CYBER JOURNEY De la firewall la SOC MARTIE 2020
WWW.CLUBITC.RO
Companiile au nevoie de soluții de
Disaster Recovery
securitate și guvernanță în cloud
INTEGRATE
|
MANAGE
|
OPERATE
We build your SOC
Take pole position...
...with OKI' s Retail Signage Solutions Car Dealers, help your business run like a well-oiled machine. From nationwide dealership networks, to independent parts stores, speed up the production of powerful in-store adverts to promote a car brand or offer. Produce attention-grabbing signage highlighting the latest models as well as printing day-to-day paperwork and invoices. With OKI’s Retail Signage Solutions, Car Dealers can print a range of applications on-site placing you way ahead of the competition.
To find out how you can stay in pole position, visit www.okieurope.com/retail Š 2019 OKI Europe Ltd
Print Smart, Print OKI
pag. 27
Costurile reale ale furturilor de date în 2019
CUPRINS ANALIZĂ 3 Securitatea în 2020: abuz de date personale și mai multe atacuri complexe 16 Rezistență împotriva amenințărilor de securitate prin e-mail 27 Costurile reale ale furturilor de date în 2019 28 Ransomware versus orașe în 2019 30 Cinci trenduri care vor schimba domeniul securității în 2020 BANKING 12 Amenințările de securitate cibernetică care pot afecta serviciile fintech 24 Protecţia aplicațiilor în mediul financiar, cheia supravieţuirii CLOUD COMPUTING 32 Securitatea în cloud e slăbită de lipsa automatizării EXPERT IT 4 Securitate și Guvernanță în Cloud: un „musthave” pentru o transformare digitală de succes 20 Cum securizăm rețelele de securitate INTERVIU 6 Cyber Journey – De la Firewall la SOC MOBILITATE 25 Preocupare majoră faţă de securitatea 5G
NETWORKING
Cristian Darie cristian.darie@clubitc.ro Director general
22 Punctul de cotitură al securităţii reţelei
REDACŢIE
8 Factorul uman, veriga cea mai slabă a unei
SOLUTII
Andrei Marian Cristina Manea revista@clubitc.ro
10 Cinci motive pentru care companiile au
ANALIŞTI
reţele
nevoie de soluții de Disaster Recovery
Bogdan Marchidanu
13 Asigurarea de cyber security, care include plata amenzilor GDPR 14 Cum să optimizaţi fluxul de documente 17 Noi capabilități în AI și automatizare pentru a facilita securitatea cibernetică 18 Un pas mai departe către securitate autonomă 20 SOC 3D, platforma pentru automatizare proceselor de securitate 21 Evită un dezastru 26 Tehnologia HPC vine în ajutorul creşterii
DTP Georgiana Iosef Art Director ADVERTISING revista@clubitc.ro FOTO Iustinian Scărlătescu Club IT&C este marcă înregistrată
eficienţei 29 Numărul utilizatorilor afectați de malware financiar crește 31 Atacatorii cibernetici se folosesc de coronavirus pentru a distribui mesaje spam STUDII 32 Securitate în cloud e slăbită de lipsa
Str. Răchitaşului nr. 6, sector 5, Bucureşti; C.P. 51 - 43 Tel.: (021) 420.02.04 E-mail: revista@clubitc.ro Web: www.clubitc.ro ISSN 1583 - 5111
automatizării Editorul nu îşi asumă responsabilitatea conţinutului materialelor furnizate de firme.
2
MARTIE 2020
Securitatea în 2020: abuz de date personale și mai multe atacuri complexe infrastructura și datele către terți care doresc să ofere servicii clienților băncilor, este foarte posibil ca atacatorii să încerce să profite de aceste noi mecanisme cu noi scheme frauduloase. • Mai multe atacuri asupra infrastructurii și atacuri împotriva țintelor non-PC. Autorii hotărâți și-au extins, de ceva timp, seturile de instrumente dincolo de Windows și chiar de sistemele PC, VPNFilter și Slingshot, de exemplu, vizând hardware-ul de rețea. • Atacurile cibernetice se concentrează pe rutele comerciale dintre Asia și Europa. Există mai multe moduri în care acest lucru
T
s-ar putea materializa. De exemplu, printr-o endința generală arată că
de tehnologii cheie, care ar putea atrage
creștere a spionajului politic, deoarece
amenințările vor crește în
victimele abuzului de date cu caracter
guvernele încearcă să-și asigure interesele
complexitate și vor fi mai bine țintite,
personal în capcanele atacatorilor. Dintre
diversificându-se sub influența factorilor
acasă și în străinătate. Este probabil să se
acestea, se discută public despre deepfake
externi, cum ar fi dezvoltarea și propagarea
extindă și la spionajul tehnologic în situații
video și audio, care pot fi automatizate
învățării automatizate, tehnologiile pentru
de criză economică potențială sau reală, pe
și contribuie la crearea de escrocherii și
fondul instabilității rezultate.
tehnici de inginerie socială.
• Noi posibilități de interceptare și noi
Alte previziuni pentru 2020:
metode de extragere a datelor. Utilizarea
dezvoltarea fenomenului „deepfake” sau tensiunile în jurul rutelor comerciale dintre Asia și Europa. Prognozele au fost elaborate pe baza
• Atacurile cu indicii false implantate
schimbărilor la care echipa globală de
ating un nou nivel. Acest fenomen se va
cercetare și analiză a asistat pe parcursul
dezvolta în continuare, atacatorii căutând
anului 2019, cu scopul de a sprijini
nu numai să evite atribuirea, ci și să dea vina
comunitatea securității cibernetice, cu
pe altcineva în mod proactiv. Programele
câteva direcții și informații. Împreună cu o
malware, script-urile, instrumentele de
serie de predicții privind amenințările din
securitate disponibile public sau software-
industrie și tehnologie, acestea vor ajuta
ul de administrator, alături de câteva indicii
la pregătirea pentru provocările care vor
false – având în vedere că cercetătorii
apărea în următoarele 12 luni.
în securitate caută orice indiciu, cât de
Abuzul de informații personale: de la
mic – ar putea fi suficiente pentru a devia
cazuri de deepfake la scurgeri de ADN
responsabilitatea către altcineva.
lanțurilor de aprovizionare va continua să fie una dintre metodele de livrare cel mai dificil de abordat. Este probabil ca atacatorii să continue să extindă această metodă prin containere software manipulate, de exemplu. • Grupurile APT mobile se dezvoltă mai rapid. Nu există motive întemeiate să credem că această tendință se va opri în curând. Cu toate acestea, datorită atenției sporite acordate subiectului de către comunitatea de securitate, credem că
•Programele ransomware se orientează
numărul atacurilor identificate și analizate
personal care s-au întâmplat în anii trecuți,
către amenințări direcționate. O posibilă
• Abuzul de informații personale crește,
numărul de date personale disponibile
schimbare ar putea fi faptul că, în loc să
pe fondul AI. Este foarte asemănător
le-a permis grupurilor să realizeze atacuri
facă fișierele nerecuperabile, atacatorii vor
cu unele dintre tehnicile discutate, de
direcționate, folosindu-se de informațiile
amenința cu publicarea datelor pe care le-
prezentare a reclamelor electorale prin
victimelor. În 2020, atacatorii vor căuta și
au furat de la compania victimă.
intermediul rețelelor de socializare. Această
mai adânc, vânând scurgeri de date și mai
• Noile reglementări bancare din UE
tehnologie este deja folosită și este doar o
sensibile, cum ar fi datele biometrice.
deschid noi vectori de atac. Deoarece
chestiune de timp înainte ca unii atacatori
Cercetătorii Kaspersky au evidențiat o serie
băncilor li se va cere să își deschidă
să profite de ea.
După o serie de scurgeri de date cu caracter
în detaliu va crește și el.
MARTIE 2020
3
EXPERT IT
Securitate și Guvernanță în Cloud: un „musthave” pentru o transformare digitală de succes Industria cloud computing continuă să crească în mod impresionant de la un an la altul. Conform ultimelor predicții Forbes, până la finele anului 2020, aproximativ 83% dintre companiile mari vor folosi tehnologia cloud la nivel global pentru stocarea datelor și a platformelor. de Tudor Damian, Microsoft Cloud & Datacenter Management MVP, CIO Avaelgo
C
eea ce determină toate aceste companii să integreze
Însă, ultimul avantaj menționat în listă se poate transforma rapid
astfel de soluții IT este dorința de a se transforma
într-un punct slab, mai ales dacă procedurile nu sunt urmărite.
digital și de a optimiza cât mai multe procese prin
Așadar, cum asigurăm securitatea, guvernanța sistemelor și
intermediul tehnologiilor de ultimă generație.
conformitatea în cloud?
Însă, în același timp, există o barieră majoră cu care
Securitate, guvernanță și conformitate - un „must-have” în
organizațiile se confruntă - securitatea, guvernanța sistemelor și conformitatea - un trio care poate duce la eșecuri răsunătoare. Așadar, cum ne asigurăm că toate aceste elemente sunt atinse, iar sistemele funcționează fără a pune în pericol companiile? Înainte de toate, de ce cloud computing?
Tendința de a începe un proces de transformare digitală este tot mai des întâlnit. De cele mai multe ori, soluțiile de cloud reprezintă nucleul acestor inițiative, mai ales că oferă o cale sigură către o dezvoltare durabilă. Motivele pentru a trece de la o soluție proprie de stocare a datelor la una de tip cloud sunt numeroase. Ultimele analize realizate de Forrester arată că soluțiile de cloud de tip PaaS pot reduce timpul de management al aplicațiilor cu până la 80%, iar pe cel de implementare a noilor aplicații cu până la 50%. Pe lângă avantajele obținute la nivelul timpului, alte motive de migrare se pot referi, spre exemplu, la:
• Controlul eficient al costurilor: costurile de utilizare a serviciilor de cloud este mult mai redus, mai ales atunci când există fluctuații la nivelul unui business.
• Eficiență și scalabilitate: de cele mai multe ori, predicțiile cu privire la gradul de utilizare a unei soluții de stocare sunt estimative.
• Soluțiile de cloud asigură creșterea sau reducerea resurselor utilizate fără efort • Acces la sisteme inovatoare: soluțiile de cloud integrează și tehnologii precum AI, ML, DBs, sisteme care funcționează doar în medii virtuale.
• Securitate și conformitate: mediile virtuale de tip cloud asigură protecția datelor personale, dispun de sisteme automate de clasificare corectă a datelor și garantează conformitatea acestora cu ultimele programe de lege. Observăm că motivele care determină companiile să migreze către cloud sunt multe și pot răspunde unor nevoi extrem de specifice. 4
MARTIE 2020
orice strategie de cloud În mod general, guvernanța reprezintă abilitatea de a oferi o direcție strategică, o metodologie de a urmări performanța, resursele alocate și de a face ajustări pentru a asigura atingerea obiectivelor stabilite de o organizație, fără a crea vreun conflict cu privire la securitate sau conformitate. În contextul serviciilor de cloud, guvernanța mai presupune și deținerea unor politici prin care cele mai bune practici să fie aplicare și urmărite cu strictețe. La prima vedere, lucrurile nu par atât de complicate, dar în practică se ivesc multe provocări. Dezvoltarea unor astfel de politici cu privire la securitate, guvernanță și conformitate nu este un simplu exercițiu de imaginație, ci o activitate care porneste chiar din interiorul unei afaceri și de la obiectivele acesteia. Astfel că, participarea tuturor părților implicate într-un astfel de proces este esențială pentru succesul sistemelor. Cine și de ce este responsabil? În funcție de soluția aleasă de o companie, managementul și monitorizarea unor componente ce fac parte din soluția de cloud și fac obiectul acestor politici de guvernanță, vor fi preluate fie de companie, în calitate de client, fie de furnizor. Vedem în imaginea de mai jos că responsabilitățile diferă:
HIPAA, CDSA, MPAA)
• Guvernanța datelor (ex. DLP, criptarea datelor cu caracter personal, geo-locația) • Guvernanța financiară (ex. CAPEX vs OPEX, managementul costurilor) • Managementul schimbării (ex. DevOps, pregătirea angajaților și a organizației) • ITIL, COBIT în contextul serviciilor de cloud (strategie, design, tranziție, delimitarea responsabilităților, gestiunea investițiilor în IT, gestiunea riscurilor) Riscurile lipsei unei strategii de guvernanță și securitate în cadrul unei companii sunt chiar mai mari decât aplicarea unei strategii incomplete. Cât despre securitate, la ce trebuie să fie
Azure Governance este un model eficient
companiile atente? Iată mai jos aspectele
pe care companiile îl pot utiliza. În cadrul
necesare, în funcție de soluția de stocare
Avaelgo, îl aplicăm în proiectele specifice,
aleasă:
mai ales că toate detaliile despre securitate
Multe companii se confruntă cu provocări
și guvernanță sunt luate în calcul, iar
Tu cum stai cu guvernanța și securitatea în cloud? În loc de concluzii Subiectul securității și guvernanței în cloud este extrem de complex. Însă, un lucru este cert: fără aceste componente
în asigurarea tuturor cerințelor cu privire
rezultatele pozitive nu întârzie să apară.
la guvernanță, securitate și conformitate.
Ce se poate obține cu astfel de
Exemple de nerespectare a lor sunt multe,
arhitecturi?
iar pe parcursul carierei am fost implicat
Totul și ceva în plus. În primul rând, riscurile
multe informații despre acest subiect,
în diverse proiecte de acest gen. În mod
sunt reduse la minimum sau menținute la
cât și exemple reale, ne vedem la Cloud
tradițional, încercarea de a asigura o
un nivel acceptabil pentru companii, ceea
Conference în data de 30 Septembrie 2020.
viteză de funcționare a sistemelor mai
ce oferă și posibilitatea de a rula sisteme
În cadrul conferinței, cel puțin trei sesiuni
mare, determină pierderea controlului
și servicii fără impedimente. În al doilea
vor face referire la securitatea cibernetică,
asupra costurilor, politicilor și securității.
rând, companiile se asigură că programele
abordând subiecte de extremă importanță
Dacă accentul este pus pe control, atunci
legislative sunt respectate. Și, poate cel mai
- securitatea serviciilor cloud, guvernanța
disponibilitatea sistemelor descrește. Din
important, se asigură că datele companiei
acestora, strategii de securitate în cloud,
fericire, modelele noi de management a
sunt în deplină securitate.
transformarea digitală și riscurile cu privire
sistemelor cloud oferă ambele soluții. De
Aspecte specifice pe care le luăm în
la securitate, utilizarea AI și ML pentru
exemplu, Azure Governance echilibrează
calcul când vine vorba de securitate și
securitate - și multe alte subiecte de interes
situația, oferind și disponibilitate/ viteză și
guvernanță în cloud:
pentru companiile românești.
control.
• Conformitatea legislativă (ex. PCI-DSS,
companiile nu se pot bucura pe deplin de beneficiile oferite de cloud, ba chiar le pot aduce prejudicii. Pentru mai
Join the #CloudMovement!
MARTIE 2020
5
INTERVIU
CYBER JOURNEY – De la firewall la SOC Compania Best Internet Security, furnizor de soluții și servicii de securitate informatică, a sărbatorit de curând 18 ani de la înființare. Fondată în 2001, compania a evoluat de la statutul de pionier într-un segment IT foarte specializat, la cel de integrator pentru soluții profesionale destinate protecției datelor și informațiilor critice. Discutăm despre această călătorie și despre ce este nou în domeniu cu Bogdan Toporan, CEO BISS. Club ITC: Ați celebrat de curând 18 ani. Cum se simte BISS la vârsta majoratului? BISS: De la excelent în sus, mulțumesc pentru întrebare! Fără glumă, domeniul nostru de activitate se extinde, provocările sunt dintre cele mai interesante și complexe, Cyber Security este deja o industrie așezată, iar noi, BISS, suntem ca de obicei “n’sync” și “n’vibe” ne simțim excelent. Club ITC: Știm că BISS este întotdeauna n’sync, însă am observat cu ocazia evenimentului pe care l-ați organizat că aveți și multe noutăți. BISS: Așa este și întotdeauna va fi așa. Încă de la început, în 2001, am fost puțin înaintea pieței și ne păstrăm acest atribut inovativ. Testăm noi tehnologii în permanență. Chiar când am început, cu tehnologii IDS și Vulnerabilty Scanners, în România era la modă firewall-ul. După cum ați văzut, în cadrul evenimentului nostru am avut o secțiune “Old and New” în care am trecut puțin prin patente tehnologice și diversele “împachetări” sau concepte de marketing care au îmbrăcat de multe ori aceleași tehnologii în concepte diferite. Mi se pare firesc, industria cyber security își caută permanent drumul spre piață, iar complexitatea problemelor pe care
Bogdan Toporan, CEO BISS
le are de rezolvat o face puțin aridă în fața clienților. Aceste “împachetări”, cum le-am
ne luptăm cu aceste provocări și deja ne
branding, ați prezentat o nouă siglă,
pregătim pentru cele viitoare. Sunt multe
materiale noi. Era nevoie de acest pas?
probleme interesante de rezolvat și de aceea
BISS: Nu este un re-branding, doar am
actualizate ale clienților și partenerilor noștri.
este fun să lucrezi la BISS.
considerat ca un refresh este bine venit. Am
În ceea ce ne privește, ne-am pregătit să
Club ITC: Am observat că faceți un re-
mai făcut asta cu siglele și în trecut. Abordarea
numit, reprezintă totuși etape în evoluția tehnologică. Sunt multe noutăți, atât induse de evoluția globală în IT, cât și de nevoile
6
MARTIE 2020
noastră a fost și ea updatată prin orientarea
Club ITC: Ați menționat mai devreme că
unul foarte dinamic, iar noi suntem conectați
către furnizarea preponderentă de servicii și
testați în permanență noi tehnologii. Ce ne
la acel flux. Având în vedere dezvoltarea
zona de security operations. În condițiile în
puteți spune?
care toată piața ne recunoaște ca BISS, sigla
noastra să-i zicem, “SOC centric” din ultimii ani,
BISS: Așa este, suntem întotdeauna la curent
veche era puțin confuză, chiar am prezentat toate siglele în cadrul evenimentului.
Club ITC: Relativ la această nouă abordare, am observat într-adevăr că puneți accent pe zona de security operations – Security Operations Center. Este totuși aceasta o zonă care prezintă suficient interes în România?
cu inovația și căutăm rezolvări mai rapide din perspective și unghiuri noi, pentru
problemele de cyber security. Chiar am avut
am dezvoltat competențe pentru a susține
în cadrul evenimentului nostru aniversar o
clienții și partenerii noștri în dezvoltarea
secțiune “Cyber Buzzwords” – în care am tratat aplicabilitatea și implicarea AI/ML în domeniul nostru și am prezentat tehnologiile/soluțiile testate și integrate de noi care utilizează
unor ecosisteme SOC integrate (IT și OT), cu platforme pentru enrichment și Threat Intelligence și foarte important, cu soluții
BISS: Așa cum spuneam, la BISS ne plac
astfel de noi mecanisme. Nu orice AI este
Cyber Range în care echipele de Securitate se
provocările și nu lăsăm probleme nerezolvate;
bun în orice situație, precum în alte cazuri, în
pot antrena. Relativ la zona OT/IoT, integrăm
doar atât, că ne propunem să le rezolvăm
funcție de context, te poate induce în eroare.
deja soluții puternice, care deja sunt analizate
Alte cyber buzzwords tratate sunt: Breach
în mediile de test ale clienților și partenerilor
Detection, EDR, IoT Security, Cloud Security.
noștri. Suntem pregătiți să oferim tot suportul
cu profesionalism și chiar să ne bucurăm de rezultate. Să răspund la întrebare: da, clar, zona de security operations este de interes în România. În ultimii 3 ani am dezvoltat competențe solide în această zonă și am fost implicați în construcția de Security Operations Center în România. De altfel, în condițiile în care piața evoluează în direcția
Am introdus un nou termen – Security Validation, furnizat de o soluție pentru automated penetration testing. Club ITC: Am observat și o secțiune de “What we’ve been up to” în care ați
pentru implementarea cu succes de măsuri necesare conformității cu noile directive și reglementări, atât europene, cât și naționale. De aceea, putem spune fără teamă: “We build
prezentat noi competențe dezvoltate de
your SOC”, în sensul în care ne putem implica
echipa BISS și cumva un roadmap pentru
atât în construcție, cât și în Run Phase, cu
cunoscutul deja – GDPR – BISS este în măsură
zonele de focus ale companiei.
suport pentru administrarea și operarea unor
să pună la dispoziție expertiza sa în acest
BISS: Corect, chiar dacă piața românească are
facilități de tip SOC. Sloganul nostru este
domeniu. Este o zonă de focus pentru noi.
un ritm mai aparte, domeniul cyber rămâne
astăzi: INTEGRATE| MANAGE | OPERATE.
aceasta și legislația europeană susține o astfel de abordare prin directiva – NIS - și atât de
MARTIE 2020
7
NETWORKING
Factorul uman, veriga cea mai slabă a unei reţele Vendorii de soluţii de securitate avertizează mereu asupra nevoii de a proteja graniţele reţelei de atacatori dinspre exterior. Este o strategie de prudenţă, dar nu este singura pe care o organizaţie modernă ar trebui să o adopte ca să-şi protejeze reţeaua. de Graham Walker, VP Marketing, Allied Telesis
Ş
i asta deoarece în fiecare
sensibile. Iar dacă o astfel de firmă gigant
de acest gen a fost cel oferit de Edward
săptămână apar exemple de
de servicii financiare poate păţi aşa ceva,
Snowden, care, în calitate de angajat cu
spargeri de reţele, furturi de date
ce se poate aştepta de la alte firme?
contract, a furat informaţii secrete din cadrul
şi infracţionalitate cibernetică
Presupunerea corectă spune că firmele
Agenţiei Naţionale de Securitate (NSA) şi
afectând organizaţii de toate
trebuie să se aştepte ca un eveniment de
le-a făcut publice pentru mass-media. Iar
dimensiunile şi din toate sectoarele de
securitate să apară cândva şi să adopte de
dacă una din cele mai avansate agenţii de
activitate. Adevărul este că ameninţările
urgenţă o varietate de strategii de prevenire
securitate de pe planetă nu-şi poate păzi
nu provin doar din surse malefice externe
a lui.
secretele de ameninţările interioare, ce se
ci se manifestă şi ca erori accidentale de
Construirea unei reţele care să dispună de
poate aştepta de la o organizaţie obişnuită?
configurare comise de administratori de
o graniţă securizată 100% este incredibil
O ameninţare mai des întâlnită este aceea
reţea de încredere sau de angajaţi care
de provocatoare. Aproape toate reţelele
a greşelilor comise de angajaţi care tocmai
respectă practici de securitate proaste.
au vulnerabilităţi şi adesea oamenii care
“au uitat” sau “nu s-au gândit”. Conform
Ambele situaţii duc în cele din urmă la
lucrează în interiorul reţelei constituie cel
unui raport Ponemon Institute, 65% din
căderi de reţea, afectând afacerea prin
mai mare risc. Cu toate astea, foarte puţine
incidentele interne din 2018 au avut loc
exploatarea sau neglijarea vulnerabilităţilor
companii îşi instruiesc în mod adecvat
ca urmare a greşelilor accidentale. Printre
apărute.
personalul pentru identificarea şi prevenirea
aceste greşeli comune se întâlnesc adesea
Un studiu legat de costurile spargerilor
ameninţărilor. Unele rapoarte de piaţă
utilizarea de stick-uri USB necunoscute,
reţelelor a descoperit că în jur de 25% din
afirmă chiar că 70% din angajaţii americani
diseminarea de parole (oricât ar părea
furturile de date din SUA s-au petrecut ca
nu înţeleg deloc nevoia de securitate
de neverosimil), stocarea de informaţii
urmare a neglijenţei sau erorilor comise
informatică.
sensibile pe dispozitive neautorizate,
de utilizatori. Concluzia studiului arată
Uneori infracţiunile sunt deliberate şi
urmată de pierderea lor, conectarea de
indubitabil că poate a sosit vremea ca
malefice, în cazurile în care un angajat
dispozitive neautorizate la reţeaua firmei,
firmele să-şi dea seama că şi dacă au
abuzează de încrederea firmei şi provoacă
transformarea în victimă a campaniilor
adoptat măsuri de securitate convenţionale
daune, fură sau facilitează furtul de date
de phishing, neglijarea aplicării de patch-
pentru reţea, vulnerabilitatea lor cea mai
din companie de către alţii. Restricţionarea
uri de securitate şi multe altele. Fiecare
semnificativă rezidă în rândul oamenilor
accesului la date sensibile, prevenirea
dintre aceste erori dispune de potenţialul
care activează în acele firme.
scurgerilor de date, segmentarea reţelei,
de a permite accesul unei multitudini de
Aici nu există excepţii, nici măcar pentru
punerea în aplicare de politici şi proceduri,
ameninţări care pot duce la întreruperea
cele mai mari organizaţii, dispunând de
şi realizarea de audituri de securitate
afacerii, daune de reputaţie şi alte
resurse abundente. În vara acestui an,
înseamnă căi eficiente de a limita astfel de
consecinţe financiare.
Capital One Financial Corp. a anunţat că a
expuneri la risc. Deşi ameninţările interne
Se poate lua în considerare, de pildă,
descoperit un eveniment de securitate care
sunt mai puţin comune faţă de ameninţările
genul de erori care permit ameninţărilor să
afecta 106 milioane de oameni din America
externe, daunele generate pot fi mai mari,
pătrundă în reţea printr-o poartă dosnică
de Nord. Analiza evenimentului a dat la
iar un infractor determinat, care acţionează
sau pe o cale alternativă diferită de calea
iveală că o vulnerabilitate de configurare
hotărât şi are acces la datele companiei este
obişnuită a e-mail-ului sau a site-ului web
a reţelei permisese unui infractor de clasă
aproape imposibil de oprit.
protejat. Cum cele mai multe organizaţii se
să descarce 30 GB de informaţii financiare
Unul din cele mai mediatizate exemple
bazează pe firewall pentru protecţie contra
8
MARTIE 2020
ameninţărilor – modelul “graniţei securizate” – astfel de erori reprezintă motive critice de îngrijorare. Scurtcircuitarea graniţei (la fel ca în exemplul clasic al calului troian prin care grecii au pătruns în Troia) lasă reţeaua fără apărare şi permite ameninţărilor să se răspândească şi să genereze haos fără a putea fi oprite de ceva. Şi mai rău, în eventualitatea unui firewall care avertizează administratorul asupra unei ameninţări, ce poate face acesta în afară de a trage fizic afară din prize cablurile de reţea? Astfel de ameninţări se răspândesc cu viteză prea mare ca factorul uman să poată reacţiona la timp. De aceea, abordarea corectă şi justificată este aceea ce a apăra graniţa cu toate costurile pentru a menţine infractorii în afara reţelei. Odată ce atacatorii pătrund înăuntru, aşa cum au descoperit troienii pe pielea lor, rezultatul nu are cum să fie bun. O abordare mai bună este aceea a aplicării
şi nu dispozitivele componente. Nu
de către administratorul reţelei, astfel încât
există agenţi software de instalat, iar
dispozitivul afectat să poată reintra în reţea
protecţia poate fi asigurată pentru orice
cu timpi minimi de dezafectare.
tip de dispozitiv al utilizatorului, inclusiv
Instalarea soluţiei este facilă, deoarece
dispozitive mobile, căci soluţia poate
AMF-Sec lucrează împreună cu o serie largă
controla atât reţelele pe bază de cablu cât
de produse firewall fizice şi vituale, fără a fi
şi pe cele wireless. Avantajul primordial este acela că răspunsurile la ameninţări sunt imediate şi automate. Ca atare, nu este nevoie de intervenţie manuală pentru eliminarea unei ameninţări, care nu are şanse să se extindă, astfel rezolvându-se problema opririi unei ameninţări de la a scăpa de sub control odată ce penetrează graniţa reţelei. Cum această soluţie este
nevoie de reconfigurare. Sunt disponibile două opţiuni pentru comunicarea cu switch-urile de reţea: fie prin intermediul OpenFlow, fie prin AMF. AMF -Sec poate utiliza oricare din metode pentru a controla accesul dispozitivelor, fapt care conferă flexibilitate şi reduce nevoia schimbării de echipamente.
automată, riscul erorilor umane este drastic
Abordarea convenţională de securitate
redus, în special în cazul momentelor critice
se concentrează asupra apărării graniţei
când nivelurile de stress sunt maxime.
reţelei, funcţionând pe baza presupunerii că
de a trata aceste ameninţări eficient şi rapid.
Self-Defending Network este construită
această graniţă reprezintă singura cale prin
La modul ideal, reţeaua în sine nu numai că
pe baza motorului de automatizare de
care ameninţările pot pătrunde în reţea.
va identifica ameninţarea, dar va lua singură
la Allied Telesis, denumit Autonomous
Aşa cum s-a arătat mai sus, acest lucru nu
măsuri imediate de a închide accesul şi de a
Management Framework (AMF). Acesta
este adevărat şi firmele care au o astfel de
pune în carantină toate elementele afectate
conţine o componentă inteligentă de
abordare pot fi serios afectate dacă au parte
înainte de apariţia daunelor. O astfel de
securitate denumită AMF Security (AMF-
de un atac din interior. Indiferent că atacul
abordare o are şi soluţia Self-Defending
Sec), care lucrează împreună cu aplicaţiile
este malefic sau rezultatul unei erori umane,
Network de la Allied Telesis. Nu este nevoie
de detectare ameninţări pentru a răspunde instantaneu la alerte şi pentru a bloca
consecinţele pot fi devastatoare. Ca atare,
de înlocuiri sau reconfigurări pentru firewall-ul existent, deoarece soluţia Self-
atacurile din reţele wired sau wireless. Spre
Defending Network poate reacţiona ori de
deosebire de alte soluţii care controlează
câte ori firewall-ul sesizează o ameninţare
dispozitivul la nivelul endpoint, AMF- Sec
pentru a identifica sursa acesteia şi a izola
izolează şi pune în carantină endpoint-urile
dispozitivele componente afectate. Şi alte
compromise fără a fi nevoie de instalarea
soluţii procedează la fel, însă au nevoie
unui agent software de inspecţie.
de un software de tip agent de inspectare
La detectarea unei ameninţări, AMF-Sec
pentru a controla dispozitivele endpoint.
răspunde prin localizarea şi punerea
Acest fapt complică instalarea de dispozitive
în carantină a dispozitivului suspect,
de a şti, segmentarea reţelei, şi aşa mai
noi, fapt care se adaugă la bagajul şi aşa
fără afectarea altor utilizatori ai reţelei.
departe. În orice caz, cel mai bine este ca
mare de sarcini al administratorului şi care
Răspunsurile sunt configurabile, iar
astfel de bune practici să fie întărite cu
ajunge să limiteze valoarea soluţiei.
conectarea extinsă furnizează o cale
soluţii automate pentru reducerea erorilor şi
Self-Defending Network este diferită
limpede de audit asupra celor întâmplate.
pentru protecţia contra acţiunilor malefice
deoarece prin ea se controlează reţeaua
Se poate aplica apoi remedierea situaţiei
imediat ce acestea sunt depistate.
unei strategii diferite, avansate, care acceptă faptul că ameninţărilor pot şi vor pătrunde în reţea, dar care oferă soluţii privind modul
organizaţiile trebuie să se pregătească bine împotriva ameninţărilor interioare, sub orice formă ar apărea ele. Cele mai eficiente contramăsuri sunt adesea reprezentate de instruirile frecvente ale personalului legate de securitate şi de implementarea celor mai bune practici, aşa cum sunt privilegiul cel mai mic, nevoia
MARTIE 2020
9
SOLUTII
5 motive pentru care companiile au nevoie de soluții de Disaster Recovery Digitalizarea ne expune constant la amenințări tehnologice care pot afecta activitatea companiilor, cauzând pierderi financiare semnificative, probleme de reputație sau chiar intrarea în faliment.
F
ie că vorbim despre imposibilitatea
accentuată la tehnologii sofisticate poate avea
companiile în vederea protejării afacerii
de a accesa emailurile, serverul
repercusiuni severe asupra bunei desfășurări
împotriva incidentelor tehnologice, prin
organizației sau despre pierderea
a activității. De aceea, este important ca
implementarea unui plan de continuitate:
unor date critice, este important
organizațiile să înțeleagă nevoia de securitate
să fie asigurată continuitatea
cibernetică, dar și a continuității operațiunilor
1.Prevenirea riscurilor în derularea activității
funcționarii afacerii și livrarea de servicii prin
în cazul unor incidente majore sau a existenței
Atacurile cibernetice, încălcarea securității
implementarea unui plan de recuperare a
unor vulnerabilități ale sistemelor informatice
datelor, defecțiuni ale echipamentelor
datelor în caz de dezastru.
critice”, declară Răzvan Stoica, Director
hardware sau erori de natură umană sunt
„Datele companiilor sunt printre cele mai
General al GTS Telecom.
doar câteva dintre riscurile la care sunt expuse
valoroase active, iar expunerea tot mai
Iată cinci motive de care să țină cont
zi de zi organizațiile. Astfel de incidente
Răzvan Stoica
Director General GTS Telecom
10
MARTIE 2020
neplanificate pot duce la perioade lungi
în timp cu ei. Pe o piaţă competitivă, un
activitatea recurentă a companiei.
de nefuncționare, pagube reputaționale
client nemulțumit nu doar că va alege să
Cu o infrastructură de telecomunicații, două
importante sau închiderea activității. Un
migreze către un alt furnizor dar va împărtăși
centre de date și două platforme Cloud,
plan de continuitate personalizat pe nevoile
experiența sa neplăcută și cu alți potențiali
GTS Telecom pune la dispoziția clienților
specifice ale companiilor poate răspunde
clienți, afectând pe termen lung reputația și
soluții de Disaster Recovery care facilitează
la aceste scenarii de replicare, solicitate fie
activitatea companiei.
implementarea planurilor de continuitate a
direct de client sau impuse de reglementările
4. Gestionarea costurilor
afacerii, monitorizarea și recuperarea datelor
Alegerea unei soluții de Disaster Recovery
în orice situație. Acestea permit restaurarea
(DR) nu necesită investiții în soluții software
sistemelor, infrastructurilor și a datelor critice,
Pierderea datelor poate avea un impact
și hardware din partea companiilor, deoarece
precum și reluarea activității în urma unor
devastator asupra unei afaceri. Companiile
dezvoltarea unei astfel de platforme, precum
dezastre naturale, breșe de securitate sau
care nu au implementat un plan de
și gestionarea și actualizarea acesteia, este
erori umane. Soluțiile GTS Disaster Recovery
recuperare a datelor în caz de dezastru
asigurată de furnizorul de servicii IT&C. În
răspund oricărui scenariu de replicare, putând
riscă să se confrunte cu imposibilitatea de a
plus, implementarea unei soluții de DR oferă
acomoda replicări ale serverelor fizice sau
mai accesa date vitale pentru desfășurarea
o mai mare predictibilitate și transparență
virtuale către Cloud, ale unui Cloud privat
activității în condiții optime. De aceea, este
a costurilor, putând fi adaptată la nevoile
către Cloud-ul public, independent de
importantă implementarea unui astfel de plan
specifice de business.
tehnologia de virtualizare utilizată.
industriei în care clientul activează. 2. Asigurarea permanentă a datelor
care să asigure instanțe diferite în timp la care să te poți întoarce, având la dispoziție date
5. Posibilitatea de a relua rapid activitatea
GTS Telecom oferă o gamă completă de servicii de securitate care include Firewall as
O mare parte dintre companiile afectate de un
Service (Fwaas), Backup as a Service, GTS Anti
incident tehnologic nu evaluează importanța
DDoS, Managed Network Security, produse
Nicio organizație nu este imună la incidente
timpului necesar alocat pentru recuperarea
anti malware și soluții integrate de securitate
tehnologice. Incapacitatea unei companii de
datelor și reluarea activității. Un plan de
(supraveghere video, control acces, detecție și
a livra clienților săi produsele sau serviciile
continuitate solid poate asigura repunerea în
alarmare la efracție și incendiu).
la standardul la care aceștia sunt obișnuiți
funcțiune și reluarea fluxului operațională a
Pentru mai multe informații, contactați echipa
se reflectă în deteriorarea relației construite
business-ului în câteva minute, fără a perturba
de vânzări GTS sales@gts.ro
trecute dar valide. 3. Susținerea reputației
MARTIE 2020
11
BANKING
Amenințările de securitate cibernetică care pot afecta serviciile fintech Pe măsură ce soluțiile fintech devin din ce în ce mai integrate cu viața de zi cu zi, probleme și incidentele de securitate cibernetică și vulnerabilități devin tot mai frecvente – de la furtul de date, până la furtul de bani și atacuri de tip phishing mai complexe, care pot ajunge să afecteze utilizatorul final.
A
tracția produselor fintech
Gestionarea și protejarea identităților
cibernetică recomandă revizuirea
constă în faptul că reprezintă
digitale ale persoanelor fizice și ale
modelelor convenționale de securitate, prin
o alternativă mai simplă
întreprinderilor poate deveni o provocare
încorporarea securității ca parte a fazelor
și mai rapidă la serviciile
majoră pentru companiile fintech. Pe
inițiale de dezvoltare a produselor.
financiare convenționale, dar
măsură ce penetrarea serviciilor bancare
Companiile fintech cresc în popularitate
dezvoltarea foarte rapidă a acestor aplicații
online crește, aceste companii sunt în
foarte rapid, ceea ce duce la o dezvoltare
de transfer de bani sau schimb valutar face
măsură să adune cantități imense de date
rapidă a rețelelor lor IT. Totuși, acest lucru
ca această industrie să fie vulnerabilă în mod
despre clienți, care sunt analizate în scopuri
face ca securitatea cibernetică să fie una
special în fața problemelor de securitate.
de marketing sau dezvoltare de afaceri.
dintre sarcinile cu prioritate scăzută pentru
„Pe măsură ce mai multe servicii financiare
Aceste date pot fi foarte valoroase pentru
fondatorii fintech, deoarece operațiunile
pot fi folosite online, sau direct de pe
hackeri ”, explică Tiberiu Anghel, Director of
de dezvoltare ocupă cea mai mare parte a
telefonul mobil, ubicuitatea datelor și, în
Cybersecurity Operations în cadrul CyBourn.
resurselor.
consecință, securitatea datelor, se dovedesc
Pentru a asigura dezvoltarea unor astfel
Astfel, doar o treime din companii au fost
a fi o provocare majoră pentru industrie.
de platforme sigure, experții în securitate
dispuse să achiziționeze tehnologii de
12
MARTIE 2020
securitate cibernetică în 2018. Mai mult,
semnificativ.
anomaliilor din sistem”, recomandă Cătălin
dezvoltarea rapidă a companiilor pune
Astfel, verificările de securitate în mod
Moisei, Chief Technology Officer în cadrul
presiune asupra dezvoltatorilor de software
regulat și monitorizarea securității
CyBourn.
și solicită echipele, lăsând produsele și
infrastructurii devin diferențiatori puternici.
“Monitorizarea constantă și alertele
infrastructura vulnerabile chiar și în fața
„Pe partea de monitorizare, verificările
asigură detectarea rapidă și capacitatea
unor atacuri comune sau malware. Achiziția
de cod și arhitectură IT, scanările pentru
de reacție la incidente, atenuând efectul
rapidă a unor volume mari de utilizatori face
identificarea vulnerabilităților și testele de
atacurilor cibernetice care ar putea
din companiile fintech ținta perfectă pentru
penetrare ajută la reducerea riscurilor. Pe
perturba operațiunile. Între timp, instruirea
atacurile de phishing, care au potențialul de
plan operațional, folosirea unui antivirus
angajaților rămâne cel mai eficient mod de
a afecta dezvoltarea rapidă și credibilitatea
centralizat, soluțiile IDS / IPS și SIEM ajută
a atenua tentativele de phishing”, explică
companiilor, având impact financiar
la prevenirea și detectarea malware și a
Moisei.
Asigurarea de cyber security, care include plata amenzilor GDPR Leader Team Broker, jucător pe piața asigurărilor din România, în parteneriat cu CFC, asigurator britanic și pionier în riscuri speciale, a creat primul produs de cyber security pentru companiile din domeniul tehnologiei, care acoperă și amenzile GDPR.
companiei, răspunderea profesională, respec-
• Defăimare • Furt de proprietate intelectuală • Transmiterea neintenționată de virsuri informatice • Încălcarea neintenționată a informațiilor
asiguratorul oferă preventiv o serie de servicii
tiv toate costurile privind erorile și omisiunile
legate de terțe părți
și traininguri pentru creșterea securității în
din activitatea unei companii, încălcarea
“Până acum companiile românești din dome-
cadrul organizației.
confidențialității informațiilor pe care le
niul IT&C erau nevoite să achiziționeze trei
Conform unor surse publice, în acest an, patru
gestionează, daune provocate de acțiunea
polițe distincte, de la furnizori diferiți – una de
companii românești au primt amendă pentru
neloială a angajaților, riscuri reputaționale, in-
răspundere profesională, una de răspundere
încălcarea reglementărilor GDPR, și au fost
clusiv furtul banilor din companie prin diverse
față de terți, iar alta de securitate cibernetică.
depuse peste 6000 de plângeri legate de
metode (Phishing etc.).
Acum, pentru că aceste riscuri sunt acoperite
potențiale încălcări ale informațiilor perso-
Polița acoperă și alte riscuri cibernetice cum
de aceeași poliță, aceste companii salvează
nale, din momentul în care GDPR a intrat în
sunt:
aproximativ 50% din prețul cumulat plătit”,
practică.
explică Alexandra Durbacă, Director Executiv
Noul produs acoperă riscuri de până la 10
al Leader Team Broker.
milioane de euro.
Polița include și acces la o echipă de top,
Polița lansată de Leader Team Broker acoperă
specializată pe intervenții în cazul pierderii de
într-un singur produs și un unic punct de con-
informații rezultate din atacuri cibernetice și
tact toate riscurile specifice pentru companiile
restaurarea sistemelor informatice. Adițional,
IT&C
Această poliță de asigurare este concepută special pentru companiile din domeniul tehnologiei și acoperă riscurile unui atac cibernetic, inclusiv amenzile GDPR care decurg din expunerea datelor clienților în afara
• Furtul din conturi bancare sau carduri • Întreruperea activității comerciale ca rezultat al unui atac cibernetic • Costurile de recuperare a datelor în urma atacurilor cibernetice • Șantaj cibernetic și recompensele solicitate
de infractori
după achizițioarea poliței precum: monitorizare și alertă a breșelor de securitate din cadrul companiei, crearea unui plan de risc în cazul unui atac cibernetic, crearea unui raport de rating privind vulnerbilitatea companiei
MARTIE 2020
13
SOLUTII
Cum să optimizaţi fluxul de documente Documentele reprezintă o sursă majoră de informaţii, iar arhivele necesită spaţiu de depozitare, motiv pentru care firmele au trecut progresiv la digitizare şi fluxuri de documente digitale. Un flux de lucru cu documente bine organizat duce la economisirea de timp şi bani, minimizează radical riscul de pierdere a documentelor importante, optimizează procesele de afaceri, spune Patryk Wąsowicz, Product Marketing Manager CEE, Oki Europe, Polonia. Cum arată gestionarea fluxurilor de
la birou, se parcurge lesne primul pas
pachetului software SENDYS Explorer sau
documente în companii?
către un flux de documente digitale
ale serviciului specializat
(înregistrare, structurare, clasificare şi
Smart Manager Document Solutions
arhivare a documentelor). Scannerul ajută
(SMART). Ambele soluţii sunt proiectate
la digitizarea documentelor şi aplicaţiile
pentru fluxuri şi nevoi complexe,
software pentru eficientizarea fluxului de
astfel ca am introdus platforma sXP
documente digitale.
în cadrul echipamentelor noastre
Firmele îşi gestionează fluxurile de documente tradiţional, în formate clasice, sau modern, prin fluxuri de documente electronice şi arhive digitale de date. Firmele decid să combine
multifuncţionale, pentru integrarea
cele două abordări, conform propriilor
De ce aplicaţii software e nevoie?
nevoi, să cântărească toate avantajele/
Pe piaţă există multe soluţii, verificaţi ce
dezavantajele şi să se cerceteze soluţiile
aplicaţiile de întreprindere sau terţe
opţiuni sunt cele mai potrivite cazului
existente.
soluţii. Dacă adăugăm aplicaţia SENDYS
dumneavoastră specific. Simpla utilizare
Explorer, care extinde în mod semnificativ
În acest context, sunt foarte utile
a echipamentelor noastre MFP şi a
funcţionalitatea multifuncţionalelor
imprimantele de ultimă generaţie (MFP)
pachetului de aplicaţii software gratuite
Oki, obţinem un instrument puternic,
deoarece ele permit scanarea directă către
este adesea suficientă pentru optimizarea
combinaţia dintre hardware-ul şi
e-mail sau către foldere specifice din reţea
sistemului de management al imprimării
software-ul Oki eficientizează retragerea,
sau din mediul cloud.
şi documentelor sau este necesară
distribuţia, managementul şi imprimarea
Cu ajutorul unui echipament MFP instalat
folosirea funcţionalităţilor extinse ale
documentelor.
14
MARTIE 2020
fluidă dintre multifuncţionalele Oki şi
Cum funcţionează SENDYS Explorer? Problemele tipice ale fluxurilor de documente care au impact asupra productivităţii includ arhivarea manuală, stocarea şi manevrarea documentelor pe suport hârtie, erorile umane comise în timpul înregistrării datelor, conducând la irosirea de timp şi resurse. SENDYS Explorer fluidizează toate aceste procese, fiind o platformă software specifică multifuncţionalelor Oki, respectiv o suită software care cuprinde 5 aplicaţii, SENDYS Explorer şi SENDYS Explorer Fleet Manager, sunt gratuite şi incorporate în dispozitivele Oki, iar alte trei aplicaţii plătite: SENDYS Explorer Connectors, SENDYS Explorer Premium OCR şi SENDYS Explorer Output Manager. Suita facilitează transformarea documentelor scanate în documente editabile Microsoft
surse: multifuncţională, smartphone,
Output Manager (printre alte posibilităţi,
PowerPoint, Microsoft Word şi Microsoft
tabletă, reţea de computere sau e-mail.
Excel, fişiere tip TIFF sau tip searchable
imprimarea "follow me" = tipărirea de la
Cu SENDYS Explorer Flex Connector Plus
PDF şi PDF/A. În parteneriat cu ABBYY,
orice dispozitiv şi eliberarea documentelor
puteţi creea automat o arhivă digitală cu
ne-am dotat dispozitivele cu tehnologie
tipărite într-o locaţie specificată, dedicat
documente salvate în dosare predefinite,
Optical Character Recognition (OCR).
putand fi scanate documente multiple
informaţiilor confidenţiale, se vor adauga
SENDYS Explorer Premium OCR face
simultan, recunoscute de sisteme,
posibilă salvarea documentelor scanate
separate şi salvate în locaţia potrivită.
în alte formate, cum sunt Microsoft Word
Se pot pune 50 de facturi într-o tavă de
şi Excel, şi digitizarea rapidă şi precisă
alimentare a multifuncţionalei şi sistemul
a documentelor în peste 190 de limbi.
le va categorisi şi salva pe server ca fişiere
Compresia de tip MRC scade dimensiunea
searchable PDF.
fişierului scanat, astfel încât să ocupe mai puţin spaţiu de stocare şi să poată
Cum arată instalarea şi mentenanţa?
manual sau automat toate echipamentele de imprimare din companie şi se vor genera profile de angajat). Ca să sumarizăm, ai nevoie de spaţiu pe server, de instalarea aplicaţiei software, de setarea ei prin adăugarea de dispozitive şi de utilizatori, şi de alocarea de privilegii. Care sunt beneficiile unor astfel de
fi distribuit mai rapid şi facil. Aplicaţia
Dacă se decide utilizarea SENDYS Explorer,
permite scanarea directă către diverse
primul pas pentru departamentul IT este
locaţii, cum ar fi sistemul de management
să furnizeze o platformă pe care să ruleze
Managementul fluxurilor de documente
documente, e-mail, un dosar de reţea, un
aplicaţia software, pe un server dedicat,
include găsirea de economii de timp şi
server de fax sau orice serviciu de stocare
să dispune de resurse libere suficiente.
bani, planificarea costurilor asociate
date în cloud. Documentele scanate pot
Pasul doi constă în instalarea aplicaţiei
fi trimise către medii precum Dropbox,
software pe server. SENDYS Explorer este
activităţii de tipărire din firmă în
OneDrive, Google Drive, Yandex sau
un sistem deschis care se integrează cu
Microsoft Share Point. Orice document
diverse soluţii personalizate dedicate
scanat sau descărcat din cloud poate fi
nevoilor specifice ale unei firme, permite
tipărit direct din panoul de control al
şi managementul tipăririi end-to-end,
multifuncţionalei, de pe smartphone,
monitorizarea statutului dispozitivelor
tabletă sau dintr-o interfaţă de reţea,
sau alocarea de privilegii utilizatorilor
fiind garantate securitatea şi controlul
cu SENDYS Explorer Fleet Manager
micşorarea costurilor asociate manevrării
documentelor prin autentificarea
(afişează starea tuturor imprimantelor
documentaţiei pe suport hârtie (care
utilizatorului, PIN sau card RFID.
şi al multifuncţionalelor de la distanţă
descreşte ca volum) şi arhivarea eficientă
Documentele pot proveni din diverse
şi în timp real) şi SENDYS Explorer
a documentelor.
soluţii?
avans, minimizarea riscului pierderii de documente cheie, îmbunătăţirea înregistrării documentelor şi calitatea arhivării lor, monitorizarea proceselor, creşterea productivităţii, simplificarea accesului la documentaţia digitizată,
MARTIE 2020
15
ANALIZA
Rezistență împotriva amenințărilor de securitate prin e-mail În ultimele decenii, e-mailurile au jucat un rol integral în comunicarea zilnică de afaceri. Fie că comunică cu colaboratorii și clienții, trimit campanii de marketing, programează ședințe sau primește buletine informative, e-mailurile sunt un instrument util pentru toată lumea. de Andrei Marian
C
ercetările de la Radicati
lucru obișnuit în lumea afacerilor, acesta
crească amenințările de securitate
Group arată că numărul de
a devenit o țintă esențială pentru hackeri.
prin e-mail în următoarele 12 luni.
e-mailuri trimise și primite
Amenințările de securitate precum
Compromisurile pe adresa de e-mail
în fiecare zi va depăși 293
malware, spam, phishing, inginerie socială
comercial sunt dăunătoare în special,
de miliarde până la sfârșitul
și acces neautorizat provoacă îngrijorare
Centrul de Reclamație pentru Combatere
lui 2019, înainte de a ajunge la 347
majoră pentru organizații și lideri IT.
a Criminalității Internetului din SUA
de miliarde în 2023. Și conform unui
În cadrul cercetărilor realizate de
raportează 1,3 miliarde de dolari de
sondaj realizat de HubSpot, 86% dintre
Barracuda Networks, 94% dintre
pierderi, subliniind în continuare
respondenți spun că e-mailul este calea
organizații au recunoscut că e-mailul
importanța pentru organizații de a
lor preferată atunci când vor să comunice
este cea mai vulnerabilă parte a
construi rezistență împotriva atacurilor
în scopuri de afaceri. În timp ce e-mailul
strategiilor de securitate a întreprinderii
transmise prin e-mail. Pentru infractorii
de încredere va rămâne fără îndoială un
lor, iar 87% dintre CIO se așteaptă să
cibernetici, e-mailul este adesea un mod
16
MARTIE 2020
ANALIZA ușor de a se infiltra în organizații, de a
phishing în secțiuni ale companiei lor.
ului și că software-ul este actualizat
lansa atacuri devastatoare și de a obține
Fără o pregătire adecvată a angajaților,
periodic.
informații comerciale sensibile.
aceste atacuri vor continua să aibă
Companiile mici și mijlocii, cu bugetele
Controale eficiente de securitate bazate pe
succes. Cu toate acestea, instruirea
IT stricte, sunt în special în pericol, iar
tehnologie, cum ar fi gateway-uri de e-mail
lipsește în mare măsură în majoritatea
persoanele cu funcții înalte și cu profil înalt
sigure, scanarea atașamentelor și software
întreprinderilor chestionate, „o dată pe an”
tind să fie ținte mai ușoare, în special dacă
antivirus sunt ușoare și bune. Cu toate
fiind cel mai popular răspuns (29%) în ceea
sunt vocale cu privire la activitățile lor pe
acestea, acestea trebuie să fie susținute de
ce privește cât de des se realizeazl. Șocant,
social media. Fiecare companie medie-
persoane adecvate și controale de proces,
un 7% suplimentar a declarat că ori nu a
mare trebuie să aibă un plan pentru a face
inclusiv formare și conștientizare frecventă
fost niciodată pregătit sau nu este sigur
față rapid incidentelor.
a angajaților. Pe măsură ce infractorii
de modul în care se poate pregăti contra
Deși educația și instruirea pot reduce
cibernetici folosesc tehnici din ce în ce mai
atacurilor de acest tip.
semnificativ încălcările prin e-mail,
sofisticate pentru a ne surprinde, frecvența
Companiile trebuie să continue să
problema este că hackerii găsesc în
activităților concepute pentru a sensibiliza
reîmprospăteze instruirea în domeniul
permanență tehnici mai sofisticate pentru
aceste tehnici trebuie să crească ca
securității cibernetice în mod regulat, în
a-și selecta și ataca victimele, utilizând
răspuns. Întreprinderile de astăzi ar trebui
special în jurul amenințărilor prin e-mail,
tehnici pe care utilizatorii nu le pot
să exploreze utilizarea resurselor interne
dar cel mai important este să vă asigurați
observa.
sau a terților pentru a realiza simulări de
că setările corecte sunt aplicate software-
Noi capabilități în AI și automatizare pentru a facilita securitatea cibernetică baza celor 8 miliarde de sem-
De asemenea, Microsoft Threat Protection
nale zilnice de amenințare și a
se bazează pe soluții recunoscute ca lideri
informațiilor oferite de cei 3.500
în categoriile lor, cum ar fi Microsoft De-
de experți în securitate. Algorit-
fender Advanced Threat Protection (ATP)
mii personalizați și modelele de
pentru securitatea endpoint. Defender
învățare automată realizează
ATP oferă protecție preventivă, detectare
și învață zilnic din miliarde de
post-incident și investigare și răspuns
interogări. Microsoft Threat Protection, soluție disponibilă publicului larg, reunește alerte și Microsoft a anunțat cu ocazia conferinței
acționează folosind AI și autom-
automate pentru Windows și macOS. Microsoft a anunțat săptămâna trecută și asistență pentru Linux și planuri pana la finalul anului 2020 pentru platformele iOS și Android.
RSA 2020 o serie de noi capabilități în
atizarea, centralizând datele de securitate,
AI și automatizare, disponibile pentru a
astfel încât profesioniștii din domeniul
facilita protecția în materie de securitate
securității să poată detecta, investiga și
cibernetică. Soluțiile Microsoft Security
opri automat atacurile coordonate în mai
ajută la o identificare a amenințărilor și un
multe puncte. În plus, elimină semnalele
nivel de reacție cu 50% mai rapid decât
neimportante și amplifică semnalele care
era posibil în urmă cu doar 12 luni, fiind
ar fi putut fi ratate, economisind timpul
securitate. Numai în decembrie 2019, în
capabile să automatizeze 97% din sarcinile
necesar lucrului la incidentele de securi-
cadrul Microsoft, Azure Sentinel a evaluat
de rutină care, în urmă cu doi ani, ocupau
tate care au nevoie de atenție. Protecția
aproape 50 de miliarde de semnale sus-
timpul valoros al celor responsabili de
identității reprezintă componenta
pecte care în termeni practici ar fi impo-
asigurarea securității cibernetice.
principală, Microsoft Threat Protection fi-
sibil de analizat manual, și a emis doar
Capabilitățile AI încorporate în soluțiile
ind singura soluție de acest tip proiectată
25 de incidente pentru a fi investigate de
Microsoft Security sunt dezvoltate pe
pentru Zero Trust.
echipele SecOps.
Azure Sentinel, primul SIEM cloud-native cu tehnologie AI de fuziune transformă volume imense de semnale de fidelitate scăzută în câteva incidente importante pe care se concentrează specialiștii în
MARTIE 2020
17
SOLUTII
Un pas mai departe către securitate autonomă O recent lansată platformă de securitate, Cynet 360, promite să apropie universul IT de momentul în care se va putea vorbi de existenţa reală a unor instrumente complet autonome şi efective de securitate cibernetică. Din punct de vedere tehnic, platforma foloseşte tehnologie Sensor Fusion, care include instrumente de automatizare şi control, prevenire şi detecţie atacuri, şi răspuns orchestrat peste întreg mediul protejat.
C
e deosebeşte această tehnologie de altele? Arhitectura de construcţie a soluţiei a fost gândită ca datele din mediul protejat (reţele sau alte medii)
să fie în mod continuu colectate şi analizate, aici incluzând procesarea în medii de tip memorie, tiparele de trafic de date, activitatea utilizatorilor şi accesele la fişiere de orice tip. Pe această cale, este activată descoperirea proactivă, monitorizarea şi controlul oricărei suprafeţe a mediului expuse la atacuri. Tehnologia în sine combină toate aceste surse de input, informaţii pentru a înţelege
umană.
acţionează atât ca senzori de detecţie cât şi ca
individual, fapt care are ca rezultat o
Soluţia, care are, conform testelor, o rată
agenţi de intervenţie. Şi asta deoarece soluţia
acurateţe excelentă a prevenirii şi detectării
de acurateţe a răspunsurilor automate la
a fost concepută astfel încât fiecare agent să
ameninţărilor. Datorită acestui fapt, se
ameninţări de 98%, poate fi instalată on
fie autonom şi capabil să acţioneze de sine
poate activa cu adevărat automatizarea
premises, prin intermediul mediului cloud sau
răspunsurilor la orice tip de ameninţare
ca soluţie hibridă. Odată instalată, ea lansează
detectată, fără niciun fel de intervenţie
în mediul protejat agenţi de protecţie care
contextul complet al fiecărui eveniment
stătător. Operaţional, agenţii se "plimbă" permanent în mediul protejat, schimbând informaţii cu ceilalţi agenţi din mediu, legate de starea curentă a porţiunilor de mediu inspectat. Prin această metodă, de exemplu, agenţii autonomi pot decide rapid dacă un atac descoperit este un incident izolat sau face parte dintr-o campanie de atacare simultană a mai multor noduri ale reţelei. În urma constatărilor, agenţii pot decide autonom să treacă la acţiune de protecţie, mergând până la intervenţie în întreg mediul protejat. Conform producătorului, soluţia poate fi instalată aproape pe orice tip de sistem operat de sisteme de operare Windows, Linux sau Mac, inclusiv versiuni mai vechi de sisteme, cum ar fi Windows XP. SolvIT Networks este furnizor al soluției menționate mai sus pe piața locală.
18
MARTIE 2020
Punctul de cotitură al securității rețelei Securitatea reţelei a ajuns în acest moment la un punct de cotitură, deoarece metodele tradiţionale perimetrale de asigurare a protecţiei nu mai sunt suficiente. Suprafeţele care trebuie protejate, nevoile de procesare date şi complexitatea reţelei au crescut exponenţial, fapt care face gestionarea ameninţărilor prin metode tradiţionale practic nesustenabilă. Răspunsul la aceste noi provocări constă
de informaţii utile mult mai largi şi mai
în cloud. Mai mult, conform Gartner, circa
în combinaţia de tehnologii existente
relevante.”
80% din aceste date nu ajung niciodată în
şi emergente, printre cele enumerate
Tot Xie a adăugat că un răspuns eficient
mediul cloud.
numărându-se SD-WAN, edge computing
la toată această problematică nu poate
Nu în ultimul rând, folosirea de tehnologii
şi automatizarea gestionată de inteligenţa
fi oferit, deocamdată, de mediul cloud.
bazate pe inteligenţă artificială ar putea
artificială.
“Recurgând la cloud ca şi soluţie, o firmă
însemna rezolvarea coşmarului operaţional
“În acest moment trebuie să abordăm
nu îşi întăreşte securitatea, ci devine mai
care tinde să devină securitatea reţelei. În
holistic întreaga infrastructură de date,
vulnerabilă, deoarece trebuie să împartă
context, Xie a reiterat faptul că Fortinet
luând în calcul toate punctele posibile
datele utilizate cu alţi utilizatori de mediu
a lansat recent o aplicaţie de securitate
de conectare,” a declarat Ken Xie, CEO
cloud şi să utilizeze metode sofisticate
bazată pe IA, FortiAI, proiectată special
Fortinet. “SD-WAN, de pildă, este o
de control al accesului”, a spus el. “Pur şi
pentru soluţionarea acestui coşmar
tehnologie care permite pentru prima
simplu este vorba de pierderea controlului
operaţional prin fructificarea proceselor de
oară abordarea chestiunilor de securitate
asupra datelor, deoarece acestea se află în
machine learning şi IA pentru identificarea
la nivelul aplicaţiilor. Prin adăugarea
altă parte decât sub ochii tăi”.
şi clasificarea ameninţărilor în timp real.
acestei tehnologii în portofoliul de
În acest context, un posibil răspuns
Scopul final al aplicaţiei este acela de
soluţii existente, firmele vor putea
îl poate constitui tehnologia edge.
a oferi clienţilor instrumente pentru
aplica măsuri de securitate în moduri
Statisticile arată că 98% din date sunt
reducerea volumelor imense de lucru cu
anterior imposibile, pe baza unor seturi
generate la marginea reţelei de date şi nu
care se confruntă echipele de securitate. MARTIE 2020
19
Cyberbit introduce platforma SOC 3D pentru automatizarea proceselor de securitate Dezvoltată de Cyberbit, SOC 3D este prima platformă de automatizare și orchestrație a securității (SOAR) care combină automatizarea, orchestrarea și investigarea big data într-o singură și cuprinzătoare platformă de răspuns la incidente, care triplează eficiența SOC, asigură vizibilitate fără precedent și reduce timpul de reacție cu 90%. SOC 3D reduce cu până la 90% timpul MTTR (Intervalul de reacție) și ajută analiștii să recupereze incidentele cu prioritate ridicată prin automatizarea sarcinilor manuale cum ar fi colectarea de informații despre amenințări, trimiterea de e-mailuri și multe altele. SOC 3D asigură vizibilitatea tuturor datelor brute, astfel încât analiștii organizațiilor pot primi răspunsuri rapide la orice întrebare și pot crea orice tablou de bord de investigare de care au nevoie în timp real. Mai mult, prin utilizarea SOC 3D analiștii de nivel 1 sunt împuterniciți prin centralizarea managementului IR, automatizarea sarcinilor manuale și simplificarea investigațiilor, în timp ce reducerea escaladărilor cu 50% permite analiștilor de nivel 2 și 3 să se concentreze asupra incidentelor critice. SOC 3D este o platformă big data care asigură vizibilitatea tuturor datelor brute, astfel încât analiștii organizațiilor pot primi răspunsuri rapide la orice întrebare și pot crea orice tablou de bord de investigare de
accelerarea proceselor de incident-răspuns
până la de 3 ori mai mulți clienți cu numărul
de la ore la minute sau secunde.
existent de angajați, pot fi crescute marjele,
Cel mai mare avantaj al SOC 3D este operarea
respectată compatibilitatea și îmbunătățită
de la un singur ecran, dintr-o singura
calitatea serviciului, cu funcții care includ
interfață, efectuând toate activitățile de
multi-tenancy, tablouri de bord MSSP și
răspuns la incident dintr-un singur panou,
rapoarte SLA.
scurtând astfel și procedura de învățare
Ca mod de funcționare, Cyberbit SOC 3D
a echipei din departamentul IT. Cu SOC
utilizează mai multe mecanisme de lucru
3D se integrează cu ușurință feedurile de
pentru a răspunde eficient la incidente,
avertizare, sursele de îmbogățire a datelor și
începând cu automatizarea colectării
instrumentele de răspuns pentru a gestiona
indicatorilor din întregul sistem digital pe
toate sistemele SOC într-un singur panou, în
care îl gestionează, automatizând în același
timp ce soluția mai oferă API-uri generice care
timp investigarea incidentelor descoperite,
includ script-uri, REST și servicii web.
prin utilizarea analytics bazate pe big data.
Cu platforma SOC 3D big-data, puteți măsura
Soluția oferă o gamă largă de panouri de
SecOps și oameni, dincolo de KPI-urile
lucru și identificări, dar și o arhivă bogată
simple. Utilizând tablourile de bord ale
a răspunsului la incidente trecute. Soluția
măsurătorilor pentru a identifica blocajele în
se diferențiază de restul pieței prin oferirea
care au nevoie în timp real. SOC 3D oferă un
regulile SIEM, reglementările, performanța
unui catalog de scenarii care se adresează
volum mare de alerte și o eficiență crescută
personalului și multe altele, se eficientizează
la peste 30 de tipuri de atacuri. Interfața
în mediul IoT, unde numărul atacurilor este
continuu eficiența SOC. Zeci de playbook-
sa este una intuitivă și dinamică, utilizând
în creștere. În implementarea în cadrul unei
uri realizate de experți, NIST, asigură faptul
metode drag-and-drop pentru mediul de
organizații, SOC 3D oferă înregistrarea de
că incidentele de orice tip sunt gestionate
lucru. Suportul agnostic SIEM și multi-SIEM
alerte și jurnalele de la orice sistem SOC,
fără probleme, indiferent de nivelul sau
este inclus. Panourile de control pentru
SIEM, ticketing sau altă sursă de alertă.
experiența analistului. Tablourile de bord
investigări sunt nelimitate, bazate pe big data
De asemenea SOC 3D ajută la accelerarea
predefinite și personalizate, oferă analiștilor
și operând inclusiv datele raw. Cyberbit SOC
rezoluției cu playbook-uri pentru mai multe
de nivel 2 și 3 datele potrivite la momentul
3D se evidențiază și prin integrarea cu soluții
tipuri de incidente, cum ar fi phishing,
potrivit, pentru a accelera investigațiile și
de securitate de marcă, precum cele de la
ransomware, DDoS și multe altele, precum și
pentru a oferi perspective mai ample. SOC
ForcePoint, JIRA, Microsoft, Symantec sau
playbook-uri generate de utilizatori. Mai mult,
3D permite MSSP-urilor să îmbunătățească
McAfee.
se pot automatiza sarcini manuale repetate,
eficiența, calitatea și rentabilitatea serviciilor
În România, soluțiile Cyberbit sunt
cum ar fi colectarea și îmbogățirea datelor,
IR, SIEM și SOC gestionate. Pot fi gestionați
distribuite de BISS.
20
MARTIE 2020
MARTIE 2020
21
EXPERT IT
Cum securizăm rețelele de securitate Acum câteva săptămâni am avut o discuție similară cu doi clienți separat, ce nu păreau să fi vorbit între ei. Ca să pot descrie mai bine însă esența acestei discuții trebuie să vă povestesc despre o altă discuție petrecută la începuturile camerelor de supraveghere IP. de Alexandru Gaiu, Senior Network Engineer, Allied Telesis Adică am trimis nu doar porturi în zone nesigure ci bucăți întregi de infrastructură. De securizarea lor nu pare să se fi ocupat nimeni în detaliu însă, iar discutțiile respective exact la asta se refereau. Unelte pe care le avem la dispooziție cu pro și contra Creăm o zonă diferită pentru echipamentele aflate în exterior. Separăm cu ajutorul firewall-urilor aceste zone de datacenter. În acest caz firewall-ul va avea de inspectat o cantitate mare de trafic, majoritar video. Va trebui dimensionat corespunzător pentru a putea procesa acest nivel de trafic fără a introduce latență. Echipamentele rezultate sunt de obicei extrem de scumpe, ceea ce face această abordare nepractică în marea majoritate a cazurilor. De asemenea, acest gen de abordări lasă cale liberă unui eventual atacator către o zonă destul de mare de echipamente. Trebuie să ne concentrăm pe a duce soluțiile de securitate cât mai aproape de edge, de echipamentele
A
aflate în stradă. Cum ne protejăm de înlocuirea unei
cum mulți ani, pe când
se referea la existența unor porturi de rețea
camerele IP începeau să intre
într-o zonă necontrolată.
în viața cotidiană, discutam
Între timp, după cum probabil ați văzut
împreună cu colegii mei
camerele IP par să fi câștigat teren peste tot
despre oportunitățile și
și această problemă uitată.
camere cu un alt echipament? Prima linie de aparare este switch-ul ce alimentează camera respectivă. Toate echipamentele cu management pot folosi o funcție denumită port security.
problemele pe care acestea le aduceau.
Așa am crezut cel puțin, până la discuțiile
Toata lumea era bineințeles foarte
Aceasta limitează numărul de MAC-uri de
despre care vă povesteam la început. Pentru
entuziasmată. Excepție făcea colegul meu
pe un port și memorează care sunt acestea.
ca problema esențială rămâne. Porturi de
britanic însă. Chris ne-a povestit cum în
Dacă se schimbă ceva acel port poate fi
rețea în zone necontrolate ce reprezintă
oprit. Destul de eficient, inclus în general
obiectivele lor sensibile nu se acceptau
un risc de securitate. Cerintele din partea
în prețul switch-ului, dar MAC-urile se pot
camere de supraveghere IP la exterior, fiind
clienților au dus chiar și mai departe. Acum
copia ușor.
forțați să instaleze tot versiunile analogice,
avem camere de supraveghere și senzori
Putem însă sa mergem mai departe.
indiferent de avantajele oferite. Problema
răspândiți pe întreaga suprafață a orașelor.
Echipamentele de rețelistică suportă
22
MARTIE 2020
EXPERT IT de mult timp un protocol denumit
portul serial al echipamentului.
de acest fel. Se pot folosi însă routere
IEEE802.1x. Acesta reprezintă o metodă
Aveți însă grijă dacă recurgeți la această
industriale ce sunt suficient de ieftine și
de autentificare a endpoint-urilor către
metodă, dacă îi uitați parola, switch-ul
pot cripta o astfel de legătură. Avantajul
switch. Dacă respectivul echipament nu
respectiv nu va mai putea fi folosit.
în acest caz este că indiferent de modul în
are parolă sau certificatul potrivit, nu îi este
Un alt nivel de protecție este să vă folosiți
care atacatorul reușește să preia controlul
permis accesul în rețea. Simplu și extrem de
de contactele I/O pe care le au în general
link-ului se va lovi în partea cealată de un
eficient atâta timp cât camera sau senzorul
echipamentele industriale folosite în aceste
gateway VPN care nu înțelege altceva și nu
suportă acest mecanism de autentificare.
situații. Le puteți folosi pentru a primi
răspunde la alte cereri. Există și alte opțiuni
Ar fi recomandat să vă orientați către
o alarmă sau puteți configura switch-ul
mai complexe pe care le putem aplica în
echipamente ce suportă acest lucru.
astfel încât la deschiderea neautorizată a
funcție de nevoia de securitate a rețelei
Un atacator determinat poate trece și peste
cutiei în care se află să își șteargă scripturile
acest lucru, dar nivelul său de cunoștințe va
de configurare. Detaliile de securitate
respective. Una dintre ele ar fi utilizarea
trebui deja să fie mai mare. Pentru a trece
ale rețelei respective nu vor mai fi astfel
peste autentificare ar avea nevoie de un
disponibile atacatorului. Și ajungem astfel
banal hub, o placă de rețea pusa în mod
la cealaltă bucată de infrastructură aflată în
promiscuu și un software care să îi permită
zona nesigură: uplink-ul către switch-urile
construirea exactă de pachete astfel încât
de backbone. Aceasta este în general o
să lase camera să se autentifice, după care
legatură de fibră optică. Deși nu este trivial
să injecteze trafic în rețea folosind adresa
să conectați un laptop la o legătură de fibră
camerei. Destul de complicat dar posibil.
optică, se poate. Aruncați doar o privire la
Putem configura însă același switch să
linia noastră de media convertoare AT-UMC.
urmărească anumite evenimente. De
Bineînțeles că ele pot fi folosite și în scopuri
exemplu, dacă vede că link-ul unui port a
bune. Pentru protejarea acestui link avem
fost oprit, atunci portul este oprit complet.
ca de obicei mai multe opțiuni. Prima și cea
La fel poate interoga porturile periodic și să
mai banală ar fi folosirea tragării traficului
vadă dacă starea lor de alimentare PoE s-a
tagat 802.1q cu un tag aleatoriu. Dacă
schimbat și dacă valoarea consumată este
atacatorul nu are acces la configurație va
radical diferită față de ultima interogare.
trebui să piardă timp încercând să găsească
Dacă da, portul poate fi oprit din nou
configurația potrivită. Avem de asemenea
din condiții de securitate. Combinat cu
posibilitatea monitorizării parametrilor
autentificarea 802.1x, aceste soluții ar trebui
optici la nivelul switch-ului de backbone.
să oprească și cel mai determinat atacator să
În momentul în care nivelul de semnal se
caute altă metodă.
schimbă la recepție, portul poate fi oprit.
O alta metodă ar fi reprezentată de accesul
Există funcții specializate în acest sens, în
la switch-ul în cauză. El nu e în general
software-ul switch-urilor.
departe de cameră. Se află în zonă,
Această funcție poate fi combinată și cu o
încuiat într-o cutie metalică. Problema
autentificare bazată pe MAC. Astfel, portul
este că, având cunoștințe suficiente, orice
de pe switch-ul de backbone nu s-ar ridica
poate carantina nodul problematic în câteva
echipament poate fi accesat atâta timp cât
dacă nu vede mesaje periodice de la switch-
secunde oriunde s-ar afla el.
avem acces fizic la el.
ul de edge a cărui adresă o cunoaște.
După cum vedeți, soluțiile există, de la
Prima opțiune, și una extrem de simplă, este
Banalele frame-uri STP sunt suficiente
simple la complicate și eficiente, în funcție
de a bloca toate porturile nefolosite de pe
pentru asta atâta timp cât switch-ul
de necesitățile rețelei respective. Totul este
el.
industrial este încă acolo. Există și soluții
să nu uitați că aveti infrastructura expusă.
A doua opțiune este de a găsi un switch
ceva mai complicate, dar și mai eficiente,
Dacă doriți să aflați mai multe despre
căruia i se poate dezactiva funcția de
pentru protejarea acestui link și anume
toate acestea, puteți oricând să căutați
recuperare a parolei. Asta bineînțeles
criptarea lui. MACSec este o opțiune, dar
inspirație pe pagina noastră de web www.
presupune că cel care a instalat
echipamentele sunt scumpe și e puțin
alliedtelesis.com, sau la biroul local Allied
echipamentul nu a uitat să activeze parola și
probabil să fie folosite în zone de edge
Telesis.
Open Flow în zona de edge. Astfel am crea legături complet separate de la fiecare senzor în parte până în core. Ar fi ca și cum ați avea câte un fir separat tras pentru fiecare conexiune, fără legătura cu celelalte. În plus, echipamentele de pe traseu nu au configurație în acest caz, deci nimic ce ar putea fi studiat de un atacator, iar dispariția lor din rețea ar declanșa un semnal de alarmă imediat. Acest mod ar putea reduce drastic suprafața de atac disponibilă ca să nu mai vorbim și de simplitatea instalării echipamentelor din teren. O astfel de rețea ar putea fi combinată la intrarea în core cu o versiune de tehnologie SD-WAN. O astfel de tehnologie ar putea trimite traficul video direct spre serverele VMS, în timp ce restul traficului ar fi inspectat de firewall-uri. Firewall-urile vor putea fi astfel dimensionate într-un mod mai realist și cu costuri mult mai umane. În plus, prezența SD-WAN în rețea ar permite firewall-ului ca la detecția unei probleme să trimită o comandă de izolare a nodului cu probleme. Rețeaua astfel configurată
MARTIE 2020
23
Protecția aplicațiilor în mediul financiar, cheia supraviețuirii “Trăim într-o lume în care instituţiile financiar-bancare, şi nu doar ele, cheltuiesc din ce în ce mai mult pentru a face faţă consecinţelor atacurilor cibernetice tot mai sofisticate”, a declarat Alina Maxim, Security Team Lead, Asseco SEE, în cadrul unui recent eveniment de securitate. unor aplicații online mai sigure pentru clienţi, având în vedere că soluţiile existente pot actualmente recunoaşte atacurile complexe şi pot oferi protecţie împotriva lor. Un alt beneficiu major constă în protejarea reputaţiei instituţiei financiare, prin descoperirea mai rapidă a fraudei bancare şi adresarea ei cu o precizie mai bună, conducând astfel la evitarea unor pierderi majore. Iar exemple de astfel de pierderi de reputaţie (dincolo de pierderile financiare) sunt suficient de multe în ultimii ani pe plan mondial. Oficialul Asseco a reiterat în acest context, faptul că la ora actuală, soluţiile propuse
D
pun mare accent pe analiza în timp real a tranzacţiilor, lucru extrem de important în
atele prezentate de
organizatiile, în special cele din mediul
universul digital. Asta înseamnă mai ales
reprezentantul Asseco, unul
financiar-bancar, să elaboreze şi să
notificări imediate asupra tentativelor de
dintre cei mai mari integratori IT
implementeze cât mai rapid o strategie
frauda şi chiar intervenţie automată în cazul
din Europa de Sud-Est, arată că
eficientă de protecţie avand in vedere
soluţiilor mai complexe. De asemenea,
sumele cheltuite înregistrează
provocările curente ale aplicațiilor online.
presupune inspectarea permanentă a tuturor
creşteri spectaculoase de la an la an. Astfel,
Orice browser poate fi compromis, prin
utilizatorilor de servicii financiare, indiferent
doar sumele cheltuite cu mijloacele de
urmare aplicațiile online prezintă un risc
că aceştia folosesc mediul online de la un
detecție au crescut cu 36% în ultimii doi ani,
ridicat de vulnerabilite în fața atacurilor de
desktop, de pe un dispozitiv mobil sau chiar
însemnând zeci de milioane de dolari anual.
tip exploit care răspândesc diferite tipuri de
de pe o consolă de jocuri.
De asemenea, creşterea numărului de breşe
malware, a atacurilor de tip „zero-day”, dar
“Pentru instituţiile financiar-bancare este,
de securitate descoperite în fiecare an este şi
și a atacurilor care adresează vulnerabilități
aşadar, obligatoriu implementarea unei
ea spectaculoasă, depăşind 10%.
specifice aplicațiilor web, de exemplu OWASP
strategii de protecţie a aplicatiilor web”,
Tot pe palierul cifrelor semnificative, aproape
top 10.
a mai spus Alina Maxim. “Este vorba de o
jumătate de milion de utilizatori unici au avut
De asemenea, liderii trebuie să acorde o
strategie care să cuprindă în mod esenţial
parte de atacuri cu ţintă financiară anul trecut,
atenţie sporită fenomenului de tip phishing
trei componente: o solutie de web fraud
doar în Statele Unite, ceea ce înseamnă o
și a faptului că ameninţările evoluează
detection, care să protejeze clienţii bancari
creştere de 7% faţă de 2018. Tot anul trecut,
permanent, în special având în vedere
de cele mai răspândite metode de tentativa
şi tot în SUA, numărul de atacuri financiare
fenomenul major de digitalizare bancară.
de fraudă, pe toate dispozitivele posibile, un
înregistrate în prima jumătate a anului a
Fără a vorbi despre o soluţie anume, propusă
produs de tipul web application firewall, care
depăşit pragul de 10 milioane, însemnând
de integratorul IT, Alina Maxim s-a mulţumit
protejează aplicaţiile bancare de atacurile
aproape o dublare faţă de numărul echivalent
să enumere câteva din beneficiile unei
web, şi o solutie de DDoS, care protejează
din 2018.
astfel de strategii de protecţie. Unul dintre
împotriva devastatoarelor atacuri de tip
Reprezentantul Asseco îndeamnă
acestea este, aproape evident, asigurarea
DDoS.”
24
MARTIE 2020
ANALIZA
Preocupare majoră faţă de securitatea 5G Un studiu recent publicat de Accenture arată că factorii de decizie din întreaga lume sunt îngrijoraţi de faptul că tehnologia 5G va însemna tot felul de provocări de securitate pentru organizaţiilor lor. Pentru acest studiu au fost intervievaţi peste 2600 de factori de decizie din zonele de tehnologie şi afaceri, dintr-un număr de 10 ţări reprezentative pentru conturarea unei imagini globale. de Bogdan Marchidanu măsură ce proiectele 5G vor începe să fie implementate. Tocmai din perspectiva implementării unor astfel de proiecte lucrurile nu sunt încă deloc clare. Într-un alt studiu publicat recent de Ernst & Young, se arată că firmelor le lipseşte deocamdată încrederea deplină în proiectele 5G. Motivele sunt legate de lipsa de înţelegere privind beneficiile 5G şi percepţia larg răspândită că tehnologia 5G este doar un progres faţă de 4G sau tehnologia Wi-Fi. În acelaşi timp, costurile legate de adaptarea la schimbările induse de 5G
Î
reprezintă un alt motiv de îngrijorare pentru decidenţii de afaceri. 80% dintre n mod cert, 5G este privită ca o
oamenilor.
tehnologie de mare impact pentru
La nivelul deciziei de afaceri, factorii
viitor. Aproape 80% dintre cei intervievaţi consideră că tehnologia va avea un efect semnificativ asupra
organizaţiilor. În plus, aproape 60% dintre
implicaţi cred că tehnologia 5G îi va
decidenţii intervievaţi au declarat că aceste cheltuieli legate de gestionarea eficientă a infrastructurilor şi aplicaţiilor IT
ajuta să-şi protejeze mai bine afacerea,
adaptat la 5G vor creşte. Simultan, peste
dar consideră că arhitectura de reţea 5G
30% din respondenţi consideră costurile
prezintă provocări inerente în termeni de
iniţiale de implementare 5G ca fiind prea
ei consideră 5G ca fiind o tehnologie
confidenţialitate, număr de dispozitive şi
mari.
revoluţionară, cu origini în zona de
reţele interconectate, şi acces la servicii
mobilitate. În acelaşi timp, însă, peste 35%
şi integritatea lanţului de aprovizionare.
din respondenţi s-au declarat îngrijoraţi
Ca atare, autorii raportului notează că
cu privire la securitatea 5G, un procent în
relaţia dintre tehnologia 5G şi riscurile de
creştere faţă de cei 30% dintr-un raport
securitate percepute este una extrem de
cu temă similară publicat de Accenture
complexă deocamdată.
în 2019. În plus, peste 60% se tem că
Studiul indică faptul că firmele iau deja
tehnologia 5G va face organizaţiile şi mai
în considerare modalităţi de a adresa
vulnerabile la atacuri cibernetice. Iar cele
astfel de provocări. Aproape trei sferturi
la acţiune pentru a se asigura că se vor
mai multe riscuri, conform respondenţilor,
dintre cei chestionaţi au declarat
regăsi în inima ecosistemului 5G în scopul
îşi vor avea originea la nivelul de utilizator,
că speră să redefinească politicile şi
atenuării temerilor exprimate şi asigurării
din pricina dispozitivelor inteligente sau a
procedurile legate de securitate pe
creşterilor promise de această tehnologie.
Din această perspectivă, autorii studiului recomandă iniţierea unei strategii corecte de afaceri legate de 5G, o strategie care să includă colaborarea strânsă între toate componentele ecosistemului firmelor. La rândul lor, furnizorii de servicii de comunicaţii sunt atenţionaţi să treacă deja
MARTIE 2020
25
Tehnologia HPC vine în ajutorul creşterii eficienţei Fujitsu a implementat un cluster HPC la o mare unitate de producţie slovenă pentru îmbunătăţirea performanţelor de afaceri. Firma Kolektor este o companie trans-naţională cu sediul în Slovenia, care conectează un număr de aproape 30 de firme separate cu pieţe strategice din întreaga lume.
Î
n context, Kolektor Turboinštitut este un institut independent pentru maşini hidraulice, situat în capitala Sloveniei, Ljubljana, care se ocupă de dezvoltarea soluţiilor pentru
generare hidraulică de electricitate, proiectarea de produse specifice, testarea de modele, modernizarea de turbine hidro, optimizarea pompelor de apă, producţia şi utilizarea de mici turbine hidraulice şi ingineria echipamentelor hidroenergetice. Kolektor Turboinštitut se baza pentru desfăşurarea operaţiunilor curente pe o infrastructură învechită, în special din punct de vedere al analizelor complexe şi modelării necesare în domeniul hidraulic. După ce a fost utilizată timp de nouă ani, această infrastructură a devenit prea lentă şi prea scumpă de întreţinut. Era nevoie de o alternativă de mare performanţă şi eficientă din punct de vedere al costurilor. “Raportul preţ-performanţe era îngrozitor. Echipamentele ocupau prea mult loc şi
Fujitsu HPC care constă din trei servere
în combinaţie cu un set de produse
FUJITSU PRIMERGY CX400 cu nouă noduri
software proprietare şi instrumente care
de server FUJITSU Server PRIMERGY
asigură utilizarea optimă a platformelor
CX2550. Împreună, ele furnizează 252
hardware Fujitsu PRIMERGY.
nuclee de procesare date şi peste 18TB
“Fujitsu a proiectat şi construit noul
de memorie RAM. În plus, soluţia include
cluster HPC, în vreme ce firma Our
două servere de management FUJITSU
Space Appliances a fost responsabilă
PRIMERGY RX2540. Toate maşinile
cu instalarea şi migrarea aplicaţiilor”, a
rulează pe sistem de operare Red Hat şi
precizat Križanič. “Am derulat operaţiunile
utilizează FUJITSU Software HPC Cluster
în paralel cu vechiul sistem până ce ne-am
Suite software (HCS) pentru simularea
consumau prea multă energie, ceea ce
completat toate proiectele, proces care
fluxurilor de fluide ANSYS Fluid şi pentru
a durat cicrca o lună. Vechiul sistem era
făcea întreaga infrastructură nepotrivită
programarea sarcinilor de lucru.
un monstru cu un număr de nuclee de
scopurilor pentru care funcţiona”, a spus
Fujitsu HCS este o suită software special
zece ori mai mare. Cu toate astea, cu nou
Jaka Križanič, Systems Administrator,
construită, care a fost proiectată pentru
sistem am îmbunătăţit timpii de calcul cu
Kolektor Turboinštitut. O firmă IT locală,
a elimina complexitatea implementării,
10%. În plus, acesta consumă doar 10%
Our Space Appliances, le-a propus
gestionării şi funcţionării HPC. Suita
din energia consumată de vechiul sistem,
celor de la institut implementarea
include un set de componente HPC
ceea ce se traduce în mari economii
unui cluster Fujitsu care să servească
validate care incorporează cele mai bune
de cost şi o platformă de lucru mai
drept o nouă platformă de lucru de tip
componente HPC Open Source Software
prietenoasă cu mediul”.
high-performance computing (HPC). Tehnologia Fujitsu era deja folosită în alte părţi ale firmei multinaţionale, însă institutul nu avea o experienţă directă de lucru cu furnizorul japonez de tehnologie. Odată convinşi, cei de la institut au decis să implementeze o platformă 26
MARTIE 2020
ANALIZA
Costurile reale ale furturilor de date în 2019 Conform unui studiu publicat recent de IBM Security şi Ponemon Institute, în anul 2019 o infracţiune din zona cibernetică a însemnat, la nivel global, sustragerea a aproape 26.000 de date sensibile ale consumatorilor şi costuri pentru remedierea pagubelor de aproape 4 milioane USD. de Bogdan Marchidanu La rândul ei, Facebook va plăti o amendă de 5 miliarde USD către Federal Trade Commission ca urmare a scandalului Cambridge Analytics, în urma căruia au fost expuse public informaţiile sensibile ale unui număr de aproape 87 milioane de utilizatori ai reţelei sociale. Astfel de evenimente sunt rare, doar 14 firme mari exprimentând la nivel mondial o "mega-spargere" în urma căreia au suferit furturi de 1 milion de înregistrări sensibile sau mai mult. Însă nici pentru firmele mai mici lucrurile nu sunt mai simple. Aşa cum
A
afirmă oficialul IBM, "chiar stfel de infracţiuni se
la situaţii de criză pot reduce costurile
dovedesc şi mai scumpe
şi limita pagubele. În 2019 timpul
pentru firmele cu sediul
mediu de identificare şi carantinare a
în SUA, care au suportat
unei infracţiuni a fost de 279 de zile,
în medie costuri de
însă firmele care au reuşit să-şi scurteze
8,2 milioane USD pentru fiecare atac
această fereastră de răspuns la sub 200 de
informatic. În cazul aşa-numitelor "mega-
zile au economisit în medie peste 1 milion
spargeri", când au fost sustrase peste
de dolari.
50 de milioane de înregistrări de date,
De departe, însă, cele mai costisitoare
cum a fost cazul scandalului FacebookCambridge Analytics, costurile medii s-au ridicat la 388 milioane USD în 2019.
s-au dovedit şi se dovedesc a fi acţiunile legale intentate împotriva firmelor de la
şi costul notificării clienţilor asupra infracţiunii, sub forma scrisorilor expediate, plicurilor şi timbrelor poştale, poate avea un impact financiar sever. Mai ales că aproximativ 67% din costuri sunt suportate în primul an după infracţiune, însă 33% vor continua să apară în următorii doi ani." Ca recomandări, dincolo de o echipă dedicată de securitate cibernetică, care să dispună de un plan eficient de răspuns la atacuri, studiul IBM şi Pokemon mai
care s-au furat astfel de date sensibile. De
Însă, conform lui Chris Scott, Global
recomandă firmelor ca în era digitală să
pildă, Equifax, un serviciu de monitorizare
recurgă la instrumente de automatizare,
Remediation Lead X-Force Incident
a creditelor din Statele Unite, a convenit
cum ar fi inteligenţa artificială şi machine
Response and Intelligence Services la IBM,
în cele din urmă să plătească 700 milioane
learning. Asta mai ales având în vedere
în vreme ce impactul financiar al furturilor
USD pentru a compensa consumatorii
recrudescenţa fără precedent a atacurilor
de date poate dura ani de zile sub
afectaţi de un furt de date care a expus
cibernetice sponsorizate de autorităţi
forma proceselor şi recâştigării clienţilor
public datele personale ale unui număr
guvernamentale, atacuri care sunt extrem
pierduţi, răspunsurile bine implementate
de aproape 147 de milioane de persoane.
de greu de combătut. MARTIE 2020
27
ANALIZA
Ransomware versus orașe în 2019 Anul 2019 a fost „anul atacurilor ransomware asupra municipalităților”. Concluzia vine după ce cercetătorii Kaspersky au observat că cel puțin 174 de instituții municipale, cu peste 3.000 de organizații din subordine, au fost vizate de ransomware în ultimul an.
A
ceasta reprezintă o creștere de
accepte cerințele infractorilor cibernetici.
asigure finanțarea, pentru a putea reveni”,
cel puțin 60% față de cifra din
Blocarea oricăror servicii municipale
explică Fedor Sinitsyn, security researcher
2018. Dacă cererile infractorilor
afectează în mod direct confortul cetățenilor
la Kaspersky. „În plus, după ce orașul a
cibernetici ajung uneori până
și are drept consecințe nu doar pierderi
fost atacat, întreaga infrastructură este
la 5.000.000 de dolari, costurile
financiare, ci și altele mai sensibile.
compromisă și este nevoie de o investigație
reale și daunele suferite în timpul atacurilor
Conform datelor disponibile public, sumele
a incidentului și de un audit amănunțit. Acest
sunt estimate a fi mai mari.
de răscumpărare au variat foarte mult,
lucru duce, inevitabil, la costuri suplimentare
Programele ransomware reprezintă o
ajungând până la 5.300.000 dolari și având
ce se adaugă răscumpărării. În același timp,
adevărată bătaie de cap pentru sectorul
o medie de 1.032.460 dolari. Cercetătorii
pe baza observațiilor noastre, orașele pot fi
corporate, afectând companiile din întreaga
au remarcat că aceste cifre nu reprezintă
uneori înclinate să plătească, deoarece ele
lume de mai mulți ani. În plus, anul 2019
cu exactitate costurile finale ale unui atac,
acoperă de obicei riscurile cibernetice cu
a cunoscut dezvoltarea rapidă a unei
deoarece consecințele pe termen lung sunt
ajutorul asigurării și alocă bugete pentru
tendințe anterioare, distribuitorii de malware
mult mai grave.
răspunsul la incidente. Cu toate acestea,
vizând municipalități. Deși aceste ținte ar
„Trebuie să ținem cont întotdeauna că plata
o abordare mai bună ar fi și investiția în
putea fi mai puțin capabile să plătească o
șantajiștilor este o soluție pe termen scurt,
măsuri proactive, precum soluții eficiente
răscumpărare mare, ele sunt mai dispuse să
care nu face decât să-i încurajeze și să le
de securitate și backup, precum și audituri
28
MARTIE 2020
de securitate periodice. Chiar dacă tendința
Programul de criptare Stop este relativ nou,
utilizați o soluție robustă de securitate, cu
atacurilor asupra municipalităților este în
având doar un an. Se propagă ascunzându-
baze de date actualizate.
creștere, aceasta poate fi înăbușită în fașă prin
se în programe de instalare software. Acest
· Păstrați întotdeauna copii recente de
ajustarea abordării securității cibernetice și,
malware a fost popular, aflându-se pe locul
rezervă ale fișierelor astfel încât să le puteți
ceea ce este mai important, prin refuzul de
7 din 10, în topul celor mai răspândite
înlocui în cazul în care s-au pierdut (de
a plăti răscumpărarea și anunțarea acestei
programe de criptare din al treilea trimestru
exemplu, din cauza malware-ului sau a unui
decizii ca o declarație oficială.”
al anului 2019.
dispozitiv stricat) și să le puteți stoca nu
Programul malware citat cel mai des drept vinovat variază, însă trei familii au fost considerate cele mai notorii: Ryuk, Purga și
Pentru a evita ca astfel de malware să se infiltreze în organizații, se recomandă:
numai pe obiectul fizic, ci și în cloud pentru o mai mare fiabilitate.
· Nu uitați că ransomware-ul este o
Stop. Ryuk a apărut în peisajul amenințărilor
· Este esențial să instalați toate actualizările
în urmă cu mai bine de un an și de atunci este
de securitate imediat ce apar. Majoritatea
plătiți răscumpărarea. Daca îi cădeți victimă,
activ în toată lumea, atât în sectorul public,
atacurilor cibernetice sunt posibile prin
raportați infracțiunea agenției locale de
cât și în cel privat. Modelul său de distribuție
exploatarea vulnerabilităților care au fost deja
aplicare a legii. Încercați să găsiți mai întâi o
implică, de obicei, livrarea prin malware de tip
raportate și abordate, astfel încât instalarea
backdoor, care, la rândul său, se răspândește
ultimelor actualizări de securitate scade
prin intermediului phishing-ului, cu un fișier infectat, anexat la e-mail și deghizat în
· Protejați accesul de la distanță la rețelele
document financiar. Malware-ul Purga este
companiei, cu ajutorul unui VPN, și utilizați o
cunoscut încă din 2006, însă recent, au fost
soluție de securitate eficientă, cu bazele de
descoperite municipalitățile, ca victime ale
date actualizate.
șansele unui atac.
infracțiune, prin urmare nu ar trebui să
soluție de decriptare pe Internet.
· Educarea personalului în ceea ce privește securitatea cibernetică este necesară pentru a preveni atacurile.
· Utilizați o soluție de securitate pentru organizații, cu scopul de a proteja datele
acestui troian, având diverși vectori de atac
· Actualizați întotdeauna sistemul de operare
companiei de ransomware. Produsul
– de la phishing la atacuri de tip „brute force”.
pentru a elimina vulnerabilitățile recente și
comportamentului și controlul anomaliilor.
trebuie să ofere servicii precum detectarea
Numărul utilizatorilor afectați de malware financiar crește conectate, iar dacă unul este compromis,
amenințările descoperite.
întreaga entitate poate fi amenințată.
Lista de programe malware care au încercat să
Vectorii de atac tipici pentru malware sunt
atace utilizatorii individuali este condusă de
e-mail-urile spam și paginile de phishing.
Zbot (26%), care fură datele de autentificare
Acestea din urmă par de regulă site-uri web
cu ajutorul opțiunii de control de la distanță,
legitime, dar, de fapt, sunt create de atacatori,
urmat de RTM și Emotet .
în încercarea de a fura date de autentificare,
Pentru a vă proteja afacerea împotriva
detalii de card sau alte tipuri de informații
malware-ului financiar, specialiștii Kaspersky
sensibile. În prima jumătate a anului 2019,
recomandă:
430.000 de utilizatori s-au confruntat cu
au fost detectate peste 339.000 de atacuri
programe malware create pentru a fura bani
• Introduceți training-uri de conștientizare
de phishing de pe pagini web deghizate în
în domeniul securității cibernetice pentru
și criptomonede, în prima jumătate a anului
landing page-ul unor bănci mari.
angajați,
2019 – cu 7% mai mult decât în aceeași
40% din amenințările financiare asupra
perioadă a anului trecut. Peste o treime
utilizatorilor corporate au provenit de la
(30,9%) dintre cei afectați sunt companii.
troianul bancar RTM, urmat de troianul bancar
Malware-ul financiar, are ca scop furtul de
Emotet, cu 15%. Această amenințare poate
bani și de informații, precum și de a le oferi
fi deosebit de dăunătoare, întrucât odată
atacatorilor acces la activele și tehnicile
• Instalați cele mai recente actualizări și patch-uri pentru tot software-ul utilizat. • Interziceți instalarea programelor din surse necunoscute. • Pentru detecția la nivel endpoint,
ce intră în perimetrul rețelei unei entități, se
investigarea și remedierea la timp a
utilizatorilor și ale organizațiilor financiare.
poate propaga singur, prin intermediul unor
Programele malware care vizează furtul de
vulnerabilități, în dispozitive neactualizare
• Integrați informațiile despre amenințări
bani sunt active și extrem de periculoase,
și apoi poate descărca malware suplimentar
în SIEM (Security Information and Event
mai ales atunci când vine vorba de medii
pe dispozitivul victimei. Troianul bancar
Management) și controalele de securitate
corporate – deoarece majoritatea rețelelor din
Trickster întregește top 3 programe malware
pentru a accesa cele mai relevante și
companii se bazează de obicei pe dispozitive
identificate, reprezentând 12% dintre
actualizate date.
incidentelor, implementați soluții EDR.
MARTIE 2020
29
5 trenduri care vor schimba domeniul securității în 2020 Conștientizarea tendințelor tehnologice este o abilitate ce permite companiilor să crească într-un mod organic. Astfel, acceptarea și implementarea lor pot fi privite ca oportunități de dezvoltare. Axis Communications a identificat cinci tendințe tehnologice care vor fi active în anul 2020. ce tehnologii precum dynamic anonymization și masking pot fi folosite pentru a proteja confidențialitatea datelor, legile sunt inconsistente de-a lungul țărilor și regiunilor. Nevoia de a naviga către un cadru internațional de securitate va deveni o prioritate pentru companiile ce activează în industria de securitate. 4. Reglementare: folosirea corectă a tehnologiei Procesul de reglementare este dificil, aproape imposibil. Dar este mult mai la îndemână reglementarea utilizării tehnologiei. Să luăm 1. Dispozitive conectate
„system-on-chip” – specific pentru nevoile
de exemplu recunoașterea facială. În anumite
Faptul că miliarde de dispozitive sunt deja
de supraveghere video ale zilelor noastre și
cazuri, de exemplu urmărirea unei persoane
conectate la rețea și că numărul acestora
ale viitorului. Spre exemplu, cea mai recentă
suspecte pe un aeroport poate fi un proces
continuă să crească nu mai este o noutate
iterație, ARTPEC-7, este proiectat pentru a
eficient și inofensiv din partea autorităților.
pentru nimeni. Dar, natura și cerințele
fi folosit preponderent în echipamente de
Însă, nu același lucru se poate spune despre
acestora au implicații. Un exemplu este
securitate.
monitorizarea locuitorilor unui oraș. Tehno-
cel al mașinilor autonome, care pot lua în
Conceptul de Artificial Intelligence (AI)
logia este aceeși, dar scopul în care ea este
urma unor calcule complexe și a unor medii
integrat va evolua și el. Pentru toate compa-
folosită diferă.
externe (semne rutiere, senzori, etc) decizii ce
niile care lucrează cu AI, machine learning
Regulamentele trebuie să țină pasul cu pro-
sunt procesare în miimi de secundă. Și asta
sau deep learning, lucruri care acum câțiva
gresele tehnologice, iar guvernele vor avea
fără a se apela la un centru de date, pentru
ani păreau de domeniul SF au ajuns astăzi
responsabilitatea de a analiza fiecare scenariu
a nu pierde timpul cu transferul de date. La
o realitate. Aprecierea acestei tehnologii va
de folosire. Este un peisaj dinamic în care in-
fel se întâmplă și cu industria supravegherii
crește o dată cu creșterea utilizării ei de către
dustria va trebui să navigheze și în care etica
video. Dacă trebuie să ne îndreptăm către
utilizatori. Dar pentru asta este nevoie ca
în afaceri va continua să fie analizată intens.
proactiv și nu reactiv, să trecem la prevenție,
aceste echipamente să fie făcute mai ușoare,
5. Diversitate de rețea
este nevoie ca mult mai multe date și calcule
să necesite mai puțină memorie și putere de
Ca rezultat direct al unor complexități de
să se întâmple la nivelul camerei.
calcul.
reglementare, confidențialitate și securitate
2. Puterea de procesare
3. Încredere în viitor
cibernetică, vedem o îndepărtare a conceptu-
Este nevoie de hardware și software dedicate
Încrederea are multe aspecte. Avem nevoie
lui de Open Internet în ultimele două decenii.
și optimizate, proiectate pentru o aplicație
ca în 2020 organizațiile să colecteze și să
În timp ce Internetul și serviciile publice de
specifică. Aceste două elemente sunt
utilizeze datele noastre în mod responsabil,
cloud vor rămâne parte a modului în care
esențiale pentru trecerea la un nou nivel de
iar dispozitivele și datele să fie protejate de
transferăm, analizăm și stocăm datele, cloud-
computing. Dispozitivele conectate de ultimă
infracțiuni informatice. Încrederea va fi vitală
ul privat sau hibrid va continua să crească.
generație vor avea nevoie de o putere de cal-
pentru dezvoltarea oricărei companii.
Vedem o creștere a „insulelor inteligente”, în
cul crescută și vor fi proiectate în mod special
Probleme legate de confidențialitatea datelor
care sistemele pentru aplicații specifice au
din siliciu, motiv pentru care Axis continuă
personale vor continua să fie subiect de
conexiuni limitate și directe la alte sisteme
să investească în propriul cip, mai exact un
dezbatere în întreaga lume în 2020. În timp
interdependente.
30
MARTIE 2020
Atacatorii cibernetici se folosesc de coronavirus pentru a distribui mesaje spam Știrile în legătură cu epidemia de coronavirus se răspândesc din ce în ce mai mult pe Internet, motiv pentru care și atacatorii cibernetici își diversifică modalitățile prin care pot profita de utilizatorii naivi. Săptămâna trecută, au fost descoperite 32 de fișiere dăunătoare răspândite sub pretextul unor documente legate de coronavirus. Acum, experții Kaspersky au detectat o
descoperite erau mascate sub formă de pdf,
serie de e-mail-uri spam cu oferte pentru
mp4 și docx despre coronavirus. Numele
• Dacă primiți un link pe e-mail către o
măști de oxigen, care pretind că protejează
fișierelor lasă să se înțeleagă că ar conține
ofertă excelentă, verificați hyperlink-ul
utilizatorii de coronavirus și de alte infecții
instrucțiuni video despre cum vă puteți
încorporat - uneori poate fi diferit față de cel
transmise prin aer. E-mail-urile spam includ
proteja împotriva virusului, actualizări
vizibil. Dacă așa este, accesați pagina ofertei
informații despre măștile care pretind că
despre acest pericol și chiar proceduri de
direct prin intermediul site-ului web legitim.
protejează de diverse virusuri transmisibile
detectare a virusului, ceea ce nu este cazul.
• Efectuați achiziții doar prin intermediul
prin aer, în special de coronavirus, “99,99%
De exemplu, au fost găsite fișiere denumite
unor magazine oficiale și acordați atenție
din timp”. Odată ce un utilizator dă click pe
2019 Novel Coronavirus.lnk, 5 INFOGRAFIA
adreselor web dacă sunteți redirecționați
un link din e-mail, el este redirecționat către
CORONAVIRUS.lnk, Affiche proce_dure de
către ele din alte landing pages. Dacă diferă
o pagină cu oferte de astfel de măști și este
De_tection Coronavirus (3).pdf.lnk, și How to
de retailerul oficial, verificați oferta la care ați
îndemnat să lase detaliile cardului pentru
prevent Coronavirus(1).mp4.lnk.
fost redirecționați, căutând-o pe pagina web
a efectua o achiziție. Întrucât site-ul care
Aceste fișiere conțineau o serie de
oficială.
găzduiește adresa URL nu are niciun fel de
amenințări - de la troieni, la malware de tip
• Evitați link-urile suspecte care promit
legătură cu produsul căruia i se face reclamă,
„viermi” - care pot să distrugă, să blocheze,
conținut exclusiv. Consultați surse oficiale
există o mare probabilitate ca utilizatorul
să modifice sau să copieze date, precum și
pentru informații legitime.
să nu primească niciun produs și să piardă
să interfereze cu funcționarea computerelor
bani, sau – în unele cazuri – să primească un
• Dacă descărcați un fișier, uitați-vă la
sau a rețelelor de calculatoare. Dacă un
extensia acestuia. Documentele și fișierele
produs care se dovedește a nu avea calitățile
utilizator dă click pentru a descărca fișierul
video nu trebuie să aibă formate .exe sau .lnk
promise.
și nu are activată o soluție de securitate
Anterior, tehnologiile Kaspersky au detectat
cibernetică, programele malware vor fi
tehnologii anti-phishing bazate pe
fișiere nocive deghizate în documente legate
descărcate și instalate pe dispozitivul său.
comportament, care vă va anunța dacă
de coronavirusul recent descoperit – un
Pentru a nu cădea pradă înșelătoriilor,
încercați să vizitați o pagină web de phishing
virus care se află în topul titlurilor media din
phishing-ului și altor programe dăunătoare
și vă va proteja, astfel, de o gamă largă de
cauza pericolului său. Fișierele dăunătoare
care pretind să fie conținut exclusiv, experții
amenințări.
recomandă următoarele:
• Utilizați o soluție de securitate cu
MARTIE 2020
31
CLOUD COMPUTING
Securitatea în cloud e slăbită de lipsa automatizării Procesele greşite de configurare datorate erorilor de utilizator sau neglijenţele se numără printre cele mai mari vulnerabilităţi ale mediilor cloud în termeni de securitate, multe organizaţii continuă să utilizeze procese manuale de gestionare a mediilor cloud hibride, iar problema este accentuată de lipsa accesului la instrumente potrivite de automatizare şi integrare a securităţii. de Bogdan Marchidanu
O
treime din organizaţii declară
echipele de securitate să preia controlul
şi afectează vizibilitatea asupra întregii
că problemele de configurare
în timp real asupra mediilor de lucru ale
infrastructuri.
greşită şi erorile de natură
firmelor, minimizând provocările generate
Simultan, reducerea bugetelor alocate
umană sunt cele mai mari
de procesele manuale, complexitatea
IT-ului reprezintă un factor suplimentar
ameninţări la adresa mediilor
infrastructurii şi lipsa de vizibilitate. De
care generează goluri în protecţia globală a
proprii de cloud hibrid, însă majoritatea
asemenea, ar putea ajuta la compensarea
datelor din infrastructura folosită. În ultimul
folosesc în continuare procese manuale
reducerilor bugetare în zona de IT şi a lipsei
an a crescut numărul de organizaţii la nivel
pentru a gestiona chestiunile legate de
tot mai cronice de talente în domeniul
mondial care cheltuie mai puţin de un sfert
securitatea datelor.
securităţii datelor.
din bugetul total de securitate pe protecţia în
Pe măsură ce firmele din întreaga lume
Ritmul de implementări de proiecte în medii
cloud.
parcurg calea transformării digitale, ele
cloud depăşeşte capacitatea lor de ajustare a
Nu în ultimul rând, în vreme ce suprafeţele de
vor avea nevoie din ce în ce mai mult
infrastructurilor într-o manieră eficientă. Acest
atac şi potenţialul de fraudă s-au extins odată
de o vizibilitate bună pentru a reduce
fapt reprezintă în sine o provocare, de vreme
cu extinderea folosirii mediilor cloud, multe
complexitatea infrastructurii şi pentru a
ce numărul de furnizori şi de locaţii care
organizaţii şi-au redus echipele de securitate
întări poziţiile de luptă contra problemelor
trebuie securizate pentru protecţia eficientă
ca număr, astfel reducând din eficacitatea lor,
de securitate. La ora actuală este de-a
a infrastructurii este în permanentă creştere.
crescând stresul la care sunt supuşi membrii
Utilizarea a două sau mai multe platforme de
acestor echipe şi crescând potenţialul de
cloud public, creşte şi mai mult complexitatea
apariţie erori umane.
dreptul şocant să se constate lipsa crasă de instrumente de automatizare în mediul de securitate în cloud, mai ales din perspectiva riscului asociat configurărilor eronate datorată reducerii resurselor bugetare alocate IT-ului. Lipsa automatizării şi integrării între diversele instrumente IT folosite îngreunează considerabil sarcina echipelor de securitate, limitate ca resurse, de a securiza eficient mediile cloud. Lipsa unei perspective centralizate, globale asupra informaţiilor din partea instrumentelor de securitate reprezintă cea mai mare provocare la adresa gestionării optime a instrumentelor de securitate a reţelei. Utilizarea de instrumente automatizate de securitate a reţelei, a structurilor robuste de interfeţe de programare a aplicaţiilor (API) şi integrările dintre mediile de cloud hibrid cu cele de cloud public ar putea ajuta 32
MARTIE 2020
MARTIE 2020
33