Security_2020

Page 1

CYBER JOURNEY De la firewall la SOC MARTIE 2020

WWW.CLUBITC.RO

Companiile au nevoie de soluții de

Disaster Recovery

securitate și guvernanță în cloud

INTEGRATE

|

MANAGE

|

OPERATE

We build your SOC


Take pole position...

...with OKI' s Retail Signage Solutions Car Dealers, help your business run like a well-oiled machine. From nationwide dealership networks, to independent parts stores, speed up the production of powerful in-store adverts to promote a car brand or offer. Produce attention-grabbing signage highlighting the latest models as well as printing day-to-day paperwork and invoices. With OKI’s Retail Signage Solutions, Car Dealers can print a range of applications on-site placing you way ahead of the competition.

To find out how you can stay in pole position, visit www.okieurope.com/retail Š 2019 OKI Europe Ltd

Print Smart, Print OKI



pag. 27

Costurile reale ale furturilor de date în 2019

CUPRINS ANALIZĂ 3 Securitatea în 2020: abuz de date personale și mai multe atacuri complexe 16 Rezistență împotriva amenințărilor de securitate prin e-mail 27 Costurile reale ale furturilor de date în 2019 28 Ransomware versus orașe în 2019 30 Cinci trenduri care vor schimba domeniul securității în 2020 BANKING 12 Amenințările de securitate cibernetică care pot afecta serviciile fintech 24 Protecţia aplicațiilor în mediul financiar, cheia supravieţuirii CLOUD COMPUTING 32 Securitatea în cloud e slăbită de lipsa automatizării EXPERT IT 4 Securitate și Guvernanță în Cloud: un „musthave” pentru o transformare digitală de succes 20 Cum securizăm rețelele de securitate INTERVIU 6 Cyber Journey – De la Firewall la SOC MOBILITATE 25 Preocupare majoră faţă de securitatea 5G

NETWORKING

Cristian Darie cristian.darie@clubitc.ro Director general

22 Punctul de cotitură al securităţii reţelei

REDACŢIE

8 Factorul uman, veriga cea mai slabă a unei

SOLUTII

Andrei Marian Cristina Manea revista@clubitc.ro

10 Cinci motive pentru care companiile au

ANALIŞTI

reţele

nevoie de soluții de Disaster Recovery

Bogdan Marchidanu

13 Asigurarea de cyber security, care include plata amenzilor GDPR 14 Cum să optimizaţi fluxul de documente 17 Noi capabilități în AI și automatizare pentru a facilita securitatea cibernetică 18 Un pas mai departe către securitate autonomă 20 SOC 3D, platforma pentru automatizare proceselor de securitate 21 Evită un dezastru 26 Tehnologia HPC vine în ajutorul creşterii

DTP Georgiana Iosef Art Director ADVERTISING revista@clubitc.ro FOTO Iustinian Scărlătescu Club IT&C este marcă înregistrată

eficienţei 29 Numărul utilizatorilor afectați de malware financiar crește 31 Atacatorii cibernetici se folosesc de coronavirus pentru a distribui mesaje spam STUDII 32 Securitate în cloud e slăbită de lipsa

Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111

automatizării Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.

2

MARTIE 2020


Securitatea în 2020: abuz de date personale și mai multe atacuri complexe infrastructura și datele către terți care doresc să ofere servicii clienților băncilor, este foarte posibil ca atacatorii să încerce să profite de aceste noi mecanisme cu noi scheme frauduloase. • Mai multe atacuri asupra infrastructurii și atacuri împotriva țintelor non-PC. Autorii hotărâți și-au extins, de ceva timp, seturile de instrumente dincolo de Windows și chiar de sistemele PC, VPNFilter și Slingshot, de exemplu, vizând hardware-ul de rețea. • Atacurile cibernetice se concentrează pe rutele comerciale dintre Asia și Europa. Există mai multe moduri în care acest lucru

T

s-ar putea materializa. De exemplu, printr-o endința generală arată că

de tehnologii cheie, care ar putea atrage

creștere a spionajului politic, deoarece

amenințările vor crește în

victimele abuzului de date cu caracter

guvernele încearcă să-și asigure interesele

complexitate și vor fi mai bine țintite,

personal în capcanele atacatorilor. Dintre

diversificându-se sub influența factorilor

acasă și în străinătate. Este probabil să se

acestea, se discută public despre deepfake

externi, cum ar fi dezvoltarea și propagarea

extindă și la spionajul tehnologic în situații

video și audio, care pot fi automatizate

învățării automatizate, tehnologiile pentru

de criză economică potențială sau reală, pe

și contribuie la crearea de escrocherii și

fondul instabilității rezultate.

tehnici de inginerie socială.

• Noi posibilități de interceptare și noi

Alte previziuni pentru 2020:

metode de extragere a datelor. Utilizarea

dezvoltarea fenomenului „deepfake” sau tensiunile în jurul rutelor comerciale dintre Asia și Europa. Prognozele au fost elaborate pe baza

• Atacurile cu indicii false implantate

schimbărilor la care echipa globală de

ating un nou nivel. Acest fenomen se va

cercetare și analiză a asistat pe parcursul

dezvolta în continuare, atacatorii căutând

anului 2019, cu scopul de a sprijini

nu numai să evite atribuirea, ci și să dea vina

comunitatea securității cibernetice, cu

pe altcineva în mod proactiv. Programele

câteva direcții și informații. Împreună cu o

malware, script-urile, instrumentele de

serie de predicții privind amenințările din

securitate disponibile public sau software-

industrie și tehnologie, acestea vor ajuta

ul de administrator, alături de câteva indicii

la pregătirea pentru provocările care vor

false – având în vedere că cercetătorii

apărea în următoarele 12 luni.

în securitate caută orice indiciu, cât de

Abuzul de informații personale: de la

mic – ar putea fi suficiente pentru a devia

cazuri de deepfake la scurgeri de ADN

responsabilitatea către altcineva.

lanțurilor de aprovizionare va continua să fie una dintre metodele de livrare cel mai dificil de abordat. Este probabil ca atacatorii să continue să extindă această metodă prin containere software manipulate, de exemplu. • Grupurile APT mobile se dezvoltă mai rapid. Nu există motive întemeiate să credem că această tendință se va opri în curând. Cu toate acestea, datorită atenției sporite acordate subiectului de către comunitatea de securitate, credem că

•Programele ransomware se orientează

numărul atacurilor identificate și analizate

personal care s-au întâmplat în anii trecuți,

către amenințări direcționate. O posibilă

• Abuzul de informații personale crește,

numărul de date personale disponibile

schimbare ar putea fi faptul că, în loc să

pe fondul AI. Este foarte asemănător

le-a permis grupurilor să realizeze atacuri

facă fișierele nerecuperabile, atacatorii vor

cu unele dintre tehnicile discutate, de

direcționate, folosindu-se de informațiile

amenința cu publicarea datelor pe care le-

prezentare a reclamelor electorale prin

victimelor. În 2020, atacatorii vor căuta și

au furat de la compania victimă.

intermediul rețelelor de socializare. Această

mai adânc, vânând scurgeri de date și mai

• Noile reglementări bancare din UE

tehnologie este deja folosită și este doar o

sensibile, cum ar fi datele biometrice.

deschid noi vectori de atac. Deoarece

chestiune de timp înainte ca unii atacatori

Cercetătorii Kaspersky au evidențiat o serie

băncilor li se va cere să își deschidă

să profite de ea.

După o serie de scurgeri de date cu caracter

în detaliu va crește și el.

MARTIE 2020

3


EXPERT IT

Securitate și Guvernanță în Cloud: un „musthave” pentru o transformare digitală de succes Industria cloud computing continuă să crească în mod impresionant de la un an la altul. Conform ultimelor predicții Forbes, până la finele anului 2020, aproximativ 83% dintre companiile mari vor folosi tehnologia cloud la nivel global pentru stocarea datelor și a platformelor. de Tudor Damian, Microsoft Cloud & Datacenter Management MVP, CIO Avaelgo

C

eea ce determină toate aceste companii să integreze

Însă, ultimul avantaj menționat în listă se poate transforma rapid

astfel de soluții IT este dorința de a se transforma

într-un punct slab, mai ales dacă procedurile nu sunt urmărite.

digital și de a optimiza cât mai multe procese prin

Așadar, cum asigurăm securitatea, guvernanța sistemelor și

intermediul tehnologiilor de ultimă generație.

conformitatea în cloud?

Însă, în același timp, există o barieră majoră cu care

Securitate, guvernanță și conformitate - un „must-have” în

organizațiile se confruntă - securitatea, guvernanța sistemelor și conformitatea - un trio care poate duce la eșecuri răsunătoare. Așadar, cum ne asigurăm că toate aceste elemente sunt atinse, iar sistemele funcționează fără a pune în pericol companiile? Înainte de toate, de ce cloud computing?

Tendința de a începe un proces de transformare digitală este tot mai des întâlnit. De cele mai multe ori, soluțiile de cloud reprezintă nucleul acestor inițiative, mai ales că oferă o cale sigură către o dezvoltare durabilă. Motivele pentru a trece de la o soluție proprie de stocare a datelor la una de tip cloud sunt numeroase. Ultimele analize realizate de Forrester arată că soluțiile de cloud de tip PaaS pot reduce timpul de management al aplicațiilor cu până la 80%, iar pe cel de implementare a noilor aplicații cu până la 50%. Pe lângă avantajele obținute la nivelul timpului, alte motive de migrare se pot referi, spre exemplu, la:

• Controlul eficient al costurilor: costurile de utilizare a serviciilor de cloud este mult mai redus, mai ales atunci când există fluctuații la nivelul unui business.

• Eficiență și scalabilitate: de cele mai multe ori, predicțiile cu privire la gradul de utilizare a unei soluții de stocare sunt estimative.

• Soluțiile de cloud asigură creșterea sau reducerea resurselor utilizate fără efort • Acces la sisteme inovatoare: soluțiile de cloud integrează și tehnologii precum AI, ML, DBs, sisteme care funcționează doar în medii virtuale.

• Securitate și conformitate: mediile virtuale de tip cloud asigură protecția datelor personale, dispun de sisteme automate de clasificare corectă a datelor și garantează conformitatea acestora cu ultimele programe de lege. Observăm că motivele care determină companiile să migreze către cloud sunt multe și pot răspunde unor nevoi extrem de specifice. 4

MARTIE 2020

orice strategie de cloud În mod general, guvernanța reprezintă abilitatea de a oferi o direcție strategică, o metodologie de a urmări performanța, resursele alocate și de a face ajustări pentru a asigura atingerea obiectivelor stabilite de o organizație, fără a crea vreun conflict cu privire la securitate sau conformitate. În contextul serviciilor de cloud, guvernanța mai presupune și deținerea unor politici prin care cele mai bune practici să fie aplicare și urmărite cu strictețe. La prima vedere, lucrurile nu par atât de complicate, dar în practică se ivesc multe provocări. Dezvoltarea unor astfel de politici cu privire la securitate, guvernanță și conformitate nu este un simplu exercițiu de imaginație, ci o activitate care porneste chiar din interiorul unei afaceri și de la obiectivele acesteia. Astfel că, participarea tuturor părților implicate într-un astfel de proces este esențială pentru succesul sistemelor. Cine și de ce este responsabil? În funcție de soluția aleasă de o companie, managementul și monitorizarea unor componente ce fac parte din soluția de cloud și fac obiectul acestor politici de guvernanță, vor fi preluate fie de companie, în calitate de client, fie de furnizor. Vedem în imaginea de mai jos că responsabilitățile diferă:


HIPAA, CDSA, MPAA)

• Guvernanța datelor (ex. DLP, criptarea datelor cu caracter personal, geo-locația) • Guvernanța financiară (ex. CAPEX vs OPEX, managementul costurilor) • Managementul schimbării (ex. DevOps, pregătirea angajaților și a organizației) • ITIL, COBIT în contextul serviciilor de cloud (strategie, design, tranziție, delimitarea responsabilităților, gestiunea investițiilor în IT, gestiunea riscurilor) Riscurile lipsei unei strategii de guvernanță și securitate în cadrul unei companii sunt chiar mai mari decât aplicarea unei strategii incomplete. Cât despre securitate, la ce trebuie să fie

Azure Governance este un model eficient

companiile atente? Iată mai jos aspectele

pe care companiile îl pot utiliza. În cadrul

necesare, în funcție de soluția de stocare

Avaelgo, îl aplicăm în proiectele specifice,

aleasă:

mai ales că toate detaliile despre securitate

Multe companii se confruntă cu provocări

și guvernanță sunt luate în calcul, iar

Tu cum stai cu guvernanța și securitatea în cloud? În loc de concluzii Subiectul securității și guvernanței în cloud este extrem de complex. Însă, un lucru este cert: fără aceste componente

în asigurarea tuturor cerințelor cu privire

rezultatele pozitive nu întârzie să apară.

la guvernanță, securitate și conformitate.

Ce se poate obține cu astfel de

Exemple de nerespectare a lor sunt multe,

arhitecturi?

iar pe parcursul carierei am fost implicat

Totul și ceva în plus. În primul rând, riscurile

multe informații despre acest subiect,

în diverse proiecte de acest gen. În mod

sunt reduse la minimum sau menținute la

cât și exemple reale, ne vedem la Cloud

tradițional, încercarea de a asigura o

un nivel acceptabil pentru companii, ceea

Conference în data de 30 Septembrie 2020.

viteză de funcționare a sistemelor mai

ce oferă și posibilitatea de a rula sisteme

În cadrul conferinței, cel puțin trei sesiuni

mare, determină pierderea controlului

și servicii fără impedimente. În al doilea

vor face referire la securitatea cibernetică,

asupra costurilor, politicilor și securității.

rând, companiile se asigură că programele

abordând subiecte de extremă importanță

Dacă accentul este pus pe control, atunci

legislative sunt respectate. Și, poate cel mai

- securitatea serviciilor cloud, guvernanța

disponibilitatea sistemelor descrește. Din

important, se asigură că datele companiei

acestora, strategii de securitate în cloud,

fericire, modelele noi de management a

sunt în deplină securitate.

transformarea digitală și riscurile cu privire

sistemelor cloud oferă ambele soluții. De

Aspecte specifice pe care le luăm în

la securitate, utilizarea AI și ML pentru

exemplu, Azure Governance echilibrează

calcul când vine vorba de securitate și

securitate - și multe alte subiecte de interes

situația, oferind și disponibilitate/ viteză și

guvernanță în cloud:

pentru companiile românești.

control.

• Conformitatea legislativă (ex. PCI-DSS,

companiile nu se pot bucura pe deplin de beneficiile oferite de cloud, ba chiar le pot aduce prejudicii. Pentru mai

Join the #CloudMovement!

MARTIE 2020

5


INTERVIU

CYBER JOURNEY – De la firewall la SOC Compania Best Internet Security, furnizor de soluții și servicii de securitate informatică, a sărbatorit de curând 18 ani de la înființare. Fondată în 2001, compania a evoluat de la statutul de pionier într-un segment IT foarte specializat, la cel de integrator pentru soluții profesionale destinate protecției datelor și informațiilor critice. Discutăm despre această călătorie și despre ce este nou în domeniu cu Bogdan Toporan, CEO BISS. Club ITC: Ați celebrat de curând 18 ani. Cum se simte BISS la vârsta majoratului? BISS: De la excelent în sus, mulțumesc pentru întrebare! Fără glumă, domeniul nostru de activitate se extinde, provocările sunt dintre cele mai interesante și complexe, Cyber Security este deja o industrie așezată, iar noi, BISS, suntem ca de obicei “n’sync” și “n’vibe” ne simțim excelent. Club ITC: Știm că BISS este întotdeauna n’sync, însă am observat cu ocazia evenimentului pe care l-ați organizat că aveți și multe noutăți. BISS: Așa este și întotdeauna va fi așa. Încă de la început, în 2001, am fost puțin înaintea pieței și ne păstrăm acest atribut inovativ. Testăm noi tehnologii în permanență. Chiar când am început, cu tehnologii IDS și Vulnerabilty Scanners, în România era la modă firewall-ul. După cum ați văzut, în cadrul evenimentului nostru am avut o secțiune “Old and New” în care am trecut puțin prin patente tehnologice și diversele “împachetări” sau concepte de marketing care au îmbrăcat de multe ori aceleași tehnologii în concepte diferite. Mi se pare firesc, industria cyber security își caută permanent drumul spre piață, iar complexitatea problemelor pe care

Bogdan Toporan, CEO BISS

le are de rezolvat o face puțin aridă în fața clienților. Aceste “împachetări”, cum le-am

ne luptăm cu aceste provocări și deja ne

branding, ați prezentat o nouă siglă,

pregătim pentru cele viitoare. Sunt multe

materiale noi. Era nevoie de acest pas?

probleme interesante de rezolvat și de aceea

BISS: Nu este un re-branding, doar am

actualizate ale clienților și partenerilor noștri.

este fun să lucrezi la BISS.

considerat ca un refresh este bine venit. Am

În ceea ce ne privește, ne-am pregătit să

Club ITC: Am observat că faceți un re-

mai făcut asta cu siglele și în trecut. Abordarea

numit, reprezintă totuși etape în evoluția tehnologică. Sunt multe noutăți, atât induse de evoluția globală în IT, cât și de nevoile

6

MARTIE 2020


noastră a fost și ea updatată prin orientarea

Club ITC: Ați menționat mai devreme că

unul foarte dinamic, iar noi suntem conectați

către furnizarea preponderentă de servicii și

testați în permanență noi tehnologii. Ce ne

la acel flux. Având în vedere dezvoltarea

zona de security operations. În condițiile în

puteți spune?

care toată piața ne recunoaște ca BISS, sigla

noastra să-i zicem, “SOC centric” din ultimii ani,

BISS: Așa este, suntem întotdeauna la curent

veche era puțin confuză, chiar am prezentat toate siglele în cadrul evenimentului.

Club ITC: Relativ la această nouă abordare, am observat într-adevăr că puneți accent pe zona de security operations – Security Operations Center. Este totuși aceasta o zonă care prezintă suficient interes în România?

cu inovația și căutăm rezolvări mai rapide din perspective și unghiuri noi, pentru

problemele de cyber security. Chiar am avut

am dezvoltat competențe pentru a susține

în cadrul evenimentului nostru aniversar o

clienții și partenerii noștri în dezvoltarea

secțiune “Cyber Buzzwords” – în care am tratat aplicabilitatea și implicarea AI/ML în domeniul nostru și am prezentat tehnologiile/soluțiile testate și integrate de noi care utilizează

unor ecosisteme SOC integrate (IT și OT), cu platforme pentru enrichment și Threat Intelligence și foarte important, cu soluții

BISS: Așa cum spuneam, la BISS ne plac

astfel de noi mecanisme. Nu orice AI este

Cyber Range în care echipele de Securitate se

provocările și nu lăsăm probleme nerezolvate;

bun în orice situație, precum în alte cazuri, în

pot antrena. Relativ la zona OT/IoT, integrăm

doar atât, că ne propunem să le rezolvăm

funcție de context, te poate induce în eroare.

deja soluții puternice, care deja sunt analizate

Alte cyber buzzwords tratate sunt: Breach

în mediile de test ale clienților și partenerilor

Detection, EDR, IoT Security, Cloud Security.

noștri. Suntem pregătiți să oferim tot suportul

cu profesionalism și chiar să ne bucurăm de rezultate. Să răspund la întrebare: da, clar, zona de security operations este de interes în România. În ultimii 3 ani am dezvoltat competențe solide în această zonă și am fost implicați în construcția de Security Operations Center în România. De altfel, în condițiile în care piața evoluează în direcția

Am introdus un nou termen – Security Validation, furnizat de o soluție pentru automated penetration testing. Club ITC: Am observat și o secțiune de “What we’ve been up to” în care ați

pentru implementarea cu succes de măsuri necesare conformității cu noile directive și reglementări, atât europene, cât și naționale. De aceea, putem spune fără teamă: “We build

prezentat noi competențe dezvoltate de

your SOC”, în sensul în care ne putem implica

echipa BISS și cumva un roadmap pentru

atât în construcție, cât și în Run Phase, cu

cunoscutul deja – GDPR – BISS este în măsură

zonele de focus ale companiei.

suport pentru administrarea și operarea unor

să pună la dispoziție expertiza sa în acest

BISS: Corect, chiar dacă piața românească are

facilități de tip SOC. Sloganul nostru este

domeniu. Este o zonă de focus pentru noi.

un ritm mai aparte, domeniul cyber rămâne

astăzi: INTEGRATE| MANAGE | OPERATE.

aceasta și legislația europeană susține o astfel de abordare prin directiva – NIS - și atât de

MARTIE 2020

7


NETWORKING

Factorul uman, veriga cea mai slabă a unei reţele Vendorii de soluţii de securitate avertizează mereu asupra nevoii de a proteja graniţele reţelei de atacatori dinspre exterior. Este o strategie de prudenţă, dar nu este singura pe care o organizaţie modernă ar trebui să o adopte ca să-şi protejeze reţeaua. de Graham Walker, VP Marketing, Allied Telesis

Ş

i asta deoarece în fiecare

sensibile. Iar dacă o astfel de firmă gigant

de acest gen a fost cel oferit de Edward

săptămână apar exemple de

de servicii financiare poate păţi aşa ceva,

Snowden, care, în calitate de angajat cu

spargeri de reţele, furturi de date

ce se poate aştepta de la alte firme?

contract, a furat informaţii secrete din cadrul

şi infracţionalitate cibernetică

Presupunerea corectă spune că firmele

Agenţiei Naţionale de Securitate (NSA) şi

afectând organizaţii de toate

trebuie să se aştepte ca un eveniment de

le-a făcut publice pentru mass-media. Iar

dimensiunile şi din toate sectoarele de

securitate să apară cândva şi să adopte de

dacă una din cele mai avansate agenţii de

activitate. Adevărul este că ameninţările

urgenţă o varietate de strategii de prevenire

securitate de pe planetă nu-şi poate păzi

nu provin doar din surse malefice externe

a lui.

secretele de ameninţările interioare, ce se

ci se manifestă şi ca erori accidentale de

Construirea unei reţele care să dispună de

poate aştepta de la o organizaţie obişnuită?

configurare comise de administratori de

o graniţă securizată 100% este incredibil

O ameninţare mai des întâlnită este aceea

reţea de încredere sau de angajaţi care

de provocatoare. Aproape toate reţelele

a greşelilor comise de angajaţi care tocmai

respectă practici de securitate proaste.

au vulnerabilităţi şi adesea oamenii care

“au uitat” sau “nu s-au gândit”. Conform

Ambele situaţii duc în cele din urmă la

lucrează în interiorul reţelei constituie cel

unui raport Ponemon Institute, 65% din

căderi de reţea, afectând afacerea prin

mai mare risc. Cu toate astea, foarte puţine

incidentele interne din 2018 au avut loc

exploatarea sau neglijarea vulnerabilităţilor

companii îşi instruiesc în mod adecvat

ca urmare a greşelilor accidentale. Printre

apărute.

personalul pentru identificarea şi prevenirea

aceste greşeli comune se întâlnesc adesea

Un studiu legat de costurile spargerilor

ameninţărilor. Unele rapoarte de piaţă

utilizarea de stick-uri USB necunoscute,

reţelelor a descoperit că în jur de 25% din

afirmă chiar că 70% din angajaţii americani

diseminarea de parole (oricât ar părea

furturile de date din SUA s-au petrecut ca

nu înţeleg deloc nevoia de securitate

de neverosimil), stocarea de informaţii

urmare a neglijenţei sau erorilor comise

informatică.

sensibile pe dispozitive neautorizate,

de utilizatori. Concluzia studiului arată

Uneori infracţiunile sunt deliberate şi

urmată de pierderea lor, conectarea de

indubitabil că poate a sosit vremea ca

malefice, în cazurile în care un angajat

dispozitive neautorizate la reţeaua firmei,

firmele să-şi dea seama că şi dacă au

abuzează de încrederea firmei şi provoacă

transformarea în victimă a campaniilor

adoptat măsuri de securitate convenţionale

daune, fură sau facilitează furtul de date

de phishing, neglijarea aplicării de patch-

pentru reţea, vulnerabilitatea lor cea mai

din companie de către alţii. Restricţionarea

uri de securitate şi multe altele. Fiecare

semnificativă rezidă în rândul oamenilor

accesului la date sensibile, prevenirea

dintre aceste erori dispune de potenţialul

care activează în acele firme.

scurgerilor de date, segmentarea reţelei,

de a permite accesul unei multitudini de

Aici nu există excepţii, nici măcar pentru

punerea în aplicare de politici şi proceduri,

ameninţări care pot duce la întreruperea

cele mai mari organizaţii, dispunând de

şi realizarea de audituri de securitate

afacerii, daune de reputaţie şi alte

resurse abundente. În vara acestui an,

înseamnă căi eficiente de a limita astfel de

consecinţe financiare.

Capital One Financial Corp. a anunţat că a

expuneri la risc. Deşi ameninţările interne

Se poate lua în considerare, de pildă,

descoperit un eveniment de securitate care

sunt mai puţin comune faţă de ameninţările

genul de erori care permit ameninţărilor să

afecta 106 milioane de oameni din America

externe, daunele generate pot fi mai mari,

pătrundă în reţea printr-o poartă dosnică

de Nord. Analiza evenimentului a dat la

iar un infractor determinat, care acţionează

sau pe o cale alternativă diferită de calea

iveală că o vulnerabilitate de configurare

hotărât şi are acces la datele companiei este

obişnuită a e-mail-ului sau a site-ului web

a reţelei permisese unui infractor de clasă

aproape imposibil de oprit.

protejat. Cum cele mai multe organizaţii se

să descarce 30 GB de informaţii financiare

Unul din cele mai mediatizate exemple

bazează pe firewall pentru protecţie contra

8

MARTIE 2020


ameninţărilor – modelul “graniţei securizate” – astfel de erori reprezintă motive critice de îngrijorare. Scurtcircuitarea graniţei (la fel ca în exemplul clasic al calului troian prin care grecii au pătruns în Troia) lasă reţeaua fără apărare şi permite ameninţărilor să se răspândească şi să genereze haos fără a putea fi oprite de ceva. Şi mai rău, în eventualitatea unui firewall care avertizează administratorul asupra unei ameninţări, ce poate face acesta în afară de a trage fizic afară din prize cablurile de reţea? Astfel de ameninţări se răspândesc cu viteză prea mare ca factorul uman să poată reacţiona la timp. De aceea, abordarea corectă şi justificată este aceea ce a apăra graniţa cu toate costurile pentru a menţine infractorii în afara reţelei. Odată ce atacatorii pătrund înăuntru, aşa cum au descoperit troienii pe pielea lor, rezultatul nu are cum să fie bun. O abordare mai bună este aceea a aplicării

şi nu dispozitivele componente. Nu

de către administratorul reţelei, astfel încât

există agenţi software de instalat, iar

dispozitivul afectat să poată reintra în reţea

protecţia poate fi asigurată pentru orice

cu timpi minimi de dezafectare.

tip de dispozitiv al utilizatorului, inclusiv

Instalarea soluţiei este facilă, deoarece

dispozitive mobile, căci soluţia poate

AMF-Sec lucrează împreună cu o serie largă

controla atât reţelele pe bază de cablu cât

de produse firewall fizice şi vituale, fără a fi

şi pe cele wireless. Avantajul primordial este acela că răspunsurile la ameninţări sunt imediate şi automate. Ca atare, nu este nevoie de intervenţie manuală pentru eliminarea unei ameninţări, care nu are şanse să se extindă, astfel rezolvându-se problema opririi unei ameninţări de la a scăpa de sub control odată ce penetrează graniţa reţelei. Cum această soluţie este

nevoie de reconfigurare. Sunt disponibile două opţiuni pentru comunicarea cu switch-urile de reţea: fie prin intermediul OpenFlow, fie prin AMF. AMF -Sec poate utiliza oricare din metode pentru a controla accesul dispozitivelor, fapt care conferă flexibilitate şi reduce nevoia schimbării de echipamente.

automată, riscul erorilor umane este drastic

Abordarea convenţională de securitate

redus, în special în cazul momentelor critice

se concentrează asupra apărării graniţei

când nivelurile de stress sunt maxime.

reţelei, funcţionând pe baza presupunerii că

de a trata aceste ameninţări eficient şi rapid.

Self-Defending Network este construită

această graniţă reprezintă singura cale prin

La modul ideal, reţeaua în sine nu numai că

pe baza motorului de automatizare de

care ameninţările pot pătrunde în reţea.

va identifica ameninţarea, dar va lua singură

la Allied Telesis, denumit Autonomous

Aşa cum s-a arătat mai sus, acest lucru nu

măsuri imediate de a închide accesul şi de a

Management Framework (AMF). Acesta

este adevărat şi firmele care au o astfel de

pune în carantină toate elementele afectate

conţine o componentă inteligentă de

abordare pot fi serios afectate dacă au parte

înainte de apariţia daunelor. O astfel de

securitate denumită AMF Security (AMF-

de un atac din interior. Indiferent că atacul

abordare o are şi soluţia Self-Defending

Sec), care lucrează împreună cu aplicaţiile

este malefic sau rezultatul unei erori umane,

Network de la Allied Telesis. Nu este nevoie

de detectare ameninţări pentru a răspunde instantaneu la alerte şi pentru a bloca

consecinţele pot fi devastatoare. Ca atare,

de înlocuiri sau reconfigurări pentru firewall-ul existent, deoarece soluţia Self-

atacurile din reţele wired sau wireless. Spre

Defending Network poate reacţiona ori de

deosebire de alte soluţii care controlează

câte ori firewall-ul sesizează o ameninţare

dispozitivul la nivelul endpoint, AMF- Sec

pentru a identifica sursa acesteia şi a izola

izolează şi pune în carantină endpoint-urile

dispozitivele componente afectate. Şi alte

compromise fără a fi nevoie de instalarea

soluţii procedează la fel, însă au nevoie

unui agent software de inspecţie.

de un software de tip agent de inspectare

La detectarea unei ameninţări, AMF-Sec

pentru a controla dispozitivele endpoint.

răspunde prin localizarea şi punerea

Acest fapt complică instalarea de dispozitive

în carantină a dispozitivului suspect,

de a şti, segmentarea reţelei, şi aşa mai

noi, fapt care se adaugă la bagajul şi aşa

fără afectarea altor utilizatori ai reţelei.

departe. În orice caz, cel mai bine este ca

mare de sarcini al administratorului şi care

Răspunsurile sunt configurabile, iar

astfel de bune practici să fie întărite cu

ajunge să limiteze valoarea soluţiei.

conectarea extinsă furnizează o cale

soluţii automate pentru reducerea erorilor şi

Self-Defending Network este diferită

limpede de audit asupra celor întâmplate.

pentru protecţia contra acţiunilor malefice

deoarece prin ea se controlează reţeaua

Se poate aplica apoi remedierea situaţiei

imediat ce acestea sunt depistate.

unei strategii diferite, avansate, care acceptă faptul că ameninţărilor pot şi vor pătrunde în reţea, dar care oferă soluţii privind modul

organizaţiile trebuie să se pregătească bine împotriva ameninţărilor interioare, sub orice formă ar apărea ele. Cele mai eficiente contramăsuri sunt adesea reprezentate de instruirile frecvente ale personalului legate de securitate şi de implementarea celor mai bune practici, aşa cum sunt privilegiul cel mai mic, nevoia

MARTIE 2020

9


SOLUTII

5 motive pentru care companiile au nevoie de soluții de Disaster Recovery Digitalizarea ne expune constant la amenințări tehnologice care pot afecta activitatea companiilor, cauzând pierderi financiare semnificative, probleme de reputație sau chiar intrarea în faliment.

F

ie că vorbim despre imposibilitatea

accentuată la tehnologii sofisticate poate avea

companiile în vederea protejării afacerii

de a accesa emailurile, serverul

repercusiuni severe asupra bunei desfășurări

împotriva incidentelor tehnologice, prin

organizației sau despre pierderea

a activității. De aceea, este important ca

implementarea unui plan de continuitate:

unor date critice, este important

organizațiile să înțeleagă nevoia de securitate

să fie asigurată continuitatea

cibernetică, dar și a continuității operațiunilor

1.Prevenirea riscurilor în derularea activității

funcționarii afacerii și livrarea de servicii prin

în cazul unor incidente majore sau a existenței

Atacurile cibernetice, încălcarea securității

implementarea unui plan de recuperare a

unor vulnerabilități ale sistemelor informatice

datelor, defecțiuni ale echipamentelor

datelor în caz de dezastru.

critice”, declară Răzvan Stoica, Director

hardware sau erori de natură umană sunt

„Datele companiilor sunt printre cele mai

General al GTS Telecom.

doar câteva dintre riscurile la care sunt expuse

valoroase active, iar expunerea tot mai

Iată cinci motive de care să țină cont

zi de zi organizațiile. Astfel de incidente

Răzvan Stoica

Director General GTS Telecom

10

MARTIE 2020


neplanificate pot duce la perioade lungi

în timp cu ei. Pe o piaţă competitivă, un

activitatea recurentă a companiei.

de nefuncționare, pagube reputaționale

client nemulțumit nu doar că va alege să

Cu o infrastructură de telecomunicații, două

importante sau închiderea activității. Un

migreze către un alt furnizor dar va împărtăși

centre de date și două platforme Cloud,

plan de continuitate personalizat pe nevoile

experiența sa neplăcută și cu alți potențiali

GTS Telecom pune la dispoziția clienților

specifice ale companiilor poate răspunde

clienți, afectând pe termen lung reputația și

soluții de Disaster Recovery care facilitează

la aceste scenarii de replicare, solicitate fie

activitatea companiei.

implementarea planurilor de continuitate a

direct de client sau impuse de reglementările

4. Gestionarea costurilor

afacerii, monitorizarea și recuperarea datelor

Alegerea unei soluții de Disaster Recovery

în orice situație. Acestea permit restaurarea

(DR) nu necesită investiții în soluții software

sistemelor, infrastructurilor și a datelor critice,

Pierderea datelor poate avea un impact

și hardware din partea companiilor, deoarece

precum și reluarea activității în urma unor

devastator asupra unei afaceri. Companiile

dezvoltarea unei astfel de platforme, precum

dezastre naturale, breșe de securitate sau

care nu au implementat un plan de

și gestionarea și actualizarea acesteia, este

erori umane. Soluțiile GTS Disaster Recovery

recuperare a datelor în caz de dezastru

asigurată de furnizorul de servicii IT&C. În

răspund oricărui scenariu de replicare, putând

riscă să se confrunte cu imposibilitatea de a

plus, implementarea unei soluții de DR oferă

acomoda replicări ale serverelor fizice sau

mai accesa date vitale pentru desfășurarea

o mai mare predictibilitate și transparență

virtuale către Cloud, ale unui Cloud privat

activității în condiții optime. De aceea, este

a costurilor, putând fi adaptată la nevoile

către Cloud-ul public, independent de

importantă implementarea unui astfel de plan

specifice de business.

tehnologia de virtualizare utilizată.

industriei în care clientul activează. 2. Asigurarea permanentă a datelor

care să asigure instanțe diferite în timp la care să te poți întoarce, având la dispoziție date

5. Posibilitatea de a relua rapid activitatea

GTS Telecom oferă o gamă completă de servicii de securitate care include Firewall as

O mare parte dintre companiile afectate de un

Service (Fwaas), Backup as a Service, GTS Anti

incident tehnologic nu evaluează importanța

DDoS, Managed Network Security, produse

Nicio organizație nu este imună la incidente

timpului necesar alocat pentru recuperarea

anti malware și soluții integrate de securitate

tehnologice. Incapacitatea unei companii de

datelor și reluarea activității. Un plan de

(supraveghere video, control acces, detecție și

a livra clienților săi produsele sau serviciile

continuitate solid poate asigura repunerea în

alarmare la efracție și incendiu).

la standardul la care aceștia sunt obișnuiți

funcțiune și reluarea fluxului operațională a

Pentru mai multe informații, contactați echipa

se reflectă în deteriorarea relației construite

business-ului în câteva minute, fără a perturba

de vânzări GTS sales@gts.ro

trecute dar valide. 3. Susținerea reputației

MARTIE 2020

11


BANKING

Amenințările de securitate cibernetică care pot afecta serviciile fintech Pe măsură ce soluțiile fintech devin din ce în ce mai integrate cu viața de zi cu zi, probleme și incidentele de securitate cibernetică și vulnerabilități devin tot mai frecvente – de la furtul de date, până la furtul de bani și atacuri de tip phishing mai complexe, care pot ajunge să afecteze utilizatorul final.

A

tracția produselor fintech

Gestionarea și protejarea identităților

cibernetică recomandă revizuirea

constă în faptul că reprezintă

digitale ale persoanelor fizice și ale

modelelor convenționale de securitate, prin

o alternativă mai simplă

întreprinderilor poate deveni o provocare

încorporarea securității ca parte a fazelor

și mai rapidă la serviciile

majoră pentru companiile fintech. Pe

inițiale de dezvoltare a produselor.

financiare convenționale, dar

măsură ce penetrarea serviciilor bancare

Companiile fintech cresc în popularitate

dezvoltarea foarte rapidă a acestor aplicații

online crește, aceste companii sunt în

foarte rapid, ceea ce duce la o dezvoltare

de transfer de bani sau schimb valutar face

măsură să adune cantități imense de date

rapidă a rețelelor lor IT. Totuși, acest lucru

ca această industrie să fie vulnerabilă în mod

despre clienți, care sunt analizate în scopuri

face ca securitatea cibernetică să fie una

special în fața problemelor de securitate.

de marketing sau dezvoltare de afaceri.

dintre sarcinile cu prioritate scăzută pentru

„Pe măsură ce mai multe servicii financiare

Aceste date pot fi foarte valoroase pentru

fondatorii fintech, deoarece operațiunile

pot fi folosite online, sau direct de pe

hackeri ”, explică Tiberiu Anghel, Director of

de dezvoltare ocupă cea mai mare parte a

telefonul mobil, ubicuitatea datelor și, în

Cybersecurity Operations în cadrul CyBourn.

resurselor.

consecință, securitatea datelor, se dovedesc

Pentru a asigura dezvoltarea unor astfel

Astfel, doar o treime din companii au fost

a fi o provocare majoră pentru industrie.

de platforme sigure, experții în securitate

dispuse să achiziționeze tehnologii de

12

MARTIE 2020


securitate cibernetică în 2018. Mai mult,

semnificativ.

anomaliilor din sistem”, recomandă Cătălin

dezvoltarea rapidă a companiilor pune

Astfel, verificările de securitate în mod

Moisei, Chief Technology Officer în cadrul

presiune asupra dezvoltatorilor de software

regulat și monitorizarea securității

CyBourn.

și solicită echipele, lăsând produsele și

infrastructurii devin diferențiatori puternici.

“Monitorizarea constantă și alertele

infrastructura vulnerabile chiar și în fața

„Pe partea de monitorizare, verificările

asigură detectarea rapidă și capacitatea

unor atacuri comune sau malware. Achiziția

de cod și arhitectură IT, scanările pentru

de reacție la incidente, atenuând efectul

rapidă a unor volume mari de utilizatori face

identificarea vulnerabilităților și testele de

atacurilor cibernetice care ar putea

din companiile fintech ținta perfectă pentru

penetrare ajută la reducerea riscurilor. Pe

perturba operațiunile. Între timp, instruirea

atacurile de phishing, care au potențialul de

plan operațional, folosirea unui antivirus

angajaților rămâne cel mai eficient mod de

a afecta dezvoltarea rapidă și credibilitatea

centralizat, soluțiile IDS / IPS și SIEM ajută

a atenua tentativele de phishing”, explică

companiilor, având impact financiar

la prevenirea și detectarea malware și a

Moisei.

Asigurarea de cyber security, care include plata amenzilor GDPR Leader Team Broker, jucător pe piața asigurărilor din România, în parteneriat cu CFC, asigurator britanic și pionier în riscuri speciale, a creat primul produs de cyber security pentru companiile din domeniul tehnologiei, care acoperă și amenzile GDPR.

companiei, răspunderea profesională, respec-

• Defăimare • Furt de proprietate intelectuală • Transmiterea neintenționată de virsuri informatice • Încălcarea neintenționată a informațiilor

asiguratorul oferă preventiv o serie de servicii

tiv toate costurile privind erorile și omisiunile

legate de terțe părți

și traininguri pentru creșterea securității în

din activitatea unei companii, încălcarea

“Până acum companiile românești din dome-

cadrul organizației.

confidențialității informațiilor pe care le

niul IT&C erau nevoite să achiziționeze trei

Conform unor surse publice, în acest an, patru

gestionează, daune provocate de acțiunea

polițe distincte, de la furnizori diferiți – una de

companii românești au primt amendă pentru

neloială a angajaților, riscuri reputaționale, in-

răspundere profesională, una de răspundere

încălcarea reglementărilor GDPR, și au fost

clusiv furtul banilor din companie prin diverse

față de terți, iar alta de securitate cibernetică.

depuse peste 6000 de plângeri legate de

metode (Phishing etc.).

Acum, pentru că aceste riscuri sunt acoperite

potențiale încălcări ale informațiilor perso-

Polița acoperă și alte riscuri cibernetice cum

de aceeași poliță, aceste companii salvează

nale, din momentul în care GDPR a intrat în

sunt:

aproximativ 50% din prețul cumulat plătit”,

practică.

explică Alexandra Durbacă, Director Executiv

Noul produs acoperă riscuri de până la 10

al Leader Team Broker.

milioane de euro.

Polița include și acces la o echipă de top,

Polița lansată de Leader Team Broker acoperă

specializată pe intervenții în cazul pierderii de

într-un singur produs și un unic punct de con-

informații rezultate din atacuri cibernetice și

tact toate riscurile specifice pentru companiile

restaurarea sistemelor informatice. Adițional,

IT&C

Această poliță de asigurare este concepută special pentru companiile din domeniul tehnologiei și acoperă riscurile unui atac cibernetic, inclusiv amenzile GDPR care decurg din expunerea datelor clienților în afara

• Furtul din conturi bancare sau carduri • Întreruperea activității comerciale ca rezultat al unui atac cibernetic • Costurile de recuperare a datelor în urma atacurilor cibernetice • Șantaj cibernetic și recompensele solicitate

de infractori

după achizițioarea poliței precum: monitorizare și alertă a breșelor de securitate din cadrul companiei, crearea unui plan de risc în cazul unui atac cibernetic, crearea unui raport de rating privind vulnerbilitatea companiei

MARTIE 2020

13


SOLUTII

Cum să optimizaţi fluxul de documente Documentele reprezintă o sursă majoră de informaţii, iar arhivele necesită spaţiu de depozitare, motiv pentru care firmele au trecut progresiv la digitizare şi fluxuri de documente digitale. Un flux de lucru cu documente bine organizat duce la economisirea de timp şi bani, minimizează radical riscul de pierdere a documentelor importante, optimizează procesele de afaceri, spune Patryk Wąsowicz, Product Marketing Manager CEE, Oki Europe, Polonia. Cum arată gestionarea fluxurilor de

la birou, se parcurge lesne primul pas

pachetului software SENDYS Explorer sau

documente în companii?

către un flux de documente digitale

ale serviciului specializat

(înregistrare, structurare, clasificare şi

Smart Manager Document Solutions

arhivare a documentelor). Scannerul ajută

(SMART). Ambele soluţii sunt proiectate

la digitizarea documentelor şi aplicaţiile

pentru fluxuri şi nevoi complexe,

software pentru eficientizarea fluxului de

astfel ca am introdus platforma sXP

documente digitale.

în cadrul echipamentelor noastre

Firmele îşi gestionează fluxurile de documente tradiţional, în formate clasice, sau modern, prin fluxuri de documente electronice şi arhive digitale de date. Firmele decid să combine

multifuncţionale, pentru integrarea

cele două abordări, conform propriilor

De ce aplicaţii software e nevoie?

nevoi, să cântărească toate avantajele/

Pe piaţă există multe soluţii, verificaţi ce

dezavantajele şi să se cerceteze soluţiile

aplicaţiile de întreprindere sau terţe

opţiuni sunt cele mai potrivite cazului

existente.

soluţii. Dacă adăugăm aplicaţia SENDYS

dumneavoastră specific. Simpla utilizare

Explorer, care extinde în mod semnificativ

În acest context, sunt foarte utile

a echipamentelor noastre MFP şi a

funcţionalitatea multifuncţionalelor

imprimantele de ultimă generaţie (MFP)

pachetului de aplicaţii software gratuite

Oki, obţinem un instrument puternic,

deoarece ele permit scanarea directă către

este adesea suficientă pentru optimizarea

combinaţia dintre hardware-ul şi

e-mail sau către foldere specifice din reţea

sistemului de management al imprimării

software-ul Oki eficientizează retragerea,

sau din mediul cloud.

şi documentelor sau este necesară

distribuţia, managementul şi imprimarea

Cu ajutorul unui echipament MFP instalat

folosirea funcţionalităţilor extinse ale

documentelor.

14

MARTIE 2020

fluidă dintre multifuncţionalele Oki şi


Cum funcţionează SENDYS Explorer? Problemele tipice ale fluxurilor de documente care au impact asupra productivităţii includ arhivarea manuală, stocarea şi manevrarea documentelor pe suport hârtie, erorile umane comise în timpul înregistrării datelor, conducând la irosirea de timp şi resurse. SENDYS Explorer fluidizează toate aceste procese, fiind o platformă software specifică multifuncţionalelor Oki, respectiv o suită software care cuprinde 5 aplicaţii, SENDYS Explorer şi SENDYS Explorer Fleet Manager, sunt gratuite şi incorporate în dispozitivele Oki, iar alte trei aplicaţii plătite: SENDYS Explorer Connectors, SENDYS Explorer Premium OCR şi SENDYS Explorer Output Manager. Suita facilitează transformarea documentelor scanate în documente editabile Microsoft

surse: multifuncţională, smartphone,

Output Manager (printre alte posibilităţi,

PowerPoint, Microsoft Word şi Microsoft

tabletă, reţea de computere sau e-mail.

Excel, fişiere tip TIFF sau tip searchable

imprimarea "follow me" = tipărirea de la

Cu SENDYS Explorer Flex Connector Plus

PDF şi PDF/A. În parteneriat cu ABBYY,

orice dispozitiv şi eliberarea documentelor

puteţi creea automat o arhivă digitală cu

ne-am dotat dispozitivele cu tehnologie

tipărite într-o locaţie specificată, dedicat

documente salvate în dosare predefinite,

Optical Character Recognition (OCR).

putand fi scanate documente multiple

informaţiilor confidenţiale, se vor adauga

SENDYS Explorer Premium OCR face

simultan, recunoscute de sisteme,

posibilă salvarea documentelor scanate

separate şi salvate în locaţia potrivită.

în alte formate, cum sunt Microsoft Word

Se pot pune 50 de facturi într-o tavă de

şi Excel, şi digitizarea rapidă şi precisă

alimentare a multifuncţionalei şi sistemul

a documentelor în peste 190 de limbi.

le va categorisi şi salva pe server ca fişiere

Compresia de tip MRC scade dimensiunea

searchable PDF.

fişierului scanat, astfel încât să ocupe mai puţin spaţiu de stocare şi să poată

Cum arată instalarea şi mentenanţa?

manual sau automat toate echipamentele de imprimare din companie şi se vor genera profile de angajat). Ca să sumarizăm, ai nevoie de spaţiu pe server, de instalarea aplicaţiei software, de setarea ei prin adăugarea de dispozitive şi de utilizatori, şi de alocarea de privilegii. Care sunt beneficiile unor astfel de

fi distribuit mai rapid şi facil. Aplicaţia

Dacă se decide utilizarea SENDYS Explorer,

permite scanarea directă către diverse

primul pas pentru departamentul IT este

locaţii, cum ar fi sistemul de management

să furnizeze o platformă pe care să ruleze

Managementul fluxurilor de documente

documente, e-mail, un dosar de reţea, un

aplicaţia software, pe un server dedicat,

include găsirea de economii de timp şi

server de fax sau orice serviciu de stocare

să dispune de resurse libere suficiente.

bani, planificarea costurilor asociate

date în cloud. Documentele scanate pot

Pasul doi constă în instalarea aplicaţiei

fi trimise către medii precum Dropbox,

software pe server. SENDYS Explorer este

activităţii de tipărire din firmă în

OneDrive, Google Drive, Yandex sau

un sistem deschis care se integrează cu

Microsoft Share Point. Orice document

diverse soluţii personalizate dedicate

scanat sau descărcat din cloud poate fi

nevoilor specifice ale unei firme, permite

tipărit direct din panoul de control al

şi managementul tipăririi end-to-end,

multifuncţionalei, de pe smartphone,

monitorizarea statutului dispozitivelor

tabletă sau dintr-o interfaţă de reţea,

sau alocarea de privilegii utilizatorilor

fiind garantate securitatea şi controlul

cu SENDYS Explorer Fleet Manager

micşorarea costurilor asociate manevrării

documentelor prin autentificarea

(afişează starea tuturor imprimantelor

documentaţiei pe suport hârtie (care

utilizatorului, PIN sau card RFID.

şi al multifuncţionalelor de la distanţă

descreşte ca volum) şi arhivarea eficientă

Documentele pot proveni din diverse

şi în timp real) şi SENDYS Explorer

a documentelor.

soluţii?

avans, minimizarea riscului pierderii de documente cheie, îmbunătăţirea înregistrării documentelor şi calitatea arhivării lor, monitorizarea proceselor, creşterea productivităţii, simplificarea accesului la documentaţia digitizată,

MARTIE 2020

15


ANALIZA

Rezistență împotriva amenințărilor de securitate prin e-mail În ultimele decenii, e-mailurile au jucat un rol integral în comunicarea zilnică de afaceri. Fie că comunică cu colaboratorii și clienții, trimit campanii de marketing, programează ședințe sau primește buletine informative, e-mailurile sunt un instrument util pentru toată lumea. de Andrei Marian

C

ercetările de la Radicati

lucru obișnuit în lumea afacerilor, acesta

crească amenințările de securitate

Group arată că numărul de

a devenit o țintă esențială pentru hackeri.

prin e-mail în următoarele 12 luni.

e-mailuri trimise și primite

Amenințările de securitate precum

Compromisurile pe adresa de e-mail

în fiecare zi va depăși 293

malware, spam, phishing, inginerie socială

comercial sunt dăunătoare în special,

de miliarde până la sfârșitul

și acces neautorizat provoacă îngrijorare

Centrul de Reclamație pentru Combatere

lui 2019, înainte de a ajunge la 347

majoră pentru organizații și lideri IT.

a Criminalității Internetului din SUA

de miliarde în 2023. Și conform unui

În cadrul cercetărilor realizate de

raportează 1,3 miliarde de dolari de

sondaj realizat de HubSpot, 86% dintre

Barracuda Networks, 94% dintre

pierderi, subliniind în continuare

respondenți spun că e-mailul este calea

organizații au recunoscut că e-mailul

importanța pentru organizații de a

lor preferată atunci când vor să comunice

este cea mai vulnerabilă parte a

construi rezistență împotriva atacurilor

în scopuri de afaceri. În timp ce e-mailul

strategiilor de securitate a întreprinderii

transmise prin e-mail. Pentru infractorii

de încredere va rămâne fără îndoială un

lor, iar 87% dintre CIO se așteaptă să

cibernetici, e-mailul este adesea un mod

16

MARTIE 2020


ANALIZA ușor de a se infiltra în organizații, de a

phishing în secțiuni ale companiei lor.

ului și că software-ul este actualizat

lansa atacuri devastatoare și de a obține

Fără o pregătire adecvată a angajaților,

periodic.

informații comerciale sensibile.

aceste atacuri vor continua să aibă

Companiile mici și mijlocii, cu bugetele

Controale eficiente de securitate bazate pe

succes. Cu toate acestea, instruirea

IT stricte, sunt în special în pericol, iar

tehnologie, cum ar fi gateway-uri de e-mail

lipsește în mare măsură în majoritatea

persoanele cu funcții înalte și cu profil înalt

sigure, scanarea atașamentelor și software

întreprinderilor chestionate, „o dată pe an”

tind să fie ținte mai ușoare, în special dacă

antivirus sunt ușoare și bune. Cu toate

fiind cel mai popular răspuns (29%) în ceea

sunt vocale cu privire la activitățile lor pe

acestea, acestea trebuie să fie susținute de

ce privește cât de des se realizeazl. Șocant,

social media. Fiecare companie medie-

persoane adecvate și controale de proces,

un 7% suplimentar a declarat că ori nu a

mare trebuie să aibă un plan pentru a face

inclusiv formare și conștientizare frecventă

fost niciodată pregătit sau nu este sigur

față rapid incidentelor.

a angajaților. Pe măsură ce infractorii

de modul în care se poate pregăti contra

Deși educația și instruirea pot reduce

cibernetici folosesc tehnici din ce în ce mai

atacurilor de acest tip.

semnificativ încălcările prin e-mail,

sofisticate pentru a ne surprinde, frecvența

Companiile trebuie să continue să

problema este că hackerii găsesc în

activităților concepute pentru a sensibiliza

reîmprospăteze instruirea în domeniul

permanență tehnici mai sofisticate pentru

aceste tehnici trebuie să crească ca

securității cibernetice în mod regulat, în

a-și selecta și ataca victimele, utilizând

răspuns. Întreprinderile de astăzi ar trebui

special în jurul amenințărilor prin e-mail,

tehnici pe care utilizatorii nu le pot

să exploreze utilizarea resurselor interne

dar cel mai important este să vă asigurați

observa.

sau a terților pentru a realiza simulări de

că setările corecte sunt aplicate software-

Noi capabilități în AI și automatizare pentru a facilita securitatea cibernetică baza celor 8 miliarde de sem-

De asemenea, Microsoft Threat Protection

nale zilnice de amenințare și a

se bazează pe soluții recunoscute ca lideri

informațiilor oferite de cei 3.500

în categoriile lor, cum ar fi Microsoft De-

de experți în securitate. Algorit-

fender Advanced Threat Protection (ATP)

mii personalizați și modelele de

pentru securitatea endpoint. Defender

învățare automată realizează

ATP oferă protecție preventivă, detectare

și învață zilnic din miliarde de

post-incident și investigare și răspuns

interogări. Microsoft Threat Protection, soluție disponibilă publicului larg, reunește alerte și Microsoft a anunțat cu ocazia conferinței

acționează folosind AI și autom-

automate pentru Windows și macOS. Microsoft a anunțat săptămâna trecută și asistență pentru Linux și planuri pana la finalul anului 2020 pentru platformele iOS și Android.

RSA 2020 o serie de noi capabilități în

atizarea, centralizând datele de securitate,

AI și automatizare, disponibile pentru a

astfel încât profesioniștii din domeniul

facilita protecția în materie de securitate

securității să poată detecta, investiga și

cibernetică. Soluțiile Microsoft Security

opri automat atacurile coordonate în mai

ajută la o identificare a amenințărilor și un

multe puncte. În plus, elimină semnalele

nivel de reacție cu 50% mai rapid decât

neimportante și amplifică semnalele care

era posibil în urmă cu doar 12 luni, fiind

ar fi putut fi ratate, economisind timpul

securitate. Numai în decembrie 2019, în

capabile să automatizeze 97% din sarcinile

necesar lucrului la incidentele de securi-

cadrul Microsoft, Azure Sentinel a evaluat

de rutină care, în urmă cu doi ani, ocupau

tate care au nevoie de atenție. Protecția

aproape 50 de miliarde de semnale sus-

timpul valoros al celor responsabili de

identității reprezintă componenta

pecte care în termeni practici ar fi impo-

asigurarea securității cibernetice.

principală, Microsoft Threat Protection fi-

sibil de analizat manual, și a emis doar

Capabilitățile AI încorporate în soluțiile

ind singura soluție de acest tip proiectată

25 de incidente pentru a fi investigate de

Microsoft Security sunt dezvoltate pe

pentru Zero Trust.

echipele SecOps.

Azure Sentinel, primul SIEM cloud-native cu tehnologie AI de fuziune transformă volume imense de semnale de fidelitate scăzută în câteva incidente importante pe care se concentrează specialiștii în

MARTIE 2020

17


SOLUTII

Un pas mai departe către securitate autonomă O recent lansată platformă de securitate, Cynet 360, promite să apropie universul IT de momentul în care se va putea vorbi de existenţa reală a unor instrumente complet autonome şi efective de securitate cibernetică. Din punct de vedere tehnic, platforma foloseşte tehnologie Sensor Fusion, care include instrumente de automatizare şi control, prevenire şi detecţie atacuri, şi răspuns orchestrat peste întreg mediul protejat.

C

e deosebeşte această tehnologie de altele? Arhitectura de construcţie a soluţiei a fost gândită ca datele din mediul protejat (reţele sau alte medii)

să fie în mod continuu colectate şi analizate, aici incluzând procesarea în medii de tip memorie, tiparele de trafic de date, activitatea utilizatorilor şi accesele la fişiere de orice tip. Pe această cale, este activată descoperirea proactivă, monitorizarea şi controlul oricărei suprafeţe a mediului expuse la atacuri. Tehnologia în sine combină toate aceste surse de input, informaţii pentru a înţelege

umană.

acţionează atât ca senzori de detecţie cât şi ca

individual, fapt care are ca rezultat o

Soluţia, care are, conform testelor, o rată

agenţi de intervenţie. Şi asta deoarece soluţia

acurateţe excelentă a prevenirii şi detectării

de acurateţe a răspunsurilor automate la

a fost concepută astfel încât fiecare agent să

ameninţărilor. Datorită acestui fapt, se

ameninţări de 98%, poate fi instalată on

fie autonom şi capabil să acţioneze de sine

poate activa cu adevărat automatizarea

premises, prin intermediul mediului cloud sau

răspunsurilor la orice tip de ameninţare

ca soluţie hibridă. Odată instalată, ea lansează

detectată, fără niciun fel de intervenţie

în mediul protejat agenţi de protecţie care

contextul complet al fiecărui eveniment

stătător. Operaţional, agenţii se "plimbă" permanent în mediul protejat, schimbând informaţii cu ceilalţi agenţi din mediu, legate de starea curentă a porţiunilor de mediu inspectat. Prin această metodă, de exemplu, agenţii autonomi pot decide rapid dacă un atac descoperit este un incident izolat sau face parte dintr-o campanie de atacare simultană a mai multor noduri ale reţelei. În urma constatărilor, agenţii pot decide autonom să treacă la acţiune de protecţie, mergând până la intervenţie în întreg mediul protejat. Conform producătorului, soluţia poate fi instalată aproape pe orice tip de sistem operat de sisteme de operare Windows, Linux sau Mac, inclusiv versiuni mai vechi de sisteme, cum ar fi Windows XP. SolvIT Networks este furnizor al soluției menționate mai sus pe piața locală.

18

MARTIE 2020


Punctul de cotitură al securității rețelei Securitatea reţelei a ajuns în acest moment la un punct de cotitură, deoarece metodele tradiţionale perimetrale de asigurare a protecţiei nu mai sunt suficiente. Suprafeţele care trebuie protejate, nevoile de procesare date şi complexitatea reţelei au crescut exponenţial, fapt care face gestionarea ameninţărilor prin metode tradiţionale practic nesustenabilă. Răspunsul la aceste noi provocări constă

de informaţii utile mult mai largi şi mai

în cloud. Mai mult, conform Gartner, circa

în combinaţia de tehnologii existente

relevante.”

80% din aceste date nu ajung niciodată în

şi emergente, printre cele enumerate

Tot Xie a adăugat că un răspuns eficient

mediul cloud.

numărându-se SD-WAN, edge computing

la toată această problematică nu poate

Nu în ultimul rând, folosirea de tehnologii

şi automatizarea gestionată de inteligenţa

fi oferit, deocamdată, de mediul cloud.

bazate pe inteligenţă artificială ar putea

artificială.

“Recurgând la cloud ca şi soluţie, o firmă

însemna rezolvarea coşmarului operaţional

“În acest moment trebuie să abordăm

nu îşi întăreşte securitatea, ci devine mai

care tinde să devină securitatea reţelei. În

holistic întreaga infrastructură de date,

vulnerabilă, deoarece trebuie să împartă

context, Xie a reiterat faptul că Fortinet

luând în calcul toate punctele posibile

datele utilizate cu alţi utilizatori de mediu

a lansat recent o aplicaţie de securitate

de conectare,” a declarat Ken Xie, CEO

cloud şi să utilizeze metode sofisticate

bazată pe IA, FortiAI, proiectată special

Fortinet. “SD-WAN, de pildă, este o

de control al accesului”, a spus el. “Pur şi

pentru soluţionarea acestui coşmar

tehnologie care permite pentru prima

simplu este vorba de pierderea controlului

operaţional prin fructificarea proceselor de

oară abordarea chestiunilor de securitate

asupra datelor, deoarece acestea se află în

machine learning şi IA pentru identificarea

la nivelul aplicaţiilor. Prin adăugarea

altă parte decât sub ochii tăi”.

şi clasificarea ameninţărilor în timp real.

acestei tehnologii în portofoliul de

În acest context, un posibil răspuns

Scopul final al aplicaţiei este acela de

soluţii existente, firmele vor putea

îl poate constitui tehnologia edge.

a oferi clienţilor instrumente pentru

aplica măsuri de securitate în moduri

Statisticile arată că 98% din date sunt

reducerea volumelor imense de lucru cu

anterior imposibile, pe baza unor seturi

generate la marginea reţelei de date şi nu

care se confruntă echipele de securitate. MARTIE 2020

19


Cyberbit introduce platforma SOC 3D pentru automatizarea proceselor de securitate Dezvoltată de Cyberbit, SOC 3D este prima platformă de automatizare și orchestrație a securității (SOAR) care combină automatizarea, orchestrarea și investigarea big data într-o singură și cuprinzătoare platformă de răspuns la incidente, care triplează eficiența SOC, asigură vizibilitate fără precedent și reduce timpul de reacție cu 90%. SOC 3D reduce cu până la 90% timpul MTTR (Intervalul de reacție) și ajută analiștii să recupereze incidentele cu prioritate ridicată prin automatizarea sarcinilor manuale cum ar fi colectarea de informații despre amenințări, trimiterea de e-mailuri și multe altele. SOC 3D asigură vizibilitatea tuturor datelor brute, astfel încât analiștii organizațiilor pot primi răspunsuri rapide la orice întrebare și pot crea orice tablou de bord de investigare de care au nevoie în timp real. Mai mult, prin utilizarea SOC 3D analiștii de nivel 1 sunt împuterniciți prin centralizarea managementului IR, automatizarea sarcinilor manuale și simplificarea investigațiilor, în timp ce reducerea escaladărilor cu 50% permite analiștilor de nivel 2 și 3 să se concentreze asupra incidentelor critice. SOC 3D este o platformă big data care asigură vizibilitatea tuturor datelor brute, astfel încât analiștii organizațiilor pot primi răspunsuri rapide la orice întrebare și pot crea orice tablou de bord de investigare de

accelerarea proceselor de incident-răspuns

până la de 3 ori mai mulți clienți cu numărul

de la ore la minute sau secunde.

existent de angajați, pot fi crescute marjele,

Cel mai mare avantaj al SOC 3D este operarea

respectată compatibilitatea și îmbunătățită

de la un singur ecran, dintr-o singura

calitatea serviciului, cu funcții care includ

interfață, efectuând toate activitățile de

multi-tenancy, tablouri de bord MSSP și

răspuns la incident dintr-un singur panou,

rapoarte SLA.

scurtând astfel și procedura de învățare

Ca mod de funcționare, Cyberbit SOC 3D

a echipei din departamentul IT. Cu SOC

utilizează mai multe mecanisme de lucru

3D se integrează cu ușurință feedurile de

pentru a răspunde eficient la incidente,

avertizare, sursele de îmbogățire a datelor și

începând cu automatizarea colectării

instrumentele de răspuns pentru a gestiona

indicatorilor din întregul sistem digital pe

toate sistemele SOC într-un singur panou, în

care îl gestionează, automatizând în același

timp ce soluția mai oferă API-uri generice care

timp investigarea incidentelor descoperite,

includ script-uri, REST și servicii web.

prin utilizarea analytics bazate pe big data.

Cu platforma SOC 3D big-data, puteți măsura

Soluția oferă o gamă largă de panouri de

SecOps și oameni, dincolo de KPI-urile

lucru și identificări, dar și o arhivă bogată

simple. Utilizând tablourile de bord ale

a răspunsului la incidente trecute. Soluția

măsurătorilor pentru a identifica blocajele în

se diferențiază de restul pieței prin oferirea

care au nevoie în timp real. SOC 3D oferă un

regulile SIEM, reglementările, performanța

unui catalog de scenarii care se adresează

volum mare de alerte și o eficiență crescută

personalului și multe altele, se eficientizează

la peste 30 de tipuri de atacuri. Interfața

în mediul IoT, unde numărul atacurilor este

continuu eficiența SOC. Zeci de playbook-

sa este una intuitivă și dinamică, utilizând

în creștere. În implementarea în cadrul unei

uri realizate de experți, NIST, asigură faptul

metode drag-and-drop pentru mediul de

organizații, SOC 3D oferă înregistrarea de

că incidentele de orice tip sunt gestionate

lucru. Suportul agnostic SIEM și multi-SIEM

alerte și jurnalele de la orice sistem SOC,

fără probleme, indiferent de nivelul sau

este inclus. Panourile de control pentru

SIEM, ticketing sau altă sursă de alertă.

experiența analistului. Tablourile de bord

investigări sunt nelimitate, bazate pe big data

De asemenea SOC 3D ajută la accelerarea

predefinite și personalizate, oferă analiștilor

și operând inclusiv datele raw. Cyberbit SOC

rezoluției cu playbook-uri pentru mai multe

de nivel 2 și 3 datele potrivite la momentul

3D se evidențiază și prin integrarea cu soluții

tipuri de incidente, cum ar fi phishing,

potrivit, pentru a accelera investigațiile și

de securitate de marcă, precum cele de la

ransomware, DDoS și multe altele, precum și

pentru a oferi perspective mai ample. SOC

ForcePoint, JIRA, Microsoft, Symantec sau

playbook-uri generate de utilizatori. Mai mult,

3D permite MSSP-urilor să îmbunătățească

McAfee.

se pot automatiza sarcini manuale repetate,

eficiența, calitatea și rentabilitatea serviciilor

În România, soluțiile Cyberbit sunt

cum ar fi colectarea și îmbogățirea datelor,

IR, SIEM și SOC gestionate. Pot fi gestionați

distribuite de BISS.

20

MARTIE 2020


MARTIE 2020

21


EXPERT IT

Cum securizăm rețelele de securitate Acum câteva săptămâni am avut o discuție similară cu doi clienți separat, ce nu păreau să fi vorbit între ei. Ca să pot descrie mai bine însă esența acestei discuții trebuie să vă povestesc despre o altă discuție petrecută la începuturile camerelor de supraveghere IP. de Alexandru Gaiu, Senior Network Engineer, Allied Telesis Adică am trimis nu doar porturi în zone nesigure ci bucăți întregi de infrastructură. De securizarea lor nu pare să se fi ocupat nimeni în detaliu însă, iar discutțiile respective exact la asta se refereau. Unelte pe care le avem la dispooziție cu pro și contra Creăm o zonă diferită pentru echipamentele aflate în exterior. Separăm cu ajutorul firewall-urilor aceste zone de datacenter. În acest caz firewall-ul va avea de inspectat o cantitate mare de trafic, majoritar video. Va trebui dimensionat corespunzător pentru a putea procesa acest nivel de trafic fără a introduce latență. Echipamentele rezultate sunt de obicei extrem de scumpe, ceea ce face această abordare nepractică în marea majoritate a cazurilor. De asemenea, acest gen de abordări lasă cale liberă unui eventual atacator către o zonă destul de mare de echipamente. Trebuie să ne concentrăm pe a duce soluțiile de securitate cât mai aproape de edge, de echipamentele

A

aflate în stradă. Cum ne protejăm de înlocuirea unei

cum mulți ani, pe când

se referea la existența unor porturi de rețea

camerele IP începeau să intre

într-o zonă necontrolată.

în viața cotidiană, discutam

Între timp, după cum probabil ați văzut

împreună cu colegii mei

camerele IP par să fi câștigat teren peste tot

despre oportunitățile și

și această problemă uitată.

camere cu un alt echipament? Prima linie de aparare este switch-ul ce alimentează camera respectivă. Toate echipamentele cu management pot folosi o funcție denumită port security.

problemele pe care acestea le aduceau.

Așa am crezut cel puțin, până la discuțiile

Toata lumea era bineințeles foarte

Aceasta limitează numărul de MAC-uri de

despre care vă povesteam la început. Pentru

entuziasmată. Excepție făcea colegul meu

pe un port și memorează care sunt acestea.

ca problema esențială rămâne. Porturi de

britanic însă. Chris ne-a povestit cum în

Dacă se schimbă ceva acel port poate fi

rețea în zone necontrolate ce reprezintă

oprit. Destul de eficient, inclus în general

obiectivele lor sensibile nu se acceptau

un risc de securitate. Cerintele din partea

în prețul switch-ului, dar MAC-urile se pot

camere de supraveghere IP la exterior, fiind

clienților au dus chiar și mai departe. Acum

copia ușor.

forțați să instaleze tot versiunile analogice,

avem camere de supraveghere și senzori

Putem însă sa mergem mai departe.

indiferent de avantajele oferite. Problema

răspândiți pe întreaga suprafață a orașelor.

Echipamentele de rețelistică suportă

22

MARTIE 2020


EXPERT IT de mult timp un protocol denumit

portul serial al echipamentului.

de acest fel. Se pot folosi însă routere

IEEE802.1x. Acesta reprezintă o metodă

Aveți însă grijă dacă recurgeți la această

industriale ce sunt suficient de ieftine și

de autentificare a endpoint-urilor către

metodă, dacă îi uitați parola, switch-ul

pot cripta o astfel de legătură. Avantajul

switch. Dacă respectivul echipament nu

respectiv nu va mai putea fi folosit.

în acest caz este că indiferent de modul în

are parolă sau certificatul potrivit, nu îi este

Un alt nivel de protecție este să vă folosiți

care atacatorul reușește să preia controlul

permis accesul în rețea. Simplu și extrem de

de contactele I/O pe care le au în general

link-ului se va lovi în partea cealată de un

eficient atâta timp cât camera sau senzorul

echipamentele industriale folosite în aceste

gateway VPN care nu înțelege altceva și nu

suportă acest mecanism de autentificare.

situații. Le puteți folosi pentru a primi

răspunde la alte cereri. Există și alte opțiuni

Ar fi recomandat să vă orientați către

o alarmă sau puteți configura switch-ul

mai complexe pe care le putem aplica în

echipamente ce suportă acest lucru.

astfel încât la deschiderea neautorizată a

funcție de nevoia de securitate a rețelei

Un atacator determinat poate trece și peste

cutiei în care se află să își șteargă scripturile

acest lucru, dar nivelul său de cunoștințe va

de configurare. Detaliile de securitate

respective. Una dintre ele ar fi utilizarea

trebui deja să fie mai mare. Pentru a trece

ale rețelei respective nu vor mai fi astfel

peste autentificare ar avea nevoie de un

disponibile atacatorului. Și ajungem astfel

banal hub, o placă de rețea pusa în mod

la cealaltă bucată de infrastructură aflată în

promiscuu și un software care să îi permită

zona nesigură: uplink-ul către switch-urile

construirea exactă de pachete astfel încât

de backbone. Aceasta este în general o

să lase camera să se autentifice, după care

legatură de fibră optică. Deși nu este trivial

să injecteze trafic în rețea folosind adresa

să conectați un laptop la o legătură de fibră

camerei. Destul de complicat dar posibil.

optică, se poate. Aruncați doar o privire la

Putem configura însă același switch să

linia noastră de media convertoare AT-UMC.

urmărească anumite evenimente. De

Bineînțeles că ele pot fi folosite și în scopuri

exemplu, dacă vede că link-ul unui port a

bune. Pentru protejarea acestui link avem

fost oprit, atunci portul este oprit complet.

ca de obicei mai multe opțiuni. Prima și cea

La fel poate interoga porturile periodic și să

mai banală ar fi folosirea tragării traficului

vadă dacă starea lor de alimentare PoE s-a

tagat 802.1q cu un tag aleatoriu. Dacă

schimbat și dacă valoarea consumată este

atacatorul nu are acces la configurație va

radical diferită față de ultima interogare.

trebui să piardă timp încercând să găsească

Dacă da, portul poate fi oprit din nou

configurația potrivită. Avem de asemenea

din condiții de securitate. Combinat cu

posibilitatea monitorizării parametrilor

autentificarea 802.1x, aceste soluții ar trebui

optici la nivelul switch-ului de backbone.

să oprească și cel mai determinat atacator să

În momentul în care nivelul de semnal se

caute altă metodă.

schimbă la recepție, portul poate fi oprit.

O alta metodă ar fi reprezentată de accesul

Există funcții specializate în acest sens, în

la switch-ul în cauză. El nu e în general

software-ul switch-urilor.

departe de cameră. Se află în zonă,

Această funcție poate fi combinată și cu o

încuiat într-o cutie metalică. Problema

autentificare bazată pe MAC. Astfel, portul

este că, având cunoștințe suficiente, orice

de pe switch-ul de backbone nu s-ar ridica

poate carantina nodul problematic în câteva

echipament poate fi accesat atâta timp cât

dacă nu vede mesaje periodice de la switch-

secunde oriunde s-ar afla el.

avem acces fizic la el.

ul de edge a cărui adresă o cunoaște.

După cum vedeți, soluțiile există, de la

Prima opțiune, și una extrem de simplă, este

Banalele frame-uri STP sunt suficiente

simple la complicate și eficiente, în funcție

de a bloca toate porturile nefolosite de pe

pentru asta atâta timp cât switch-ul

de necesitățile rețelei respective. Totul este

el.

industrial este încă acolo. Există și soluții

să nu uitați că aveti infrastructura expusă.

A doua opțiune este de a găsi un switch

ceva mai complicate, dar și mai eficiente,

Dacă doriți să aflați mai multe despre

căruia i se poate dezactiva funcția de

pentru protejarea acestui link și anume

toate acestea, puteți oricând să căutați

recuperare a parolei. Asta bineînțeles

criptarea lui. MACSec este o opțiune, dar

inspirație pe pagina noastră de web www.

presupune că cel care a instalat

echipamentele sunt scumpe și e puțin

alliedtelesis.com, sau la biroul local Allied

echipamentul nu a uitat să activeze parola și

probabil să fie folosite în zone de edge

Telesis.

Open Flow în zona de edge. Astfel am crea legături complet separate de la fiecare senzor în parte până în core. Ar fi ca și cum ați avea câte un fir separat tras pentru fiecare conexiune, fără legătura cu celelalte. În plus, echipamentele de pe traseu nu au configurație în acest caz, deci nimic ce ar putea fi studiat de un atacator, iar dispariția lor din rețea ar declanșa un semnal de alarmă imediat. Acest mod ar putea reduce drastic suprafața de atac disponibilă ca să nu mai vorbim și de simplitatea instalării echipamentelor din teren. O astfel de rețea ar putea fi combinată la intrarea în core cu o versiune de tehnologie SD-WAN. O astfel de tehnologie ar putea trimite traficul video direct spre serverele VMS, în timp ce restul traficului ar fi inspectat de firewall-uri. Firewall-urile vor putea fi astfel dimensionate într-un mod mai realist și cu costuri mult mai umane. În plus, prezența SD-WAN în rețea ar permite firewall-ului ca la detecția unei probleme să trimită o comandă de izolare a nodului cu probleme. Rețeaua astfel configurată

MARTIE 2020

23


Protecția aplicațiilor în mediul financiar, cheia supraviețuirii “Trăim într-o lume în care instituţiile financiar-bancare, şi nu doar ele, cheltuiesc din ce în ce mai mult pentru a face faţă consecinţelor atacurilor cibernetice tot mai sofisticate”, a declarat Alina Maxim, Security Team Lead, Asseco SEE, în cadrul unui recent eveniment de securitate. unor aplicații online mai sigure pentru clienţi, având în vedere că soluţiile existente pot actualmente recunoaşte atacurile complexe şi pot oferi protecţie împotriva lor. Un alt beneficiu major constă în protejarea reputaţiei instituţiei financiare, prin descoperirea mai rapidă a fraudei bancare şi adresarea ei cu o precizie mai bună, conducând astfel la evitarea unor pierderi majore. Iar exemple de astfel de pierderi de reputaţie (dincolo de pierderile financiare) sunt suficient de multe în ultimii ani pe plan mondial. Oficialul Asseco a reiterat în acest context, faptul că la ora actuală, soluţiile propuse

D

pun mare accent pe analiza în timp real a tranzacţiilor, lucru extrem de important în

atele prezentate de

organizatiile, în special cele din mediul

universul digital. Asta înseamnă mai ales

reprezentantul Asseco, unul

financiar-bancar, să elaboreze şi să

notificări imediate asupra tentativelor de

dintre cei mai mari integratori IT

implementeze cât mai rapid o strategie

frauda şi chiar intervenţie automată în cazul

din Europa de Sud-Est, arată că

eficientă de protecţie avand in vedere

soluţiilor mai complexe. De asemenea,

sumele cheltuite înregistrează

provocările curente ale aplicațiilor online.

presupune inspectarea permanentă a tuturor

creşteri spectaculoase de la an la an. Astfel,

Orice browser poate fi compromis, prin

utilizatorilor de servicii financiare, indiferent

doar sumele cheltuite cu mijloacele de

urmare aplicațiile online prezintă un risc

că aceştia folosesc mediul online de la un

detecție au crescut cu 36% în ultimii doi ani,

ridicat de vulnerabilite în fața atacurilor de

desktop, de pe un dispozitiv mobil sau chiar

însemnând zeci de milioane de dolari anual.

tip exploit care răspândesc diferite tipuri de

de pe o consolă de jocuri.

De asemenea, creşterea numărului de breşe

malware, a atacurilor de tip „zero-day”, dar

“Pentru instituţiile financiar-bancare este,

de securitate descoperite în fiecare an este şi

și a atacurilor care adresează vulnerabilități

aşadar, obligatoriu implementarea unei

ea spectaculoasă, depăşind 10%.

specifice aplicațiilor web, de exemplu OWASP

strategii de protecţie a aplicatiilor web”,

Tot pe palierul cifrelor semnificative, aproape

top 10.

a mai spus Alina Maxim. “Este vorba de o

jumătate de milion de utilizatori unici au avut

De asemenea, liderii trebuie să acorde o

strategie care să cuprindă în mod esenţial

parte de atacuri cu ţintă financiară anul trecut,

atenţie sporită fenomenului de tip phishing

trei componente: o solutie de web fraud

doar în Statele Unite, ceea ce înseamnă o

și a faptului că ameninţările evoluează

detection, care să protejeze clienţii bancari

creştere de 7% faţă de 2018. Tot anul trecut,

permanent, în special având în vedere

de cele mai răspândite metode de tentativa

şi tot în SUA, numărul de atacuri financiare

fenomenul major de digitalizare bancară.

de fraudă, pe toate dispozitivele posibile, un

înregistrate în prima jumătate a anului a

Fără a vorbi despre o soluţie anume, propusă

produs de tipul web application firewall, care

depăşit pragul de 10 milioane, însemnând

de integratorul IT, Alina Maxim s-a mulţumit

protejează aplicaţiile bancare de atacurile

aproape o dublare faţă de numărul echivalent

să enumere câteva din beneficiile unei

web, şi o solutie de DDoS, care protejează

din 2018.

astfel de strategii de protecţie. Unul dintre

împotriva devastatoarelor atacuri de tip

Reprezentantul Asseco îndeamnă

acestea este, aproape evident, asigurarea

DDoS.”

24

MARTIE 2020


ANALIZA

Preocupare majoră faţă de securitatea 5G Un studiu recent publicat de Accenture arată că factorii de decizie din întreaga lume sunt îngrijoraţi de faptul că tehnologia 5G va însemna tot felul de provocări de securitate pentru organizaţiilor lor. Pentru acest studiu au fost intervievaţi peste 2600 de factori de decizie din zonele de tehnologie şi afaceri, dintr-un număr de 10 ţări reprezentative pentru conturarea unei imagini globale. de Bogdan Marchidanu măsură ce proiectele 5G vor începe să fie implementate. Tocmai din perspectiva implementării unor astfel de proiecte lucrurile nu sunt încă deloc clare. Într-un alt studiu publicat recent de Ernst & Young, se arată că firmelor le lipseşte deocamdată încrederea deplină în proiectele 5G. Motivele sunt legate de lipsa de înţelegere privind beneficiile 5G şi percepţia larg răspândită că tehnologia 5G este doar un progres faţă de 4G sau tehnologia Wi-Fi. În acelaşi timp, costurile legate de adaptarea la schimbările induse de 5G

Î

reprezintă un alt motiv de îngrijorare pentru decidenţii de afaceri. 80% dintre n mod cert, 5G este privită ca o

oamenilor.

tehnologie de mare impact pentru

La nivelul deciziei de afaceri, factorii

viitor. Aproape 80% dintre cei intervievaţi consideră că tehnologia va avea un efect semnificativ asupra

organizaţiilor. În plus, aproape 60% dintre

implicaţi cred că tehnologia 5G îi va

decidenţii intervievaţi au declarat că aceste cheltuieli legate de gestionarea eficientă a infrastructurilor şi aplicaţiilor IT

ajuta să-şi protejeze mai bine afacerea,

adaptat la 5G vor creşte. Simultan, peste

dar consideră că arhitectura de reţea 5G

30% din respondenţi consideră costurile

prezintă provocări inerente în termeni de

iniţiale de implementare 5G ca fiind prea

ei consideră 5G ca fiind o tehnologie

confidenţialitate, număr de dispozitive şi

mari.

revoluţionară, cu origini în zona de

reţele interconectate, şi acces la servicii

mobilitate. În acelaşi timp, însă, peste 35%

şi integritatea lanţului de aprovizionare.

din respondenţi s-au declarat îngrijoraţi

Ca atare, autorii raportului notează că

cu privire la securitatea 5G, un procent în

relaţia dintre tehnologia 5G şi riscurile de

creştere faţă de cei 30% dintr-un raport

securitate percepute este una extrem de

cu temă similară publicat de Accenture

complexă deocamdată.

în 2019. În plus, peste 60% se tem că

Studiul indică faptul că firmele iau deja

tehnologia 5G va face organizaţiile şi mai

în considerare modalităţi de a adresa

vulnerabile la atacuri cibernetice. Iar cele

astfel de provocări. Aproape trei sferturi

la acţiune pentru a se asigura că se vor

mai multe riscuri, conform respondenţilor,

dintre cei chestionaţi au declarat

regăsi în inima ecosistemului 5G în scopul

îşi vor avea originea la nivelul de utilizator,

că speră să redefinească politicile şi

atenuării temerilor exprimate şi asigurării

din pricina dispozitivelor inteligente sau a

procedurile legate de securitate pe

creşterilor promise de această tehnologie.

Din această perspectivă, autorii studiului recomandă iniţierea unei strategii corecte de afaceri legate de 5G, o strategie care să includă colaborarea strânsă între toate componentele ecosistemului firmelor. La rândul lor, furnizorii de servicii de comunicaţii sunt atenţionaţi să treacă deja

MARTIE 2020

25


Tehnologia HPC vine în ajutorul creşterii eficienţei Fujitsu a implementat un cluster HPC la o mare unitate de producţie slovenă pentru îmbunătăţirea performanţelor de afaceri. Firma Kolektor este o companie trans-naţională cu sediul în Slovenia, care conectează un număr de aproape 30 de firme separate cu pieţe strategice din întreaga lume.

Î

n context, Kolektor Turboinštitut este un institut independent pentru maşini hidraulice, situat în capitala Sloveniei, Ljubljana, care se ocupă de dezvoltarea soluţiilor pentru

generare hidraulică de electricitate, proiectarea de produse specifice, testarea de modele, modernizarea de turbine hidro, optimizarea pompelor de apă, producţia şi utilizarea de mici turbine hidraulice şi ingineria echipamentelor hidroenergetice. Kolektor Turboinštitut se baza pentru desfăşurarea operaţiunilor curente pe o infrastructură învechită, în special din punct de vedere al analizelor complexe şi modelării necesare în domeniul hidraulic. După ce a fost utilizată timp de nouă ani, această infrastructură a devenit prea lentă şi prea scumpă de întreţinut. Era nevoie de o alternativă de mare performanţă şi eficientă din punct de vedere al costurilor. “Raportul preţ-performanţe era îngrozitor. Echipamentele ocupau prea mult loc şi

Fujitsu HPC care constă din trei servere

în combinaţie cu un set de produse

FUJITSU PRIMERGY CX400 cu nouă noduri

software proprietare şi instrumente care

de server FUJITSU Server PRIMERGY

asigură utilizarea optimă a platformelor

CX2550. Împreună, ele furnizează 252

hardware Fujitsu PRIMERGY.

nuclee de procesare date şi peste 18TB

“Fujitsu a proiectat şi construit noul

de memorie RAM. În plus, soluţia include

cluster HPC, în vreme ce firma Our

două servere de management FUJITSU

Space Appliances a fost responsabilă

PRIMERGY RX2540. Toate maşinile

cu instalarea şi migrarea aplicaţiilor”, a

rulează pe sistem de operare Red Hat şi

precizat Križanič. “Am derulat operaţiunile

utilizează FUJITSU Software HPC Cluster

în paralel cu vechiul sistem până ce ne-am

Suite software (HCS) pentru simularea

consumau prea multă energie, ceea ce

completat toate proiectele, proces care

fluxurilor de fluide ANSYS Fluid şi pentru

a durat cicrca o lună. Vechiul sistem era

făcea întreaga infrastructură nepotrivită

programarea sarcinilor de lucru.

un monstru cu un număr de nuclee de

scopurilor pentru care funcţiona”, a spus

Fujitsu HCS este o suită software special

zece ori mai mare. Cu toate astea, cu nou

Jaka Križanič, Systems Administrator,

construită, care a fost proiectată pentru

sistem am îmbunătăţit timpii de calcul cu

Kolektor Turboinštitut. O firmă IT locală,

a elimina complexitatea implementării,

10%. În plus, acesta consumă doar 10%

Our Space Appliances, le-a propus

gestionării şi funcţionării HPC. Suita

din energia consumată de vechiul sistem,

celor de la institut implementarea

include un set de componente HPC

ceea ce se traduce în mari economii

unui cluster Fujitsu care să servească

validate care incorporează cele mai bune

de cost şi o platformă de lucru mai

drept o nouă platformă de lucru de tip

componente HPC Open Source Software

prietenoasă cu mediul”.

high-performance computing (HPC). Tehnologia Fujitsu era deja folosită în alte părţi ale firmei multinaţionale, însă institutul nu avea o experienţă directă de lucru cu furnizorul japonez de tehnologie. Odată convinşi, cei de la institut au decis să implementeze o platformă 26

MARTIE 2020


ANALIZA

Costurile reale ale furturilor de date în 2019 Conform unui studiu publicat recent de IBM Security şi Ponemon Institute, în anul 2019 o infracţiune din zona cibernetică a însemnat, la nivel global, sustragerea a aproape 26.000 de date sensibile ale consumatorilor şi costuri pentru remedierea pagubelor de aproape 4 milioane USD. de Bogdan Marchidanu La rândul ei, Facebook va plăti o amendă de 5 miliarde USD către Federal Trade Commission ca urmare a scandalului Cambridge Analytics, în urma căruia au fost expuse public informaţiile sensibile ale unui număr de aproape 87 milioane de utilizatori ai reţelei sociale. Astfel de evenimente sunt rare, doar 14 firme mari exprimentând la nivel mondial o "mega-spargere" în urma căreia au suferit furturi de 1 milion de înregistrări sensibile sau mai mult. Însă nici pentru firmele mai mici lucrurile nu sunt mai simple. Aşa cum

A

afirmă oficialul IBM, "chiar stfel de infracţiuni se

la situaţii de criză pot reduce costurile

dovedesc şi mai scumpe

şi limita pagubele. În 2019 timpul

pentru firmele cu sediul

mediu de identificare şi carantinare a

în SUA, care au suportat

unei infracţiuni a fost de 279 de zile,

în medie costuri de

însă firmele care au reuşit să-şi scurteze

8,2 milioane USD pentru fiecare atac

această fereastră de răspuns la sub 200 de

informatic. În cazul aşa-numitelor "mega-

zile au economisit în medie peste 1 milion

spargeri", când au fost sustrase peste

de dolari.

50 de milioane de înregistrări de date,

De departe, însă, cele mai costisitoare

cum a fost cazul scandalului FacebookCambridge Analytics, costurile medii s-au ridicat la 388 milioane USD în 2019.

s-au dovedit şi se dovedesc a fi acţiunile legale intentate împotriva firmelor de la

şi costul notificării clienţilor asupra infracţiunii, sub forma scrisorilor expediate, plicurilor şi timbrelor poştale, poate avea un impact financiar sever. Mai ales că aproximativ 67% din costuri sunt suportate în primul an după infracţiune, însă 33% vor continua să apară în următorii doi ani." Ca recomandări, dincolo de o echipă dedicată de securitate cibernetică, care să dispună de un plan eficient de răspuns la atacuri, studiul IBM şi Pokemon mai

care s-au furat astfel de date sensibile. De

Însă, conform lui Chris Scott, Global

recomandă firmelor ca în era digitală să

pildă, Equifax, un serviciu de monitorizare

recurgă la instrumente de automatizare,

Remediation Lead X-Force Incident

a creditelor din Statele Unite, a convenit

cum ar fi inteligenţa artificială şi machine

Response and Intelligence Services la IBM,

în cele din urmă să plătească 700 milioane

learning. Asta mai ales având în vedere

în vreme ce impactul financiar al furturilor

USD pentru a compensa consumatorii

recrudescenţa fără precedent a atacurilor

de date poate dura ani de zile sub

afectaţi de un furt de date care a expus

cibernetice sponsorizate de autorităţi

forma proceselor şi recâştigării clienţilor

public datele personale ale unui număr

guvernamentale, atacuri care sunt extrem

pierduţi, răspunsurile bine implementate

de aproape 147 de milioane de persoane.

de greu de combătut. MARTIE 2020

27


ANALIZA

Ransomware versus orașe în 2019 Anul 2019 a fost „anul atacurilor ransomware asupra municipalităților”. Concluzia vine după ce cercetătorii Kaspersky au observat că cel puțin 174 de instituții municipale, cu peste 3.000 de organizații din subordine, au fost vizate de ransomware în ultimul an.

A

ceasta reprezintă o creștere de

accepte cerințele infractorilor cibernetici.

asigure finanțarea, pentru a putea reveni”,

cel puțin 60% față de cifra din

Blocarea oricăror servicii municipale

explică Fedor Sinitsyn, security researcher

2018. Dacă cererile infractorilor

afectează în mod direct confortul cetățenilor

la Kaspersky. „În plus, după ce orașul a

cibernetici ajung uneori până

și are drept consecințe nu doar pierderi

fost atacat, întreaga infrastructură este

la 5.000.000 de dolari, costurile

financiare, ci și altele mai sensibile.

compromisă și este nevoie de o investigație

reale și daunele suferite în timpul atacurilor

Conform datelor disponibile public, sumele

a incidentului și de un audit amănunțit. Acest

sunt estimate a fi mai mari.

de răscumpărare au variat foarte mult,

lucru duce, inevitabil, la costuri suplimentare

Programele ransomware reprezintă o

ajungând până la 5.300.000 dolari și având

ce se adaugă răscumpărării. În același timp,

adevărată bătaie de cap pentru sectorul

o medie de 1.032.460 dolari. Cercetătorii

pe baza observațiilor noastre, orașele pot fi

corporate, afectând companiile din întreaga

au remarcat că aceste cifre nu reprezintă

uneori înclinate să plătească, deoarece ele

lume de mai mulți ani. În plus, anul 2019

cu exactitate costurile finale ale unui atac,

acoperă de obicei riscurile cibernetice cu

a cunoscut dezvoltarea rapidă a unei

deoarece consecințele pe termen lung sunt

ajutorul asigurării și alocă bugete pentru

tendințe anterioare, distribuitorii de malware

mult mai grave.

răspunsul la incidente. Cu toate acestea,

vizând municipalități. Deși aceste ținte ar

„Trebuie să ținem cont întotdeauna că plata

o abordare mai bună ar fi și investiția în

putea fi mai puțin capabile să plătească o

șantajiștilor este o soluție pe termen scurt,

măsuri proactive, precum soluții eficiente

răscumpărare mare, ele sunt mai dispuse să

care nu face decât să-i încurajeze și să le

de securitate și backup, precum și audituri

28

MARTIE 2020


de securitate periodice. Chiar dacă tendința

Programul de criptare Stop este relativ nou,

utilizați o soluție robustă de securitate, cu

atacurilor asupra municipalităților este în

având doar un an. Se propagă ascunzându-

baze de date actualizate.

creștere, aceasta poate fi înăbușită în fașă prin

se în programe de instalare software. Acest

· Păstrați întotdeauna copii recente de

ajustarea abordării securității cibernetice și,

malware a fost popular, aflându-se pe locul

rezervă ale fișierelor astfel încât să le puteți

ceea ce este mai important, prin refuzul de

7 din 10, în topul celor mai răspândite

înlocui în cazul în care s-au pierdut (de

a plăti răscumpărarea și anunțarea acestei

programe de criptare din al treilea trimestru

exemplu, din cauza malware-ului sau a unui

decizii ca o declarație oficială.”

al anului 2019.

dispozitiv stricat) și să le puteți stoca nu

Programul malware citat cel mai des drept vinovat variază, însă trei familii au fost considerate cele mai notorii: Ryuk, Purga și

Pentru a evita ca astfel de malware să se infiltreze în organizații, se recomandă:

numai pe obiectul fizic, ci și în cloud pentru o mai mare fiabilitate.

· Nu uitați că ransomware-ul este o

Stop. Ryuk a apărut în peisajul amenințărilor

· Este esențial să instalați toate actualizările

în urmă cu mai bine de un an și de atunci este

de securitate imediat ce apar. Majoritatea

plătiți răscumpărarea. Daca îi cădeți victimă,

activ în toată lumea, atât în sectorul public,

atacurilor cibernetice sunt posibile prin

raportați infracțiunea agenției locale de

cât și în cel privat. Modelul său de distribuție

exploatarea vulnerabilităților care au fost deja

aplicare a legii. Încercați să găsiți mai întâi o

implică, de obicei, livrarea prin malware de tip

raportate și abordate, astfel încât instalarea

backdoor, care, la rândul său, se răspândește

ultimelor actualizări de securitate scade

prin intermediului phishing-ului, cu un fișier infectat, anexat la e-mail și deghizat în

· Protejați accesul de la distanță la rețelele

document financiar. Malware-ul Purga este

companiei, cu ajutorul unui VPN, și utilizați o

cunoscut încă din 2006, însă recent, au fost

soluție de securitate eficientă, cu bazele de

descoperite municipalitățile, ca victime ale

date actualizate.

șansele unui atac.

infracțiune, prin urmare nu ar trebui să

soluție de decriptare pe Internet.

· Educarea personalului în ceea ce privește securitatea cibernetică este necesară pentru a preveni atacurile.

· Utilizați o soluție de securitate pentru organizații, cu scopul de a proteja datele

acestui troian, având diverși vectori de atac

· Actualizați întotdeauna sistemul de operare

companiei de ransomware. Produsul

– de la phishing la atacuri de tip „brute force”.

pentru a elimina vulnerabilitățile recente și

comportamentului și controlul anomaliilor.

trebuie să ofere servicii precum detectarea

Numărul utilizatorilor afectați de malware financiar crește conectate, iar dacă unul este compromis,

amenințările descoperite.

întreaga entitate poate fi amenințată.

Lista de programe malware care au încercat să

Vectorii de atac tipici pentru malware sunt

atace utilizatorii individuali este condusă de

e-mail-urile spam și paginile de phishing.

Zbot (26%), care fură datele de autentificare

Acestea din urmă par de regulă site-uri web

cu ajutorul opțiunii de control de la distanță,

legitime, dar, de fapt, sunt create de atacatori,

urmat de RTM și Emotet .

în încercarea de a fura date de autentificare,

Pentru a vă proteja afacerea împotriva

detalii de card sau alte tipuri de informații

malware-ului financiar, specialiștii Kaspersky

sensibile. În prima jumătate a anului 2019,

recomandă:

430.000 de utilizatori s-au confruntat cu

au fost detectate peste 339.000 de atacuri

programe malware create pentru a fura bani

• Introduceți training-uri de conștientizare

de phishing de pe pagini web deghizate în

în domeniul securității cibernetice pentru

și criptomonede, în prima jumătate a anului

landing page-ul unor bănci mari.

angajați,

2019 – cu 7% mai mult decât în aceeași

40% din amenințările financiare asupra

perioadă a anului trecut. Peste o treime

utilizatorilor corporate au provenit de la

(30,9%) dintre cei afectați sunt companii.

troianul bancar RTM, urmat de troianul bancar

Malware-ul financiar, are ca scop furtul de

Emotet, cu 15%. Această amenințare poate

bani și de informații, precum și de a le oferi

fi deosebit de dăunătoare, întrucât odată

atacatorilor acces la activele și tehnicile

• Instalați cele mai recente actualizări și patch-uri pentru tot software-ul utilizat. • Interziceți instalarea programelor din surse necunoscute. • Pentru detecția la nivel endpoint,

ce intră în perimetrul rețelei unei entități, se

investigarea și remedierea la timp a

utilizatorilor și ale organizațiilor financiare.

poate propaga singur, prin intermediul unor

Programele malware care vizează furtul de

vulnerabilități, în dispozitive neactualizare

• Integrați informațiile despre amenințări

bani sunt active și extrem de periculoase,

și apoi poate descărca malware suplimentar

în SIEM (Security Information and Event

mai ales atunci când vine vorba de medii

pe dispozitivul victimei. Troianul bancar

Management) și controalele de securitate

corporate – deoarece majoritatea rețelelor din

Trickster întregește top 3 programe malware

pentru a accesa cele mai relevante și

companii se bazează de obicei pe dispozitive

identificate, reprezentând 12% dintre

actualizate date.

incidentelor, implementați soluții EDR.

MARTIE 2020

29


5 trenduri care vor schimba domeniul securității în 2020 Conștientizarea tendințelor tehnologice este o abilitate ce permite companiilor să crească într-un mod organic. Astfel, acceptarea și implementarea lor pot fi privite ca oportunități de dezvoltare. Axis Communications a identificat cinci tendințe tehnologice care vor fi active în anul 2020. ce tehnologii precum dynamic anonymization și masking pot fi folosite pentru a proteja confidențialitatea datelor, legile sunt inconsistente de-a lungul țărilor și regiunilor. Nevoia de a naviga către un cadru internațional de securitate va deveni o prioritate pentru companiile ce activează în industria de securitate. 4. Reglementare: folosirea corectă a tehnologiei Procesul de reglementare este dificil, aproape imposibil. Dar este mult mai la îndemână reglementarea utilizării tehnologiei. Să luăm 1. Dispozitive conectate

„system-on-chip” – specific pentru nevoile

de exemplu recunoașterea facială. În anumite

Faptul că miliarde de dispozitive sunt deja

de supraveghere video ale zilelor noastre și

cazuri, de exemplu urmărirea unei persoane

conectate la rețea și că numărul acestora

ale viitorului. Spre exemplu, cea mai recentă

suspecte pe un aeroport poate fi un proces

continuă să crească nu mai este o noutate

iterație, ARTPEC-7, este proiectat pentru a

eficient și inofensiv din partea autorităților.

pentru nimeni. Dar, natura și cerințele

fi folosit preponderent în echipamente de

Însă, nu același lucru se poate spune despre

acestora au implicații. Un exemplu este

securitate.

monitorizarea locuitorilor unui oraș. Tehno-

cel al mașinilor autonome, care pot lua în

Conceptul de Artificial Intelligence (AI)

logia este aceeși, dar scopul în care ea este

urma unor calcule complexe și a unor medii

integrat va evolua și el. Pentru toate compa-

folosită diferă.

externe (semne rutiere, senzori, etc) decizii ce

niile care lucrează cu AI, machine learning

Regulamentele trebuie să țină pasul cu pro-

sunt procesare în miimi de secundă. Și asta

sau deep learning, lucruri care acum câțiva

gresele tehnologice, iar guvernele vor avea

fără a se apela la un centru de date, pentru

ani păreau de domeniul SF au ajuns astăzi

responsabilitatea de a analiza fiecare scenariu

a nu pierde timpul cu transferul de date. La

o realitate. Aprecierea acestei tehnologii va

de folosire. Este un peisaj dinamic în care in-

fel se întâmplă și cu industria supravegherii

crește o dată cu creșterea utilizării ei de către

dustria va trebui să navigheze și în care etica

video. Dacă trebuie să ne îndreptăm către

utilizatori. Dar pentru asta este nevoie ca

în afaceri va continua să fie analizată intens.

proactiv și nu reactiv, să trecem la prevenție,

aceste echipamente să fie făcute mai ușoare,

5. Diversitate de rețea

este nevoie ca mult mai multe date și calcule

să necesite mai puțină memorie și putere de

Ca rezultat direct al unor complexități de

să se întâmple la nivelul camerei.

calcul.

reglementare, confidențialitate și securitate

2. Puterea de procesare

3. Încredere în viitor

cibernetică, vedem o îndepărtare a conceptu-

Este nevoie de hardware și software dedicate

Încrederea are multe aspecte. Avem nevoie

lui de Open Internet în ultimele două decenii.

și optimizate, proiectate pentru o aplicație

ca în 2020 organizațiile să colecteze și să

În timp ce Internetul și serviciile publice de

specifică. Aceste două elemente sunt

utilizeze datele noastre în mod responsabil,

cloud vor rămâne parte a modului în care

esențiale pentru trecerea la un nou nivel de

iar dispozitivele și datele să fie protejate de

transferăm, analizăm și stocăm datele, cloud-

computing. Dispozitivele conectate de ultimă

infracțiuni informatice. Încrederea va fi vitală

ul privat sau hibrid va continua să crească.

generație vor avea nevoie de o putere de cal-

pentru dezvoltarea oricărei companii.

Vedem o creștere a „insulelor inteligente”, în

cul crescută și vor fi proiectate în mod special

Probleme legate de confidențialitatea datelor

care sistemele pentru aplicații specifice au

din siliciu, motiv pentru care Axis continuă

personale vor continua să fie subiect de

conexiuni limitate și directe la alte sisteme

să investească în propriul cip, mai exact un

dezbatere în întreaga lume în 2020. În timp

interdependente.

30

MARTIE 2020


Atacatorii cibernetici se folosesc de coronavirus pentru a distribui mesaje spam Știrile în legătură cu epidemia de coronavirus se răspândesc din ce în ce mai mult pe Internet, motiv pentru care și atacatorii cibernetici își diversifică modalitățile prin care pot profita de utilizatorii naivi. Săptămâna trecută, au fost descoperite 32 de fișiere dăunătoare răspândite sub pretextul unor documente legate de coronavirus. Acum, experții Kaspersky au detectat o

descoperite erau mascate sub formă de pdf,

serie de e-mail-uri spam cu oferte pentru

mp4 și docx despre coronavirus. Numele

• Dacă primiți un link pe e-mail către o

măști de oxigen, care pretind că protejează

fișierelor lasă să se înțeleagă că ar conține

ofertă excelentă, verificați hyperlink-ul

utilizatorii de coronavirus și de alte infecții

instrucțiuni video despre cum vă puteți

încorporat - uneori poate fi diferit față de cel

transmise prin aer. E-mail-urile spam includ

proteja împotriva virusului, actualizări

vizibil. Dacă așa este, accesați pagina ofertei

informații despre măștile care pretind că

despre acest pericol și chiar proceduri de

direct prin intermediul site-ului web legitim.

protejează de diverse virusuri transmisibile

detectare a virusului, ceea ce nu este cazul.

• Efectuați achiziții doar prin intermediul

prin aer, în special de coronavirus, “99,99%

De exemplu, au fost găsite fișiere denumite

unor magazine oficiale și acordați atenție

din timp”. Odată ce un utilizator dă click pe

2019 Novel Coronavirus.lnk, 5 INFOGRAFIA

adreselor web dacă sunteți redirecționați

un link din e-mail, el este redirecționat către

CORONAVIRUS.lnk, Affiche proce_dure de

către ele din alte landing pages. Dacă diferă

o pagină cu oferte de astfel de măști și este

De_tection Coronavirus (3).pdf.lnk, și How to

de retailerul oficial, verificați oferta la care ați

îndemnat să lase detaliile cardului pentru

prevent Coronavirus(1).mp4.lnk.

fost redirecționați, căutând-o pe pagina web

a efectua o achiziție. Întrucât site-ul care

Aceste fișiere conțineau o serie de

oficială.

găzduiește adresa URL nu are niciun fel de

amenințări - de la troieni, la malware de tip

• Evitați link-urile suspecte care promit

legătură cu produsul căruia i se face reclamă,

„viermi” - care pot să distrugă, să blocheze,

conținut exclusiv. Consultați surse oficiale

există o mare probabilitate ca utilizatorul

să modifice sau să copieze date, precum și

pentru informații legitime.

să nu primească niciun produs și să piardă

să interfereze cu funcționarea computerelor

bani, sau – în unele cazuri – să primească un

• Dacă descărcați un fișier, uitați-vă la

sau a rețelelor de calculatoare. Dacă un

extensia acestuia. Documentele și fișierele

produs care se dovedește a nu avea calitățile

utilizator dă click pentru a descărca fișierul

video nu trebuie să aibă formate .exe sau .lnk

promise.

și nu are activată o soluție de securitate

Anterior, tehnologiile Kaspersky au detectat

cibernetică, programele malware vor fi

tehnologii anti-phishing bazate pe

fișiere nocive deghizate în documente legate

descărcate și instalate pe dispozitivul său.

comportament, care vă va anunța dacă

de coronavirusul recent descoperit – un

Pentru a nu cădea pradă înșelătoriilor,

încercați să vizitați o pagină web de phishing

virus care se află în topul titlurilor media din

phishing-ului și altor programe dăunătoare

și vă va proteja, astfel, de o gamă largă de

cauza pericolului său. Fișierele dăunătoare

care pretind să fie conținut exclusiv, experții

amenințări.

recomandă următoarele:

• Utilizați o soluție de securitate cu

MARTIE 2020

31


CLOUD COMPUTING

Securitatea în cloud e slăbită de lipsa automatizării Procesele greşite de configurare datorate erorilor de utilizator sau neglijenţele se numără printre cele mai mari vulnerabilităţi ale mediilor cloud în termeni de securitate, multe organizaţii continuă să utilizeze procese manuale de gestionare a mediilor cloud hibride, iar problema este accentuată de lipsa accesului la instrumente potrivite de automatizare şi integrare a securităţii. de Bogdan Marchidanu

O

treime din organizaţii declară

echipele de securitate să preia controlul

şi afectează vizibilitatea asupra întregii

că problemele de configurare

în timp real asupra mediilor de lucru ale

infrastructuri.

greşită şi erorile de natură

firmelor, minimizând provocările generate

Simultan, reducerea bugetelor alocate

umană sunt cele mai mari

de procesele manuale, complexitatea

IT-ului reprezintă un factor suplimentar

ameninţări la adresa mediilor

infrastructurii şi lipsa de vizibilitate. De

care generează goluri în protecţia globală a

proprii de cloud hibrid, însă majoritatea

asemenea, ar putea ajuta la compensarea

datelor din infrastructura folosită. În ultimul

folosesc în continuare procese manuale

reducerilor bugetare în zona de IT şi a lipsei

an a crescut numărul de organizaţii la nivel

pentru a gestiona chestiunile legate de

tot mai cronice de talente în domeniul

mondial care cheltuie mai puţin de un sfert

securitatea datelor.

securităţii datelor.

din bugetul total de securitate pe protecţia în

Pe măsură ce firmele din întreaga lume

Ritmul de implementări de proiecte în medii

cloud.

parcurg calea transformării digitale, ele

cloud depăşeşte capacitatea lor de ajustare a

Nu în ultimul rând, în vreme ce suprafeţele de

vor avea nevoie din ce în ce mai mult

infrastructurilor într-o manieră eficientă. Acest

atac şi potenţialul de fraudă s-au extins odată

de o vizibilitate bună pentru a reduce

fapt reprezintă în sine o provocare, de vreme

cu extinderea folosirii mediilor cloud, multe

complexitatea infrastructurii şi pentru a

ce numărul de furnizori şi de locaţii care

organizaţii şi-au redus echipele de securitate

întări poziţiile de luptă contra problemelor

trebuie securizate pentru protecţia eficientă

ca număr, astfel reducând din eficacitatea lor,

de securitate. La ora actuală este de-a

a infrastructurii este în permanentă creştere.

crescând stresul la care sunt supuşi membrii

Utilizarea a două sau mai multe platforme de

acestor echipe şi crescând potenţialul de

cloud public, creşte şi mai mult complexitatea

apariţie erori umane.

dreptul şocant să se constate lipsa crasă de instrumente de automatizare în mediul de securitate în cloud, mai ales din perspectiva riscului asociat configurărilor eronate datorată reducerii resurselor bugetare alocate IT-ului. Lipsa automatizării şi integrării între diversele instrumente IT folosite îngreunează considerabil sarcina echipelor de securitate, limitate ca resurse, de a securiza eficient mediile cloud. Lipsa unei perspective centralizate, globale asupra informaţiilor din partea instrumentelor de securitate reprezintă cea mai mare provocare la adresa gestionării optime a instrumentelor de securitate a reţelei. Utilizarea de instrumente automatizate de securitate a reţelei, a structurilor robuste de interfeţe de programare a aplicaţiilor (API) şi integrările dintre mediile de cloud hibrid cu cele de cloud public ar putea ajuta 32

MARTIE 2020


MARTIE 2020

33



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.