individului comunicările legate de GDPR de până acum
Protecţie Date personale (GDPR), studii
generaţiilor mai tinere, el ajungând la circa o
efectuate în diverse ţări ale Uniunii Europene
treime atât pentru generaţia cu vârstă între 18
arată că schimbările au fost minimale
şi 24 de ani, cât şi pentru generaţia cu vârstă
din punct de vedere al apelurilor sau
între 24 şi 35 de ani. Încrederea scade la nivele
mesajelor electronice nesolicitate primite
de sub 20% pentru generaţiile mai vârstnice,
Privite simplu, datele personale ale
de consumatori faţă de perioada anterioară
cum ar fi, de exemplu, cea de peste 55 de
consumatorilor oferă oamenilor de marketing
GDPR.
ani. Astfel de rezultate arată că e nevoie, la
din firme informaţii vitale despre consumatori
De pildă, patru din zece consumatori
nivelul UE, de declanşarea unor campanii mai
şi preferinţele lor. Din schimburile de astfel
intervievaţi de către Chartered Institute
vaste de creştere a conştientizării mediului de
de date au de câştigat şi consumatorii,
of Marketing (CIM) din Marea Britanie au
afaceri asupra implicaţiilor GDPR.
care vor primi informaţii mai relevante,
declarat că au primit comunicări de la firme
Realitatea arată că, în urma lansării oficiale
cărora ei nu le dăduseră permisiunea de
a GDPR, din ce în ce mai mulţi consumatori
personalizate chiar. Asta într-o lume
contactare după intrarea în vigoare a GDPR.
se simt împuterniciţi să ia măsuri imediate în
Scăderea înregistrată este extrem de mică
cazul în care firmele cu care relaţionează nu
faţă de nivelul de 48% înregistrat cu şase
o fac în mod corect. Mulţi dintre participanţii
luni înainte de GDPR. Acelaşi studiu arată
la astfel de studii consideră, de exemplu, că
că încrederea în firme legată de utilizarea
noul regulament european îi determină mai
datelor lor personale. Rămâne în sarcina
responsabilă a datelor personale ale
degrabă să ceară delistări de pe listele de
oamenilor de marketing să ofere un răspuns
consumatorilor rămâne la nivel scăzut sau
comunicări ale firmelor decât să le ignore în
acestor întrebări şi să demonstreze beneficiul
foarte scăzut. Doar un sfert din cei chestionaţi
continuare în mod voit.
colectării de date pentru consumator.
nu şi-au atins scopul de a asigura înţelegerea oamenilor legată de modul şi motivele pentru care firmele utilizează datele lor personale.
marcată de încredere. Într-o lume marcată de neîncredere, situaţia stă complet altfel. GDPR a oferit consumatorilor instrumentul pentru a pune întrebări legate de folosirea
DECEMBRIE 2018
3
Perspective neplăcute pentru afacerile digitale Vestea neplăcută a venit recent de la Gartner, care recent a emis o previziune conform căreia 60% din afacerile digitale vor avea parte de o întrerupere majoră a activităţii până în anul 2020 din pricina faptului că echipele proprii de securitate nu vor şti cum să facă faţă unuia din atacurile cibernetice tot mai sofisticate. de Bogdan Marchidanu
R
ealitatea arată că pe măsură
determina responsabilii IT din firme să
ei digitali, iar criminalitatea cibernetică
ce firmele îşi tranferă tot
îşi regândească strategia de apărare.
nu dă semne de scădere, ba din contră.
mai multe din operaţiuni
Peisajul digital este deja vast şi profund, şi
Aşa-numitul "darknet" este locul preferat
în universul digital,
predicţiile arată că va deveni şi mai vast şi
de infractori pentru tranzacţiile ilegale,
infrastructurile şi serviciile pe
mai profund. Este un mediu convergent, în
efectuate atât în nume propriu cât şi în
care departamentele IT nu le controlează
care fiecare desktop, laptop, smartphone
contul altor persoane care doresc din
direct vor trebui dotate tot mai mult cu
şi dispozitiv IoT reprezintă pur şi simplu
diverse motive să şantajeze organizaţii.
măsuri robuste de securitate informatică.
un alt nod într-o reţea globală. Iar firmelor
Numai că aceeaşi realitate arată că astfel
nu le-a fost niciodată mai greu să-şi
de măsuri nu sunt implementate suficient
definească o poziţie într-un peisaj în care
de rapid.
ele ocupă doar o zonă minusculă.
Numărul în creştere de atacuri
Mulţi consideră că transformările
duci ca să iei contact cu oameni care au
cibernetice rezultate din incapacitatea
digitale cele mai profunde au loc în zona
abilităţi de infractori cibernetici, care
de a gestiona riscurile, precum şi lipsa
afacerilor, însă o astfel de opinie este
să facă treaba murdară în locul tău,
cronică de talente în această zonă, va
doar parţial corectă. Infractorii devin şi
indiferent că e vorba de ransomware,
4
DECEMBRIE 2018
Ca situaţia să fie şi mai rea în perspectivă, producerea dezastrelor nici măcar nu mai este apanajul unor genii în informatică. E nevoie doar să ştii unde anume să te
ANALIZA atacuri DDoS sau furturi de identitate.
în vreme ce breşa costă în medie o
schimbare a atitudinii şi de implicare mai
Serviciile şi produsele legate de comiterea
organizaţie mare circa 4 milioane USD,
consistentă a IT-ului la nivelul gestionării
de infracţiuni online n-au fost niciodată
preţul pentru o breşă masivă care
întregii afaceri.
mai accesibile sau mai provocatoare de
afectează peste un milion de înregistrări
dezastre. Iar această tendinţă are toate
de date, poate ajunge la un nivel mediu
şansele să se intensifice în viitor.
de 40 milioane USD.
Cele mai multe companii, mai ales
Raportul Cisco spune că tot mai mulţi
de dimensiuni mari, se bazează pe o
profesionişti din zona securităţii afirmă
încrengătură de infrastructuri IT, situate
că breşele de securitate au afectat peste
atât in-house cât şi în cloud. Unele sisteme
jumătate din sistemele IT ale organizaţiei
IT sunt instalate de ani de zile, altele
(32% faţă de 15% anul anterior). Cele
reprezintă achiziţii mai recente. Însă toate
mai afectate funcţii ale firmei sunt cea
sistemele trebuie să comunice unele cu
financiară, proprietatea intelectuală,
altele şi să fie accesibile utilizatorilor.
operaţiunile şi reputaţia mărcii. Deloc
Obţinerea unui echilibru în acest context
surpinzător, opt din zece responsabili
reprezintă o misiune dificilă, aşa cum
cu securitatea sunt îngrijoraţi de faptul
poate spune orice departament IT.
că multe breşe de securitate rămân
ca atare, o nouă abordare a problemei.
Tehnicienii sunt, de obicei, ocupaţi
neadresate.
Iar timpul nu stă pe loc. În mediile
Când vine vorba de adresarea cu succes a
IT tot mai complexe, medii în care
riscurilor legate de securitate informatică
interconectivitatea se intensifică, erorile
şi tehnologie în mediul digital de afaceri,
umane reprezintă unul din cele mai
Ca atare, realitatea arată că, din punct
leadership-ul mai eficient şi guvernanţa
mari motive de greşeli de securitate.
de vedere al personalului, asigurarea
mai bună ar putea reprezenta o prioritate
Conform raportului Cisco, doar o treime
răspunsului la numărul din ce în ce
mai mare decât tehnologia sofisticată
din profesioniştii din securitate depind
mai mare de alerte de securitate este
şi actualizarea abilităţilor umane. Din
de procesele de machine learning, aşa că
epuizantă, astfel încât mulţi ajung să nu
cei aproape 1200 de directori de nivel
mai este o cale lungă de străbătut până
mai reacţioneze la aşa ceva (fenomenul
C din firme globale mari şi foarte mari
ce se va ajunge ca hidra cu nouă capete a
cunoscut sub numele de "oboseală
intervievaţi în cadrul unui alt studiu,
infracţionalităţii cibernetice să fie atacată
la alerte"). Aşa ceva înseamnă riscuri
Global Information Security Survey 2017-
suplimentare enorme pentru companie şi
18, publicat de Ernst& Young, doar 4%
cu succes de noi tehnologii precum
poate duce la timpi mai mari de răspuns
au declarat că şi-au revizuit strategia de
sau ratarea unor alerte critice. În acest
securitate a firmei în acest an, chiar dacă
sens, raportul 2018 Annual Cybersecurity
sunt conştienţi că zilnic sunt expuşi unui
în cronicizare de talente va obliga firmele
Report publicat de Cisco a constatat
număr în creştere continuă de ameninţări
să conceapă modalităţi mai inteligente de
că 56% din alerte sunt investigate, iar
cibernetice.
a rezolva lucrurile faţă de cele practicate
până peste cap cu "stingerea incendiilor interne" şi cu încercările de a face inoperante ameninţările cibernetice.
dintre acestea, doar 51% din alertele legitime sunt adresate prin rezolvarea ameninţărilor. Aproape jumătate din ameninţări rămân nedetectate şi înseamnă un pericol continuu şi ascuns la adresa sistemelor unei firme.
În acelaşi timp, doar 17% din consiliile directoriale ale unor astfel de firme dispun de suficientă expertiză în securitate cibernetică pentru a supraveghea eficient riscurile informatice. Aşa ceva nici nu ar trebui să constituie o surpriză, de vreme
Unii analişti de piaţă estimează că în anul 2021 vor exista în lume peste 3,5 milioane de slujbe neocupate în domeniul securităţii cibernetice. În acelaşi timp, intensificarea criminalităţii cibernetice este aşteptată să genereze o triplare a numărului de slujbe vacante în domeniul securităţii în următorii câţiva ani. În atari condiţii, chiar şi firmelor care dispun de munţi de bani gheaţă le va fi greu să găsească creierele IT de care au nevoie. O astfel de lipsă de talente pe piaţă necesită,
inteligenţa artificială. Ca atare, numărul imens de atacuri şi lipsa
în prezent. În multe cazuri, mai ales în situaţia firmelor cu bani, asta va însemna recurgerea la procese de machine learning, instrumente de data analytics şi automatizare la nivel profund, adică artileria grea care promite să asigure cea
Conform studiului 2018 Cost of a Data
ce acelaşi studiu a descoperit că doar
mai bună apărare împotriva infractorilor.
Breach publicat nu cu multă vreme în
50% din cei responsabili cu securitatea
Rămâne de văzut ce se va întâmpla cu
urmă de Ponemon Institute, organizaţiile
cibernetică întocmesc regulat rapoarte
celelalte cazuri, adică cu majoritatea.
au nevoie în medie de 197 de zile ca
către consiliul directorial. O astfel de
Poate că inteligenţa şi schimbarea de
să detecteze breşele de securitate.
indiferenţă din partea nivelului directorial
atitudine umană va genera şi în situaţia lor
Implicaţiile acestui fapt pot fi brutale:
al companiilor arată clar nevoia de
o soluţie salvatoare. DECEMBRIE 2018
5
EXPERT IT
Companiile care reușesc să creeze o cultură a securității cibernetice sunt cele câștigătoare Pregătirea angajaților în domeniul securității cibernetice ar trebui să fie o prioritate Cercetările noastre și ale altora din industrie au arătat, în mod repetat, că cele mai multe incidente de securitate cibernetică dintr-o companie sunt cauzate de acțiunile angajaților – peste 80%, după cum reiese din datele noastre. Fie că cineva deschide un e-mail de phishing, nu își schimbă parola periodic sau instalează aplicații dubioase pe telefon, lasă atacatorilor cibernetici – de cele mai multe ori, fără să vrea – o poartă larg deschisă în rețea.
Ș
i mai îngrijorător este faptul că o breșă de date nu înseamnă doar pierderi financiare și afectarea reputației companiei respective. Ea are efecte
concrete și în rândul angajaților care au expus datele firmei sau ale clienților: anul trecut, într-o treime dintre cazuri au existat persoane care și-au pierdut locul de muncă. Majoritatea lor nu aveau legătură cu domeniul IT. De aceea, noi considerăm că, pe lângă o soluție de securitate eficientă și adaptată profilului companiei, este foarte importantă conștientizarea importanței amenințărilor cibernetice în rândul angajaților. Ca regulă generală, conștientizarea ar trebui să fie un efort permanent de educare a angajaților asupra politicilor de securitate ale companiei și asupra amenințărilor cibernetice, împreună cu modalitățile de protecție. Tehnicile de inginerie socială continuă să aibă o rată de succes foarte mare, așa că reprezentanții companiilor ar trebui să le acorde o atenție sporită. În funcție de dimensiunile și specificul companiei, noi folosim mai multe metode de training în domeniul securității cibernetice: față în față, cu instructor – pentru echipele IT ale organizației și online – pentru ceilalți angajați sau o îmbinare a celor două metode. Trainerii se bazează pe 6
DECEMBRIE 2018
Bogdan Pismicenco, Territory Sales Manager România, Bulgaria și Republica Moldova, Kaspersky Lab
EXPERT IT multe povești și exemple din experiența
training-ului plictisitor la care toată lumea
sau după un efort de două-trei săptămâni:
lor și, în același timp, vor să afle care este
își verifică e-mail-ul și de-abia așteaptă
pentru rezultate notabile, este nevoie de
perspectiva participanților: cu se probleme
să se termine. Sunt 25 de module, care
o schimbare a stilului de viață. În cazul
s-au confruntat, cum au reacționat, ce vor
acoperă tot ce ar avea nevoie să știe cineva
companiilor, este necesară o regândire
să știe. Astfel, sesiunile de training devin
care nu lucrează în departamentul de IT. De
interactive și interesante.
exemplu, modulele includ informații despre
a securității cibernetice: nu poate fi ceva
Produsele din gama Kaspersky Security
protecția dispozitivelor mobile, a mail-ului,
Awareness oferă suportul necesar
despre parole, GDPR sau protecție anti-
companiilor care vor să-și îmbunătățească
ransomware. Testările sunt făcute în mai
defensiva, reducând până aproape de zero
multe etape și angajații pot avea surpriza
riscurile într-una dintre cele mai vulnerabile
să primească un e-mail de „phishing”. Dacă
zone, cea a angajaților. Bazate pe cele mai
vor cădea în capcană, vor fi anunțați că, de
eficiente metode: gamefication, abordarea
data aceasta a fost doar o probă, însă data
practică și repetiția periodică, pentru
viitoare ar putea fi un pericol real, care să
fixarea cunoștințelor, ele pot fi aplicate la
afecteze întreaga rețea a companiei.
Companiile care reușesc să creeze o cultură
toate nivelurile organizației.
Secretul succesului unui program de
a securității cibernetice, unde angajații se
Platformele noastre online de instruire a
securitate IT sunt constanța și evaluarea.
simt responsabili de acțiunile lor și aplică,
personalului din companii sunt construite
La fel ca într-o dietă sau ca în performanța
pe termen lung, practicile învățate sunt
astfel încât să nu se încadreze în tipicul
sportivă, nimic nu se schimbă peste noapte
cele câștigătoare.
de care să te ocupi o dată pe an și să ai rezultatele dorite, ci este un efort continuu. Cât despre evaluare, sunt două aspecte: în primul rând, evaluarea cunoștințelor angajaților, apoi a programului de securitate cibernetică: există elemente care au mers mai bine decât altele, ce a funcționat, ce poate fi îmbunătățit?
Autorii caută noi metode pentru atacuri devastatoare Dacă până acum industria de securitate
să fie un vector de infectare eficient.
Vor apărea nou-veniți în domeniul APT.
cibernetică a descoperit operațiuni com-
Malware-ul mobil nu pleacă nicăieri.
Autorii avansați vor părea să dispară de sub
plexe sponsorizate de guverne, atacatorii vor
Numeroși atacatori au o componentă
„radar”, dar vor apărea noi jucători. Bariera
rămâne în umbră pentru a evita publici-
mobilă în campaniile lor, pentru a îi ajuta să
de intrare nu a mai fost niciodată atât de
tatea și posibilitate de a fi descoperiți. Cu
mărească lista de victime potențiale. Chiar
jos plasată, cu sute de instrumente foarte
suficiente resurse, vor putea să își diversifice
dacă nu vor fi atacuri de amploare cu
eficiente, exploit-uri făcute publice și tot fe-
instrumentele și practicile – făcând detecția
malware-ul care țintește dispozitive mobile,
lul de alte soluții, disponibile public, pentru
și atribuția extrem de dificile.
vom continua să vedem activitate constantă
oricine. Sunt două regiuni din lume unde
Unul dintre scenariile cele mai probabile
și noi modalități pentru ca atacatorii
astfel de grupuri devin mai răspândite: Asia
este că această nouă abordare va conduce
complecși să aibă acces la dispozitivele
de Sud-Est și Orientul Mijlociu.
la folosirea unor instrumente specializate în
victimelor.
Represaliile publice vor modela industria.
atacarea victimelor drept în „inimă” – com-
Botnet-urile IoT vor continua să crească.
Investigarea unor atacuri faimoase, precum
promiterea hardware-ului de rețea. Noua
Acesta este un avertisment care revine an
cel asupra Sony Entertainment Network sau
strategie le va permite atacatorilor să își
după an, dar care nu trebuie subestimat.
atacul împotriva Comitetului Național
concentreze activitățile asupra compromite-
Pe măsură ce botnet-urile IoT continuă să
Democrat au dus expunerea publică și
rii discrete prin botnet-uri sau să deruleze
crească, pot fi incredibil de puternice, ajunse
juridică a atacatorilor la un nou nivel.
atacuri ascunse asupra anumitor ținte.
pe mâna cui nu trebuie.
Expunerea și indignarea pot fi folosite
Alte predicții privind amenințările
Fishing-ul va deveni și mai important în
pentru a crea un val de opinii care să ducă
direcționate, pentru 2019:
viitorul apropiat. Datele obținute din dife-
la consecințe diplomatice serioase pe tot
Atacurile asupra lanțului de aprovizio-
rite atacuri asupra unor giganți social media
globul.
nare vor continua. Acesta este unul dintre
ca Facebook și Instagram, LinkedIn sau Twit-
Predicțiile anuale au fost dezvoltate de
cei mai îngrijorători vectori de atac, folosit
ter, sunt disponibile acum pe piață, la vân-
experții Kaspersky Lab și vor ajuta unul din-
cu succes în ultimii doi ani, care a determinat
zare. Scurgerile recente de date la scară largă
tre cele mai conectate sectoare să înțeleagă
pe toată lumea să se gândească la numărul
din diferite platforme social media s-ar putea
și să se pregătească pentru provocările la a-
de furnizori cu care lucrează și cât de bine
să îi ajute pe atacatori să îmbunătățească
dresa securității cu care s-ar putea confrunta
securizați sunt. În 2019, acesta va continua
rata de succes a vectorului de infectare.
în următoarele 12 luni. DECEMBRIE 2018
7
Securitatea ca prioritate de ordin naţional Securitatea informatică nu mai înseamnă demult doar protecţia împotriva unor atacuri cibernetice cu scop de obţinere de profituri materiale sau de generare daune de dragul acţiunii. Escaladată la nivel naţional sau internaţional, securitatea informatică a ajuns să definească un amplu proces care, din păcate, se manifestă tot mai dur: războiul cibernetic. de Bogdan Marchidanu
R
ăzboiul cibernetic poate fi
operaţiunilor militare convenţionale. Prin
propoziţie: în alocarea de resurse. Şi asta
definit mai simplu ca serii
aceasta atacurile cibernetice devin mult
deoarece există în mod evident diferenţe
de atacuri cibernetice în
mai subtile şi uneori mai periculoase
majore între alocarea de resurse în ceea ce
contextul unor războaie de
decât războaiele convenţionale.
generic se numeşte cu termenul Occident
natură militară sau politică.
De ce? Deoarece este foarte posibil, aşa
şi ceea ce la fel de generic se numeşte cu
Un bun exemplu în acest sens a fost
cum s-a văzut în prezumtiva intervenţie
termenul Orient.
seria de atacuri cibernetice împotriva
a Rusiei în alegerile din Statele Unite,
La ora actuală, problemele cele mai
aşa-numitului Stat Islamic ca parte a
ca acţiunile de război cibernetic să nu
mari din punct de vedere al securităţii
războiului militar din Siria.
fie observate decât atunci când e prea
cibernetice în context de război informatic
Războiul cibernetic este în mare
târziu. Detectarea şi răspunsul la timp în
pare să le aibă Occidentul. Cauzele se
considerat ca o componentă a războiului
cazul unor astfel de atacuri sunt critice
regăsesc în construcţia socială a unor
de natură informaţională purtat de naţiuni
şi devin din ce în ce mai critice. În atari
astfel de ţări. Fiind în esenţă democraţii,
precum Rusia şi China, şi este adesea
circumstanţe, unde e problema?
statele occidentale nu pot concura
folosit în sprijinul sau pentru netezirea
Răspunsul sintetizat constă într-o singură
financiar cu sectorul privat, motiv pentru
8
DECEMBRIE 2018
ANALIZA care cele mai capabile creiere din zona de
cad pradă dincolo de orice considerente
legate de securitate.
asigurare a securităţii se îndreaptă către
de moralitate.
Pentru ţări precum România, o astfel de
firme de unde pot să obţină bani mulţi,
Dacă la toate astea se adaugă elemente
măsură ar putea avea un efect extrem
şi mai puţin către entităţile naţionale sau
precum Brexit-ul, şicanele economice
internaţionale de asigurare a securităţii.
dintre Statele Unite şi Uniunea Europeană
de benefic în sensul întăririi prezenţei
Toate acestea în contextul în care de
şi tensiunile sociale în creştere din multe
ani buni de zile se vorbeşte de o lipsă
ţări europene, oricine poate vedea că
cronică de personal bine instruit în
asigurarea unei securităţi la nivel statal
domeniul securităţii şi de greutăţile mari
sau internaţional în cazul Occidentului nu
plus, România a demonstrat că dispune
din calea formării unui astfel de personal.
este o sarcină deloc uşoară.
încă de un bazin de talente în zona de
În definitiv, oameni foarte bine pregătiţi
Din fericire pentru Occident, conducătorii
securitate cibernetică, care ar putea fi
în domeniul securităţii nu înseamnă
principalului pact militar al acestuia,
exploatat la maxim în beneficiul Pactului.
doar abilităţi tehnice ci, poate înaintea
NATO, par să-şi fi dat seama, în ceasul
Vest contra Est pe tărâmul securităţii
acestora, un mental adecvat şi anumite
al doisprezecelea, de pericol. Aşa cum
informatice. Acesta este marele război
trăsături de caracter care se cimentează în
revista Club IT&C a scris recent, folosind
ani de zile.
modelele de succes ale unor colaborări
care se prefigurează a ţine capul de afiş
Războiul cibernetic este, din nefericire, de
transfrontaliere cum este cea dintre
aşa natură încât un număr mic de indivizi
Agenţia Naţională de Securitate din
cu abilităţi speciale poate genera efecte
Statele Unite şi agenţia de informaţii
dezastruoase asupra adversarilor. Iar
externe a Germaniei, BND, NATO a
este abia la început. În plus, rămâne de
potenţiale recompense precum banii sau
decis impunerea unui calendar privind
văzut ce se va dezvolta interesant în
reuşita unei lovituri constituie stimulente
obligativitatea ţărilor membre ale Pactului
ramura "civilă" a securităţii informatice în
cât se poate de serioase, cărora mulţi le
de a disemina informaţii şi capabilităţi
urma acestui război.
ţării în cadrul NATO. România este mai degrabă un furnizor de securitate, inclusiv cibernetică, şi nu un consumator net. În
în sfera internaţională pentru viitorul apropiat. Deocamdată Estul pare să fi dat câteva lovituri, unele reuşite. Însă bătălia
Cisco CloudLock, bariera activităților suspicioase pe care îl generează echipamentele folosite
Cloud Threat Funnel, cu ajutorul căreia
de aceștia. Soluția Cisco vă ajută să depistați
monitorizează comportamentele
rapid scurgerile de date, cazurile când sunt
utilizatorilor, filtrează și depistează ce este
încălcate regulile de conformitate și politicile
anormal, analizează anomaliile și, dacă
de securitate și când sunt folosite aplicații
depistează activități cu adevărat suspicioase,
neautorizate sau cu un grad ridicat de risc.
identifică amenințările reale. Aplicația este
Pentru a răspunde tuturor acestor cerințe,
capabilă să depisteze automat expunerile
CloudLock utilizează mecanisme avansate
și scurgerile de date sensibile și încălcările
de machine learning și de analiză a
politicilor de securitate predefinite (out-
comportamentului utilizatorilor. De exemplu,
of-the-box). Puteți să configurați și reguli
aplicația Cisco poate semnala posibila
specifice domeniului de activitate în
compromitere a unui cont de utilizator dacă
care activează compania dvs. Puteți, de
sesiunile de logare ale acestuia sunt realizate
exemplu, să stabiliți reguli legate de anumite
într-un timp prea scurt din locații geografice
proiecte, să realizați analize drill down
a unor astfel de incidente? Răspunsul la
aflată la distanțe mari, volumul de descărcări
atunci când sunt depistate informații care
aceste întrebări extrem de actuale pentru
de fișiere realizat de acesta depășește
sunt expuse, să definiți acțiuni de răspuns
organizații se bazează pe soluția Cisco
valoarea medie uzuală, dacă persoana are
automat (carantina unui fișier, trimiterea
CloudLock.
o activitatea foarte intensă în afara orelor
către end-user a unei notificări, crearea și
CloudLock descoperă ce conturi sunt
de program sau dacă depistează mai multe
emiterea unei alerte către administratori,
compromise și ce activități și aplicatii au un
tentative succesive de logare care eșuează.
revocarea drepturilor unei aplicații în funcție
potențial crescut de risc realizând o analiză a
CloudLock colectează date de la toate
de ratingul de risc furnizat de serviciile de
comportamentului utilizatorilor și a traficului
aplicațiile Cloud și foloseste metodologia
„Threat Intelligence“ integrate) etc.
A
veți control asupra modului în care utilizează angajații dvs. aplicațiile
companiei în Cloud? Puteți detecta activitățile anormale, care indică un cont compromis sau o încălcare a politicilor de securitate? Aveți soluții de remediere
DECEMBRIE 2018
9
10
DECEMBRIE 2018
DECEMBRIE 2018
11
HR
O posibilă soluţie în zona de resurse umane Aşa cum arată studiile, şi cum se reliefează şi în cadrul acestui număr dedicat, industria de securitate informatică se confruntă deja cu lipsa resurselor umane înalt calificate. În atari circumstanţe, multe voci susţin că e nevoie de încurajarea femeilor şi a celor cu trecuturi de alte naturi să intre în zona securităţii informatice ca metodă esenţială de a se face faţă în viitor ameninţărilor cibernetice. de Bogdan Marchidanu femei, iar de dată recentă
adresării problemei lipsei de femei la
a început să organizeze în
nivelul de management tehnologic şi al
Statele Unite evenimente
programatorilor. Începând din ianuarie
pentru tinere fete dedicate
anul viitor, antreprenorii şi programatorii
securităţii cibernetice sub
de sex feminin vor putea participa la
denumirea generică de
sesiuni tutoriale de două săptămâni la
“IBMCyberDay4Girls,” care
sediul companiei din Cupertino. Astfel de
în esenţă sunt conferinţe de
sesiuni se vor desfăşura trimestrial.
o zi menite educării fetelor
Astfel de eforturi sunt extrem
din clasele cinci până la unsprezece în domeniul
E
securităţii informatice, de la auto-protecţia în medii ste cunoscut faptul că în universul tehnologic la modul
sociale la prezentarea carierelor care sunt disponibile în sfera
de importante în demantelarea stereotipurilor care înconjoară slujbele din domeniul tehnologic şi al securităţii informatice, un factor cheie al lipsei de diversitate de gen. De exemplu, unul din miturile legate de securitate spună că
general diversitatea de gen
securităţii.
constituie o problemă. De
Conform IBM, astfel de evenimente
trebuie să fie hacker sau codificator, iar o
exemplu, conform unui recent
reprezintă o cale foarte bună de a trezi
astfel de treabă este rezervată bărbaţilor.
raport publicat de Asociaţia Americană a
interesul tinerelor şi femeilor pentru zona
Un alt mit spune că pentru o astfel de
Femeilor cu studii universitare (AAUW), în
de securitate, în special prin faptul că
slujbă trebuie ca o persoană să deţină o
Statele Unite femeile ocupă doar un sfert
participantele la evenimente văd cum
diplomă de facultate în zona ştiinţelor
din locurile de muncă din tehnologie. În
diverse aspecte ale securităţii informatice
exacte.
zona de securitate informatică, procentul
le afectează vieţile personale şi familiile.
la nivel global scade şi mai mult, la doar
Ei bine, conform analiştilor şi studiilor
Un alt gigant al tehnologiei, Cisco,
11%, conform studiului (ISC)2 2017 Global
deja realizate, astfel de mituri nu au
a lansat un program de mentoring,
Information Security Workforce: Women in
corespondent în realitate. Aşa cum
Cisco Women in Cybersecurity, care se
Cyber Security.
şi revista Club IT&C a arătat de-a
adresează tinerelor din gimnazii, licee
lungul timpului prin diverse articole,
Au apărut în ultimii ani multe apeluri şi
şi colegii, şi care include programe de
în tehnologie şi în zona de securitate
articole pe tema creşterii diversităţii de
recrutare pentru viitoare slujbe în cadrul
cibernetică este din ce în ce mai multă
gen în tehnologie, şi o serie întreagă de
companiei. În plus, programul conectează
nevoie de oameni cu abilităţi diverse şi cât
firme au trecut la acţiune pentru a atrage
tinerele în plan extern cu alte organizaţii
mai extinse. Iar faptul că multe din aceste
femeile şi chiar fetele de vârsta liceului
similare, creând o reţea de interes în jurul
abilităţi se referă la zona de soft skills face
în sfera tehnologică. În România, de
subiectului.
ca femeile să aibă în faţa lor o perspectivă
exemplu, este cunoscut exemplul IBM,
Cu doar câteva săptămâni în urmă, un alt
de muncă extrem de promiţătoare.
care a organizat mai multe conferinţe
gigant al tehnologiei, Apple, a anunţat
Rămâne de văzut în viitorul apropiat dacă
de o zi pe teme de tehnologie pentru
că va lansa un nou program menit
ele vor şti să profite de pe urma ei.
12
DECEMBRIE 2018
pentru a lucra în domeniu o persoană
BANKING
Soluția PSD2 Enabler de la Asseco ajută instituțiile bancare să treacă peste complexitatea adaptării la noile regulamente PSD2 putea oferi servicii de inițire de plăți
tranzacțiilor între canale, precum și cu
(Payment Initiation Services – PIS) și de
analiza de risc a acestora.
prezentare a informațiilor despre un cont
Mai mult, PSD2 Enabler reprezintă
bancar (Account Information Services –
un punct de pornire al digitalizării
AIS). Astfel, Asseco PSD2 Enabler ajută
serviciilor bancare prin deschiderea către
la implementarea tehnică a facilităților
componentele și soluțiile dezvoltate de
necesare pentru creșterea conectivității
Asseco. Practic Asseco PSD2 Enabler va
digitale și a partajării conturilor, fără
ajuta la atingerea țintelor impuse de PSD2
a impune schimbarea aplicațiilor și a
cu costuri minime, reduce complexitatea
investițiilor realizate până în prezent de
sistemelor și a proiectelor, crește
prin PSD2 (revised Payment Services
bănci.
flexibilitatea, protejează clienții și băncile,
Directive).
În prima etapă, Asseco PSD2 Enabler ajută
asigurând o continuitate a serviciilor și
Noua directivă europeană aduce două
banca să își adapteze serviciile într-un
evitarea blocajelor în cadrul rețelelor
măsuri care favorizează intrarea pe
mod facil și ieftin la noul regulament,
bancare.
piața bancară a unor noi prestatori de
utilizând SCA (strong customer
Mai mult, soluția poate fi oferită într-un
servicii de plăți, sau „third party payment
authentification) în toate canalele, pentru
format bazat pe SaaS, găzduit în centrele
services providers” (TPPs). Aceștia vor
a optimiza accesul TPP, cu monitorizarea
de date AWS sau Azure din Europa.
Asseco PSD2 Enabler este soluția dezvoltată de compania Asseco, care vine în sprijinul instituțiilor bancare în tranziția și adaptarea la noile reglementări impuse
Asseco oferă servicii de consultanță pentru companiile care vor o politică sigură din punctul de vedere al GDPR analiză a modului de procesare și stocare a datelor. Odată cu această analiză, sunt analizate și protocoalele de partajare a acestor date cu terți, fiind o zonă sensibilă în care de multe ori se pierd date cu caracter personal sau ajung unde nu trebuie. Analizele de risc și GAP fac parte din ofertă, împreună cu implementarea măsurilor și pregătirea personalului care GDPR este menit să protejeze și să
punerea în aplicare a regulamentului
operează acest tip de date.
consolideze viața privată a cetățenilor
GDPR, asigurarea protecției datelor cu
Ca beneficii alte serviciilor regăsim o
în ceea ce privește prelucrarea datelor
caracter personal, respectarea legislației și
eficiență în implementarea și propunerea
personale și portabilitatea gratuită
a celor mai bune practici aplicabile într-un
măsurilor de protecție a datelor cu
a acestor date, valabilă pentru toate
anumit timp. Serviciile livrabile cuprind
caracter personal, obținerea unor analize
organizațiile din regiunea UE .
proiectarea generală a procesului până
performante asupra fluxurilor de date,
Asseco oferă clienților evaluarea
la asigurarea unei funcționări durabile și
obținerea unui personal calificat și educat
consultanței privind conformitatea cu
sigure a subiectului respectiv.
în sensul protecției datelor cu caracter
legislația actuală în domeniul protecției
Ca detalii ale serviciilor oferite de
personal, care înțelege GDPR și poate
datelor cu caracter personal. Astfel,
Asseco pentru adaptarea la GDPR, se
implementa fără ajutor și proiecte de
Asseco oferă propuneri complexe de
menționează un management general
viitor. În acest sens se obține o înțelegere
măsuri tehnice, de organizare sau de
al proiectului, identificarea fluxurilor și a
și capabilitate pe termen lung în domeniul
procesare a vizelor, care conduc la
zonelor de operare cu date sensibile și o
GDPR. DECEMBRIE 2018
13
Business Internet Security, protecția împotriva amenințărilor cibernetice
Atacurile informatice sunt un eveniment deja obișnuit și care ne afectează pe noi toți: cetățeni, companii și guverne. Daunele produse de atacurile informatice variază de la pierderi financiare, daune reputaționale, la pierderea încrederii clienților. Soluțiile propuse de Orange ajută clienții să fie mai bine pregătiți pentru astfel de incidente de securitate. Business Internet Security
industria alimentară. În cazul a 84% dintre
Business Internet Security se integrează
Business Internet Security (BIS) este o
companiile testate de Orange în 2017, au
perfect cu celelalte soluții de la Orange,
soluție completă de securitate informatică
fost identificate vulnerabilități critice.
cum ar fi soluția fixă de acces la internet
ce oferă un nivel ridicat de protecție
Soluția oferită de Orange asigură
(Dedicated Internet Access) și cea mobilă
împotriva amenințărilor cibernetice
securitatea informațiilor transmise pe
(Business Wi-Fi).
prin detecția în timp real și prevenirea
internet, precum și protecția datelor
Toate elementele necesare configurării
intruziunilor. Serviciul deosebit de ușor de
companiei, ale angajaților și vizitatorilor
serviciului, precum și capacitățile de
instalat fără modificări ale infrastructurii
împotriva atacurilor cibernetice, atunci
procesare sunt găzduite în cloudul Orange,
clientului și poate fi gestionat chiar și de
când aceștia accesează internetul.
astfel încât datele care ajung în rețeaua
către personalul non-tehnic.
Clienții au posibilitatea de a bloca sau
clienților sunt deja curățate de viruși,
BIS analizează lunar mai mult de 2,5
de a limita anumite tipuri de conținut
malware și diverse alte amenințări.
milioane de amenințări la adresa securității
pe internet pentru a evita probleme
În plus, Orange lucrează la adăugarea
informatice în cadrul infrastructurilor de
legale și de securitate, sau pentru a
de capabilități de sandboxing pentru
securitate ale clienților Orange. Orange
crește productivitatea angajaților, având
detectarea cu acuratețe a amenințărilor
analizează date statistice de la companii
la dispoziție un sistem complex de
‘zero-day’ și corelează feedurile de
din sectoare cum ar fi administrațiea
detecție, raportare și prevenire a atacurilor
informații despre amenințări cu
publică, auto, retail, transport și din
informatice, virușilor și altor amenințări.
evenimente și jurnale.
14
DECEMBRIE 2018
SOLUTII BIS Threatmap
a securității datelor fac ca majoritatea
Pentest-Tools, Dekeneas și Appsulate.
https://bis-threatmap.orange.ro/
utilizatorilor acestor rețele să devină cu
Soluțiile de securitate cibernetică Pentest-
Pentru a crește nivelul de conștientizare
ușurință și fără voia lor atacatori din interior
Tools și Dekeneas sunt integrate în aplicația
care infectează rețelele cu software-uri
Business Internet Security Threat Map care
rău intenționatemalware transportate pe
auditează securitatea cibernetică, inclusiv
dispozitive USB, smartphone-uri, laptopuri
traficul de internet aferent hotspoturilor
și alte dispozitive similare, sau descărcate
mobile și fixe disponibile în zonele publice
de pe site-uri web sau prin e-mail-uri
din cadrul proiectelor de oraș inteligent
malițioase.
din Alba Iulia, București, Cluj-Napoca, Iași și
Sectorul transporturi este pe locul doi,
Timișoara.
asupra pericolelor la care suntem expuși fără o soluție de securitate adecvată, Orange a creat o hartă a amenințărilor înregistrate prin Business Internet Security. Astfel, “Threatmap” este o componentă a platformei Business Internet Security care oferă o imagine în timp real a atacurilor informatice. Platforma colectează date anonimizate de la senzori, adică de la dispozitivele de rețea și dispozitivele de securitate, și afișează informații și statistici despre amenințările și atacurile curente din sectoarele specifice, pe măsură ce acestea se desfășoară. În plus, vizitatorii pot să ruleze o scanare neintruzivă a vulnerabilităților și a erorilor de configurare a unui site din Internet și primesc un raport amănunțit cu privire la problemele descoperite, alături de recomandări pentru remedierea acestora. Importanța unui sistem de securitate devine evident dacă ne uităm la rezultatele primelor 9 luni ale anului 2018. Administrația publică a înregistrat aproape 74% din toate amenințările identificate și blocate de către serviciul Business Internet Security, în principal din cauza suprafeței de atac vaste oferite de rețelele la o scară atât de largă ale sectorului, cu multiple
cu aproape 16% din toate amenințările identificate, cu o creștere a amenințărilor de tip phishing care au fost blocate de firewall-urile și filtrele de e-mail ale noastre. Acest sector specific cuprinde companiile de transport de mărfuri și de logistică pe infrastructuri rutiere, feroviare, maritime și fluviale interne. Aproape 4% din toate amenințările descoperite au fost detectate în sectorul auto, care înregistrează aproape 200 de incidente de phishing, vectorul de atac cel mai obișnuit fiind e-mail-ul. Activitățile comerciale din sectorul de retail au înregistrat aproape 2% din toate amenințările și atacurile. BIS a analizat datele de securitate anonimizate de la firewall-urile și IPS-urile instalate în aproape 200 de magazine și centre comerciale din România. Multe dintre cele aproximativ 300000 de evenimente raportate de Business Internet
Pentest-Tools Pentest Tools este o platformă online ce permite automatizarea testării și a auditului securității informatice. Platforma utilizează multiple instrumente de testare a securității informatice pentru a găsi vulnerabilitățile din site-urile web și infrastructurile de rețea. După rularea unui instrument, utilizatorul primește un raport care conține vulnerabilitățile și riscurile identificate. precum și recomandări de remediere.
Security în prima jumătate a anului
Appsulate
2018 au vizat terminalele, serverele și
Appsulate protejează împotriva scurgerii
echipamentele de rețea ale întreprinderilor.
de date atunci când terții sau angajații
rețele de transport public și rețele wireless
Orange Fab
care lucrează de la distanță au nevoie
din locuri publice.
Orange Fab România este un program
Rețelele cu răspândire largă, cum sunt cele
de 1 an de accelerare pentru startup-
ale administrațiilor publice, sunt adeseori
uri conceput să sprijine antreprenorii în
vizate de atacuri automate (bazate pe
dezvoltarea de produse inovatoare și să îi
scripturi), scanări de porturi și scanări
ajute să le distribuie atât la nivel local cât
ale vulnerabilităților la IP-urile instalate
și mondial. Acest program își propune
publicate pe Internet. Aceste rețele la scară
să descopere startup-uri din România cu
largă sunt țintele principale ale atacurilor
produse mature care ajută la îmbunătățirea
Dekeneas este o soluție de securitate ce
lansate din interior având în vedere că lipsa
stilului de viață și care stabilesc trenduri.
folosește inteligența artificială pentru a
unei instruiri în materie de conștientizare a
Securitatea cibernetică este unul dintre
adresa două din cele mai complexe și greu
importanței securității informatice și niște
principalele teme ale programului unde,
de combătut atacuri informatice: watering
măsuri interne de protecție și de respectare
din 2017, au aderat 3 startup-uri românești:
hole și cryptojacking.
puncte de intrare. Business Internet Security protejează instituțiile publice cum ar fi primării, școli publice și universități,
să acceseze aplicațiile web critice ale companiei. Platforma oferă un mediu sigur pentru accesarea aplicațiilor web. Previne pierderea de date, protejează împotriva atacurilor prin malware și oferă vizibiliate asupra acțiunilor utilizatorilor. Dekeneas
DECEMBRIE 2018
15
INTELIGENTA ARTIFICIALA
Pregătiri pentru protecţie prin inteligenţă artificială Una din zonele care pare să fie de mare interes pentru firmele de protecţie informatică şi unde urmează să se implementeze noi tehnologii în viitorul apropiat este cea a infrastructurilor critice din domenii industriale mari, aşa cum sunt oil&gas, energie sau transporturi. De ce ar fi nevoie de soluţii aparte de securitate informatică pentru astfel de infrastructuri?
S
tudiile arată că astfel de
ale uzinelor nucleare iraniene în scopul de
pentru zone geografice întregi, fapt care
infrastructuri din domeniile
a sabota o parte esenţială a programului
face astfel de infrastructuri să fie adesea
mari industriale sunt grevate
nuclear al acestei ţări. În plus, pe lângă
socotite de interes naţional.
de sisteme depăşite moral,
riscul atacurilor cibernetice care ar
Cu ce vin furnizorii de soluţii de securitate
greu de înlocuit prin simpla
putea genera daune fizice sau ameninţa
pentru a proteja astfel de infrastructuri
lor dimensiune considerabilă, şi imposibil
siguranţa persoanelor, este cunoscut
de atacurile cibernetice ale prezentului şi,
de securizat cu metode tradiţionale
faptul că multe sisteme de control
mai ales, ale viitorului? Una din cele mai
de securitate endpoint. Firmele care
industrial folosite la infrastructuri critice
interesante propuneri este cea a folosirii
activează în astfel de domenii se bazează
rulează sisteme de operare depăşite, ceea
inteligenţei artificiale. De pildă, Symantec,
în mod tipic pe dispozitive USB pentru
ce le face vulnerabile în faţa ameninţărilor.
unul din cele mai cunoscute nume din
a actualiza sistemele IT, o metodă care
Chiar dacă nu s-ar măsura neapărat
universul protecţiei informatice, a anunţat
măreşte potenţialul unor infecţii malware
în bani pierduţi, pagubele potenţiale
recent că va lansa, la începutul anului
şi al atacurilor ţintite.
înregistrate de firme din domenii
viitor, o soluţie de protecţie de tip reţea
Din istoria recentă, exemplul de atac cel
precum cele menţionate mai sus pot fi
neurală pentru infrastructuri critice.
mai cunoscut asupra unei infrastructuri
colosale. În energie, de exemplu, daunele
Conform celor dezvăluite de companie
critice a fost viermele Stuxnet, care a
generate de un atac informatic reuşit pot
până în acest moment, noua soluţie,
folosit malware diseminat prin USB
fi cuantificate, printre altele, în termeni
care vine sub formă de platformă
pentru a manipula pompele centrifuge
de întreruperi ale grilelor de alimentare
integrată de scanare a ameninţărilor,
16
DECEMBRIE 2018
INTELIGENTA ARTIFICIALA va folosi inteligenţa artificială pentru a
neurală propuse de firme precum
în reţeaua atacată şi, prin intermediul
preveni atacurile de origini cunoscute
Symantec se referă la simplificarea
propriului motor de machine learning,
şi necunoscute asupra dispozitivelor
procesului de scanare al dispozitivelor
va iniţia proceduri de auto-învăţare
Internet of Things (IoT) – dispozitive
conectate în reţele de dimensiuni foarte
pentru oferirea de protecţie împotriva
deja folosite pe larg de firmele mari
mari. Un astfel de proces de scanare este
ameninţărilor necunoscute.
din domenii industriale – şi asupra
critic pentru igiena globală de securitate,
infrastructurilor operaţionale prin
deoarece mediile operaţionale ale firmelor
Pericole precum cele de mai sus sunt cât
detectarea şi furnizarea de protecţie
mari industriale se regăsesc adesea în
împotriva malware-ului instalat pe
zone izolate sau în cadrul operaţiunilor de
dispozitivele USB.
teren, la mare distanţă de echipele IT ale
De ce o asemenea preocupare faţă de
organizaţiei.
dispozitivele USB? Mai multe studii
Odată instalată, o astfel de platformă
de auditare a marilor infrastructuri
neurală va asigura scanarea automată
operaţionale au arătat că până la 50%
a întregii reţele, fără a mai fi nevoie
din dispozitivele USB folosite în astfel de
de prezenţa umană, şi va lua măsuri
infrastructuri sunt infectate cu malware.
de blocare a punctului de acces sau a
Dispozitivele USB sunt oferite la diverse
punctelor de acces depistate ca fiind
toate şansele ca unele dintre acestea
evenimente, sunt utilizate în comun de
potenţial dăunătoare până la înlocuirea
să pătrundă în reţele aparţinând unor
angajaţi şi sunt reutilizate de nenumărate
dispozitivului introdus. Mai mult, cel puţin
infrastructuri critice, şi astfel să genereze
ori, astfel generând riscul de infectare rău-
în cazul soluţiei Symantec, platforma
efecte dăunătoare majore pentru zone
intenţionată sau accidentală.
va detecta şi orice tentative de lansare
largi de populaţie şi chiar pentru întregi
Avantajul cert al unor soluţii tip platformă
procese adverse de machine learning
societăţi.
se poate de actuale şi se vor intensifica în viitor. Cu ocazia expoziţiei internaţionale de securitate 2018 ţinută recent la Londra, experţii participanţi au şi avertizat asupra acestor aspecte, spunând că omenirea devine din ce în ce mai interconectată şi că milioane de dispozitive USB sunt conectate zilnic la internet într-o manieră nesecurizată, astfel încât sunt
Fujitsu alege Cylance pentru a extinde protecția endpoint AI-Powered în operațiunile de securitate din America securitate (SOC) în 2017 pentru a-și asigura clienții finali. Odată cu extinderea relației globale pentru a include regiunea Americii, clienții din Statele Unite pot beneficia acum de tehnologia Cylances, capabilă pentru industrie, pentru detectarea punctelor finale, prevenire, reacție, servicii gestionate și capacități de cercetare și de inteligență. Parteneriatul facilitează integrarea directă și configurarea CylancePROTECT și CylanceOPTICS în serviciile SOC inteligente și servicii de securitate Fujitsu pentru detectarea și prevenirea automată a atacurilor. Parteneriatul dintre Cylance și Fujitsu se
Cylance și Fujitsu au anunțat o alianță care
va oferi protecție avansată clienților
va influența capabilitățile de inteligență
din întreprinderi care utilizează soluții
în cazul amenințărilor cibernetice,
de securitate predictive AI și servicii
în timp ce companiile vor putea să
profesionale.
furnizeze un portofoliu de servicii de
CylanceProtect
protecție și detectare a amenințărilor mai
Fujitsu a început instalarea tehnologiilor
în curs de desfășurare în mediul IT al
rezistente și mai eficiente. Parteneriatul
Cylance în centrul de operațiuni globale de
companiilor.
află la începutul evaluării Threat360, care a fost lansată în EMEA și America la începutul acestui an. Oferta Threat360, bazată pe tehnologia Cylance, efectuează o analiză amănunțită a amenințărilor inactive sau
DECEMBRIE 2018
17
NETWORKING
De la prevenirea scurgerilor de date la securitatea proactivă bazată pe SDN În cadrul conferinței Black Hat desfășurată la Londra în 3-6 Decembrie, Allied Telesis a prezentat pe scurt noile sale tehnologii de securitate.
Giovanni Prinetti, Solution Marketing
Monitoring(AFM) și securitate bazată pe
level a protocoalelor. Rezultatul este
Manager pentru Allied Telesis a susținut
SDN.
o rețea Open Flow ce poate reacționa
prezentarea intitulată ,,From fiber data
AFM este o tehnologie de monitorizare
prompt la o amenințare venită din
active a nivelului semnalului optic peste o
interiorul său, din zona trusted. Un
legătură de fibră optică. Orice modificare a
echipament al cărui comportament
leakage prevention to proactive SDN based cyber security”, prezentare ce trece în revistă tehnologiile de securitate dezvoltate pentru a contracara noile amenințări cibernetice.
acestui nivel ce ar putea trăda o încercare de intervenție neautorizată asupra fibrei este raportată prompt și se pot lua acțiuni
devine suspicios este rapid separat de restul rețelei. Echipamentul cu pricina își
Nevoia de securitate la nivelul
pentru prevenirea atacului. Tehnologia
va putea desfășura activitatea sa de bază
infrastructurii este mai mare acum ca
este prezentă la ora actuală în toată gama
mai departe , dar intrând într-o zonă de
niciodată, datorită dezvoltării masive a
enterprise de switch-uri Allied.
securitate cu reguli de securitate mult mai
fenomenului IoT. Trendul periculos asociat
Cea de-a doua tehnologie are la bază
stricte. Astfel, nu se întrerupe activitatea
cooperarea între Allied Telesis și Palo
productivă a respectivului nod, dar nici nu
Alto Networks. Allied Telesis vine aici cu
i se va permite să execute un atac lateral
echipamente compatibile OpenFlow și
din poziția în care se află.
dezvoltării furtunoase IoT este lipsa cvasitotală a securității în protocoalele de comunicații folosite, precum și expunerea fizică a legaturilor fizice și a senzorilor IoT în sine.
un controller SDN gândit pentru mediul enterprise. Palo Alto aduce echipamentele
Mai multe detalii la
Cele două tehnologii prezentate la
și experiența sa în domeniul securității
www.alliedtelesis.com/products/
Black Hat London sunt Active Fiber
precum și capabilitățile de inspecție low
technology/secure-enterprise-sdn
18
DECEMBRIE 2018
TRANSPORT
Noile tehnologii ar putea duce la descongestionarea aeroporturilor automat.
criptocurrențelor, ne va ajuta să ne asigurăm
Sistemul american combină informațiile
identități digitale sigure și verificabile, care
de check-in cu datele biometrice, imagini
ar putea transforma cozile din aeroporturi
și amprentele digitale, și datele biografice
în experiențe ale trecutului. Software-ul
din pașapoarte și vize. Când un pasager
VChain generează un semnal, o versiune
ajunge la o poartă de îmbarcare, se face
matematică a semnalizării roșu, portocaliu,
o nouă fotografie și se compară cu datele
N
oile tehnologii ajută la combaterea unuia dintre marile epidemii ale călătoriilor aeriene, cozile de pe aeroporturi, dar
aceste tehnologii pot aduce costuri pentru intimitatea noastră. Călătoriile cu avionul pot
înregistrate. Iar reprezentanții aeroportului Heathrow spun că această abordare poate reduce la jumătate timpul necesar îmbarcării a 240 de persoane pe un zbor internațional, ceea ce înseamnă o îmbunătățire a punctualității zborului cu 10%. Tehnologia similară de scanare a feței este încercată la aeroportul Changi din Singapore, unde o aplicație potențială ar putea ajuta la
verde a unui semafor, despre pașaportul unui pasager, ajutând autoritățile să verifice identitatea pasagerului și să construiască o notă de reputație și încredere în jurul acestui document de călătorie. Aceste semnale matematice sunt stocate cu blockchain, prevenind manipularea și obținând un consens verificabil. Cu cât datele pașaportului și pasagerilor sunt verificate
găsirea călătorilor care au pierdut apelul de
de mai multe ori, cu atât mai mult crește
îmbarcare finală pentru zborul lor. Terminalul
reputația lor, astfel încât datele inexacte
4 al aeroportului Changi utilizează deja
introduse pe un site de rezervări, un lucru
tehnologia pentru check-in self-service,
comun care contribuie la întârzieri, ar putea
depunerea bagajelor, imigrare și îmbarcare.
fi corectate automat. Platforma VChain este
În SUA, Delta Airlines intenționează să
testată de IAG, grupul aerian global care
de utilizare până la limitele aeroporturilor.
utilizeze recunoașterea facială la check-in,
deține BA, Iberia, Aer Lingus și Vueling.
Iar în acest context industria speră ca
securitate, îmbarcare și vamă la unul din
Dar, ori de câte ori sunt implementate
tehnologia să poată eficientiza procesele,
terminalele aeroportului din Jackson Atlanta,
tehnologiile biometrice, vor fi cu siguranță
cu o utilizare tot mai mare a biometriei,
eliminând total controalele de pașapoarte
preocupări legate de confidențialitatea și
cum ar fi recunoașterea facială, iar aceasta
pentru anumite categorii de călători
protecția datelor.
nu doar pentru controlul pașapoartelor.
internaționali.
Compania de consultanță și cercetare Frost
Aeroportul din Dubai din Emiratele
& Sullivan consideră o creștere a cheltuielilor
Arabe Unite are planuri mari și ciudate
aeroporturilor pentru imbunătățirea
pentru tehnologia biometrică. Aeroportul
experienței pasagerilor de până la 4,2
intenționează să înlocuiască birourile
miliarde de dolari în anul 2020.
tradiționale de securitate cu tuneluri
De exemplu, British Airways folosește
asemănătoare acvariului, cu până la 80 de
recunoașterea facială atunci când îmbarcă
camere de scanare a feței deghizate ca pești.
pasageri pe zboruri interne din Regatul
Pe măsură ce pasagerii trec prin ele, sunt
Unit, precum și pentru anumite zboruri
scanați din orice unghi în timp ce se uită la
internaționale din SUA. Călători care zboară
imagini, iar datele capturate sunt comparate
de la Heathrow sunt fotografiați atunci
cu fotografiile ID existente. Primele tuneluri
care apoi trimite semnale anonime “potrivire”
când trec prin zona de securitate. O a
urmează să fie instalate până la sfârșitul
sau “fără potrivire”. Și atâta timp cât
doua fotografie este realizată la poarta de
anului 2018, toate terminalele fiind dotate cu
pasagerii companiilor aeriene beneficiază
îmbarcare, și dacă imaginea se potrivește cu
tehnologia-acvariu până în 2020.
de avantajele sporite ale călătoriei fără
cea originală, iar datele confirmă că psagerul
Startup-ul tehnologic VChain crede că
a sta la coadă, preocupările privind
este la poarta corectă, aceasta se deschide
blockchain, tehnologia care stă la baza
confidențialitatea pot rămâne neschimbate.
fi o experiență frustrantă, chiar dacă aceste cozi sunt în mare măsură rezultatul politicii aeroporturilor care încearcă să ne asigure siguranța. Dar cu toate acestea 4,4 miliarde de pasageri sunt prognozați să utilizeze aeroporturile în 2018, ducând la o creștere
Recunoașterea imaginii devine din ce în ce mai performantă, dar este departe de a fi infailibilă, iar militanții pentru drepturile omului, cum ar fi Privacy International și Human Rights Watch, avertizează cu privire la identificările greșite și la potențialul de abuz al autorităților. În ceea ce o privește, BA declară că nu deține date de identificare a pasagerilor , dar le transferă către sistemul de identitate al Vămilor și Protecției Frontierelor,
DECEMBRIE 2018
19
BANKING
Securitate în mediul financiar Mai multe rapoarte publicate în ultimele luni avertizează că datele deţinute de instituţiile financiare continuă să fie afectate de riscuri serioase, în ciuda cheltuielilor imense făcute pe soluţii de protecţie şi securitate. de Bogdan Marchidanu ale consumatorilor şi organizaţiilor au, simultan, darul de a deschide noi căi de atac pentru infractori. Industria serviciilor financiare a ajuns să se remarce în ultima vreme prin utilizarea datelor sensibile în cloud, peste 75% din instituţii la nivel global afirmând că utilizează această tehnologie. Utilizarea mediilor multi-cloud este, de asemenea, la un nivel ridicat în rândul acestor instituţii, mai bine de 60% dintre ele folosind, conform analiştilor Thales, mai mult de 25 de aplicaţii software-as-a-service şi peste 55% utilizând trei sau mai mulţi furnizori de servicii infrastructure-as-a-service, fapt care generează noi provocări legate de securizarea datelor în instanţe multicloud.
U
Şi în vreme ce cheltuielile cu securitatea sunt în creştere peste tot, acestea nu se n ultim astfel de raport,
din diverse state, aşa cum este, de pildă,
aliniază la emergenţa unor riscuri noi. De
publicat recent de firma
cazul raportului emis în luna noiembrie
exemplu, majoritatea profesioniştilor în
Thales eSecurity pe tema
de autoritatea de supraveghere financiară
securitate IT (peste 70% conform datelor
securităţii instituţiilor
din Marea Britanie, FCA, unde se afirmă că
publicate de Thales) afirmă că apărările
financiare din întreaga lume,
tehnologia joacă un rol pivotal şi adesea
la nivelul unor date aflate în silozuri sunt
arată că goana instituţiilor financiare
inovator în furnizarea şi îmbunătăţirea
cele mai eficiente, însă doar aproape
după adoptarea de tehnologii inovatoare
produselor şi serviciilor financiare, dar în
40% dintre ei au recunoscut că la nivelul
generează noi suprafeţe de atac prin
acelaşi timp poate provoca mult rău dacă
organizaţiei din care fac parte au crescut
intermediul cloud-ului, al dispozitivelor
nu este gestionată eficient sau securizată.
cheltuielile cu astfel de instrumente
conectate la internet, al dispozitivelor
Studiile efectuate în ultimul timp arată că
specifice.
mobile, dar şi prin noi tehnologii
în ciuda creşterii cheltuielilor de securitate
Mulţi analişti socotesc un asemenea
precum blockchain, machine learning şi
ale instituţiilor financiare cu aproape
fenomen, al creşterii cheltuielilor de
inteligenţă artificială.
80% în acest an la nivel global, mai bine
apărare contra atacurilor cibernetice pe
Raportul susţine că transformarea
de două treimi din ele au fost penetrate
soluţii socotite cel mai puţin eficiente
digitală generează o mare vâltoare la ora
în urma atacurilor informatice. Aproape
ca pe un fel de "Ziua Cârtiţei" în mediul
actuală în rândul organizaţiilor de servicii
o treime din aceste instituţii au raportat
financiar, adică un fenomen în care
financiare din întreaga lume, expunând
că au fost ţinta unui atac informatic
evenimentele se repetă permament. Cu
riscurilor o serie imensă de date sensibile.
doar în primele zece luni ale acestui
alte cuvinte, vremurile s-au schimbat,
Acest raport de dată foarte recentă
an. Conform analiştilor Thales, o astfel
dar strategiile de securitate par să fi
reflectă aproape în oglindă rezultatele
de situaţie este posibilă deoarece noile
rămas în cele mai multe cazuri pe loc.
mai multor rapoarte emise de autorităţile
tehnologii care satisfac exigenţele sporite
De aceea, multe voci spun că instituţiile
20
DECEMBRIE 2018
BANKING financiare trebuie să schimbe modul în
creşterea utilizării mediilor cloud, iar
creşterea satisfacţiei clienţilor de servicii
care îşi protejează datele. Cu reţele din ce
jumătate din respondenţi recunosc că
financiare, oferă o îmbunătăţire sensibilă
în ce mai poroase faţă de factorii externi
gestionarea cheilor de criptare în medii
a experienţei acestora, dar comportă
şi cu intensificarea utilizării de resurse
multi-cloud reprezintă o problemă care
şi asumarea de noi riscuri de securitate
externe precum SaaS şi IaaS, securitatea
trebuie rezolvată, însă imensa majoritate a
la adresa datelor tranzacţionate. De
tradiţională de tip endpoint a reţelei nu
respondenţilor declară că astfel de soluţii
aceea, e foarte posibil ca soluţii precum
mai constituie o măsură de protecţie
sunt menite viitorului pentru organizaţiile
criptarea datelor să se transforme foarte
suficientă.
din care fac parte.
rapid din instrumente potenţiale de
Studiul Thales arată că aproape 45%
Rămâne de văzut cât de aproape va fi
protecţie în imperative aflate dincolo de
din respondenţii din sectorul financiar
acest viitor. Tehnologii precum cloud-ul,
orice consideraţii de natură financiară
admit că un instrument precum criptarea
Internet of Things şi plăţile mobile, cele
sau politică pentru instituţiile care vor să
datelor constituie o necesitate pentru
care asigură transformarea digitală spre
supravieţuiască în noul univers digital.
Plăți online simplificate și securizate utilizatorul este (de exemplu, amprenta). În acest mod se realizează cel mai înalt nivel de securitate pentru titularul cardului, magazinul online, și, în final, pentru bancă. În final, combinația acestor verificări de securitate și simplitatea plății obținute prin utilizarea datelor de card salvate, este o combinație ideală. Un compromis ideal între simplitate și securitate, care va reduce semnificativ pierderea de venituri cauzată de abandonarea cumpărăturilor. Cu toate acestea, plățile cu cardul efectuate fără supravegherea fizică a unui asistent de vânzări nu sunt rezervate doar
P
erioada pe care o parcurgem este
încearcă să efectueze o tranzacție cu
una a inovațiilor. Dovada faptului că
cardul este și titularul cardului utilizat
pentru vânzările online. Stilul de viață din zilele noastre dictează disponibilitatea bunurilor și serviciilor
activitatea pe piață este mai intensă mai
pentru plata acelei tranzacții. Pentru
mult decât oricând se regăsește în noile
a asigura toți participanții la lanțul
funcții de vânzări online, în reglementările
de vânzări (cumpărător/titular card,
legale și în utilizarea plăților cu cardul în
magazin online și banca) că nu are loc o
ramuri ale sectorului comercial unde au
infracțiune, trebuie dovedită identitatea
fost rareori utilizate înainte.
titularului cardului. Exact acest lucru face
În contextul vânzărilor online, impactul
mecanismul sus-menționat: combină
directivei DSP2 (Directiva privind Serviciile
verificările de securitate la mai multe
de Plată) asupra magazinelor online s-a
niveluri. Pentru a respecta normele de
cardul, plățile pe telefon se extind iar
reflectat în introducerea autentificării
securitate SCA, autentificarea trebuie să
utilizarea card-urilor contactless a devenit
puternice obligatorie a titularului cardului,
îndeplinească cel puțin 2 din 3 criterii:
o practică standard în zilele noastre.
așa numita SCA (Strong Customer
verifică ceva ce utilizatorul are (de
Oportunitățile de vânzări pierdute din
Authentication).
exemplu, un cod generat de token), ceva
cauza metodelor de plată nesuportate,
Problema cheie de securitate în mediul
ce utilizatorul știe (de exemplu, codul PIN
cum ar fi plățile cu cardul, este o greșeală
online este dificultatea de a demonstra
introdus în dispozitivul token în vederea
pe care puțini comercianți și-o permit să
că persoana din fața ecranului ce
generării unui cod de securitate) și ceva ce
o facă.
24/7. Există dispozitive care sunt utilizate pentru a vinde efectiv orice: de la băuturi și alimente la servicii poștale avansate sau bilete pentru transportul public. Nu poate fi contestat faptul că in zilele noastre, orice cetățean european efectuează mai mult de două plăți cu
DECEMBRIE 2018
21
SOLUTII
Axis.com pune la dispoziție configuratorul de soluții de supraveghere video Dacă sunteți în căutarea celei mai potrivite soluții de securitate, cu supraveghere video, cu ajutorul site-ului axis.com puteți beneficia de o experiență simplificată de utilizare care duce la economie de timp în pregătirea celor mai potrivite elemente și camere video chiar de la bun început.
R
ecent, Axis și-a lansat paginile cu instrumente online actualizate, care oferă o paletă de oportunități pentru ca integratorii și toți cei interesați să poată găsi
componentele potrivite – și să profite din plin de ele – atunci când proiectează sisteme de supraveghere video. Centrate pe user-experience, instrumentele Axis sunt proiectate pentru a face față provocărilor din viața reală a clienților în cel mai prietenos mod. Pentru a simplifica orientarea,
accesoriilor potrivite pentru camerele video,
folosind accesoriile corecte. În plus, pot fi
instrumentele sunt împărțite în patru
cum ar fi suporturile de montare. Veți porni cu
incluse și recomandări cu privire la difuzoare,
subcategorii:
dreptul de la bun început, ceea ce va facilita
informații despre accesoriile de sistem, service
procesul de instalare și va asigura mai puține
și multe altele. Iar dacă un client modifică
întreruperi cauzate, de exemplu, de prezența
specificațiile din mers, se poate actualiza
unui suport de montare greșit sau a unei
oferta de preț în doar câteva minute.
•Găsiți și comparați produsele •Planificați și proiectați locațiile •Instalați și gestionați sistemele •Descărcați fișierele și plug-in-urile
Găsiți și comparați produsele
specificații de putere incorecte.
Planificați și proiectați locațiile Aici găsiți instrumentele potrivite atunci
După cum o indică și numele, instrumentele
când aveți nevoie de ajutor în planificarea
oferite vă ajută să găsiți, să comparați și
și optimizarea sistemului specific pe spațiul
să alegeți componentele potrivite pentru
de acoperit. Indiferent dacă este vorba de
sistemul de supraveghere.
amplasarea sau zona acoperită de camera
•Selectorul de produse este actualizat în
video, sau de calcularea spațiului de stocare
permanență pentru a include toate produsele
sau a lățimii de bandă necesare, aceste
Axis disponibile, fiind un instrument
instrumente vă vor fi de ajutor.
complet și extrem de util. Utilizați-l ca pe un
•AXIS Site Designer reprezintă instrumentul
•Un alt avantaj îl reprezintă faptul că, în
cadrul instrumentului, puteți lucra cu un număr nelimitat de proiecte. Având propriile biblioteci se pot reutiliza soluțiile existente pentru a economisi și mai mult timp.
•Programul de proiectare asistată de
calculator (CAD): Dacă vă planificați sistemul de securitate în Autodesk® Revit®, Trimble® SketchUp® sau Microsoft® Visio®, se pot utiliza plug-in-uri Axis gratuite pentru a include modelele camerelor video în proiect. Aceste modele ajută în crearea unui produs final
catalog online pentru a accesa instantaneu
esențial pentru proiectarea sistemelor
caracteristicile produselor și informațiile
mai profesionist prin oferirea unor grade de
de supraveghere de toate dimensiunile.
concrete despre acestea. Puteți filtra căutările
complexitate diferite, de la configurații de
Acesta simplifică operațiunea de selectare a
și compara produsele, ceea ce face găsirea
camere video 2D la familii întregi de camere
componentelor, permițându-le integratorilor
produsului potrivit mai ușoară și mai rapidă, în
video 3D, și vă ajută, de exemplu, să vizualizați
să rezolve în mod eficient sarcini specifice
mai bine zona acoperită de camere sau să
doar câțiva pași.
cum ar fi alegerea și amplasarea camerelor
reglați aria de vizibilitate a unei anumite
de supraveghere potrivite în diferite zone
camere.
•Selectorul de accesorii ajută în căutarea
22
DECEMBRIE 2018
Instalați și gestionați sistemele
•AXIS Device Manager simplifică instalarea
XProtect® este un set de plug-in-uri care vă oferă acces rapid și ușor la toate
Actualizarea și întreținerea sistemelor de
și gestionarea tuturor dispozitivelor din
supraveghere, în special a sistemelor de
sistemul de supraveghere, de la configurarea
dimensiuni mari, cu multe componente
dispozitivelor noi la instalarea de upgrade-uri
diferite, pot fi procese complexe și laborioase.
într-un sistem existent. De exemplu, în loc
Și cu siguranță nu doriți să periclitați
de actualizarea fiecărui dispozitiv pe rând,
siguranța, atunci când e vorba de siguranța
le puteți actualiza în grupuri într-o singură
cibernetică sau de orice altă natură, a
locație – sau puteți manipula câteva mii de
sistemului. Iată doar câteva instrumente
dispozitive din cadrul mai multor locații, ceea
care vor menține echipamentele și sistemele
ce economisește timp și simpliciă întregul
management (VMS).
actualizate și optimizate – rapid, ușor și
proces.
Mai multe detalii aflați pe:
rentabil.
•AXIS Optimizer pentru Milestone
funcțiile integrate ale camerelor video, ca parte a unei singure instalări simplificate. Plug-in-urile includ corectarea aberațiilor sferice/ dewarping, gestionarea radarului și gestionarea vizitatorilor. Milestone este unul dintre cei mai mari parteneri Axis globali producători de platforme de video
https://sitedesigner.axis.com/#/
Impactul GDPR asupra industriei tipografice
Alegerea unor imprimante care incorporează mijloace securizate de tipărire cu PIN, conectare securizată MFP, discuri criptate şi reţele criptate oferă organizaţiei un nivel sporit de protecţie împotriva activităţilor de gestionare date neconforme. Se recomandă implementarea unei strategii care să includă restrângerea accesului la date personale doar la nivelul celor care dispun de nivelul adecvat de acces securizat la date. Indiferent cât de bine protejate sunt datele, trebuie luate măsuri de prevenire a scurgerii lor în cazul unei breşe potenţiale de securitate. Zone potenţiale de risc de securitate Una din cele mai importante surse de pierderi de date este constituită de tava cu documente tipărite a imprimantei. Este obligatoriu ca persoana responsabilă de tipărirea datelor să se asigure că datele nu sunt uitate în tava de ieşire sau trimise unui dispozitiv eronat, ca astfel să poată ajunge în mâini nepotrivite. One of the biggest sources of data loss is the printer output tray.
precum şi funcţia de pull printing, care
folosită autentificarea IC Card, astfel încât doar
permite utilizatorilor să retragă documente
personalul dotat cu carduri de acces să poată
tipărite din orice dispozitiv conectat la reţeaua
accesa setările dispozitivelor.
companiei (OKI Sendys Output Manager).
De asemenea, sarcinile de tipărire criptate pot
Datele sensibile pot fi stocate şi accesate
fi efectuate cu restricţii de acces, permiţând
într-un mediu de stocare al dispozitivului
doar celor care ar trebui să aibă acces la date
de imprimare. Pentru a furniza cea mai
să poată retrage documentele criptate. Datele
bună protecţie posibilă a datelor deţinute,
pot fi şi mai mult protejate prin scoaterea din
dispozitivele OKI oferă criptare de disc pe 128 sau 256 biţi. Pentru o protecţie suplimentară, utilizatorii pot, de asemenea, seta dispozitivele OKI să şteargă automat memoria de tipărire a imprimantei după trimiterea datelor sensibile în mod Private Print. Kit-ul opţional de suprascriere date din unele modele reformatează discul dur în scop de creştere a gradului de securitate. Cu ajutorul OKI Sendys Output Manager, datele sensibile pot fi ţinute centralizat, fără a fi condiţionate de media de stocare date de pe dispozitivul de imprimare. Când este deschis, panoul de control al unui dispozitiv poate reprezenta un risc semnificativ prin faptul că poate permite unui utilizator nepotrivit să ajusteze setări importante, fie intenţionat, fie neintenţionat. Pentru a preveni aşa ceva, dispozitivele OKI
uz a porturilor USB, iar datele scanate pot fi procesate direct în format PDF criptat. Este vital ca organizaţiile să se asigure că propriile reţele sunt securizate pentru a-şi proteja afacerea şi datele. Dispozitivele OKI folosesc certificate, filtrare IP şi protocoale de securitate reţea (IEEE802, IPSec şi SSL) pentru a securiza datele. Ca un mijloc suplimentar de protejare a datelor tipărite, dispozitivele OKI pot incorpora amprente de securitate în documente. În cadrul driver-ului puteţi selecta activarea Private Print şi alege opţiunea PIN şi / sau IC Card. Creşterea conectivităţii în cloud înseamnă sporirea posibilităţilor de scurgeri sau interceptări de date în urma capacităţii de conectare la locaţii exterioare. Dispozitivele OKI includ posibilitatea Sendys Explorer,
Pentru a preveni pierderea de date din tava
incorporează panouri de blocare operaţiuni
care permite utilizatorilor să selecteze
de ieşire a imprimantei, produsele OKI prevăd
şi includ capabilitatea de schimbare parole
conectori opţionali (cum ar fi One Drive,
autentificarea utilizatorului, cerând persoanei
admin, cerând autentificare utilizator în cazul
Google, SharePoint, Dropbox). Asta ajută la
care a dat instrucţiunea de tipărire să fie
celor care încearcă să modifice setări ale
gestionarea infrastructurii şi împiedică accesul
prezentă la imprimantă când datele sunt
dispozitivului sau să acceseze datele stocate.
neautorizat, securizează confidenţialitatea
tipărite.
Dispozitivele OKI pot fi configurate ca să
documentelor, securizează imprimarea mobilă
Dispozitivele OKI includ o caracteristică
permită doar administratorilor autorizaţi
şi furnizează capacitatea de monitorizare
de restricţionare a accesului utilizatorului,
să ajusteze setări. Poate fi, de asemenea,
completă a activităţilor de tipărire. DECEMBRIE 2018
23
Protecţie la nivel de aplicaţie Zona de aplicaţii devine din ce în ce mai mult un teren preferat de atac pentru infractorii cibernetici, aşa cum o demonstrează numărul de atacuri de la acest nivel, care a crescut exponenţial în ultimii ani. Motivul? Baza slăbiciunii acestei zone constă în faptul că dezvoltatorii de aplicaţii sunt adesea slab pregătiţi în termeni de securitate cibernetică şi se găsesc adesea într-o competiţie acerbă de lansare a aplicaţiei pe piaţă, în detrimentul asigurării securităţii acesteia.
Î
n astfel de circumstanţe, securitatea
O primă modalitate constă în
proteja de importul de vulnerabilităţi prin
este adesea socotită, în mod cu
implementarea unui nivel de securitate
intermediul aplicaţiilor dezvoltate de terţi
totul eronat, mai degrabă ca o
în procesul de achiziţii. Este important de
este un proces de testare şi due diligence
frână în calea inovaţiei decât ca un
ţinut minte aici că aplicaţiile provenite de
al oricărei aplicaţii implementate în firmă.
element fundamental al acesteia.
la terţi nu pot genera doar funcţionalităţi
La modul înţelept, toate aplicaţiile ar
Chiar dacă o organizaţie dispune de o
şi eficienţe noi în organizaţie, ci şi
trebui supuse scanării detaliate înainte de
echipă excelentă de securitate internă,
vulnerabilităţi. Din acest punct de vedere,
achiziţie sau folosire.
incorporarea de aplicaţii realizate de terţi
în special aplicaţiile open source sau cele
Dacă toate organizaţiile ar proceda aşa,
poate însemna deschiderea fără intenţie a
gratuite sunt vulnerabile. Achiziţia de
numărul de aplicaţii securizate ar depăşi
unei porţi către un întreg nou univers de
aplicaţii open source poate fi asemănată
ca vânzări aplicaţiile nesigure, generând şi
vulnerabilităţi.
uneori cu gestul de a culege un pachet cu
un stimulent ca dezvoltatorii de aplicaţii
Experţii spun însă că orice organizaţie
mâncare uitat de cineva într-un loc. Chiar
să pună securitatea înaintea vitezei de
are la dispoziţie câteva modalităţi de a
dacă ai parte de o masă gratuită, ceea
producţie. Dacă clienţii nu vor începe să
se proteja contra vulnerabilităţilor de la
ce mănânci s-ar putea dovedi dăunător
îşi folosească puterea financiară pentru a
nivelul aplicaţiior, astfel reducând riscul
consumului.
cere aplicaţii mai sigure, aplicaţiile prost
unei breşe de securitate.
Singura cale prin care organizaţiile se pot
concepute din acest punct de vedere vor
24
DECEMBRIE 2018
ANALIZA ajunge să scoată de pe piaţă aplicaţiile
o revizuire a codurilor folosite, scanarea
securitate cu viteze mai mari şi costuri
sigure deoarece sunt mai lesne de realizat.
repetată a codurilor de-a lungul ciclului
mai reduse. Asta mai ales că există la ora
O a doua modalitate, care se adresează
de dezvoltare a produsului, testarea de
mai degrabă dezvoltatorilor, constă în
calitate pre-producţie pentru verificarea
actuală multe instrumente care testează
incorporarea unei etape de testare în
compatibilităţii cu standardele de
fiecare fază a procesului de realizare a
securitate şi, nu în ultimul rând, de o fază
unei aplicaţii. Faimoasa cultură de tipul
de testare finală în timpul producţiei.
„mai întâi construim şi pe urmă peticim”
În fine, o a treia modalitate, care se aplică
ar trebui stopată şi înlocuită cu testarea
mai ales la dezvoltarea de software
toate acestea sunt adesea disponibile sub
de securitate la fiecare etapă a procesului
in-house, este aceea de a acorda
formă de software-as-a-service, deci fără
de dezvoltare. Dezvoltatorii de aplicaţii
dezvoltatorilor instrumentele potrivite,
implicaţii majore asupra cheltuielilor de
ar putea să ia exemplu în acest sens de
training-ul adecvat şi răgazul necesar de
capital.
la producătorii auto, care au învăţat pe
timp. Asta înseamnă ca firma să se asigure
În mod cert, astfel de modalităţi pot
propria piele, prin daunele plătite până
că toţi dezvoltatorii software interni
acum, că nu e bine să amâni testarea
însemna costuri suplimentare sau ciclu
sunt instruiţi în materie de securitate
airbag-urilor, de pildă, până aproape de
informatică, astfel încât securitatea să
de producţie mai lung. Însă în actualul
momentul în care maşina respectivă intră
devină o bază şi un mod de lucru pentru
în faza de producţie de masă.
inovaţie în loc să fie socotită o sarcină
Firmele dezvoltatoare ar trebui să
plictisitoare, de ultim moment, pe umerii
introducă mai multe etape de testare. Este
dezvoltării.
securităţii drept o platformă pentru
vorba de verificarea de securitate, sau
În aceeaşi măsură, dezvoltatorii software
sporirea productivităţii şi nu drept o
evaluarea de risc înainte de elaborarea
interni ar trebui să beneficieze de
barieră înseamnă, de fapt, un imens câştig
prototipului, etapă care ar putea include
instrumentele necesare testării de
în siguranţă şi nu o pierdere.
coduri dincolo de mediul de producţie sau instrumente de calitate care testează automat aplicaţiile pentru conformitate cu anumite standarde specifice. În plus,
univers marcat de criminalitate informatic, a prioritiza bunele practici în defavoarea vitezei de lansare aplicaţii şi tratarea
Bento GDPR Ready mapează datele colectate și le înregistrează automat dispozitivelor mobile la sediile și în toate punctele fizice de interacțiune a companiei cu clienții, și Web. Versiunea mobilă permite înrolarea rapidă, prin 4 pași simpli, direct în magazin, de pe tabletă, atât de carduri noi de fidelitate cât și validarea cardurilor existente prin simpla scanare a acestora, cu respectarea prevederilor GDPR. Pentru simplificarea procesului, aplicația include funcții de OCR-izare, prin care sistemul scanează documente de identitate Bento a dezvoltat aplicația Bento GDPR
vor intra în vigoare la sfârșitul lunii mai.
– cărți de identitate, pașapoarte, permise
Ready, ușor adaptabilă specificului
Aplicația Bento GDPR Ready este
de conducere – prin care validarea datelor
activității fiecărui client, cu rolul de a
construită având la bază tehnologia .Net
durează maxim 30 de secunde. Utilizatorul
aduce la cunoștința, atât clienților existenți
Core, extensia mobilă fiind dezvoltată
poate bifa în cadrul aplicației că este de
posesori de carduri de fidelitate, cât și
în Angular. Soluția se poate conecta la
acord cu termenii și condițiile existente
celor noi, prevederile GDPR, a termenilor
orice baze de date, poate fi integrată
dar și cu prelucrarea și utilizarea datelor
și condițiilor legale specifice fiecărei
rapid cu orice aplicație de tip ERP, CRM
cu caracter personal, în scop comercial,
companii și de a le cere permisiunea de a le
sau BI și este disponibilă în două versiuni
îndeplinind astfel toate reglementările
utiliza datele, conform reglementărilor care
de implementare: mobilă, prin prezența
legale în vigoare. DECEMBRIE 2018
25
FireEye duce securitatea procesului de machine learning până la nivelul endpoint cu MalwareGuard Noile capabilităţi de machine learning FireEye se folosesc de date din lumea reală culese de pe fronturile de lucru pentru a identifica şi bloca cele mai sofisticate ameninţări emergente la adresa endpoint-urilor.
F
irma de soluţii de securitate
MalwareGuard este integrat în agentul
learning, pentru a permite MalwareGuard
FireEye a anunţat adăugarea
de securitate FireEye® Endpoint Security
să realizeze pe cont propriu clasificări
MalwareGuard™ – un nou
şi este disponibil clienţilor existenţi fără
inteligente de malware, fără implicare
motor avansat de machine
costuri suplimentare.
umană. Modelul de machine learning
learning bazat pe detecţie şi
prevenţie – la soluţia sa Endpoint Security. MalwareGuard este proiectat să ajute
Date mai bune pentru procesul de machine learning
este instruit cu ajutorul surselor de date publice şi private, incluzând date colectate de la 15 milioane agenţi
la detecţia şi blocarea ameninţărilor
FireEye MalwareGuard este rezultatul
cibernetice, incluzând ameninţări cu
unui proiect de cercetare de doi ani al
totul noi, pentru a oferi clienţilor un nivel
oamenilor de ştiinţă FireEye şi al testării
200.000 de ore de consultanţă în fiecare
suplimentar de protecţie în scopul stopării
ca răspuns la incidente din lumea reală.
an şi informaţii relevante colectate de la
atacurilor şi protejării informaţiilor, datelor
Modelul MalwareGuard este instruit prin
o reţea globală de analişti care vorbesc
sensibile şi proprietăţii intelectuale.
folosirea tehnicilor avansate de machine
32 de limbi.FireEye analizează sute de
26
DECEMBRIE 2018
endpoint, analize ale atacurilor bazate pe mai mult de un milion de ore, peste
milioane de mostre de malware, având ca
Pe lângă motoarele avansate de prevenţie,
necesar organizaţiilor ca să răspundă
rezultat cunoaşterea directă a peisajului
FireEye Endpoint Security include
rapid la alerte care contează
ameninţărilor de o manieră indisponibilă
capabilităţi de investigare, detecţie şi
oricărei alte organizaţii. Echipa de analişti
răspuns (EDR) proiectate pentru a permite
permite un nivel mai ridicat de
de date FireEye dispune de experienţă
organizaţiilor să investigheze rapid şi să
autentificare pentru instalări bazate pe
în analizarea ameninţărilor cibernetice
răspundă atacurilor de la nivel endpoint.
cloud
şi foloseşte datele acumulate de FireEye
Toate acestea sunt incorporate într-un
ca să instruiască motorul MalwareGuard
agent de mici dimensiuni şi gestionate
Operaţiuni simplificate de securitate şi
pentru a detecta noi ameninţări care
prin intermediul cloud-ului, on-premises
adesea sunt pierdute din vedere de
sau în medii hibride.
soluţiilor de machine learning tradiționale.
Noi caracteristici de management
Securitate endpoint într-un singur
simplifică trecerea de la starea de alertă
agent
la rezolvarea problemei
Prin adăugarea MalwareGuard, agentul
Pe lângă noile capabilităţi machine
automatizare şi de management pentru
FireEye Endpoint Security include acum
learning, FireEye Endpoint Security
a ajuta organizaţiile să preia controlul
include acum noi caracteristici proiectate
asupra incidentelor, de la primirea de
pentru furnizarea unui management mai
alerte la rezolvarea problemei.
sofisticat, precum şi pentru simplificarea
Disponibilitate
patru motoare integrate: machine learning (MalwareGuard), motorul bazat pe comportament (ExploitGuard™), motorul bazat pe semnături cibernetice (Malware Protection™) şi motorul bazat pe inteligenţă (IOC), astfel furnizând o apărare multi-stratificată menită protejării
procesului de trecere de la starea de alertă la rezolvarea problemei. Aceste caracteristici includ:
•Policy Manager: managementul întărit
clienţilor de ameninţări cunoscute şi
facilitează varierea nivelelor de acces,
necunoscute. Aceste motoare sunt
permiţând administratorilor să obţină
permanent actualizate cu instrumente și
un echilibru între nevoia de securitate şi
sunt proiectate ca să menţină ritmul cu
perfomanţă
evoluţia continuă a ameninţărilor.
•Alert Workflow Update: oferă contextul
•Cloud Identity şi Access Management:
adăugare continuă de noi capabilităţi de vânare a ameninţărilor FireEye Endpoint Security include platforma operaţională FireEye Helix™, care integrează instrumente de securitate şi aplică instrumente inteligente, de
Aceste noi caracteristici sunt acum disponibile în cea mai nouă versiune FireEye Endpoint Security 4.6. Testarea gratuită pentru FireEye Endpoint Security este disponibilă la Provision Software Division, distribuitor autorizat FireEye sau la email itsecurity@provision.ro. Informaţii suplimentare despre produs se pot citi la adresa www.fireeye.com/endpoint.
Ofertă McAfee Antivirus destinat sistemelor NAS QNAP Systems a anunțat o ofertă
produsul pentru o perioadă de 30 de zile.
și abonarea la serviciile McAfee Antivirus,
specială limitată a McAfee Antivirus
Această ofertă specială este valabilă în
utilizatorii pot vizita websiteul QNAP
pentru sistemele NAS QNAP, ajutând
perioada 1 septembrie – 31 octombrie
License Store. Pentru a profita de această
utilizatorii QNAP să fie pregătiți pentru
2018.
ofertă limitată pentru McAfee Antivirus,
reîntoarcerea la școală. Cu un abonament
McAfee Antivirus este disponibil în
serverul NAS QNAP trebuie să ruleze
la McAfee Antivirus, utilizatorii QNAP se
magazinul QTS App Center de pe serverul
sistemul de operare QTS 4.3.4 0483 (sau o
pot asigura că datele lor sunt protejate
NAS QNAP. Pentru mai multe informații
versiune mai recentă).
împotriva virușilor, iar fișierele infectate pot fi curățate prevenind răspândirea virușilor prin distribuirea fișierelor, în timp ce primesc ultimele definiții pentru a combate amenințările prezente și viitoare. Un abonament pentru un an la McAfee Antivirus este disponibil acum pentru 8,99 USD (prețul uzual fiind de 25 USD), abonamentul pe doi ani costă 13,99 USD (redus de la 50 USD), în timp ce abonamentul pe trei ani costă 18,99 USD (toate prețurile sunt în dolari americani). Totodată, utilizatorii QNAP pot testa gratis DECEMBRIE 2018
27
eCOMMERCE
Comerţul electronic sub ameninţarea atacurilor DDoS Statisticile emise de firmele de securitate IT au arătat că atacurile de tip distributed denial of service (DDoS) au atins la nivel mondial cotele cele mai înalte din acest an pe parcursul a două zile emblematice pentru această lună: ziua de Black Friday şi lunea care a urmat. Practic, atacurile DDoS asupra site-urilor de comerţ electronic au crescut cu 70% în ziua de Black Friday faţă de alte zile din noimebrie, în vreme ce lunea următoare atacurile au crescut cu 109% faţă de media lunii noiembrie.
C
e a fost particular la atacurile
a absorbi astfel de "vârfuri" ale încărcării
jurul sumei medii de 20.000 euro.
din acest an faţă de atacurile din
propriilor reţele, fie să instaleze un sistem de
Anterior în cursul acestui an, un alt
anii trecuţi? Mai multe astfel de
apărare adaptabil în cloud. Dacă aleg prima
studiu efectuat cu participarea a 300 de
atacuri au fost lansate cu viteze
variantă, comercianţii riscă lansarea unor
profesionişti în securitate de la nivel global
de până la 100 Gbps. Atacurile
atacuri la scară şi mai mare pentru scoaterea
a evidenţiat că majoritatea respondenţilor
medii au avut viteze cu puţin sub 6 Gbps,
din funcţiune a serviciilor comerciale oferite,
citau pierderea încrederii clienţilor, riscul
ceea ce a însemnat o creştere semnificativă
ceea ce înseamnă risc de nefuncţionare în
de furt intelectual şi ameninţările cu infecţii
a vitezei medii faţă de viteza medie de 4,6
cea mai aglomerată perioadă a anului.
malware ca pe cele mai dăunătoare efecte
Gbps înregistrată în primele 10 luni ale
De aceea, firmele care vor să fie pregătite
ale atacurilor DDoS asupra afacerilor de
acestui an.
pentru astfel de atacuri şi în viitor vor
comerţ online. Din nefericire, orice afacere
Unde e pericolul? Conform analiştilor,
prefera să investească în soluţii scalabile
sau aplicaţie online este vulnerabilă faţă de
atacurile care se apropie sau depăşesc viteze
de protecţie, bazate pe cloud, mai ales
atacurile DDoS.
de 6 Gbps depăşesc cu mult capacitatea
că informaţiile despre site-urile atacate şi
Cum atacurile DDoS sunt relativ lesne de
de rezistenţă a celor mai multe site-uri
căderile de servere se răspândesc acum rapid
efectuat şi destul de ieftine, analiştii nu
de comerţ electronic. În lumina celor
prin reţelele sociale, la fel ca şi plângerile
contenesc să avertizeze comercianţii online,
întâmplate, aceiaşi analişti avertizează
legate de timpii îndelungaţi de acces în cazul
precum şi alte firme care desfăşoară activităţi
comercianţii online, furnizorii de servicii de
site-urilor atacate şi mai slab protejate.
online, să depună eforturi ca să-şi întărească
plăţi şi firmele de logistică asupra faptului că
Un studiu publicat recent de Bitkom,
apărarea contra unor astfel de atacuri. Astfel
asociaţia germană a comercianţilor online, a
de avertizări sunt cum se poate mai potrivite
descoperit că atacurile cibernetice au ajuns
acum, mai ales în perspectiva apariţiei de
Logica spune că atât infractorii cibernetici
să coste comercianţii în medie suma de
noi servicii infracţionale, cum ar fi serviciile
cât şi comercianţii online au mari aşteptări
185.000 euro, sumă care include costurile
de atacuri DDoS bazate pe botneţi, atacuri
de la perioada Crăciunului. Însă dezvoltarea
reparaţiilor IT, pierderile de venituri din
care ar putea să se dovedească eficiente
sectorului de infracţionalitate –cibernetică-
vânzări şi daunele legate de reputaţie.
împotriva oricărui tip de organizaţie.
ca-serviciu, un concept relativ nou apărut
Conform acestui studiu, reparaţiile IT costă
Comercianţii online, şi nu numai ei, se găsesc
în universul infracţional, va accentua miza
în medie 13.000 euro, în vreme ce aproape
în pragul unei epoci în care, bazate fiind pe
acestei perioade. Ca atare, comercianţii
19.000 euro sunt cheltuiţi cu angajarea unei
roboţi şi inteligenţă artificială, atacurile de
online ar trebui să ia măsuri urgent pentru
echipe de furnizori specializaţi de internet
tip DDoS vor deveni tot mai ieftine şi vor
a-şi întări apărarea IT împotriva atacurilor
care să repună în funcţiune operaţiunile
merita efortul. Mai mult, chiar şi competitorii
DDoS.
online ale comerciantului. Valoarea medie
sau chiar angajaţii nemulţumiţi vor putea în
Pentru a se asigura că sunt mai bine protejaţi
a pierderilor din vânzări într-un termen de
scurtă vreme să efectueze atacuri DDoS care
împotriva atacurilor DDoS, analiştii spun
48 de ore se ridică la circa 135.000 euro, în
pot duce la pierdere de reputaţie şi pierderi
că furnizorii de servicii de comerţ online
vreme ce măsurile de limitare a daunelor
de venituri mai mari decât costurile atacurilor
ar putea fie să investească în extinderea
reputaţionale prin campanii ulterioare de
în sine. Merită o asemenea perspectivă lipsa
infrastructurii din resurse proprii pentru
relaţii publice şi marketing se duc undeva în
de acţiune în zona de apărare?
e cazul să se aştepte la noi atacuri DDoS pe scară largă în perioada Crăciunului.
28
DECEMBRIE 2018
Infractorii folosesc carduri cadou false pentru a determina utilizatorii să furnizeze date personale
C
reând site-uri false pentru generarea
folosind un algoritm simplu.
variază de la câțiva cenți pentru fiecare click
de carduri cadou gratuite, infractorii
Atunci când se află pe un site fals, utilizatorului
dat pe un link, la câteva zeci de dolari pentru
cibernetici reușesc să „vândă” datele
i se cere să selecteze cardul cadou pe care îl
completarea unui formular sau abonarea
utilizatorilor unor site-uri partenere, unde
dorește pentru a primi codul. După aceea,
la servicii plătite. Astfel. Infractorii fac profit
redirecționează victimele.
mecanismul fraudulos este pus în mișcare.
practic din nimic, fiind plătiți ca urmare a
Oferirea gratuită a ceva valoros este
Pentru a obține codul generat, utilizatorul
acțiunilor utilizatorilor pe site-uri partenere
întotdeauna atractivă în marketing, iar
trebuie să demonstreze că nu este un robot.
care beneficiază și ele de accesul la date
infractorii profită de acest lucru. Site-urile
Apoi i se cere să intre pe link-ul sugerat și să
personale.
care le oferă utilizatorilor opțiunea de a
completeze diferite informații, numărul și tipul
genera gratuit carduri cadou pentru companii
acestora depinzând de rețeaua parteneră
cunoscute – ca iTunes, Google Play, Amazon
către care a fost redirecționat. De exemplu, se
sau Steam nu sunt ceva nou. De exemplu,
poate să i se ceară să completeze un formular,
aplicații legitime ca Tokenfire și Swagbucks
să lase numărul de telefon sau adresa de
cumpără coduri de card de la producători,
e-mail, să se aboneze la un serviciu de SMS-uri
iar apoi le oferă clienților drept recompensă
plătite, să instaleze adware și așa mai departe.
pentru anumite activități. Infractorii au
Rezultatul este previzibil: fie victimele se
identificat, se pare, popularitatea unor astfel
satură să dea informații la infinit, fie primesc,
de site-uri și au decis să înșele utilizatorii,
în final, codul inutil. Câștigurile infractorilor DECEMBRIE 2018
29
Software-ul Dell EMC Cyber Recovery furnizează cea mai puternică linie de apărare și protecție a datelor salvate împotriva atacurilor cibernetice Software-ul Dell EMC Cyber Recovery, împreună cu serviciile Dell EMC Cyber Recovery, sunt menite furnizării unei linii puternice de apărare şi de protecţie a datelor împotriva atacurilor cibernetice distructive şi de tip ransomware. Noul pachet software include automatizare, instrumente de analiză şi de securitate pentru asigurarea izolării şi disponibilităţii copiilor datelor critice, astfel încât procesele operaţionale să poată fi reluate cât de repede este posibil în eventualitatea unui atac cibernetic distructiv.
A
tacurile cibernetice au
Dell EMC Cyber Recovery este un nou
date departe de suprafeţele de atac.
devenit un eveniment
pachet software care se integrează cu
Servind drept mediul ideal de testare,
banal, iar cele mai grave
hardware-ul de protecţie stocare date
CR Vault permite clienţilor să efectueze
dintre ele conduc adesea la
Dell EMC Data Domain. Oferă o soluţie
analize de securitate asupra datelor
o perioadă de nefuncționare
care combină beneficiile izolării datelor
reţinute fără să fie nevoie de o restaurare
prelungită, care pot bloca operaţiunile de
şi ale continuităţii operaţionale pentru
a lor şi, pe cale de consecinţă, de posibila
afaceri zile întregi sau chiar săptămâni –
a ajuta la minimizarea impactului unui
activare a malware-ului care ar putea
cu costuri enorme. Chiar dacă organizaţiile
atac cibernetic, simultan cu furnizarea
fi prezent în seturile de date protejate.
mari dispun de capabilităţi puternice
unei probabilităţi mai mari şi mai rapide
Integrarea cu intefete de aplicatii
de securitate cibernetică şi detectare
de succes în cazul recuperării de date şi
standard, REST API, oferă integrare fluidă
anti-malware, impactul imposibilităţii de
sisteme critice.
cu pachete de analiză de securitate cum
a recupera procesele de lucru şi datele
Dell EMC Cyber Recovery automatizează
ar fi Index Engines CyberSenseTM , care
în eventualitatea unui atac cibernetic
reţinerea de copii securizate şi izolate
aplică peste 40 de metode euristice
distructiv sau de tip ransomware reuşit
de date critice în interiorul unui Cyber
pentru a determina indicatorii de
poate fi devastator.
Recovery Vault (CR Vault), ţinând aceste
compromis.
30
DECEMBRIE 2018
De asemenea, Dell EMC oferă Cyber
consultanţă & roadmap merge dincolo
Ele pot fi adăugate la suita ProDeploy
Recovery Services, care sunt axate pe
de zona de consultanţă primară, către
Enterprise sau achiziţionate separat şi sunt
furnizarea unei soluţii personalizate pe
aprofundarea strategiei de recuperare
disponibile în două variante pentru a se
nevoile exacte de protecţie a datelor şi de
date a clientului, în scopul recomandării
potrivi nevoilor clienţilor.
securitate cibernetică ale clientului. Acest
unei hărţi optimizate de implementare.
lucru se realizează prin intermediul unui
Asta include dezvoltarea unui raport
Implementare: Serviciile Dell EMC
set extins de servicii, care includ:
model de maturitate a recuperării datelor,
Workshop: În timpul acestui atelier de
care relaţionează situaţia curentă a
lucru de o zi, consultanţii împărtășesc
clientului faţă de cele mai bune practici
cele mai bune practici Dell EMC pentru
din industrie. Este inclus aici şi un atelier
rezilienţa operaţională, cu un accent
de lucru legat de materiale critice şi o
puternic pe recuperarea datelor.
sesiune informativă pentru colectarea de
Consultanţă: Serviciul de consultanţă
date legate de aplicaţiile clientului, pentru
foloseşte atelierul de lucru prin adăugarea
a înţelege cât de critice sunt aplicaţiile
dezvoltării unei strategii de recuperare
pentru firmă. Aceste elemente vor ajuta
a datelor de înalt nivel. Este analizată
la elaborarea de recomandări legate de
starea curentă de lucruri şi cea dorită de
datele şi aplicaţiile care ar trebui protejate
Recovery este disponibil la nivel global
client pentru generarea unei strategii
de către Cyber Recovery Vault.
prin Dell EMC fără costuri suplimentare
personalizate în scopul pregătirii pentru
Instalare: Noile servicii de instalare
odată cu achiziţia Dell EMC Data Domain
recuperarea eficientă a datelor.
ajută la maximizarea capabilităţilor
(DDOS 6.0.x şi mai sus). Serviciile Dell EMC
Consultanţă & Roadmap: Partea de
soluţiilor Dell EMC Cyber Recovery.
Cyber Recovery sunt disponibile la cerere.
pot, de asemenea, să personalizeze implementarea Cyber Recovery Solution pentru o gamă largă de cazuri suplimentare de utilizare. Aici se poate include consolidarea tehnologiei suplimentare Dell EMC, dezvoltarea unor proceduri operaţionale detaliate şi implementarea de tablouri de control şi raportări personalizate. Pachetul software Dell EMC Cyber
Cum poți recăpăta controlul asupra datelor personale atacatorilor, comportamentul oamenilor le poate face inutile. Companiile care protejează atent datele personale tot nu îi pot împiedica pe utilizatori să facă lucruri periculoase cum ar fi folosirea aceleiași parole pentru mai multe conturi, comunicarea parolei către alte persoane, setarea unor parole ușor de ghicit sau absența securizării
D
routerului.
e la adrese de e-mail la numere de
speriați și/ sau stresați dacă datele financiare
telefon și de la locuri de muncă la date
personale le-ar fi compromise. Interesant,
Acum este posibil ca oamenii să își recapete
de naștere, există o cantitate alarmantă de
doar 45% dintre respondenți au încredere
controlul asupra datelor lor cu Privacy Audit.
date despre noi în mediul online.
că marile companii vor avea grijă de datele
me. Noul serviciu este un instrument web
După un studiu asupra a peste 7.000 de utili-
lor și numai 36% cred că informațiile lor sunt
care le dă utilizatorilor control asupra date-
zatori din Europa, Kaspersky Lab a desco-
în siguranță pe site-urile de socializare.
lor lor din mediul online. Consola automată
perit că pierderea controlului asupra datelor
În ciuda acestor temeri, utilizatorii nu
reprezintă un „one stop shop” pentru ma-
personale este o chestiune cu impact asupra
fac nimic pentru a rezolva problema, iar
nagementul datelor personale ale utilizato-
majorității europenilor. Sunt mai multe
un procent îngrijorător de respondenți
rilor, păstrate pe diferite site-uri și resurse, și
motive, iar rezultatele arată că 64% dintre
procedează greșit. O persoană din cinci
îi lasă să stabilească și să controleze datele
respondenți nu știu toate locurile unde sunt
(20%) nu își protejează conexiunea Wi-fI cu
despre viața privată din mediul online.
stocate datele lor personale pe web. Mai rău,
o parolă, 31% au fost de acord cu afirmația:
Planul este ca Privacy Audit să devină un
39% dintre părinți nu știu ce date personale
„Nu mi-am actualizat niciodată setările de
avocat al vieții private digitale pentru utili-
fac publice copiii lor în mediul online.
securitate de la router-ul Wi-Fi”, iar 30% nu
zatorii – iar acum, mai mult ca oricând, este
În același timp, cercetarea arată că utiliza-
își protejează dispozitivele cu un soft de
nevoie de această funcționalitate. Privacy
torilor le pasă de soarta informațiilor lor: pe
securitate.
Audit este disponibil în versiune Beta în
88% dintre ei îi interesează dacă datele lor
Desigur, chiar și acolo unde companiile și
Marea Britanie, urmând ca în 2019 să fie
sunt folosite ilegal. În plus, 57% dintre ei ar fi
utilizatorii au pus anumite bariere în calea
lansat în mai multe țări. DECEMBRIE 2018
31
Companii care oferă soluții/servicii de securitate Allied Telesis este furnizor de produse
şi să se transforme prin crearea de aplicaţii
soluții software standard sau individualizate,
hardware şi software care permit clienţilor să
cloud native şi soluţii big data.
managementul aplicațiilor și suport, testare,
construiască soluţii de schimb de date sigure
Contact: www.dell.com
asigurarea calității, consultanță IT și de
și scalabile, cu multe caracteristici, a dezvoltat
Reprezentanța comercială Fujitsu în
business, servicii de securitatea informației și
o tehnologie unicat pentru îmbunătăţirea
România a fost deschisă în 2003. Ea oferă o
infrastructură etc.
performanţelor reţelelor wireless.
gamă completa de produse de infrastructură,
Contact: https://ro.nttdata.com/
Contact: www.alliedtelesis.com
soluții și servicii IT&C, care îndeplinesc cele mai
Orange este brandul sub care France Telecom
Amadeus este furnizor de soluții de
exigente cerințe ale clienților noștri – incluzand
furnizează servicii de comunicaţii mobile,
tehnologie
servere, sisteme de stocare, desktop-uri și
Internet şi televiziune. Grupul France Telecom
și de distribuție pentru industria de turism.
laptop-uri, stații grafice, thin clients, tablete,
este unul dintre liderii mondiali în servicii de
Grupurile de clienți includ furnizori de turism,
monitoare și periferice precum și serviciile
vânzători de turism și clienți finali(corporații și
conexe.
telecomunicaţii, cu peste 183 de milioane
companii de management al turismului).
Contact: www.fujitsu.com/ro
Contact: www.amadeus.com/ro
High-Tech Systems & Software (HTSS),
Asseco SEE(România) este una dintre cele
producător și furnizor de soluții software și
mai mari companii integratoare și furnizoare
infrastructură hardware de business, bazate
de sisteme, soluții și servicii IT din țară și
pe tehnologii IT&C inovative. Soluțiile și
dezvoltatoare de aplicații software dedicate
serviciile HTSS integrează standarde înalte
domeniului bancar.
de infrastructură și de business, asigură
Contact: www. see.asseco.com
securitatea și centralizarea informației. Soluțiile
BRINEL este unul din principalii integratori
oferite se bazează atât pe aplicații de tipul ERP,
români de sisteme informatice. Soluțiile
WMS, BI, cât și pe o suită de aplicații proprii
software, hardware și de comunicații precum
reunite sub brandul unic DataKlas.
și pachetele de servicii oferite asigură
Contact: www.htss.ro
un portofoliu complet pus la dispoziția
IBM este cel mai mare furnizor IT din lume,
beneficiarilor. Competențele și experiențele
cea mai inovativă companie la nivel mondial.
echipei acoperă nevoile ridicate de
Soluţiile şi serviciile IBM pătrund în toate
profesionalism ale acestui domeniu.
domeniile: servicii financiare, sănătate,
Contact: www.brinel.ro
guvern, automobile, telecomunicaţii, educaţie.
CRESCENDO utilizeaza puterea tehnologiei
Diversitatea şi aria largă de acoperire a
pentru a accelera ambitiile clientilor.
portofoliului – hardware, software, servicii,
Furnizeaza aplicatii, solutii si servicii IT&C
cercetare, finanţare şi tehnologie – diferenţiază
personalizate, prin care acestia sa obtina
în mod unic IBM de celelalte companii din
maximum de castig din informatiile de
industria IT.
afaceri. Clientii nostri au domenii de activitate
Contact: www.ibm.com/ro-ro/
diferite si nevoi specifice. Competentele
Microsoft facilitează transformarea digitală
colegilor nostri, dar si parteneriatele cu firme
pentru era cloud-ului și a dispozitivelor
de renume international ne permit sa livram
inteligente. Misiunea sa este de a ajuta fiecare
si sa personalizam fiecare solutie pentru
persoană și fiecare organizație de pe planetă
clientii nostri, in fiecare etapa a calatoriei lor
să își atingă pe deplin potențialul.
Veeam permit recuperarea rapidă a datelor,
tehnologice.
Contact: www.microsoft.com/ro-ro/
verificabilitatea acestora și acces complet la
Contact: www.crescendo.ro
NTT DATA Romania este furnizor și integrator
acestea.
Dell EMC, parte a Dell Technologies,
de soluții și sisteme IT complexe având o
Contact: www.veeam.com
permite organizaţiilor să-şi modernizeze,
echipă de peste 1.700 de specialiști în România
Veracomp Europe are o rețea extinsă de
automatizeze şi transforme centrele de date
și Serbia, specialiști care activează pe proiecte
parteneri specializați, cu prezență la nivelul
folosind infrastructură convergentă, servere,
diverse în industriile Automotive, Banking,
întregii țări, cărora le asigură un portofoliu
echipamente de stocare şi tehnologii de
Manufacturing, Energy and Utilities, Public
variat de soluții de securitate, networking,
protecţie a datelor. Astfel, se generează o
Sector, Retail, Transportation & Logistics.
stocare și telecomunicații, asociat cu servicii de
fundaţie de încredere pentru ca afacerile să
Portofoliul companiei include o gamă variată
suport tehnic, presales și educațional.
transforme IT-ul prin crearea unui cloud hibrid
de servicii precum: dezvoltare și integrare
Contact: www.veracomp.ro
32
DECEMBRIE 2018
de clienti pe cinci continente. Creativitatea, îndrăzneala, dinamismul, deschiderea, grijă pentru detalii, consecvenţa definesc Orange în tot ce face. Contact: www.orange.ro Provision Software Division este un distribuitor cu valoare adăugată ce oferă partenerilor cele mai importante tehnologii, soluții și servicii profesionale aferente ariilor de securitate, networking și virtualizare. Valoarea adăugată business-ului de distribuție constă în susținerea proactivă acordată partenerilor și clienților finali printr-o infrastructură de asistență tehnică, furnizată de o echipă de experți certificați pe tehnologii. Contact: www.provision.ro Furnizorul de soluții IT, Romsym Data, oferă cele mai noi tehnologii pentru a face față provocărilor din mediul de afaceri. Soluțiile aduc beneficii/profit investițiilor efectuate, dar în același timp și performanțe de durată. Contact: www.romsym.ro Veeam Software furnizează soluții de virtualizare, stocare și cloud pentru a permite companiilor să economisească timp, să atenueze și să reducă semnificativ capitalul și costurile operaționale. Aplicațiile
DECEMBRIE 2018
33