Cybersecurity Trends
Nr. 4 / 2017
s w e n e Fak n a m u l u şi factor e din văzut Italia
VIP Interviu: Christophe Madec
Cover Story
Exclusiv: Update de la London Digital Security Centre
ends Editorial - Cybersecurity Tr
Nu mai există cybersecurity... doar securitate şi atât
Autor: Laurent Chrzanovski Pe modelul “Cybersecurity-Romania”, prima ediţie a platformei noastre de dialog public-privat Vest-Europeană, „Cybersecurity-Switzerland” a avut loc la Porrentruy (Elveţia) în 7 și 8 decembrie. Vom reveni pe larg asupra dezbaterilor ţinute acolo în cadrul subiectului central al următoarei ediţii a revistei noastre. Orizonturile acoperite de către peste 40 de speakeri de elită au pictat un adevărat tablou al situaţiei în care ne aflăm acum: de la IATA la Panelul Interguvernamental pentru Schimbări Climatice, de la Armata Elveţiană la Jandarmeria Franceză, de la SRI la Serviciile de Inteligenţa Federale, de la bănci la riscurile agricole, toţi au constatat că nu mai este aproape nicio graniţă între spaţiul digital și spaţiul fizic, acesta din urmă fiind zilnic invadat de obiecte conectate în plus faţă de toate cele pe care deja le folosim ca persoane, de la smartphone la componentele IoT ale mașinilor. Fiecare, în domeniul său, a și observat două tendinţe mari: atacuri din ce în ce mai sofisticate și constante (se vorbește
din ce în ce mai mult de advanced threats, persistent fiind subînţeles și mai bine ar fi înlocuit cu mutant) și „fake news” fiind înţelese ca „fake news AND data”, acestea fiind menite să deranjeze constant noua tendinţă în automatizare, aceea de machine learning. Fără a lăuda sau a denigra pe nimeni, se observă că doctrina cybersecurity a Federaţiei Ruse, așa cum a fost prevăzută din 2000, este din ce în ce mai de actualitate, exact ca și varianta franceză, foarte apropriată, elaborată de către Daniel Ventre cu cele 3 nivele de cybersecurity. În ambele cazuri, trebuie distinse dar corelate simbiotic sfera informaţională, care include info-intox în știri și în date, și sfera tehnologică, care cuprinde atacuri la reţele, la hardware și la software. Ori competenţele unui responsabil de securitate foarte rar sunt în măsură egală în ambele sfere. Așadar, cum a subliniat cu tărie Pascal Buchner (CIO și responsabil de securitate al International Air Transport Association), este timpul să terminăm cu metodologia de a lucre pe nișe sau, mai rău, în „silozuri”, care comunică și se înţeleg greu între ele. Echipele SOC din viitor vor trebui constituite din echipe rodate cu membri cărora competenţele le sunt atât diferite cât și complementare, de la specialiști în Humint la cei în analiza de info, de la specialiști în vulnerabilitatea reţelelor la cei în backdoors și threats (black hats, white hats, red hats), specialiști în gestiunea de riscuri și de crize, ș.a.m.d., o echipă care să aibă o cunoștinţă completă și o vizibilitate permanentă asupra tuturor obiectelor conectate ale unei structuri, nu numai ale celor din „IT”. Este si o nouă abordare a domeniului nostru, mai comprehensibilă pentru patroni deja asfixiaţi de „compliance” și care nu înţeleg jargonul tehnic al majorităţii CSO-urilor. Vorbim de securitatea fizică și personală, de securitatea „tout court”, în care orice obiect conectat poate trece într-o clipă de la funcţional, la disfuncţional, la nefuncţional, poate să fie lovit, parazitat, poate să devină un vector pentru terţi sau pentru un atacator asupra structurii gazdă. Conștientizarea a revenit încă odată pentru a fi una dintre tematicile centrale, având în vedere că greșelile umane, intenţionate sau nu, sunt la rădăcina unei majorităţi atot covârșitoare a problemelor de securitate. Uman? Pericol iminent? Acestea sunt cuvintele pe care orice patron sau director le poate înţelege. Și există uși de intrare pentru toţi cei care dorim un ecosistem digital mai sigur, pentru că până la urmă patronul hotărăște bugetele și forma de securitate a structurii sale…
1
Trends - Cybersecurity Trends
Recordul Elveţiei în conștientizare!
C
onștientizarea copiilor și adulţilor: după recordul UE (1059 de copii) stabilit cu ziua gratuită de prevenţie (13 septembrie) realizată în cadrul congresului „Cybersecurity-Romania” ediţia a 6-a de către Swiss Webacademy împreună cu Poliţia Română, Inspectoratul Școlar Sibiu și în colaborare cu Telekom, a fost rândul Elveţiei să stabilească un record, odată cu ziua gratuită de prevenţie (6 decembrie) realizată în cadrul premierei congresului „Cybersecurity-Switzerland” de către Swiss Webacademy împreună cu Police du Jura, Police de Genève, Ville de Porrentruy și în colaborare cu UBS și UPC… 440 adolescenţi (18 clase complete ale liceului orașului) și profesorii lor au luat parte la 2 sedinţe de 90 de minute de conștientizare – cu celebrul concurs de întrebări la sfârșitul prezentărilor asupra riscurilor ţinute de către Poliţia din Jura, Daniela Chrzanovski și de către un invitat cu totul special, Pierre-Alain Dard, Director Brigada Minorilor din Geneva, orașul multicultural unde toate noile tendinţe și riscuri din mediile sociale se vând în timp real în rândul tinerilor. Seara, la 19:30, au venit nu mai puţin de 115 adulţi, printre care 27 CEO de IMM-uri și 28 de administratori IT din sectorul public, să beneficieze de o conferinţă dedicată problematicilor observate în 2017 și soluţiilor de bază de luat. După alocuţiunea inaugurală a lui PierreArnauld Fueg, Primarul oraşului Porrentruy, prezentările au fost ţinute în tandem de către Francisco Arenas, Manager UPC Business Solutions Elveţia Francofonă și Laurent Chrzanovski. Cu mare surprindere, cele 90 de minute de prezentări au dat naștere unei sesiuni Q&A de… peste 50 de minute. Acest moment confirmă iniţiativa noastră și arată clar, în ceea ce privește Elveţia, că adulţii sunt extrem de dornici de a afla mai multe despre tematică, despre ce se întâmplă, și despre ce pot să facă pentru a se proteja.
2
Authorities
Un an nou fericit! International Telecommunications Union UN-Geneva 3
ends Authorities - Cybersecurity Tr
Arme noi, doctrine vechi. Securitatea naţională în spaţiul cibernetic Autor: Mariana Urs, Cyberint
În faţa atacurilor cibernetice de proporţii petrecute în ultimii ani, deseori, replica statelor ţintă a rămas nevăzută. Însă în spatele uşilor închise, discuţiile au fost lungi şi complicate, învârtindu-se în jurul câtorva întrebări la care nu s-au găsit încă răspunsuri1: Care este echivalentul unui atac cibernetic în repertoriul clasic al războiului şi care se cuvine a fi reacţia unei entităţi atacate? Care sunt graniţele câmpului de bătălie cibernetic? Care dintre strategiile de securitate apărute pe parcursul anilor se potriveşte mai bine spaţiului operaţional cibernetic2? În definitiv, dacă istoria nu se repetă, atunci ea… rimează. Cu ce rimează însă cyber-ul? La începutul acestei veri, într-una dintre sălile de ședinţă ale Congresului Statelor Unite au fost chemate în audienţa Comitetului Senatului pentru Servicii Armate câteva persoane: James Clapper, fostul director al National Intelligence, Michael Hayden, fostul director al CIA și James Stavridis, amiral în retragere al Marinei SUA. Discuţiile, prezidate de senatorul John McCain, au fost dedicate politicii descurajării (deterrence) în domeniul securităţii cibernetice. Dar, în vreme ce întreaga presă americană vuia din pricina scandalului provocat de spargerea serverelor Comitetului Naţional Democrat, la ședinţă nu asista mai nimeni. Așa cum a remarcat, nu fără o undă de regret, și unul dintre senatori, sala era aproape goală3. În discursurile celor chemaţi în acea zi în faţa Senatului SUA puteau fi recunoscute ecourile doctrinei îngrădirii – (containment) propuse de diplomatul şi teoreticianul american George Kennan4 cu peste şaptezeci de ani în urmă. În 1946, în debutul războiului rece, SUA deţineau un avantaj militar şi economic incontestabil, însă teoria avansată de Kennan, având la bază excepţionalismul american şi capacitatea de rezilienţă a însăşi societăţii americane, pornea de la perspectiva unui conflict inerent cu Uniunea Sovietică, în care SUA urmau să fie angajate cu sau fără voinţa lor. Inevitabil, date fiind diferenţele ideologice capitale, adversarul avea să forţeze starea de conflict. Orice
4
acţiuni, directe ori subversive, puteau fi folosite de statul sovietic pentru subminarea regimurilor diferite ideologic. George Kennan, în perioada petrecută la Moscova, ajunsese la concluzia că acest conflict, care deja lua proporţii, putea fi câştigat exclusiv prin impunerea unor limite clare geografice şi de acţiune între cele două lumi şi utilizarea unor mijloace diplomatice sau militare de fiecare dată când situaţia o cerea pentru asigurarea securităţii SUA şi a aliaţilor săi5. În scurt timp, s-a ajuns la un echilibru de putere carea a condus la impunerea George Kennan în 1947 unei politici a descurajării (deterrence) continue a adversarului. Această doctrină s-a bazat pe (1) costul uriaş asociat utilizării capabilităţilor distructive (nucleare) deţinute de ambele tabere, precum şi pe (2) capacitatea de garantare a unei riposte dure la orice atac direct. În ce fel însă pot fi aplicate aceste doctrine, ale îngrădirii şi descurajării, spaţiului cibernetic6, în condiţiile în care nici actorii şi nici ameninţările nu se circumscriu sistemului de putere definitoriu războiului rece, a devenit o chestiune aprins dezbătută. Într-o lume în care un actor statal, o grupare criminală sau o entitate teroristă pot avea, teoretic, acces la acelaşi arsenal cibernetic pe care îl îmbogăţesc constant cu chiar armele adversarului, logica jocului de şah poate părea multora ca fiind deja perimată. Pe de o parte, există voci care susţin că regulile containment-ului nu s-au schimbat în timp: câtă vreme se admite o definiţie clară a atacului cibernetic, iar adversarul este convins de faptul că reacţia statului ţintă la un astfel de atac poate fi extrem de severă, doctrina funcţionează7. Sau, așa cum scria George Kennan în 1946, „Dacă adversarul dispune de suficientă forţă și transmite faptul că este pregătit să o folosească, atunci rareori trebuie să o și facă”, astfel încât, „dacă situaţiile sunt gestionate corect, nu sunt necesare confruntări care să știrbească prestigiul uneia sau alteia dintre părţi”8. Pe de altă parte, regulile jocului în spaţiul cibernetic fac încă subiectul negocierilor, atât la nivel naţional, cât şi pe plan global. Dezbaterea actuală din SUA din jurul definirii unei strategii naţionale de securitate cibernetică pune în discuţie o serie de chestiuni stringente şi edificatoare din perspectiva doctrinei descurajării atacurilor cibernetice: necesitatea evaluării impactului evenimentului produs, colectarea de informaţii din diverse medii, inclusiv prin colaborarea cu mediul privat, atribuirea atacului şi adaptarea reacţiei la acesta în funcţie de adversarul identificat, agrearea la nivel internaţional a unui set de reguli şi definiţii privind activitatea în spaţiul cibernetic. Date fiind caracteristicile
spaţiului cibernetic, domeniile ţintă se întrepătrund, fie că ţin de securitatea naţională, fie aparţin sectorului privat sau că afectează viaţa personală a cetăţeanului. De aceea, nu trebuie pierdut din vedere nici faptul că măsurile enumerate mai sus se pot realiza doar pornind de la educarea şi informarea cetăţenilor, în spiritul unei transparenţe vitale pentru un stat democratic. Atunci când se vorbește despre conflict sau război în spaţiul cibernetic, o premisă fundamentală de la care se pleacă și nu poate fi ignorată ţine de diferenţa majoră faţă de războiul convenţional: odată o armă cibernetică folosită, aceasta poate fi modificată de adversar și utilizată împotriva aceluia care a lansat atacul. În aceste condiţii, problema fundamentală ţine de capacitatea de apărare și rezilienţă a sistemelor IT&C care prezintă relevanţă pentru securitatea naţională. Dacă gradul de rezilienţă al acestor sisteme este redus, riscul asociat unui contraatac presupune un cost prea mare pentru securitatea naţională, ceea ce afectează ab initio capacitatea unui stat de a duce o politică eficientă în privinţa descurajării atacurilor. Pentru a echilibra balanţa, în viziunea multor experţi şi decidenţi, descurajarea în domeniul cibernetic poate și chiar trebuie să ia și alte forme: riposta la un atac cibernetic poate veni pe orice alt plan și orice resurse ale statului pot fi utilizate, inclusiv stabilirea de sancţiuni economice sau in extremis, intervenţie armată9. Punerea în practică a unei astfel de strategii este însă dificilă, aşa cum sublinia şi preşedintele estonian, Toomas Ilves: „Cea mai mare problemă în cyber ţine de deterrence. Discutăm deja de ani de zile în cadrul NATO despre ce ar trebui să facem.”10
Barack Obama și Toomas Hendrik Ilves in 2009 Se impune, deci, construirea, într-o primă etapă la nivel naţional, a unor mecanisme clare și eficiente de reacţie la ameninţări cibernetice. Mai mult, aceste mecanisme trebuie să includă și definirea și evaluarea atacurilor din punct de vedere al pericolului pe care îl reprezintă pentru securitatea naţională. Ce este un atac cibernetic și când devine un atac relevant din perspectiva securităţii naţionale? Având în vedere că în fiecare zi se petrec sute de atacuri numai la nivelul infrastructurilor informatice de control industrial din SUA11, este indispensabilă stabilirea unor sisteme de referinţă şi a unor parametri prin intermediul cărora să se evalueze gravitatea acestora şi măsurile de intervenţie necesare. O astfel de evaluare ar permite, în subsidiar, şi alegerea unor priorităţi în descurajarea adversarului, căci „nu totul poate fi descurajat”12. Mai mult, dat fiind specificul domeniului cyber, pentru a avea un proces decizional eficient, informările către beneficiarii legali se cuvin a fi axate pe implicaţiile la nivel
sistemic şi pe evoluţiile preconizate, și mai puţin pe aspectele pur tehnice legate de un atac. Urmărind aceeași idee, un principiu care ar putea îmbunătăţi mecanismul decizional este acela al separării instituţionale între persoanele care stabilesc politicile naţionale în domeniul cyber și cei care activează nemijlocit în zona tehnică sau în afaceri13. Pentru ca aceste politici să aibă un impact real, este necesară crearea unui cadru prin care să se poată realiza un schimb de informaţii rapid cu mediul privat14, deoarece în cele mai multe ţări, actorii economici privaţi deţin și administrează mare parte din infrastructura cibernetică a unui stat, în cazul SUA, procentul ridicându-se la 80-90%15. În stabilirea acestor colaborări se iveşte însă problema, deloc banală, a gestionării informaţiilor sensibile. Pe de o parte, supraclasificarea provoacă o serie de dificultăţi atât în relaţia cu partenerii privaţi cât şi în ceea ce priveşte capacitatea statului de a-şi proiecta puterea prin intermediul dezvăluirii unor capabilităţi ofensive sau defensive din arsenalul cyber. Pe de altă parte însă, vehicularea datelor sensibile permite şi altor actori din spatiul cyber să se „educe” privind capacităţile de care dispune un stat şi să îşi adapteze atacurile în funcţie de informaţiile astfel aflate. Un prim corolar în ceea ce priveşte necesitatea schimbului de informaţii cu zona privată este, deci, verificarea atentă a entităţilor cu care se colaborează din perspectiva securităţii naţionale16. Există însă şi consecinţe adiacente acestei colaborări: dată fiind dificultatea atribuirii publice a unor atacuri cibernetice de către stat, firmele private îşi pot asuma astfel de acţiuni atunci când la nivel oficial nu se doreşte sau nu se poate asuma problema atribuirii. Creşterea gradului de transparenţă este, în definitiv, în interesul cetăţeanului şi al societăţii în ansamblul său. Există însă şi un al doilea corolar: prin informaţiile lansate public de firme private acestea pot urmări şi protejarea şi promovarea propriilor interese. Astfel, se poate ajunge la vehicularea unor interpretări discutabile asupra unor chestiuni tehnice sau sensibile care implică elemente ce rămân de regulă absconse publicului obişnuit. Caracterul global şi concurenţial al internetului şi, implicit, al pieţei pe care activează companiile de profil, nu constituie în sine un sistem de verificare absolut a informaţiilor oferite de diferite entităţi. Reacţia la un atac cibernetic trebuie calibrată şi în funcţie de adversar17: se impune cunoaşterea atât a actorului din spatele atacului, a obiectivelor şi arsenalului cibernetic pe care îl are la dispoziţie, cât şi a grupului de interese care constituie sau este în strânsă relaţie cu factorii decizionali. Această cunoaştere trebuie să meargă până la nivel individual, pentru a fi astfel identificate pârghiile la care se poate face apel pentru descurajarea acestuia din a se implica sau din a lansa activităţi care să prejudicieze securitatea naţională a statului ţintă18. O lecţie derivată şi din experienţa tratativelor purtate pe marginea înarmării nucleare19 este aceea a construirii unor strategii adaptate fiecăruia dintre actorii statali majori.
5
ends Authorities - Cybersecurity Tr Mai mult, pentru asigurarea unui grad minim de securitate cibernetică la nivel global, definiţiile, regulile şi măsurile asociate acestui domeniu trebuie împărtăşite la nivelul comunităţii internaţionale20. Stabilirea unor rules of engagement, cu atât mai mult dacă ţinem cont că spaţiul cyber a fost definit ca domeniul operaţional al NATO, poate simplifica mecanismele care vizează descurajarea adversarilor cibernetici. Indispensabilitatea unui atare demers este dată chiar de caracteristicile spaţiului cibernetic. În condiţiile în care un atac este atribuit unui actor cibernetic care nu este localizat pe teritoriul statului ţintă, reacţia faţă de acesta ar presupune utilizarea unor infrastructuri de comunicaţii aflate pe teritoriul altui stat. Se iveşte următoarea dilemă: este utilizarea infrastructurii unui alt stat pentru desfăşurarea unei operaţiuni cibernetice ofensive un act de război? În definitiv, ce constituie, în plan practic, un act de război în domeniul cyber? Şi cum ar putea arăta o definiţie a unui act de război în spaţiul cibernetic care să fie unanim recunoscută?21 Nu în ultimul rând, toate aspectele expuse mai sus nu sunt însă fezabile într-o societate democratică fără a avea cetăţeni informaţi privind regulile minime de securitate online. În condiţiile în care 60-70% dintre incidentele cibernetice ar putea fi prevenite în cazul aplicării unor măsuri de securitate minime, fără educarea cetăţeanului, eforturile depuse la nivel instituţional riscă să nu aibă efect22. În definitiv, trebuie asigurată nu doar rezilienţa infrastructurilor cibernetice în faţa unui atac informatic, ci şi rezilienţa societăţii în ansamblul său. Aşa cum în materie de politici sociale sau economice există mai multe curente de gândire, acelaşi lucru este deja valabil şi pentru spaţiul cibernetic. Perspectiva pe care să se fundamenteze cadrul legislativ privind spaţiul cibernetic trebuie să fie înţeleasă şi dezbătută la nivelul societăţii, cetăţeanul trebuind să aibă acces la raţionamentul din spatele unor politici naţionale de securitate cibernetică. Pe lângă aceste elemente Noua doctrină referitoare la securitatea informațională rusă cibernetică, din punct de din decembrie 2016 vedere doctrinar, se adăugă şi problematica securităţii informaţionale, asociate implicit securităţii cibernetice de state precum Federaţia Rusă23. Dacă ţările occidentale pun accentul îndeosebi pe asigurarea unei securităţi la nivel tehnic, perspectiva Federaţiei Ruse este sensibil diferită, centrală ca importanţă fiind informaţia care poate fi accesibilă prin intermediul tehnologiei24. Securitatea informaţională25 aduce în discuţie un set de probleme adiacente, care implică exercitarea suveranităţii naţionale şi controlul guvernamental asupra „segmentului” de internet
6
al ţării respective26. Mediul cibernetic fiind profund interconectat, se impune deci, găsirea unui echilibru între legislaţiile naţionale şi viziunea agreată la nivel internaţional asupra regulilor aplicabile la nivel global pe internet.27 În definitiv, internetul poate şi este folosit ca principal vehicul informaţional, ceea ce are un impact notabil asupra securităţii naţionale a unui stat28.
Cyber deterrence – o doctrină funcţională? Aşa cum am arătat şi mai sus, doctrina descurajării29 se bazează pe două principii fundamentale: (1) convingerea potenţialului adversar că un atac nu va avea sorţi de izbândă, eventual nu fără un cost enorm pentru acesta și (2) încredinţarea acestuia că un atac ar conduce inevitabil la un răspuns care să presupună pierderi mai mari decât ar fi dispus să sufere30. În timpul războiului rece, politica de deterrence se plia pe realitatea unei mutual assured destruction - distrugere mutuală asigurată, dată de prezenţa armelor nucleare. Mai mult, pacea a fost astfel menţinută şi mulţumită unui eşafodaj de tratate şi instituţii internaţionale care au vegheat la neproliferarea armelor nucleare. „Armele cibernetice”, în schimb, nu pot face obiectul neproliferării, în condiţiile în care acestea (1) pot fi dezvoltate şi utilizate de orice tip de entitate, (2) atribuirea unui atac este dificilă şi (3) în majoritatea situaţiilor nu prezintă un pericol devastator31. Dezbaterea asupra aplicabilităţii doctrinei descurajării în spaţiul cibernetic a creat, în ultimii ani, mai multe tabere. Pe lângă aceia care remarcă absenţa unei strategii de deterrence şi cer implementarea acesteia cât mai repede32, există experţi care afirmă că deja ne bucurăm de efectele unui cyber deterrence apărută în mod natural în relaţiile dintre state33 sau care, dimpotrivă, susţin că această teorie nu se poate aplica spaţiului cibernetic decât parţial, pe cu totul alte coordonate decât cele ale conflictului convenţional. „Descurajarea funcţionează deja. Funcţionează chiar fantastic, dat fiind că, din ce ne putem da seama, încă n-a murit nimeni din cauza unui atac cibernetic”, spunea în iulie anul acesta Jason Healey, director al Consiliului Atlantic pentru Cyber Statecraft Initiative34. Realitatea de pe teren arată că în ciuda accesului la arme cibernetice care ar putea cauza daune şi pierderi de vieţi omeneşti similare actelor de război clasice, statele nu le folosesc (încă?) în acest scop. Pe de altă parte, acelaşi Healey arată că, dacă istoria digitală a ultimilor douăzeci de ani este străbătută de această veritabilă linie roşie, pe lângă ea, actorii statali nu recunosc alte reguli, făcând uz de arsenalul cibernetic în acţiuni de spionaj, furt de proprietate intelectuală şi chiar distrugere de bunuri. În această logică, am avea de-a face cu conceptul de intra-war deterrence (descurajare intra-război): de câţiva ani se află deja în derulare un conflict cibernetic. O caracteristică specifică a acestuia este însă că diferenţierea între capabilităţile ofensive şi cele defensive ale unui stat sunt greu de identificat. Astfel, acest tip de conflict este deosebit de predispus escaladării, creându-se o dilemă de securitate pentru state, care se percep ca găsindu-se în mod constant prinse într-o „ambuscadă”. În acest context, măsurile de descurajare adaptate adversarului sunt sau pot fi interpretate, în acelaşi registru, ca fiind măsuri coercitive, obiectivul fiind mai degrabă asigurarea supremaţiei, decât menţinerea unei stări de stabilitate. O interpretare concurentă prezintă însă spaţiul cibernetic ca având caracteristici care nu suportă aplicarea unei strategii a descurajării. Pe baza teoriilor lui John Mearsheimer şi Jonathan Shimshoni, dr. Richard Harknett de la Universitatea din Cincinatti35 argumentează că diferenţa majoră între armele convenţionale şi cibernetice şi cele nucleare ţine de costul utilizării acestora: folosirea armelor nucleare prezintă, în orice circumstanţe, un cost inacceptabil pentru un stat. De aceea, prezenţa armelor nucleare poate conduce la un echilibru stabil
dat de inacţiune, în vreme ce utilizarea armelor convenţionale sau cibernetice presupune un cost mai redus, acceptabil în anumite situaţii, ceea reduce gradul de stabilitate al mediului. Astfel, o politică a descurajării conduce la escaladarea conflictului, tocmai pentru că presupune un comportament reţinut, care încurajează alte state să testeze limitele atacurilor cibernetice. Potrivit lui Harknett, normele în spaţiul cibernetic nu pot fi impuse dintru început pe baze teoretice, ele pot Prof. Richard J. Harknett apărea doar ca rezultat al unor comportamente şi a unor acţiuni, iar nu în absenţa lor. Acesta susţine, deci, că mediul operaţional cibernetic nu seamănă cu nimic din ceea ce a fost până acum şi de aceea strategia de securitate trebuie construită pornind de la caracteristicile sale specifice, iar nu de la bazele teoretice formulate până în prezent în relaţiile internaţionale. Această perspectivă reţine ca element esenţial dinamicitatea spaţiului operaţional cibernetic, care este diametral opusă stării de echilibru dată de o politică clasică a descurajării. Harknett afirmă că operaţiunile cyber, prin însăşi natura lor, exclud descurajarea. Spaţiul cibernetic, structural interconectat, este în continuă schimbare mulţumită progreselor constante ale tehnologiei, atât la nivel software, cât şi hardware. Nu este un domeniu militar prin excelenţă, ci este un domeniu în care este necesar să se acţioneze şi din punct de vedere militar. Încercarea de a-l segmenta, pentru a-i aplica noţiunile de spaţiu caracteristice războiului clasic, este inaplicabilă. Mediul cibernetic este interpretat ca fiind un „mediu strategic persistent-ofensiv”, un spaţiu în care apărarea are un efect limitat strict în timp şi nu produce un impact de lungă durată la nivelul capacităţii ofensive a adversarului. Mai mult, din perspectivă defensivă, persistenţa ofensivă se traduce prin faptul că la orice moment dat în timp, un stat poate presupune că există o entitate care îl atacă. O caracteristică a mediului cibernetic ar fi, deci, că, atât apărarea cât şi atacul sunt ubicue, de aceea securitatea cibernetică necesită „persistenţă – câştigarea şi reţinerea iniţiativei”. Aceasta se poate realiza prin anticiparea de către actori a felului în care un adversar ar reuşi să le exploateze vulnerabilităţile şi, de asemenea a felului în care pot fi exploatate vulnerabilităţile adversarului. Prima etapă presupune deci întărirea rezilienţei sistemelor, precum şi măsuri de apărare ale sistemelor a căror atacare poate produce un impact asupra securităţii naţionale. Care sunt, așadar, concluziile care se desprind, dincolo de abordările teoretice diferite? Este aplicabilă o politică de containment & deterrence spaţiului cibernetic? Dat fiind dinamismul intrinsec acestui mediu, necesitatea dezvoltării constante a arsenalului defensiv, coroborată cu tentaţia testării în scop ofensiv a unor arme cibernetice mereu noi, conduce la asumarea de către unele state aunei stări de conflict perpetue36 şi multi-direcţionale, dar cu efecte limitate şi controlabile ca impact asupra securităţii naţionale a altor state. Îngrădirea şi descurajarea adversarilor cibernetici se poate implementa doar în urma identificării şi agreării la nivel internaţional a unui prag-limită, dincolo de care costurile incursiunilor ofensive să crească exponenţial. „Zona gri” a spaţiului cibernetic va rămâne însă, inevitabil, un domeniu de vânătoare pentru actori mai mari sau mai mici37. În consecinţă, vulnerabilităţile, riscurile şi ameninţările la adresa securităţii naţionale care provin din spaţiul cibernetic pot fi contrabalansate doar prin implementarea sistematică a unor măsuri de apărare şi întărire a rezilienţei sistemelor IT&C care devin, pe zi ce trece, esenţiale pentru stat, pentru societate, dar şi pentru fiecare cetăţean în parte.
1 Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”, International Security, vol. 41, nr. 3, pp. 44–71, p. 47, disponibil online la http://www.mitpressjournals.org/doi/pdf/10.1162/ISEC_a_00266 (accesat la 31.10.2017); Levi Maxey, „Cyber Deterrence – Left of Virtual Boom”, The Cipher Brief, 23.07.2017, disponibil online la https://www.thecipherbrief.com/cyber-deterrence-left-of-virtualboom (accesat la 31.10.2017). 2 Vezi NATO Cyber Defence Fact Sheet, aprilie 2017, disponibil online la https://www.nato.int/ nato_static_fl2014/assets/pdf/pdf_201_03/20170331_1704-factsheet-cyber-defence-en.pdf (accesat la 31.10.2017). 3 Veziînregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017, disponibilă la https://www.c-span.org/video/?428339-1/former-intel-chiefs-testify-us-cyber-defensestrategy(accesat la 31.10.2017). 4 George Kennan (1904-2005), diplomat şi istoric american, teoretician al doctrinei containment-ului. A se vedea şi Henry Kissinger, “The Age of Kennan”, The New York Times, 10.11.2011, disponibil online la http://www.nytimes.com/2011/11/13/books/review/george-f-kennan-an-american-life-by-johnlewis-gaddis-book-review.html (accesat la 31.10.2017). 5 George Kennan, The Long Telegram, 22.02.1946, Moscova, disponibilă la https://nsarchive2.gwu.edu// coldwar/documents/episode-1/kennan.htm (accesat la 31.10.2017). 6 Vezi Stephen Kotkin, „What Would Kennan Do?”, Princeton Alumni Weekly,, 2.03.2016, disponibil online la https://paw.princeton.edu/article/what-would-kennan-do (accesat la 31.10.2017). 7 Vezi Matthew Rojansky, „George Kennan Is Still the Russia Expert America Needs”, Foreign Policy, 22.12.2016, disponibil online la http://foreignpolicy.com/2016/12/22/why-george-kennan-is-stillamericas-most-relevant-russia-expert-trump-putin-ussr/ (accesat la 31.10.2017); 8 George Kennan, The Long Telegram… 9 Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”… p. 45. 10 David E. Sanger, „As Russian Hackers Probe, NATO Has No Clear Cyberwar Strategy,” The New York Times, 16.06.2016, disponibil online la https://www.nytimes.com/2016/06/17/world/europe/natorussia-cyberwarfare.html (accesat la 31.10.2017). 11 Franklin D. Kramer, Robert J. Butler, Catherine Lotrionte, Cyber and Deterrence. The Military-Civil Nexus in High-End Conflict, Atlantic Council – Brent Scowcroft Center On International Security, ianuarie 2017, disponibil online la http://www.atlanticcouncil.org/images/publications/Cyber_and_ Deterrence_web_0103.pdf (accesat la 31.10.2017). 12 Sean D. Carberry, “Why there’s no silver bullet for cyber deterrence”, 06.06.2017, FCW, disponibil online la https://fcw.com/articles/2017/06/06/carberry-cyber-deterrence.aspx (accesat la 31.10.2017). 13 Vezi declaraţia lui Will Hurd, reprezentantului statului Texas în CongresulSUA, în cadrul Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017, înregistrare disponibilă online la https://www.c-span.org/ video/?434886-2/representative-hurd-cybersecurity-policy (accesat la 31.10.2017). 14 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 19.10.2017, disponibilă la https://www.c-span.org/video/?435980-1/white-house-cyber-coordinator-declinestestify-cyber-defense-strategy-hearing(accesat la 31.10.2017). 15 Vezi înregistrarea Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017, disponibilă online lahttps://www.cspan.org/video/?434886-4/cybersecurity-conference-panel-1(accesat la 31.10.2017). 16 Ibidem. 17 Sean D. Carberry, “Why there’s no silver bullet for cyber deterrence”, 06.06.2017, FCW, disponibil online la https://fcw.com/articles/2017/06/06/carberry-cyber-deterrence.aspx (accesat la 31.10.2017). 18 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 19 Ibidem. 20 Michael N. Schmitt (ed.), Tallinn Manual 2.0 On the International Law Applicable to Cyber Operations, Cambridge University Press, 2017. 21 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 22 Ibidem. 23 Vezi Доктрина информационной безопасности Российской Федерации (Doctrina asupra securităţii informaţionale a Federaţiei Ruse), 5.12.2016, disponibilă online la http://www.mid.ru/ documents/10180/2563110/Ukaz_Prezidenta_Rossiiskoi_Federatsii_ot_05122016.pdf/b579d736cb99-46ac-b4f7-a0b6bc102ed1 (accesat la 31.10.2017); Yannick Harrel, Noua doctrină informaţională rusă din decembrie 2016, in Cybersecurity Trendsn. 2017/1, pp. 35-37 24 Pavel Sharikov, “What is behind Russia’s new information security doctrine?”, Russia Direct, 13.12.2016, disponibil online la http://www.russia-direct.org/opinion/what-behind-new-russiasinformation-security-doctrine (accesat la 31.10.2017). 25 Pavel Sharikov, „Russia and the US: Frenemies in Cyberspace”, în Suggestions on Russia-US Cooperation on Cybersecurity, East West Institute, p. 6, disponibil online la https://www.eastwest. ngo/sites/default/files/RIAC-EWI-Russia-US-Cybersecurity-Policybrief11-en.pdf (accesat la 31.10.2017). 26 Ibidem. 27 Ibidem. 28 Bruce W. McConnell, “On the Need for Cooperation”, în Suggestions on Russia-US Cooperation on Cybersecurity, East West Institute, p. 8, disponibil online la https://www.eastwest.ngo/sites/default/ files/RIAC-EWI-Russia-US-Cybersecurity-Policybrief11-en.pdf (accesat la 31.10.2017). 29 Pentru mai multe detalii, a se vedea Joseph S. Nye Jr., „Deterrence and Dissuasion in Cyberspace”… p. 52. 30 Dorothy Denning, “Cybersecurity’s next phase:Cyber-deterrence”, The Conversation, 13.12.2016, disponibil online la https://theconversation.com/cybersecuritys-next-phase-cyber-deterrence67090(accesat la 31.10.2017). 31 Ibidem. 32 Vezi înregistrarea Ședinţei Comitetului Senatului SUA pentru Servicii Armate din data de 11.05.2017… 33 Jason Healey, „Cyber Deterrence Is Working – So Far”, The Cipher Brief, 23.07.2017, disponibil online la https://www.thecipherbrief.com/cyber-deterrence-is-working-so-far(accesat la 31.10.2017). 34 Ibidem. 35 Brad D. Williams, „Meet the scholar challenging the cyber deterrence paradigm”, Fifth Domain, 19.07.2017, disponibil online la https://www.fifthdomain.com/home/2017/07/19/meet-the-scholarchallenging-the-cyber-deterrence-paradigm/(accesat la 31.10.2017). 36 Vezi transcrierea Conferinţei Challenges facing US Military, organizată de Council on Foreign Relations, 3.05.2017, disponibilă online lahttps://www.cfr.org/event/challenges-facing-usmilitary(accesat la 31.10.2017). 37 Vezi înregistrarea Conferinţei asupra securităţii cibernetice organizate de George Washington University Center for Cyber and Homeland Security, 29.09.2017....
7
ends Authorities - Cybersecurity Tr
ru
cu
te a Siste m elo
r In
ic e
ANSSI rit a
at
nt Se
r
m
pe
Cât de pregătiţi sunteţi pentru RGPD?
žia Nažion ocia alÅ As
fo
Sunteţi operator de date/persoană împuternicită de operator care procesează date ale cetăţenilor din UE? Aveţi un program implementat pentru protecţia datelor şi puteţi dovedi alinierea la cerinţele RGPD? Integraţi cerinţele privind protecţia datelor şi a confidenţialităţii în crearea proceselor de business noi sau în dezvoltarea de sisteme/aplicaţii noi?
ANSSI - Partener editorial permanent Cybersecurity Trends Asociația Națională pentru Securitatea Sistemelor Informatice (ANSSI) a fost înființată în anul 2012 ca un liant între sectorul public și mediul de afaceri, pentru promovarea practicilor de succes și facilitarea unei schimbări culturale în domeniul securității informației. Identificarea și sesizarea factorilor cu competențe administrative în cazul eventualelor deficiențe de pe piața IT, precum și pentru coagularea unor forme de parteneriat public-privat care să conducă la creșterea eficienței si operaționalității sistemelor informatice implementate în România au fost preocupări constante ale asociației. ANSSI este o organizație neguvernamentală, nonprofit, profesională și independentă. Ea reunește 40 de membri, companii cu aproximativ 20000 de angajați, reprezentând 25% din totalul salariaților din industria privată de IT și comunicații. Membrii ANSSI, prin spectrul larg și diversitatea de capabilități tehnico-profesionale deținute, formează un grup reprezentativ la nivel sectorial, ale cărui teme de interes reflectă fidel preocupările generale ale domeniului. ANSSI s-a implicat activ, organizând singur sau împreună cu alte autorități, instituții sau ambasade, conferințe și simpozioane naționale dar și internaționale, în domenii conexe, cum ar fi comunicațiile electronice, soluțiile și sistemele de e-guvernare și e-administrație, accesarea instrumentelor structurale, dezvoltarea profesională sau standardele ocupaționale, în care componenta de securitate tehnologică și de infrastructură IT au constituit preocuparea centrală.
8
Realizaţi o monitorizare sistematică pe scară largă (inclusiv a datelor angajaţilor)/procesaţi volume mari de date personale sensibile? Cum veţi trata „dreptul de a fi uitat”, dreptul la portabilitatea datelor şi dreptul de opoziţie la crearea de profiluri ale persoanelor vizate? Sunteţi în măsură să notificaţi ANSPDCP în cel mult 72 de ore de la producerea unei potenţiale încălcări a securităţii datelor cu caracter personal?
Paşii de urmat pentru conformitatea cu RGPD Pentru a putea fi aliniat la cerinţele RGPD este vital să identificaţi care sunt toate datele cu caracter personal pe care le procesaţi în cadrul organizaţiei, unde se află acestea, de unde şi până unde circulă şi care sunt dispozitivele de securitate care controlează/filtrează accesul la aceste date, pe toată durata lor de viaţă. Recomandare etape în procesul de aliniere la RGPD: GDPR Quick Scan - este o evaluare rapidă/workshop cu părţile cheie interesate pentru identificarea diferenţelor fluxurilor principale, estimare de efort şi durata de implementare. Analiza - Evaluarea completă a conformităţii cu cerinţele RGPD – este o evaluare detaliată a conformităţii şi maturităţii cu RGPD. Implementare - Implementarea Programului de Protecţie a Datelor – este un program holistic pentru realizarea conformităţii cu RGPD. Între activităţile principale ale acestor etape se numără şi realizarea Evaluării Impactului asupra Securităţii Datelor (DPIA) şi Inventarul Datelor cu Caracter Personal (un inventar al datelor şi fluxurilor de date din cadrul organizaţiei). Pentru detalii suplimentare vă rog să mă contactaţi la adresa de mail: diana.comanici@smartfactor.ro
Feel the whoa right down to your roots.
Jan. 9–12, 2018 Ι Las Vegas, NV Register now at CES.tech 9
Focus - Cybersecurity Trends
Cybersecurity: lipsa de forţă de muncă sau lipsa de cunoştinţe ale HR în proces de recrutare? specialist în securitatea reţelelor sau alte acronime similare. Solicitările de acest tip vin de la executivi de top, sau de la HR, de obicei din companii/organizaţii non IT. Acest fapt ar putea să pară grozav, comparând cu lipsa de îngrijorare legată de securitate pe care aceste categorii de oameni o manifestau cu mai mulţi ani în urmă. Dar avem totuși o mare problemă… modul în care unii specialiști HR sau chiar CxO sondează piaţa muncii pentru specialiști ne spune ceva despre nivelul lor de înţelegere relativ la aptitudinile de care au nevoie în acest domeniu.
Autor: Eduard Bisceanu
Unul dintre subiectele cele mai discutate în discuţiile din comunitatea de (cyber) securitate este cel legat de penuria de forţă de muncă din domeniu. Cu toate că este evident că este o problemă reală să construiești echipa potrivită de securitate pentru majoritatea business-urilor, există totuși o mulţime de lucruri care trebuie clarificate pentru a avea o înţelegere comună asupra acestui fenomen. Pe de o parte, mi se cere adesea să recomand oameni pentru astfel de job-uri, dar de obicei mi se cere nu un specialist în securitate, ci un „hacker”, un IT-ist specializat pe securitate, un
BIO Eduard Bisceanu este un expert recunoscut la nivel național în domeniul securității cibernetice, cu competențe în domeniul managementului securității informatice, investigării atacurilor cibernetice complexe și fraudelor prin intermediul instrumentelor de plată electronice, precum și analiza, evaluarea și răspunsul la amenințări cibernetice. După o carieră de 16 ani în cadrul Serviciului Român de Informații și CERT-RO, fiind printre primii specialiști care au abordat domeniul amenințărilor cibernetice la nivel național, Eduard a fost CSO în cadrul Unicredit Bank România şi ocupă în prezent poziția de National Technology Officer în cadrul Microsoft România.
10
Deoarece nu doresc să-i supăr pe specialiștii HR sau pe executivii pe care îi cunosc, dar doresc să fiu totuși foarte onest în ceea ce am de spus, nu voi comenta mai mult despre motivele care stau în spatele lipsei unei viziuni clare în procesul de recrutare de specialiști în (cyber) securitate, dar voi reproduce câteva dintre sfaturile/ întrebările pe care le dau atunci când sunt consultat pe acest subiect: Care este nivelul de maturitate în materie de securitate al organizaţiei pentru care recrutaţi? Cunoaște vreun model de maturitate în privinţa securităţii, sau urmează vreun standard/framework de management? Dacă organizaţia este bine poziţionată în legătură cu aspectele de mai sus, specialistul HR se va baza exclusiv pe managerul de securitate al acelei organizaţii pentru a scrie descrierea job-urilor pentru toţi membrii echipei de securitate și pentru a-i intervieva din perspectiva competenţelor/cunoștinţelor? Dacă procesul de recrutare este realizat pentru companii aflate la început de drum în realizarea unui framework de guvernanţă în domeniul securităţii, mai întâi au nevoie de o evaluare exactă a categoriilor de competenţe și cunoștinţe care trebuie căutate de către specialiștii HR pe piaţa muncii. Aceasta este o sarcină pe care un specialist HR nu o va putea duce la bun sfârșit niciodată. Dacă există o nevoie de securitate determinată de un alt motiv decât conformitatea, atunci cel mai bun nume al acelei nevoi este RISC.
Dacă știţi deja care sunt riscurile la care business-ul/organizaţia voastră este expusă, puneţi-le pe hârtie și veţi avea un prim filtru pentru căutarea de specialiști în securitate. Companiile și organizaţiile mici au alte nevoi decât corporaţiile și organizaţiile mari în privinţa alocării de resurse pentru securizarea operaţiunilor lor. În orice caz, toată lumea are nevoie de o abordare bazată pe risc, și doar bazându-se pe o astfel de evaluare, cineva poate determina care este dimensiunea echipei de securitate și care sunt competenţele necesare în cadrul acelei echipe. Aceasta, de asemenea, NU este o sarcină pentru HR. Din momentul în care necesităţile sunt bine descrise, aș recomanda o examinare atentă a profilului de specialist căutat, bazată pe necesităţile identificate. Dacă este necesară o competenţă specifică de securitate (securitate de reţea, securitate de aplicaţie, securitatea informaţiilor s.a.m.d.) atunci cine va conduce această categorie de personal și cine le va trasa sarcinile? În această situaţie organizaţia are nevoie de un manager de securitate? Dacă da, atunci căutaţi un manager de securitate experimentat și nu un „hacker”, nu un inginer IT, nu un dezvoltator, nu pe cineva care să răspundă la incidente sau oricare altă persoană cu abilităţi practice. Aceștia pot fi specialiști foarte buni, dar de regulă nu vor reuși să înţeleagă business-ul pentru care îi angajaţi, cadrul general de riscuri de securitate și nu vor fi niciodată în stare să vorbească pe limba business-ului și a executivilor, necesară pentru a construi și rula un framework de securitate adaptat scopurilor de business și operaţionale. Recrutaţi bazându-vă pe competenţele de care aveţi nevoie, dar și bazându-vă pe ÎNCREDERE. ÎNCREDEREA este baza unei cooperări mai bune între specialiștii în securitate și cei în HR :) Job-ul de manager de securitate este un job în sine, așa că nu angajaţi manageri cu experienţă pentru a se ocupa de securitate, căutaţi manageri de securitate. CV-ul și realizările lor profesionale vorbesc de la sine. Cel mai simplu și concret test care i se poate da unui manager de securitate este sa fie pus să explice (ad hoc, vorbit și scris) un subiect complex de securitate cibernetică unui executiv ne-tehnic și să fie capabil să dezbată același subiect complex cu un expert practic în disciplina securităţii IT. Reduceţi constrângerile de conformitate pentru echipele de securitate – conformitatea este importantă dar nu este similară cu securitatea. Știind că salariile reprezintă un subiect important, voi simplifica și acest aspect: stabiliţi cât este de importantă securitatea pentru business-ul/operaţiunile voastre și investiţi în mod corespunzător. Un rol de securitate slab plătit nu poate fi ocupat de un specialist de top în domeniu sau poate ușor deveni un risc. Managerul de securitate (CSO, CISO…) trebuie să raporteze poziţiei corespunzătoare din organizaţie pentru a putea fi împuternicit să ia deciziile corespunzătoare și pentru a avea vizibilitate. Stabiliţi investiţiile în securitate bazându-vă pe o abordare bazată pe riscuri – dacă angajaţi managerul de securitate potrivit, ar trebui sa fie simplu – aceasta este prima sarcină pe care un specialist angajat pe o astfel de poziţie ar trebui să o rezolve. O mulţime dintre fluxurile de lucru generează sau sunt expuse riscurilor de securitate – asiguraţi-vă că echipa de securitate este implicată în evaluarea/stabilirea lor. Managementul de top este o ţintă valoroasă pentru infractori și alte tipuri de actori care pot crea riscuri de securitate organizaţiei voastre – uneori, anumite riscuri trebuie abordate chiar și în mediul personal al managerilor de top. Nu investiţi bani într-un mediu IT în lipsa unei evaluări de securitate – chiar dacă veţi avea cea mai bună echipă IT din lume, aceasta se va concentra de obicei pe funcţionalitate și eficienţă și nu neapărat pe securizarea mediului IT. Investiţi în educaţia de securitate în funcţie de roluri. Un volum uriaș de breșe
exploatate și atacuri cibernetice utilizează în continuare oamenii ca vectori de atac, aceștia rămânând cea mai mare vulnerabilitate. Educaţia rămâne singura măsură de diminuare a riscurilor. Chiar dacă eu cred că oricine merită o a doua șansă, de regulă nu cred în „hackeri etici”, care au învăţat securitate prin a fi mai întâi infractori, sau în companiile care se promovează cu astfel de specialiști. Nu este nimic demn de laudă în a avea un cazier infracţional. Există specialiști foarte buni, inteligenţi, de securitate, care și-au dobândit calificativele studiind și cercetând fără a fura datele și banii altor oameni. Iar… dacă o astfel de persoană are un cazier infracţional, el/ea nu a fost chiar așa de bună pe cât ar putea să creadă despre sine.
Eu consider că atunci când este recrutat un specialist în (cyber) securitate, specialistul HR trebuie supervizat de un manager de securitate sau de un expert de înalt nivel în securitate dinafara companiei. Construirea unei echipe de securitate adaptată riscurilor și obiectivelor de afaceri va conduce la un framework matur de securitate potrivit pentru orice organizaţie Punctul de plecare trebuie să-l constituie oamenii din spatele securităţii, nu tehnologia. Dacă afirmaţiile de mai sus vi se par prea generale sau învechite, atunci nu aveţi nevoie de servicii de consultanţă în domeniul securităţii, dar credeţi-mă, bazându-mă pe discuţiile pe care le am aproape zilnic pe acest subiect și de asemenea bazându-mă pe concluziile care se pot trage din marile eșecuri în construirea
unor framework-uri adecvate de securitate cu care ne întâlnim din ce în ce mai des (WannaCry, non Petya, BadRabbit s.a.m.d.) pot afirma, fără ezitare, că există o mulţime de oameni cărora le sunt necesare, când vine vorba să angajeze oameni de securitate – punctele esenţiale. Și da, am pus cyber între paranteze intenţionat… nu există securitate cibernetică în lipsa securităţii de afaceri și/sau operaţionale, incluzând securitatea fizică și personală.
11
Trends - Cybersecurity Trends
Afacerile și industria în centrul preocupărilor celui de-al 5-lea Congres macro-regional „Cybersecurity - Romania” (Sibiu, 14-15 septembrie 2017) Desfășurată sub Înaltul Patronaj al Ambasadorului Elveției în România și organizată în colaborare cu Uniunea Internațională a Telecomunicațiilor (ONU-Geneva), cea de-a 5-a ediție a platformei de dialog public-privat din Europa centrală s-a desfășurat în septembrie 2017.
Autor: Laurent Chrzanovski
BIO Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.
12
Auditoriul a fost constituit în majoritate din prestatori de servicii TIC, oameni de afaceri, responsabili informaţii din sectorul public și privat, iar congresul a atras, pentru al treilea an consecutiv, directori generali ai celor mai mari uzine din regiune și ai unor companii de infrastructuri critice (producţie, transport și stocare de gaz, electricitate sau petrol) din România. Prezenţa directorilor generali în persoană, și nu a responsabililor de securitate ca în cazul ediţiilor precedente, reprezintă dovada unei evoluţii atât așteptate cât și sperate pentru un dialog care constituie piatra de temelie a creării Congresului din Sibiu, una dintre rarele manifestări care nu are nici caracter tehnic, nici de marketing. Motivul participării unor asemenea VIP-uri este unul firesc: WannaCry și Not-Petya au lovit Europa în mai și în iunie, generând pierderi de miliarde de euro de în sectoare despre care se credea anterior că pot fi ţinte potenţiale ale criminalităţii organizate doar cu ocazia tranzacţiilor financiare sau în scopul obţinerii accesului la baza de date. Speakeri dintre cei mai elocvenţi au explicat în detaliu vulnerabilităţile ecosistemului nostru digital. Vulnerabilităţi atât de mari încât un singur virus devastator, Not-Petya (sau Goldeneye) „lansat pur și simplu pe internet” și nu creat special pentru o anumită întreprindere, a provocat pagube directe, fără a pune la socoteală consecinţele indirecte, la o scară inimaginabilă. Au fost date o mulţime de exemple concrete, printre altele și cazul gigantului industrial Saint-Gobain1 (220 de milioane de euro de pierderi directe – 4,4% din profit – doar în primul semestru și 3 zile de lucru cu hârtie și pixuri2),
cazul gigantului din industria alimentară Mondelez (-3% din cifra de afaceri doar în trimestrul 2) sau al liderului în transporturi maritime Maersk (pierderi de 300 de milioane de euro). Concepute special pentru directorii din industrie, prezentările reprezentanţilor instituţiilor specializate ale Statului Român (Poliţie, servicii de informaţii, Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică, Autoritatea naţională pentru Administrare și Reglementare în Comunicaţii) au oferit radiografia întregii ţări. Publicul a beneficiat în avanpremieră de o raportare a situaţiei la zi, iar aceasta la șase luni înainte de raportările naţionale obligatorii din sarcina fiecărui stat membru al Uniunii, întocmite la sfârșitul anului și publicate în primele luni ale anului următor. Apoi, lideri recunoscuţi în domeniul securităţii au abordat aspecte cruciale pentru lumea afacerilor și pentru industrie, care prezintă o întârziere semnificativă în înţelegerea non-tehnică a insecurităţii globale a internetului.
Intrusul râvnit Nicola Sotira (Chief information security officer al Grupului Poste Italiane, Roma) a prezentat utilitatea smartphone-urilor în marketing, comunicarea internă și externă, dar și pentru o gamă de servicii disponibile, de la e-banking la plăţile smart sau comanda la distanţă. Un smartphone purtat de proprietar cu sine 24/7 reprezintă visul antreprenorului și coșmarul responsabilului cu securitatea: în prezent, este instrumentul tehnologic cel mai vulnerabil și cel mai des atacat în termeni absoluţi.
Când cea mai bună armată este atacată cu succes Ido Naor (Kaspersky Labs Tel Aviv) a luat urma unei infiltraţii teroriste care era cât pe ce să reușească. Pe reţelele sociale, un grup de „canadiene” tinere și drăguţe care se pregăteau să facă o „vizită de studii” în Israel a vizat niște tineri recruţi din IDF (armata israeliană) din cazărmile din apropierea Fâșiei Gaza. Ingineria socială a reușit, iar numeroși soldaţi au corespondat cu „canadienele” și apoi au descărcat un pachet de aplicaţii de chat video și audio care conţinea… un troian, care ar fi permis grupului terorist în cauză să folosească smartphone-urile tinerilor ca pe niște veritabile microfoane, aparate foto și video în avantajul lor. Doar vigilenţa ofiţerilor superiori și a ofiţerilor de informaţii a permis ca IDF să coopereze cu Kaspersky Labs, care au observat imediat mai multe formule desuete în ebraică a textelor „canadienelor”, prezenţa stranie a unei aplicaţii muzicale în pachetul trimis spre descărcare și linii de cod care trimiteau direct în… Gaza. Dacă recruţii
IDF, instruiţi să fie în alertă permanentă și să deceleze atitudinile suspecte, au putut să cadă în capcana clasică a fetei drăguţe, să ne imaginăm doar pagubele pe care o operaţiune similară le-ar putea produce într-o întreprindere occidentală, unde succesul ar fi asigurat din cauza lipsei de cultură în domeniul securităţii.
O apărare pe șapte niveluri, iar nimeni nu cunoaște în prezent mai mult de două Marco Essomba (CEO, iCyber-Security, Reading), în speech-ul său, Full Stack Cybersecurity Defense, a insistat pe necesitatea reformării în profunzime a organigramei și a modului de funcţionare a marilor întreprinderi și industrii. O viziune holistică a leadershipului asistat de un expert în securitate și antrenamente trans-departamentale sunt elemente vitale pentru a ţine piept atacurilor tot mai sofisticate, care vizează toate procesele unei întreprinderi, de la finanţe la utilaje de producţie, și în care componenta umană este cea mai vulnerabilă dintre toate. În aceste „7 niveluri” ale apărării, este crucială existenţa unor echipe motivate de către directori de nouă generaţie, în special printre ingineri, care să cunoască și să explice cel puţin 3 niveluri – sau straturi – fiecare, asigurând astfel legătura necesară cu specialiștii celorlalte niveluri și cu profesioniștii de nișă al căror singur obiectiv este de a fi cei mai buni pe nișa încredinţată. De-a lungul a două zile, peste 20 de speakeri din 10 ţări au atras atenţia asupra mai multor aspecte specifice în care mediul de afaceri și industria nu deţin cunoștinţele adecvate, de pildă cu ocazia elaborării criteriilor de angajare a unui nou Responsabil cu securitatea potrivit pentru specificul întreprinderii, sau cu ocazia alegerii, printre instrumentele de apărare de ultimă generaţie, a celui adaptat la ecosistemul întreprinderii, mai ales când aceasta din urmă deţine și folosește cantităţi semnificative de date și de servicii în cloud sau când interacţionează la distanţă cu unităţi de transport și de producţie. Ultima sesiune a Congresului, plasată sub egida Vallée de l’Energie și a Camerei de Comerţ și Industrie din Belfort, a fost consacrată exclusiv temei „Industria 4.0”. Publicului i s-a propus o privire de ansamblu a pericolelor și a vulnerabilităţilor, rezultat al colaborării dintre organizatori și speakeri, ale căror subiecte s-au completat într-un mod agreabil și au asigurat succesul întâlnirii.
13
Trends - Cybersecurity Trends
Expunerea directorului adjunct al Cyberint (centru special al serviciilor române de informaţii interne) a avut ca obiect blocajele actuale și viitoare cauzate de viziunea strategică legată de crearea, acum mai bine de un deceniu, a categoriei de „infrastructuri critice” sau „întreprinderi de interes strategic”, adică cele pentru care statul trebuie să contribuie la asigurarea apărării. Această doctrină, a cărei aplicaţie, deși mai generoasă, este în prezent prost înţeleasă, determină o reţinere din partea a numeroși antreprenori în a colabora cu Cyberint sau în a solicita ajutorul CERT-RO, ambele servicii de stat, în plus faţă de Poliţie, în materie de incidente și de infracţiuni informatice. Or, dacă o industrie – cu corolarul său de furnizori – cu zeci de mii de angajaţi ar da faliment ca urmare a unui atac, consecinţele sociale ar atinge o amplitudine strategică egală cu cea a unui atac asupra reţelei electrice a unei regiuni. Jean-Luc Habermacher (Vallée de l’Energie) și Jean-Gabriel Gautraud (Bessé Conseil) au prezentat punctele de vedere ale unui risk manager și ale unui consilier în asigurări, arătând în ce măsură consilierii administraţiilor grupurilor industriale consideră încă securitatea cibernetică o problemă exclusiv tehno-
14
logică. Or, fără cultura siguranţei și a securităţii, fără o abordare fizică, umană și o supraveghere permanentă a fiecărui obiect conectat – fie și numai mașina de ambalat de la capătul lanţului de producţie – fiecare terminal conectat devine atât o pradă cât și un agresor în mâna unui infractor, întrucât dispozitivele și roboţii nu au fost concepuţi pentru securitatea oferită, ci pentru îndeplinirea eficientă a unei sarcini precise. Virgil Stănciulescu, responsabil la ANCOM (Autoritatea Naţională pentru Administrare și Reglementare în Comunicaţii), a prevenit întreprinderile, în special industriile, cu privire la creșterea exponenţială a suprafeţei de expunere la atacuri rău-voitoare pe care o generează prin propriile decizii, de pildă prin instalarea de captatori IoT în exces sau prin dotarea cu roboţi de ultimă generaţie, de mașini care se perfecţionează în mod automat, care își preiau informaţiile din Big Data și care comunică prin canale multiple atât cu mediul fabricii, cât și cu exteriorul. Marc German (IHEDN) şi Jean-Jacques Wagner (IUT Belfort), în prezentarea lor Inteligenţa concurenţială și securitatea cibernetică sunt două feţe ale aceleeași monede a longevităţii unei întreprinderi, au analizat lumea concurenţei internaţionale, în care morala și etica sunt elemente foarte rare. Apărarea datelor, asigurarea securităţii fizice și cibernetice ale site-urilor proprii, dar și acumularea de informaţii despre planurile concurenţilor și posibilităţile de dezvoltare sunt acţiuni rezervate specialiștilor în inteligenţă care le pot gestiona, împreună cu echipa lor, în mod simultan și profesionist. Punând în balanţă o echipă internă alcătuită din profesioniști calificaţi, patronii cedează adesea în faţa preţurilor atractive de externalizare a serviciilor de analiză sau de apărare. Această decizie crește gradul de imprecizie și de risc, compromiţând în mod grav atât securitatea cât și fundamentul deciziilor strategice care vor fi luate ulterior. Atmosfera inegalabilă de networking, marcă a congresului, precum și adaptarea sa la temele cele mai importante ale momentului, privite dintr-o perspectivă internaţională, care permite o veritabilă dezbatere de idei și de culturi, reprezintă valori care au făcut ca acest congres să fie solicitat și adaptat și în alte regiuni ale continentului. Astfel, prima ediţie consacrată Europei Occidentale a avut loc la Porrentruy (Elveţia) („Cybersecurity-Switzerland”, 7-8 decembrie 2017), iar prima ediţie dedicată spaţiului mediteraneean va avea loc la Noto (Sicilia, Italia) („Cybersecurity-Mediterranean”, 10-11 mai 2018), congresul din Sibiu fiind organizat în continuare anual, la jumătatea lunii septembrie. 1 https://www.saint-gobain.com/sites/sgcom.master/files/s1-2017-fra_a.pdf 2 http://www.lemonde.fr/economie/article/2017/06/30/trois-jours-apres-la-cyberattaque-petya-saintgobain-travaille-a-l-ancienne_5153635_3234.html
Elveţia, o ţară în care regulile de protecţia datelor devin un activ real pentru indivizi Urmând – și chiar îmbunătățind – framework-ul GDPR al Uniunii Europene, Elveția a adaptat și și-a întărit legile federale pentru protecția datelor.
Autor: Laurent Chrzanovski
În majoritatea ţărilor europene conformarea la GDPR este văzută ca un motiv de îngrijorare pentru companiile care administrează date personale, deoarece amenzile în cazul încălcării regulamentului pot ajunge până la 4% din cifra de afaceri anuală. Dar în cazul persoanelor private,
BIO Cu un doctorat în Arheologie Romană obținut la Universitatea din Lausanne, o diplomă de cercetare postdoctorală în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorală la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități importante din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru al „Roster of Experts” al ITU, membru al think-tank-ului „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.
GDPR arată mai mult ca o parașută „post-prăbușire”, în cazul violării intimităţii personale, și în funcţie de ţară, ca o modalitate de a primi o indemnizaţie de la compania vinovată sau de a o acţiona în justiţie. Dimpotrivă, Elveţia – dincolo de adoptarea acelorași sancţiuni și amenzi pentru deţinătorii și procesatorii de date care încalcă regulamentul – propune un sistem proactiv tuturor locuitorilor ţării care doresc să anticipeze și întărească protecţia datelor lor, printr-un parteneriat public-privat, cum este Swiss Internet Security Alliance. Ca o consecinţă, au luat naștere o întreagă gamă de servicii gratuite (free-of-charge) oferite cetăţenilor (hotline-uri gratuite în caz de phishing, furt de identitate, viruși care criptează datele etc.), dar efectul cel mai vizibil și mai interesant al acestor 6 luni de (r) evoluţie l-a constituit nașterea unui număr nenumărabil de contracte de „protecţie internet individuală/familială”, ieftine și bine gândite, propuse ca un serviciu adiţional de către tot felul de companii elveţiene de asigurări. O persoană cu rezidenţa în Elveţia poate adăuga acum asigurărilor de responsabilitate civică, mașină, casă sau sănătate, o extensie de „protecţie internet”, pentru tarife anuale care pornesc de la un minim de 4 CHF (3,2 EUR) și care pot ajunge la un maxim de 100 CHF (85 EUR) pe an, în funcţie de protecţia pe care și-o dorește clientul. Întregul sistem elveţian se bazează pe înscrierea individuală obligatorie și gratuită pe site-ul web IDprotect.ch, un serviciu creat de I-surance.ch și finanţat din taxele de asigurare. Acolo, fiecare individ – și nu asiguratorul său – alege care sunt datele pentru care dorește protecţie – personale / poze intime, texte, serii și numere de pașaport/CI, carduri de credit/debit s.a.m.d. Rolul lui IDprotect.ch, care se conformează unor reguli federale foarte stricte referitoare la confidenţialitatea datelor, este să scaneze 24/365
15
Trends - Cybersecurity Trends web-ul pentru a vedea dacă aceste date sunt disponibile, ceea ce ar însemna că sunt compromise. Caz în care clientul este sunat imediat și sfătuit ce proceduri să urmeze și ce atitudine să adopte. Deoarece pe net totul este legat de timp(ul de reacţie), echipa de la IDprotect va începe să se ocupe imediat de cele mai urgente aspecte tehnice și juridice (fraudă, furt de identitate, asistarea clientului pentru recuperarea datelor în caz de crypto-ransomware, asistenţă medicală directă în cazul în care un copil sau adolescent din familie este victima unui caz de grooming/bullying (ademenire/ hărţuire) etc.).
Câteva exemple din Elveţia, Luxemburg şi Anglia de publicitate pentru asigurări Internet Un element uimitor, dacă luăm în considerare contractele de valoare medie și mare, este că pentru mai puțin de o sută de euro pe an un individ beneficiază de următoarele asigurări: 1. acoperire globală 2. ajutor în eliminarea tutor scurgerilor de date private 3. plata directă a până la 5000 CHF pentru înlocuirea dispozitivului deteriorat 4. până la 1000 CHF pentru bunuri cumpărate online și nelivrate (în valoare de min. 200 CHF) 5. până la 1 milion CHF (850.000 EUR) costuri cu avocaţii – alegere liberă a avocatului –, costuri de judecata, costuri juridice* 6. indemnizaţie pentru pierderi financiare directe (pentru profesioniști privaţi) și pierderea reputaţiei 7. acoperire nelimitată a cheltuielilor de sănătate, în caz de consecinţe psihologice, pentru 5 ani
16
8. 300.000 CHF în caz de invaliditate parţială cauzată de un atac (șantaj etc.) 9. 150.000 CHF familiei în cazul morţii (sinucidere) * Lista cazurilor acoperite este impresionantă: utilizarea abuzivă a identităţii; utilizarea abuzivă a credenţialelor cardurilor de credit; victimă a unui phishing; victimă a unui hacking; victimă a unui șantaj sau ameninţări asupra individului sau a familiei sale; victimă a unor mesaje sexuale, de ademenire, hărţuire (sexting, grooming, bullying); victimă a furtului unei proprietaţi virtuale: proprietate intelectuală, drepturi de autor, mărci și denumiri înregistrate individual, furtul sau utilizarea neautorizată a unor imagini private sau texte confidenţiale etc. Cel mai important aspect al noilor servicii de asigurare propuse în Elveţia este abilitatea previzionată pentru indivizi de a obţine (la alegerea lor) o protecţie deplină care să acopere amploarea posibilă a daunelor și o provocare constantă pentru serviciile companiilor de asigurări (cu excepţia SUA sau a câtorva state asiatice avansate). Ca exemplu, o asigurare de „securitate cibernetică” pentru o companie din Franţa sau Italia se bazează pe veniturile brute ale cumpărătorului poliţei, este în general foarte scumpă și acoperă un maxim de câteva milioane în caz de daune, ceea ce se situează mult sub consecinţele financiare reale ale celor mai recente atacuri globale. Cauzele care au dus la acest sistem „semi-orb” stau în faptul că nici companiile de asigurări, nici companiile care cumpără poliţe de asigurare nu au standarde uniforme de evaluare a rezilienţei infrastructurilor, sau a pregătirii angajaţilor în domeniul cunoștinţelor de securitate de bază și a eficienţei departamentelor CISO/ CSO. Lipsa conștientizării majorităţii echipelor de conducere a companiilor stă la baza subevaluării inevitabile a dimensiunii daunelor posibile. Securitatea fiind imatură în întregul său, asigurările naţionale nu pot recompensa companiile care se conformează perfect framework-urilor NIST / GDPR cu tarife corecte și cu restituiri foarte mari în cazul unui atac, forţând mai multe sectoare (bancar, finanţe, infrastructuri critice) să contracteze, când este posibil, o companie de asigurare de peste mări. De ce i se prezice acestui serviciu nou-născut un viitor atât de strălucitor? Există mai multe motive simple care concură la crearea ecosistemului în care asigurările se poat angaja la un preţ corespunzător și restituiri mari fără risc, și toate acestea sunt îndeplinite în ţara celor 26 de cantoane. Cetăţenii elveţieni sunt adesea ironizaţi ca fiind „supra-asiguraţi”, ceea ce este parţial adevărat, dar trebuie privit nu ca fiind din frică, ci ca o conștientizare a costurilor în cazul apariţiei unor probleme. Protecţia de responsabilitate civică, asigurarea de sănătate, asigurarea locuinţei și multe altele sunt obligatorii și administrate privat. Dintre acestea, sănătatea este singura asigurare publică care a devenit privată, sub supervizarea statului, prin stabilirea creșterii anuale de tarife (după un referendum popular din 1996). Programele de asigurări administrate de stat sunt doar asigurarea de șomaj și de invaliditate, precum și un mic fond de pensii, care se completează cu unele private.
1
de locuinţă, asigurarea cibernetică este la un click distanţă, beneficiind, în termeni de marketing, de un „client captiv” (bonus) care are deja o relaţie de lungă durată cu compania. Prin cunoașterea și alegerea liberă a „datelor care să fie protejate”, colaborarea dintre client și asigurator este totală. Suplimentar, platforma de asigurare își poate utiliza toate activele pentru scanarea net-ului și căutarea unor articole foarte precise și poate reduce la maxim duplicarea datelor scurse/furate atunci când este cazul. Nu e cazul să fim naivi, multe dintre serviciile oferite sunt deja împachetate în asigurările obligatorii (de boală, invaliditate, moarte) sau în condiţiile financiare pe care majoritatea băncilor elveţiene le oferă (acoperirea integrală în cazul furtului datelor cardurilor de credit, taxe limitate de plătit în cazul furtului cardurilor de debit cu PIN etc.). Oricum, aceste noi asigurări vor face ca unele companii (cum este cazul celor agresive de ecommerce) să fie foarte atente cu datele elveţiene de provenienţă necunoscută sau cumpărate de pe piaţa gri. Posibilitatea cetăţenilor elveţieni de a beneficia de acoperirea unor costuri avocăţești și de judecată de până la 1 milion CHF va da posibilitatea cetăţenilor elveţieni de a acţiona în judecată, la nevoie, o companie din USA, într-un tribunal din USA, acţiune imposibilă din punct de vedere financiar pentru orice cetăţean european obișnuit.
4 5
2
O consecinţă a faptului că „toată lumea este asigurată” și a mentalităţii colective de a fi responsabil și corect cu asigurările, companiile din acest sector, benefiiciind de aceasta, pot oferi clienţilor diferite bonusuri, care sunt aproape în exclusivitate un privilegiu elveţian. Ca exemplu, putem cita faptul despăgubirii integrale în cazul spargerii unui geam de la mașină (indiferent de motiv: violenţă urbană sau incident în trafic) fără nici o reducere a „bonusului” la plata asigurării pentru anul următor. Un alt exemplu este asigurarea completă a bagajului de mână oriunde (autobuz, tren, avion) pentru mai puţin de 50 CHF pe an – odată bagajul ne-a fost furat și asigurarea ne-a plătit într-o săptămână, nu doar preţul integral al aparatului foto care fusese înăuntru, ci și preţul valizei! Fiind propusă pentru un preţ foarte rezonabil ca un „plus” la un contract deja existent – și obligatoriu prin lege – sănătate, mașină sau asigurare
3
17
Focus - Cybersecurity Trends
Folosirea Machine Learning pentru a crea analiști virtuali de securitate Sectorul securității a investit mult pentru a atrage atenția asupra ascensiunii „Machine Learning” sau „Inteligenței Artificiale”. Specialiștii afirmă că problema cea mai mare o reprezintă regulile ecosistemului - prea multe atacuri neidentificate și prea multe alarme false. Machine Learning este răspunsul potențial pentru toate aceste probleme. Machine Learning funcţionează fără reguli și interceptează atacuri neobservate înainte. Dar ce rezolvă? Care sunt compromisurile?
Autor: Uday Veeramachaneni
Societatea numită PatternEx, de pildă, lucrează pentru a le rezolva. Oameni și computere trebuie să colaboreze pentru a identifica modelele de cyber-atacuri în evoluţie, ascunse printre datele noastre. Secretul stă în a înţelege cum mașinile și oamenii pot să se educe reciproc pentru a combate ameninţări emergente.
BIO Uday Veeramachaneni este Co-Fundator și CEO al PatternEx, o societate care folosește inteligența artificială pentru a accelera informațiile, detectarea amenințărilor de securitate și analiza lor. Uday are două masterate (în Științe Economice și în Științe Informatice) și folosește expertiza sa pentru a dezvolta sisteme de machine learning care pot să ajute mediul de afaceri să-și protejeze datele sale. Uday a condus managementul proiectelor în cadrul unora dintre cele mai mari companii de securitate și din zona infrastructurii, precum Citrix și Riverbed și a lucrat ca senior engineer, de la start-up-uri până la multinaționale, precum Juniper Networks sau Motorola.
18
Pentru a explica fenomenul în mod detaliat, este util să organizăm universul Machine Learning în trei tipologii distincte, folosite în sectorul securităţii: 1. Unsupervised Machine Learning; 2. Static Supervised Learning; 3. Active Supervised Learning.
Unsupervised Machine Learning Majoritatea a ceea ce citim sau auzim în promovări etichetate ca „depistarea automată a ameninţărilor” este o învăţare automată, fără supervizare sau, pur și simplu, o detectare a anomaliilor. Această abordare este amplu folosită în mai multe sectoare pentru a organiza datele și a găsi anomalii printre acestea. În domeniul cybersecurity, Unsupervised Machine Learning analizează log-uri sau pachete de date și încearcă să găsească în
ele valori anormale. Această tehnologie are sens pentru că marea majoritate a comportamentelor online este legitimă, pe când cele dăunătoare fiind considerate anormale. Din păcate, relaţiile dintre companii și angajaţi, parteneri, furnizori și clienţi sunt extrem de complexe. Comportamentele sunt foarte variabile și ceea ce poate apărea ca fiind o anomalie este de fapt o realitate normală. De pildă, se putea revela că există un furt de date în Ucraina, pe când în realitate acestea erau folosite de către un subcontractant legitim care lucra în ţara împricinată pentru o divizie a firmei. Promisiunea Unsupervised Learning este slăbită de către o zonă de umbră importantă care ilustrează defectul logic al acestei abordări: definiţia «anomaliei» nu este decât cea de «răuvoitoare». Există atunci o confuzie între cele 2 și terminăm prin a fi obligaţi să tratăm o infinitate de falsuri.
Static Supervised Learning Spre deosebire de Unsupervised Machine Learning, Static Supervised Learning primește input-uri generate de oameni pentru a crea modele. Putem să ne gândim la modelele făcute de către Supervised Learning ca la sisteme care «gândesc» ca oamenii și care învaţă pe parcursul timpului. Data scientists culeg un feedback de la oameni, apoi formează un model bazat pe acest feedback și aplică modelul generat în lanţul de producţie. Acest proces – a învaţa și a pune la zi pentru a fi de folos– necesită adesea luni sau chiar ani, în funcţie de când și unde noul feedback uman vine integrat. Acest tip de model funcţionează în ambientele statice unde ceea ce vrem să prevedem nu este în curs de schimbare. Dar «static» nu privește lumea securităţii informatice. Mai degrabă, lumea noastră este caracterizată de către dinamism, un factor fundamental contrazicător fiindcă agresorul este
motivat să ne înșele pentru a avea succes în demersurile sale. Agresorii se transformă mai rapid decât pot fi pregătite modelele de învăţare. Așadar, cum putem să punem la zi un model în timp real?
Active Supervised Learning Pentru a aduce Inteligenţa Artificială în domeniul cybersecurity, Active Supervised Learning este ceea mai bună abordare. Învăţământul activ este un mod de a forma modele de Supervised Learning într-o clipă, fără milioane de exemple pentru a îl crea. Active Supervised Learning oferă promisiunea unui învăţământ supravegheat cu o perioadă de training redusă în mod drastic. Acest sistem implică în mod continuu analiști umani, pentru a învaţa de la ei și a crea noi modele de Supervised Learning. Denumim aceste modele Virtual Analyst pentru că nu sunt capabile de a face distincţie între scheme de comportamente rău-intenţionate sau cele normale, cu mare grad de precizie, ceea ce poate face un analist. Denumirea de Virtual Analyst implică la fel că trebuie să gândim cum să integrăm procesul obţinut în aparatura noastră de securitate. Dacă sunt repartizaţi în mod corect, pot să aducă beneficii enorme unei organizaţii în cadrul ameliorării capacităţii sale de apărare împotriva atacurilor și pot acţiona exact ca un sistem de early warning.
19
Focus - Cybersecurity Trends
7
abilităţi minuntate care vă vor face să apăreţi ca un profesionist în securitate cibernetică Sunteți un absolvent de IT sau un inginer de securitate a rețelelor care dorește să își îmbunătățească cariera și să iasă în evidență din mulțime? În acest caz acest articol este pentru dumneavoastră.
Autor: Marco Essomba CTO, iCyber-Security Group Ltd
Lucrez în domeniul reţelelor și securităţii de mai mult de o decadă. Ca inginer de securitate a reţelelor, consultant de securitate și, acum, fondator și CTO al iCyber-Security Group, aceste produse m-au deservit cu bine de-a lungul anilor, pentru a putea ieși în evidenţă din mulţime. Luaţi în considerare faptul că lista de mai jos nu este sponsorizată sau recomandată de nici un vendor. Ea a rezultat din experienţa mea proprie și nu reprezintă
BIO Marco Essomba este Certified Application Delivery Networking și Cyber Security Expert cu o bună reputație în companii de top din industrie. El este fondatorul iCyber-Security, o companie din UK, care permite organizațiilor din sectorul bancar, financiar, sănătate, retail și asigurări să își protejeze activele digitale. https://www.linkedin.com/in/marcoessomba/ https://www.icyber-security.com
20
Publicat iniţial pe www.linkedin.com. adevărul absolut. Sunt părtinitor prin faptul că am ajuns să îndrăgesc aceste produse, pe care le voi înșira mai jos, utilizându-le în decursul anilor.
1. Tehnologii de routare și switching Ce: Cisco este vendorul de facto pentru tehnologii de routare și switching deţinând o felie mare din piaţa enterprise. De ce: Dată fiind prezenţa ubicuă a router-elor și switch-urilor Cisco în zona enterprise, merită să vă investiţi timpul pentru a învăţa bine Cisco R&S și a dobândi cunoștinţe teoretice si practice despre produse. De unde să începeți: Download-aţi un simulator ca GNS3 sau VIRL http://virl.cisco.com/ sau Eve-NG: http://eve-ng.net
2. Tehnologii firewall Ce: Check Point Technologies este unul dintre cele mai populare firewall-uri perimetrale enterprise. De ce: Firewall-ul Check Point este cel mai utilizat în rândul companiilor din topul Fortune 500 datorită interfeţei utilizator simplă și intuitivă și datorită motorului de inspecţie puternic. Certificarea și expertiza practică sunt foarte de dorit. De unde să începeți: Începeţi cu firewall-ul Check Point R80. Poate fi download-at ca un appliance virtual.
3. Detectarea intruziunilor și sisteme de prevenire Ce: Sourcefire face parte acum din Cisco. Bazându-se pe motorul Snort, Sourcefire este cea mai bună opţiune IPS/IDS pentru mulţi clienţi enterprise. Datorită faptului că Sourcefire a fost cumpărată recent de către Cisco, va continua să crească în domeniul enterprise. De ce: Sourcefire și Snort vă vor învăţa o mulţime de trucuri despre detectarea intruziunilor și prevenţie, pornind de la protecţia împotriva unor simple atacuri cibernetice și până la cele mai sofisticate tactici de apărare. De unde să începeți: Download-aţi o versiune gratuită de Snort: https://snort.org/downloads. Un trial Sourcefire este disponibil: https://info.sourcefire.com/45DayFreeEval-ASA5500. html?keycode=000950082.
4. Secure Web Gateways Ce: Clearswift este renumit pentru MIMEsweeper Content Inspection Engine care protejează email-urile și tranzacţiile web împotriva malware. De ce: Deoarece securitatea cibernetică continuă să fie o provocare majoră pentru companiile mici și mari, protejarea datelor stocate sau în mișcare este o temă fierbinte. De unde să începeți: Începeţi cu Clearswift SECURE Web Gateway. Solicitaţi un demo și un trial: https://www.clearswift.com/contact-us#demo.
De unde să începeți: Începeţi cu RSA SecurID. Puteţi solicita un trial: https://www.rsa.com/en-us/ products-services/identity-access-management/securid sau mă puteţi contacta.
7. Sisteme de operare și API-uri Ce: Linux/Unix și alte arome derivate sunt sistemele de operare preferate utilizate ca motor principal într-o mulţime de reţele și dispozitive de securitate, ca și în sistemele back office. De ce: Stăpânind arta Linux/Unix, API-urilor și CLI o să vă deschidă o lume de shell scripting, instrumente de securitate cibernetică și alte tehnologii care sunt esenţiale pentru a stăpâni operaţiunile de reţea si securitate. De unde să începeți: Sunt disponibile multe arome. Vă recomand Ubuntu ca punct de plecare, deoarece este prietenos cu începătorii. Am înfiinţat iCyber-Academy datorită lipsei semnificative de abilităţi, pe care le-am constatat luând contact cu companiile pentru a ajuta echipele lor să se descurce mai bine cu tehnologiile pe care le utilizează pentru a-si proteja afacerile. Din păcate, cel mai adesea, am observat această lipsă de abilităţi atunci când am mers la clienţi care au suferit o breșă de securitate și echipele lor erau nesigure cum să trateze problema. Am realizat că în ciuda faptului că aveau tehnicieni foarte buni, echipele se luptau adesea să ofere o reacţie puternică și rapidă bazată pe tehnologiile și instrumentele de care dispuneau și că problemele se înrăutăţeau pe măsură ce tot mai multe instrumente erau cumpărate pentru a proteja companiile pe o scară și mai largă.
5. Application Delivery Controllers (ADC) Ce: F5 Networks este liderul pieţei Application Delivery Controllers (ADC). Cel mai popular produs F5 este F5 LTM care ajută companiile să livreze “aplicaţii fără constrângeri”. De ce: ADC-urile sunt cruciale pentru livrarea de Enterprise Apps într-o manieră rapidă, sigură și elastică. Deoarece lumea aparţine acum aplicaţiilor mobile, ADC-urile F5 vor continua sa crească. De unde să începeți: Începeţi cu F5 LTM. Solicitaţi download-area unui trial: https://f5.com/products/trials/product-trials.
6. Autentificare cu doi factori Ce: RSA este unul dintre liderii soluţiilor de autentificare cu 2 factori din domeniul enterprise. De ce: Numărul crescător de atacuri cibernetice face ca securitatea sa rămână un subiect fierbinte. O autentificare puternică rămâne una dintre cele mai eficiente prime linii de apărare împotriva infractorilor cibernetici.
iCyber-Academy Astăzi, iCyber-Academy este unul dintre liderii furnizării de training de securitate cibernetică din Europa. Furnizăm un mediu în care consultanţi de elită pot învăţa, obţine acreditări, au acces la mentoring, contacte si pot obţine oportunităţi suplimentare pentru a face afaceri. Am instruit peste 100 de consultanţi independenţi de securitate. Acelaşi mediu este disponibil și pentru companii și peste 100 de companii au fost deja instruite, adesea la faţa locului. Adesea cursurile noastre sunt livrate prin intermediul unor companii recunoscute de training, cum sunt Avnet și Arrow.
21
Focus - Cybersecurity Trends Cea mai recentă ofertă este un program de 10 luni (de obicei de una sau mai multe săptamâni pe lună) care oferă un program complet de training end-to-end. Acesta permite echipei de securitate IT și consultanţilor pe care îi aveţi să dobândească abilităţile necesare de care au nevoie pentru a se ocupa de orice proiect de securitate. Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică, utilizând produse de la vendori care sunt lideri în securitatea cibernetică, cum sunt: F5 Networks, Clearswift, A10 Networks, Check Point, Juniper, RSA, ProofPoint, etc. Veţi avea, de asemenea, oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Academia oferă, de asemenea, și cursuri de scurtă durată și elaborează un mediu de training online pentru 2018. Scopul nostru este să ne adresăm nevoilor de training de top, în timp ce multe alte programe valoroase sponsorizate de guverne se adresează nevoilor de training entry level.
Lista completă de cursuri de securitate Paleta noastră de programe de training end-to-end vă permite să dobândiţi abilităţile necesare pentru a vă putea ocupa de orice proiect de securitate cibernetică.
22
Fiecare sesiune de training este o combinaţie de cunoștinţe teoretice, activităţi practice și studii de caz din viaţa reală. Programul de training este alcătuit din 10 module, care pot fi urmate independent sau ca parte a întregului pachet: 01. Bazele securităţii aplicaţiilor 02. Cum să proiectezi reţele și aplicaţii securizate 03. Firewall-uri pentru aplicaţii Web 04. Firewall-uri de reţea & IDS/IPS 05. Application Delivery Infrastructure - ADI 06. Global Traffic Management 07. Realtime Content Scanning - ICAP 08. Integrating ICAP & ADC 09. SSL Offloading 10. Proiectarea și construirea unei platforme integrate de securitate cibernetică După absolvirea programului, veţi putea lansa, implementa și realiza arhitecturi de soluţii de securitate cibernetică și veţi avea oportunitatea de a face parte dintr-o comunitate de experţi de elită în securitate cibernetică, care poate oferi servicii profesionale la nivel de expert, la preţuri premium. Așa cum am afirmat mai devreme, programul este disponibil prin intermediul unor companii de training recunoscute, sau companiile pot achiziţiona toată paleta de cursuri pentru angajaţii sau consultanţii lor independenţi și pot beneficia de programul de membru al Academiei pentru oportunităţi suplimentare de networking și mentoring. Învățare plăcută!
VIP Interview
Notă cu privire la riscurile din sectorul cibernetic VIP Interviu cu Christophe Madec, expert în cyber risk analysis. Autor: Laurent Chrzanovski
Imposibilitatea întreprinderii de a-și desfășura activitatea generează și un risc de neîncredere din partea partenerilor, clienţilor sau furnizorilor. Întreprinderea ar putea fi obligată la plata de daune interese mai mult sau mai puţin substanţiale, în plus faţă de costurile procedurale destul de ridicate. Acest risc de neîncredere capătă o nouă dimensiune odată cu intrarea în vigoare începând cu 2018 a regulamentului privind protecţia datelor cu caracter personal care instituie obligaţia companiilor de a notifica orice scurgere de date și de a comunica direct cu persoanele vizate. Christophe Madec
În contextul multiplicării riscurilor din sectorul cibernetic, care sunt soluțiile pe care le poate oferi piața asigurărilor? Asigurările reprezintă o metodă bună de a preîntâmpina consecinţele unui risc cibernetic. În acest caz, riscul este unul aparte întrucât consecinţele sale se pot manifesta în mai multe forme. Un atac poate avea repercusiuni asupra nivelului de activitate și deci consecinţe în ceea ce privește pierderile de profit brut; acestora li se pot adăuga costuri suplimentare considerabile, ca de pildă costurile de investigaţii și de reconstrucţie digitală pentru restabilirea funcţionării optime a sistemelor informatice.
BIO Senior Client Executive, Fraud & Cyberrisks Consultant, BESSÉ Industry & Services, Christophe Madec s-a alăturat BESSÉ în 2011. Cu mai mult de 20 de ani de experiență dobândiți ca angajat al mai multor companii de top de asigurări și brokeraj, el a devenit expert în Financial Lines & Alternative Risks Transfer. Pe lângă funcțiile pe care le deține pe post de consultant clienți, el răspunde și de soluțiile inovative anti-fraudă și de riscuri cibernetice.
Confruntată cu aceste mize și cu influenţa crescândă a acestor riscuri, piaţa asigurărilor oferă soluţii specifice, furnizate de departamentele specializate în acoperirea riscurilor din sectorul cibernetic. Aceste poliţe completează gama de asigurări deja existente în cadrul întreprinderii, în condiţiile în care poliţele tradiţionale care acoperă daunele bunurilor și răspunderea civilă se dovedesc inadecvate pentru garantarea corectă a consecinţelor financiare ale unei catastrofe cibernetice. Iar acest lucru este valabil cu atât mai mult cu cât, pentru a favoriza dezvoltarea unei veritabile pieţe a poliţelor care acoperă riscurile din sectorul cibernetic, asigurătorii își propun să restrângă, prin excluderi specifice, riscurile sectorului cibernetic din poliţele care acoperă daunele bunurilor sau răspunderea civilă. Avantajul unei poliţe în domeniul cibernetic nu se limitează la acoperirea consecinţelor financiare ale unui atac asupra sistemului informatic. În cazul producerii unei catastrofe cibernetice, întreprinderea poate fi asistată în gestionarea crizei de către experţi și consilieri calificaţi. Alegerea unei astfel de asigurări prezintă un dublu avantaj. Primul constă în acoperirea consecinţelor financiare ale unui incident, care este de altfel și
23
ends VIP Interview - Cybersecurity Tr rolul tradiţional al asigurărilor. Al doilea, la fel de important, constă în capacitatea de a fi prezent alături de întreprindere, cu precădere alături de conducerea departamentului de Sisteme Informatice și de directorii generali, pentru a gestiona în mod optim consecinţele multiple ale unui astfel de incident. În opinia dumneavoastră, care este situația pieței asigurărilor din sectorul cibernetic în prezent? Situaţia pieţei asigurărilor este destul de neuniformă și chiar surprinzătoare. Cel puţin în ceea ce privește piaţa franceză, toţi asigurătorii, fără excepţie, adică mai bine de cincisprezece actori, s-au mobilizat pentru a crea și a propune poliţe de asigurare pentru acoperirea riscurilor cibernetice. Oferta este deci variată și creează o veritabilă competiţie pe piaţă. Cu toate acestea, la nivelul cererii, chiar dacă a existat o solicitare puternică din partea marilor grupuri internaţionale și în special printre societăţile cotate, aceasta a fost extrem de redusă și chiar inexistentă pe piaţa microîntreprinderilor și IMM-urilor. Asigurătorii anglo-saxoni care beneficiază de experienţa pieţei americane pentru care sunt create asigurări specifice de mai bine de zece ani au fost primii pe piaţa europeană. Marii asigurători europeni și-au conceput mai apoi propriile oferte. Pentru a ilustra cu câteva cifre, volumul mondial al primelor aferente asigurărilor riscurilor cibernetice este estimat la 3,5 miliarde de dolari, din care aproximativ 250 de milioane de dolari din piaţa europeană.
24
În ceea ce privește piaţa franceză, volumul actual al primelor este estimat la 40 de milioane de euro și se concentrează în special asupra pieţei marilor riscuri. Fiecare companie de asigurări are o capacitate de subscripţie de circa 25 de milioane de euro, ceea ce le permite în prezent monopolizarea unei capacităţi totale de peste 300 de milioane de euro în cadrul unui singur program. Ca urmare a evenimentelor Wannacry și Petya din iunie 2017, se constată totuși politici de subscripţie destul de imprudente care îi determină pe asigurători să-și limiteze angajamentele în funcţie de calitatea dosarelor care le sunt prezentate. Asigurătorii devin mai exigenţi în ceea ce privește informaţiile subscripţiei și nu se mai angajează complet decât dacă aceste informaţii care le sunt furnizate sunt considerate satisfăcătoare. În privinţa tarifelor practicate, asigurătorii au din păcate puţină experienţă și nu dispun de nicio informaţie semnificativă care să le permită crearea unui model actuarial al acestui risc, cu scopul de a stabili tarife pertinente în raport cu riscul. De altfel, tarifele se stabilesc într-un mod destul de empiric, ceea ce generează disparităţi importante atât între diferite pieţe precum de pildă cele din Franţa, Germania, Anglia, cât și între actorii individuali. La nivelul pieţei franceze, costurile primelor variază semnificativ între asigurători în funcţie de activităţile și de mărimea întreprinderii. Pe piaţa microîntreprinderilor, tarifele sunt accesibilizate pentru favorizarea cererii. Este foarte evident că asigurătorii sunt în faza de câștigare de cotă de piaţă și caută să-și echipeze la maximum clienţii pentru ca apoi să-i asiste și să le dezvolte portofoliul în funcţie de evoluţia acestui risc și de gradul de probabilitate a producerii atacului. Dincolo de aspectele tarifare și de capacităţi, este interesant de observat că poliţele de asigurare sunt în general dificil de înţeles din cauza multitudinii de oferte disponibile. Condiţiile prezentate sunt în continuare foarte eterogene între asigurători, la nivelul unei pieţe nestructurate în care se simte lipsa unei baze de referinţă și a unui feedback pentru consolidarea aspectelor contractuale.
Care este poziția întreprinderilor vizavi de asigurările din sectorul cibernetic? Și aici, situaţia este împărţită. Pe de o parte, există sfera marilor riscuri, reprezentată de companiile mari internaţionale, multinaţionale și societăţile cotate la bursă. Pe de altă parte, regăsim microîntreprinderile și IMM-urile. În ceea ce privește societăţile cotate, aproape toate sunt acoperite de poliţe de asigurare împotriva riscurilor cibernetice, achiziţionate în ultimii doi ani. Sub presiunea investitorilor și a agenţiilor de notare, societăţile nu pot neglija acești factori de risc, așadar sunt obligate să menţină o transparenţă a politicilor practicate în materia de securitate cibernetică, iar aceste politici includ în general și o asigurare. Situaţia este diferită în cazul microîntreprinderilor și IMM-urilor. Chiar dacă aceste structuri sunt în prezent sensibilizate cu privire la riscurile cibernetice, datorită unei actualităţi mediatice foarte puternice pe acest subiect, problema principală este că nu vizualizează propriul nivel de vulnerabilitate și nu identifică posibilul impact, în special impactul financiar. Subiectul rămâne adesea în sarcina departamentului de sisteme informatice sau a responsabilului pe partea de informatică, care au o viziune strict tehnică în legătură cu acest risc. Înţelegerea riscurilor cibernetice trebuie să fie transversală pentru a implica întreprinderea la toate nivelurile sale. Demersul pe care ni l-am propus constă în favorizarea schimburilor între mai multe funcţii, în special între responsabilii pe partea de informatică, departamentul financiar, serviciul de audit și conducerea întreprinderii, pentru a stimula un dialog despre gestionarea riscurilor cibernetice și a potenţialelor consecinţele, pentru a permite o conștientizare corectă a subiectului. Principiul cartografierii riscurilor reprezintă abordarea optimă. Cu toate acestea, este dificil de implementat, din cauză că necesită integrarea unui plan de continuitate a activităţii sau a unui plan de reluare a activităţii cu scopul de a
trata corect ansamblul problemelor anterioare și ulterioare sursei. Această abordare necesară poate fi simplificată prin adoptarea unei strategii pragmatice mai simple care constă în identificarea cu prioritate a aplicaţiilor critice la nivel de gestionare a activităţilor și în elaborarea de scenarii cu privire la consecinţele financiare ale indisponibilităţii acestor aplicaţii. Acest prim pas permite și înlesnirea deciziei de a apela la o poliţă de asigurare și de a elabora o schemă garantată și adaptată atât problematicii identificate cât și integrată planurilor de asigurare deja existente. În această situaţie, în caz de atac, întreprinderea va beneficia mult de alegerea unei asigurări. Ţinând cont de evoluţia organizării sistemelor informatice și de natura ameninţărilor, această preocupare trebuie să se înscrie în timp pentru a adapta, la nevoie, soluţiile găsite în scopul gestionării acestui risc.
25
Focus - Cybersecurity Trends
Fake News – Ce se întâmplă? Comunicarea a cunoscut de-a lungul veacurilor o constantă mutare; la început era bazată pe gesturi simple, apoi s-au creat cuvinte și apoi primele sisteme de scrieri. Dar doar odată cu dezvoltarea tiparului și, apoi, cu alte invenții precum telegraful, telefonul și cu dezvoltarea presei a început diseminarea de informații și cunoaștere pe scară largă, ajungând la punctul de a putea influența în mod profund și rapid dezvoltarea socială a mai multor generații. Autor: Gianluca Bocci
În aceste circumstanţe politice, «aproape întotdeauna și peste tot» s-a intervenit pentru a disciplina cu folos mediile de informaţie, având ca obiectiv de a împiedica abuzurile și în consecinţă de a proteja cetăţenii, companiile publice și private și nu în ultimul rând statul în sine. Un salt cuantic în transformarea proceselor comunicative s-a întâmplat odată
BIO Gianluca Bocci, dipl. Engineering, Sapienza University (Roma), deține un Master de la Bio-Medical Campus din Roma în «Homeland Security - Systems, methods and tools for security and crisis management». În prezent este Security Professional Master în cadrul Protecției Informației pentru direcția «Company’s Protection at the Corporate Affairs» a Poștei Italiene. Deține certificări CISM, CISA, Lead Auditor ISO/IEC 27001:2013, Lead Auditor ISO/IEC 22301:2012, CSA STAR Auditor și ITIL Foundation v3; sprijină activitățile CERT și ale Cyber Security District al Poștei Italiene. În acest context, detine o lungă experiență în securitatea aplicațiilor mobile conducând și activități R&D din lumea academică. Înainte să se alăture Poștei Italiene, a fost Security Solution Architect pentru diferite multinaționale IT&C, unde s-a ocupat de diviziile comerciale si de serviciile tehno-economice furnizate clienților din zona enterprise. A acordat o atenție specială aspectelor legate de securitatea informației, Event Management, Security Governance, Compliance și Risk Management.
26
cu utilizarea tehnologiilor digitale, în particular cu utilizarea computerelor și a reţelelor dedicate de date; aceste instrumente, care erau la bază utilizate de către forţele militare și de către comunităţile știinţifice, apoi au devenit accesibile pentru marile organizaţii și, în ultima fază, pentru toţi cetăţenii, cu – cireașa de pe tort – regimul de completă mobilitate pe care îl observăm în ultimii ani. De fapt, reţeaua a doborât în mod definitiv orice barieră spaţio-temporală, permiţând accesul la orice tip de informaţii și la un număr nelimitat de servicii, printre care amintim dezvoltarea celor dedicate relaţiilor sociale; ca exemple, putem cita chat-uri, blog-uri, forumuri și reţele sociale1. Reţeaua a permis așadar, într-un spaţiu “liber”, să se meargă peste modele tradiţionale de comunicare, permiţând personelor, pe de o parte, de a fi întotdeauna și oricum informate asupra faptelor, graţie unui patrimoniu informativ cu dimensiuni infinite și pus la zi în mod constant; pe de altă parte, aceleași persoane pot împărtăși experienţe, opinii și senzaţii personale, devenind pentru prima dată adevăraţi «contribuitori» la informaţie. Din păcate, în acești ultimi ani, reţeaua, în privinţa acestei «libertăţi» așa de lăudate, a pus în evidenţă noi probleme, în particular pe cele de credibilitate a informaţiei, care poate fi alterată și/sau manipulată (așa-numitele fake news), până la punctul în care să se genereze dezinformare, în mod independent ca acest fapt să fie accidental (misinformation) sau intenţional (disinformation); o dezinformare care poate fi folosită pentru cele mai diferite motive precum, de pildă, de a influenţa opinia publică, a instiga la ură, a prejudicia imaginea unei firme, a insulta și/sau ameninţa persoane și multe alte variante… A adopta reguli pentru a avea o informaţie de calitate în reţea devine așadar, zi după zi, o necesitate și o exigenţă din ce în ce mai urgentă.
Câteva inițiative pentru a preveni și a contracara fake news-urile Pentru a ne da seama de dimensiunea fenomenului nu ne trebuie mult; dacă inserăm în orice motor de căutare fraze precum „aberaţii online”, „cele mai tari fake news online” sau cuvinte cheie similare, găsim pe primele poziţii ceea ce s-a întâmplat „în aparenţă” și cum sunt acestea povestite online1, se spune așadar: «2016 va trece în istorie și ca anul în care am intrat în epoca post-adevărurilor. „Aberaţiile” nu sunt un fenomen născut în ultimele 12 luni, dar în acest arc temporal în fiecare zi mai multe website-uri, blog-uri și conturi au început să prolifereze online zi de zi pentru a lucra în crearea de „fake-news”, dar și numai pentru a genera ură sau nefericire». În practică, găsim de toate, de la fantomatici
seismologi care vorbesc în reţea despre comploturi ale instituţiilor care ar avea scopul de a nu plăti daune cetăţenilor victime ale ultimelor cutremure care au lovit Italia centrală, până la falsul că Umberto Eco (deja încetase din viaţă) ar fi încercat, prin declaraţiile sale, să influenţeze referendumul abrogativ din decembrie 2016; putem menţiona și false declaraţii atribuite politicienilor sau – încă mai absurd, ideea despre originile meningitei și cum această boală a fost răspândită peste tot în lume, sau «de toate pentru toţi» despre traseele chimice (chemical trails), microcipuri implantate sub pielea oamenilor pentru a le controla minţile, și nu în ultimul rând, toate falsurile care i-au însoţit fie pe Donald Trump, fie pe HiIlary Clinton de-a lungul campaniilor lor pentru a câștiga președinţia Americii. Exact acest ultim punct a fost reamintit, puţin înainte de vară, de către Hillary Clinton în cursul alocuţiunii sale de la Wellesley College. Fără să facă vreodată referinţă la adversarul său – care a câștigat alegerile – a livrat câteva informaţii interesante: «Veţi absolvi într-un moment în care vedem un asalt total asupra adevărului și dreptăţii. Este suficient să vă conectaţi timp de 10 secunde la reţelele sociale pentru a fi martori direcţi ai acestui fenomen «1 și “În următorii ani, vă veţi confrunta cu râuri de trolli, fie ei online sau în persoană, nerăbdători să vă spună că nu aveţi nimic interesant să spuneţi sau că nu puteţi contribui cu nimic la societate, și ar putea să ajungă să vă definească drept femeie răuintenţionată (nasty woman)». Problem fake news-urilor trebuie să fie în centrul interesului firmelor, în particular al celor care au un grad sporit de expunere mediatică, fiindcă o simplă declaraţie poate avea repercusiuni foarte mari asupra reputaţiei lor, cum s-a întâmplat recent cu Starbucks2. O secundă și întrebarea vine aproape spontan, ce se poate face în faţa acestui fenomen? Dacă observăm cum se mișcă câteva State și cum se organizează cei «big» din reţea, pare că marjele de manevră pot trece prin diferite intervenţii, unele de natură legislativă, altele de natură tehnologică. În Franţa, ca și în Germania, s-au pornit iniţiative pentru a verifica credibilitatea informaţiilor, cu obiectivul de a le elimina pe cele false; de pildă în Germania abia a intrat în vigoare o lege care va obliga toate reţelele sociale care au mai mult de două milioane de utilizatori de a elimina conţinutul care incită la ură (hate speech), publică pagini false și jignitoare, expun ameninţări, și așa mai departe. Enforcement-ul legii va fi garantat de peste cincizeci de funcţionari ai Ministerului Justiţiei care vor controla buna aplicare a legii. Această lege, care intră în vigoare în ianuarie 2018, este completată de o gamă de sancţiuni care, după evaluarea și aplicarea de către același minister, pot merge până la 50 milioane de euro. Franţa, pentru a-și proteja proprii alegători în cadrul recentei campanii electorale menită să numească noul Președinte al Republicii, a însărcinat o societate de fact-checking pentru a semnala în timp real către Facebook prezenţa știrilor false. Și în Marea Britanie, după referendumul despre Brexit, Comisia Media a început o investigaţie pe această tematică. În Italia, în februarie, printr-o iniţiativă parlamentară, a fost anunţată, de către Senatoarea Adele Gambaro1-Actul Senatului n°2688 (XVII Legislatura), primul draft de lege
împotriva știrilor false; demersul de a transforma draftul în lege este acum sarcina secţiei 1ª a comisiilor reunite (cea a Afacerilor Constituţionale) și a 2ª (Justiţie). A fost gândită să se potrivească cu toate direcţiunile prezentate în cadrul rezoluţiei 2143 (2017) „Media online și ziaristica: provocări și responsabilităţi“ aprobată în 25 ianuarie 2017 de către Ansamblul Parlamentar al Consiliului Europei. Până şi Uniunea Europeană, prin noua comisară pe digital, Dna. Mariya Gabriel, a luat poziţie pe acest argument și a început consultări publice pentru a găsi o abordare echilibrată, respectuoasă a libertăţii de exprimare a fiecărui cetăţean. Cei «mari» din reţea sunt la rândul lor în plin efort de a înţelege care sunt exact responsabilităţile lor în a gestiona informaţiile, și în particular cele false; în această privinţă, au și făcut un exerciţiu pentru a încerca să înţeleagă natura informaţiei în ceea ce privește credibilitatea sa. Nu este nici o îndoială că există informaţii care sunt flagrant false, și a căror origine are ca singur scop de a produce bani. Prin știri senzaţionale și link-uri care permit redirijarea către site-uri web care nu au nimic de vizualizat cu conţinut prezentat în pagina de pornire, utilizatorul este indus să click-eze diferite publicităţi, care aduc bani celor care le gestionează (click-baiting). Adesea, publicarea acestui tip de informaţie este în contrast cu politica principalelor reţele sociale, care au grijă să le elimine; de asemenea este un procedeu care privește toate informaţiile care sunt clar în contrast cu legile naţionale sau internaţionale, cum ar fi sursele de defăimare. Așadar, zona pe care am examinat-o acum este bine definită, și aceleași reţele sociale nu au mari dificultăţi să intervină. Există însă o zonă gri în care este dificil de a acţiona și în care există riscul de a limita libertatea altcuiva; este suficient să ne gândim la acele informaţii care, și dacă prezintă o distorsiune a realităţii, sunt oricum fructul unor opinii personale care, chiar dacă sunt criticabile, sunt expresia unei libertăţi de gândire care trebuie să fie oricum și întotdeauna garantată. Din acest punct de vedere este foarte ușor de a genera un zgomot de fond, și pentru a da un exemplu concret este suficient să amintim o confruntare care să se nască din puncte de vedere știinţifice care, la rândul lor, sunt dezminţite de către alte studii știinţifice. Aici apare clară dificultatea de a interveni din partea administratorului unei platforme sociale, de fiecare dată se găsește în faţă cu informaţii care, și dacă sunt în contrast cu realitatea faptelor, lipsesc elementele obiective care le-ar justifica eliminarea, fiind o ultimă analiză – rezultată în urma unei dezbateri democratice. Substanţa ideii pentru Facebook este de a preveni și contracara fake news-urile prin implicarea profesioniștilor în informaţie și de a dezvolta instrumente adecvate pentru a ușura sarcinile celor care se vor ocupa de controale. Bazat pe aceste două axe, programul propus de către Facebook este articulat în punctele care urmează: A implica profesioniști ai informaţiei - marile publicaţii, presă scrisă, etc. pentru a aduna sfaturi și sugestii despre
27
Focus - Cybersecurity Trends cum să amelioreze platforma socială și a publică/recolta în mod general informaţii care să facă din ea un izvor de încredere; A elimina toate informaţiile false care, semnalate în timp real de către utilizatori, includ link-uri care trimit la websiteuri terţe care nu tratează deloc același subiect faţă de cel original și prezintă conţinut publicitar; o atenţie deosebită este acordată noilor instrumente software care, folosind tehnici de Machine Learning, facilitează identificarea informaţiilor false, care oricum vor trebui să fie verificate înainte de a fi eliminate. Există de fapt un risc ridicat de a scoate în evidenţă falsuri pozitive, măcar până când aceste tehnologii nu vor ajunge la o fază de înaltă maturitate; A elimina conturile false semnalate de către utilizatori, cu scopul de a crea relaţii între persoane reale, bine identificabile, care, în consecinţă, se vor simţi mai responsabilizate când va veni vorba despre ce publică fiecare dintre ei; în acest mod, se reușește o limitare a fenomenelor de tip «hate speech» sau «cyberbullying». Și aici se dezvoltă instrumente care folosesc Machine Learning și se mărește echipa, care după semnalizare va face toate demersurile pentru a verifica și a elimina sau nu conturile examinate; A furniza utilizatorului o serie de informaţii în plus pe temele care îl interesează, în așa fel încât acesta să poată să își dea seama dacă a dat de o știre falsă sau alterată. La sfârșitul lui 2016 în Franţa, Germania, SUA și Olanda, s-au pornit o serie de experimente bazate pe implicare a așa-numitor fact checking organizations. Când un utilizator observă că o știre este falsă, semnalează aceasta reţelei sociale, care la rândul său o transmite la fact checking organization (nu prin forţă, o singură organizaţie) și așteaptă rezultatul analizelor. Dacă se dovedește că este vorba de un fals, știrea nu este eliminată dar este marcată că este potenţial “discutabilă”. Din acel moment, fiecare utilizator este conștient că știrea cu pricina a fost contestată și evaluată și, dacă dorește, poate să afle mai multe despre motivele care au motivat reţeaua socială, chiar dacă în mod indirect, să îi dea acel calificativ. Suplimentar, sunt puse la dispoziţie articole așa-zis corelate (related articles) prin care utilizatorii au la dispoziţie linkuri care retrimit către paginile care tratează despre aceeași tematică și, în consecinţă, permit aprofundarea propriei cunoașteri despre știrea care ne interesează. A lansa campanii de sensibilizare, implicând de pildă școli, pentru a furniza sfaturi utile pentru a îmbogăţi propriul sens critic și astfel pentru a fi mai bine în stare să identificăm știrile false. În mod general, reiese din consideraţiile precedente că există o activitate bogată în jurul acestei tematici și că încă sunt multe de făcut, atât din punct de vedere normativ cât și din punct de vedere tehnologic, cu o utilizare sporită de instrumente de tip machine learning dar, mai presus de toate, cu o conștientizare majoră a utilizatorilor în evaluarea știrilor.
28
Concluzii Inteligenţa artificială (AI) este o știinţă care dă mașinilor inteligenţă și învăţare automată, mai bine cunoscută sub denumirea de Machine Learning, care este una dintre metodele de a crea AI. În particular, prin tehnici de Machine Learning, se oferă sistemelor capacitatea de a învăţa în mod autonom, pas cu pas, să fie în stare să îndeplinească sarcini din ce în ce mai complexe, și, fără să fie necesar, să le programezi.
Algoritmii de învăţare, după mai multe cicluri de evoluţie, ar trebui de fapt să dezvolte o cunoaștere empirică a problemelor, la modul de a evalua și a recunoaște informaţii. Machine Learning este folosit în scopuri multiple, în zona securităţii, de la recunoaștere facială la identificarea imaginilor ilegale, de la recunoașterea spamurilor, la identificarea fraudelor potenţiale și chiar până la sistemele anti-terorism: și evident aici propunem o listă care nu este nici măcar pe aproape exhaustivă asupra posibilelor aplicaţii ale acestei tehnici. Pentru anumite aplicaţii specifice, Machine Learning este însă încă imatură, și dacă comunitatea știinţifică încearcă să remedieze din defectele sale și investiţiile sunt în creștere constantă; în această situaţie ne aflăm și în ceea ce privește fake news și individualizarea lor. Pentru nu puţini, nu este încă clar dacă machine learning va putea să fie reţinută ca o soluţie potrivită pentru a contracara știrile false. Ceea ce putem spune cu o rezonabilă certitudine, indiferent de gradul de maturitate al tehnicii menţionate, este că ne aflăm în faţa unei problematici care nu poate să fie înfruntată numai pe cale tehnologică, și care are neapărat nevoie de implicarea personelor umane. Pe de altă parte, este evident pentru oricine că conţinutul unui mesaj poate să aibă semnificaţii multiple care merg mult mai departe decât cele ale unui singur cuvânt. Instrumentele actuale de machine learning redau rezultate interesante când este vorba de a individualiza anumite “pattern-uri”, dar mult mai puţin interesante sunt cele redate când trebuie să se intre în semnificaţia unei informaţii, mai ales când este vorba de conţinut care tinde către satiră, umor sau exagerare voluntară. A revela în mod automat un fake news poate așadar să devină o sarcină extrem de grea dacă ne gândim la partea semantică a problemei; la fel dacă știm că trebuie să stabilim care este informaţia de referinţă pe care trebuie să o luăm ca bază certă pentru a începe o analiză. Este așadar o provocare majoră pentru care, pe de o parte avem conștiinţa că drumul de parcurs este încă foarte lung dar, pe de altă parte, știm că un efort mare va trebui făcut de către comunitatea știinţifică și de către companii, inclusiv prin activarea programelor de cercetare știinţifico-industrială și dezvoltării experimentale. Nu este deloc imposibil, cu voinţă, dacă ţinem cont de toate posibilităţile de finanţare oferite de către programe ad hoc naţionale și europene.
Factorul uman în cybersecurity
Autor: Nicola Sotira
Dacă analizăm numere când vorbim despre web, factorul actual care ne impresionează este că orice sufix despre orice temă este cel de miliard. IOT, data, mobile vor fi alăturate întotdeauna cu sufixul miliard, care a devenit unitatea de bază, si numerele vor deveni din ce în ce mai mari; acest scenariu va schimba absolut totul în abordările noastre tradiționale și în cultura Internetului. Dintre numere, cel care mi-a atras atenția este cel care ne dovedește că sunt deja 3,8 miliarde de utilizatori de Internet (1) în cadrul unei populații globale de 7,5 miliarde. Acest număr este în creștere an după an și este strâns legat de mărirea mobilității și de numărul de abonamente la rețeaua de date, în principal LTE.
Dacă aruncăm o privire la ultimul raport de mobilitate publicat de către Ericsson, putem să observăm că numai în cursul primului trimestru 2017 a fost constatată o mărire de scară de 107 milioane de noi utilizatori ai reţelei mobile, acești «mobi-utilizatori» ajungând la un total de 7,6 miliarde (2). Dacă citim printre rândurile raportului, reiese și că mobile broadband împinge creșterea abonamentelor în toate regiunile unde noi consumatori, adesea, trăiesc prima lor experienţă pe net prin reţelele mobile și graţie unui smartphone. Cifrele din raport ne indică în mod clar că dispozitivele mobile vor constitui noua platformă de acces la internet și că mărirea numărului de utilizatori de internet este absolut legată de această creștere. Dacă revenim la numărul de utilizatori conectaţi la internet de cca. 3,8 miliarde, putem să avansăm la o afirmaţie încă și mai puternică acum!
Vom avea un număr de vulnerabilităţi în creștere, ceva de ordinul a 3,8 miliarde? Dacă observăm toate incidentele principale, pare să fie de ce în ce mai evidentă corelaţia cu greșelile umane și folosirea necorespunzătoare a tehnologiilor digitale. Poate fi lipsă de cunoaștere? Pe măsură ce datele sau sistemele devin mai complexe, crește posibilitatea apariţiei greșelilor umane. Așadar, nu trebuie să ne mire faptul că greșelile umane sunt responsabile pentru peste o treime din violările de date (3).
BIO Information Security Manager în cadrul Grupului Poștei Italiene, și Director General al Global Cyber Security Center, Nicola Sotira lucrează în IT de peste 20 de ani, acumulând experienţă în cadrul unor companii internaţionale. Anterior, Nicola Sotira a fost director de vînzări la UC&C & Security Practices din cadrul Westcon Group Italia și VP Sales Italia în cadrul Clavister AB. Este profesor la Masteratul Network Security al Universității La Sapienza și Membru al Association for Computing Machinery. Promotor al inovaţiei tehnologice, a fost membru al mai multor start-up-uri din Italia și de peste graniţă.
Trasformarea Digitală În ultimul său volum, Alec Ross, fost consilier al Președintelui Obama și al lui Hillary Clinton, scrie despre cum tehnologia digitală poate să aibă efectul de a împinge economia unei ţări. Digitalul transformând așadar fiecare aspect al vieţii noastre, prin forţă va schimba în mod drastic și economia, argumentul lui Ross poate fi rezumat așa: „Pământul era materia primă pentru o lume
29
Focus - Cybersecurity Trends bazată pe agricultură, resursele minerale pentru lumea industrială, și în consecinţă big data sunt materia primă pe care se bazează și se va baza din ce în ce mai mult economia mondială (4)”. Transformarea digitală promite să schimbe la faţă business-urile noastre și toate sectoarele industriale, dar a fi digital presupune mari schimbări pentru care a investi pur și simplu în tehnologii noi nu este suficient. Organizaţiile trebuie să încerce să proiecteze noi scenarii de afaceri, să revadă modele operative, să atragă și să promoveze talentele digitale. Ori suntem pregătiţi pentru această schimbare? Suntem capabili să măsurăm cunoașterea digitalului în organizaţia noastră? Gândim că va fi o sarcină foarte grea de a o pune în operă? În cazul în care cineva are vreun dubiu despre această revoluţie atât de profetizată, este suficient să observăm faptul că toate întreprinderile care au implementat pe deplin acest proces au avut succes, mărind beneficiile, productivitatea și câștigând competiţii inclusiv împotriva «noilor adversari» care sunt nativ digitali. Această schimbare are nevoie de persoane și de cunoștinţe: nu e numai o chestiune de a implementa sisteme de Inteligenţă Artificială sau de Big Data.
Cyber Theater În „lumea promisă” a digitalului, trebuie să ţinem minte că scenariul devine de ce în ce mai complex. De acum și până în 2020, Cisco estimează că 99% dintre dispozitive vor fi conectate – vorbim de aproximativ 50 de miliarde de dispozitive – așa că aceasta semnifică că ne vom afla întrun scenariu în care și nodurile periferice vor avea capacităţi computaţionale și vor avea date. Toate contextele în care încă vorbim de un perimetru în care trebuie organizată apărarea sunt istorie antică, noile graniţe fiind constituite de date. Dar înainte să mergem cu imaginaţia noastră până în 2020, putem să facem un exerciţiu asupra anului care vine acum, 2018, când PSD2 va intra în vigoare. Amintim că PSD2 este acronimul pentru Payments Services Directive, Directivă UE pentru serviciile de plată care, în puţine cuvinte, afirmă că băncile nu deţin drepturi de proprietate asupra informaţiilor clienţilor lor, ci clienţii deţin această proprietate. Rezultatul? Băncile vor trebui să dea acces, via un API, către părţile terţe. Clientul va putea să aleagă dacă furnizează accesul către agenţii de bursă, contabili, gestionări de patrimoniu sau simple Apps, iar banca va trebui să accepte accesul. Vorbind despre Apps, această schimbare semnifică că foarte devreme vom fi în măsură de a folosi o a treia parte pentru a gestiona și a controla contul nostru bancar, a transfera bani și a plăti. Este ușor
30
să ne imaginăm că după o scurtă perioadă vom fi în stare de a plăti facturi prin Facebook, Google sau Apple. Dar încă mai mult, vom putea descărca software de la părţile terţe pentru a gestiona banking-ul nostru fără să creăm un cont separat, în afara băncii noastre. Băncile, la rândul lor, studiază strategii și modele de business pentru a-și menţine piaţa lor, dar încă o dată, este vital să avem o reflexie asupra utilizatorilor. Suntem pe deplin pregătiţi pentru această schimbare? Suntem absolut siguri că toţi clienţii cunosc impactul real în ceea ce privește securitatea? Numărul de Apps download-ate de pe pieţe neoficiale este semnificativ, la fel ca numărul de smartphone-uri care au fost deja jailbreak-uite sau root-ate. Suntem chiar siguri că consumatorii au o înţelegere reală asupra impactului că acest comportament va provoca un scenariu descris anterior? Desigur, băncile aplică cele mai puternice măsuri de securitate, însăși normativa PSD2 prevede un framework de securitate care trebuie să crească nivelul acestuia, dar comportamentul uman și cunoștinţele sunt fundamentale pentru a preveni fraudele și daunele. Acest scenariu, pe de alta parte, va lua puţin timp până să devină mai sofisticat, fiindcă în viitor mașinile vor intra în procesul digital de plată. Procesele numite Machine to Machine (M2M) vor fi o evoluţie naturală a acestui parcurs, care, simplificând procesele, va cere utilizatorului o formă a «codificării încrederii»: vom avea încredere în cifrele pe care le vom vizualiza afișate pe smartphone-ul nostru așa cum avem încredere în cash-ul care se află în portmoneul nostru? Scriem aceasta pentru că noi contexte digitale ne vor aduce cu fiecare zi mai aproape spre o valută făcută de 0 și 1 și mai departe de banii reali din buzunar. Această evoluţie a scenariilor și a transformării proceselor implică o schimbare culturală, o mentalitate digitală pe care organizaţiile și guvernele trebuie să o înfrunte, un decalaj cultural care trebuie recuperat atât de rapid pe cât au fost pașii tehnologici făcuţi în ultimii ani. Firește, în viitorul teatru digital ne vor aștepta multe scenarii complexe, cum ar fi automobile autonome, roboţi și mult mai multe într-o lume întotdeauna conectată. Dacă revenim la prezent, putem deja observa schimbările produse de reţelele sociale și mobile. În cadrul organizaţiilor ne aflăm în faţa unui fenomen crescător de BYOD care este prea des subestimat în ceea ce privește aspectul securităţii. Aceste dispozitive accesează broadband-ul prezent în organizaţiile noastre, și conectate cu dispozitive personale schimbă informaţii profesionale și personale, fără să înţeleagă, cel mai adesea, clar riscurile potenţiale. Câţi utilizatori împărtășesc localizarea lor când au o reală necesitate de a face asta? Câte dispozitive de tracking trimit datele sensibile și localizarea în cadrul organizaţiilor noastre? Câţi manageri știu că un smartphone într-o reuniune strategică poate fi periculos? S-ar putea continua cu cloud-ul și utilizarea de software care, poate, partajează datele noastre fără aprobarea noastră, o permisiune acordată pe care prea des utilizatorii o ignoră fiind atât de ușoară acceptarea printr-un simplu click a contractului și clauzelor de instalare.
Comportamentul uman în lumea digitală O lectură interesantă în acest domeniu este volumul «Psychology of the Digital Age: Humans Become Electric» scris de către John Suler. Suler este profesor de psihologie la Rider University, recunoscut la nivel internaţional ca expert în sectorul emergent al cyber-psihologiei. În cartea sa, Suler explică că persoanele au tendinţa să se gândească la cyber-spaţiu ca la un loc imaginar fără graniţe adevărate, un loc care nu
trebuie luat prea în serios (5). Citind volumul putem realiza un fapt pe care laboratoarele l-au pus deja în evidenţă, și anume că persoanele acţionează în cyber-spaţiu în mod complet diferit faţă de cum sunt ele în mod obișnuit în lumea fizică. Sunt relaxate, se simţ fără inhibiţii, se exprimă mai liber și aceeași diferenţă de comportament se referă și la temele legate de securitate. Cercetătorii au definit acest comportament ca «efect de dezinhibare». Este un obicei periculos care poate cauza probleme, și în acest context persoanele au tendinţa să partajeze faptele foarte personale, revelează emoţii secrete, frici, dorinţe, și, după cum am văzut în nu puţine atacuri de inginerie socială, și din când în când vreo parolă sau informaţii confidenţiale. Mai multe studii făcute asupra utilizatorilor au dovedit că percepţia asupra riscului de către aceștia în spaţiul digital este foarte diferită. Laboratoarele Felt&Wagner, de pildă, au examinat comportamentul utilizatorilor cu câteva Apps care iau decizii asupra accesului la dispozitivul și datele proprii ale proprietarului. Rezultatul a fost că atunci când acţiunile cerute erau legate de pierderi financiare, utilizatorii erau mai atenţi, în timp ce atunci când acţiunile erau reversibile, nivelul de apărare coborâse. Au fost la fel remarcate diferenţe substanţiale de comportament între bărbaţi și femei, precum și persoane de 50 de ani și peste, care sunt clasate ca fiind cele mai de risc în comparaţie cu persoanele sub 30 de ani. Un alt studiu interesant a fost condus de către Garg&Camp (7) asupra tematicii percepţiei riscurilor online ca, de pildă, viruși, phishing și furt de identitate. Rezultatul? Când riscurile pot fi foarte ușor confruntate cu cele cunoscute din lumea fizică, sunt mai bine înţelese și luate în considerare.
Security know how După cum am explicat, ne aflăm într-un scenariu mai complex, dominat de noile tehnologii în care securitatea trebuie să devină și să fie mai mult decât o simplă reflexie. Înţelegem în mod clar că trebuie să deplasăm atenţia de la apărarea simplă la a pune în siguranţă datele, oriunde ar fi ele, de la dispozitive până la cloud. Dar ce putem să spunem despre cunoștinţele persoanelor în domeniul culturii securităţii? Cum deja am menţionat, mai multe analize demonstrează că comportamentul uman și percepţia securităţii în spaţiul informatic sunt foarte diferite și foarte des la risc. Comportamentele la risc care cauzează probleme imediate măresc expunerea unei organizaţii. Dacă ne gândim la complexitatea provocării și vrem să mărim capacitatea de cybersecurity trebuie să elaborăm un plan menit să îmbunătăţească conștiinţele despre această tematică. Un plan de formare ar trebui să implice școli, consumatori și angajaţi ai organizaţiilor. Educarea tinerilor în școli asupra riscurilor și folosirea responsabilă a instrumentelor digitale în spaţiul cyber va ajuta o ţară să își pregătească viitorul, cu obligaţia de a crea un «pipeline» pentru cei mai talentaţi, deoarece știm că lipsa de competenţe în cadrul organizaţiilor rămâne una dintre cele mai mari probleme. Unul dintre aceste programe bazate pe tineri a fost lansat în Anglia, unde lecţiile despre securitatea informatică le vor fi oferite tinerilor începând de la
vârsta de 14 ani, un proiect experimental care oferă formări de patru ore pe săptămână despre această tematică. O folosire responsabilă și sigură a instrumentelor digitale și a dispozitivelor de reţea este un must pentru fiecare utilizator, și fiindcă abordarea tehnologică este din ce în ce mai precoce, este bine să începem parcursul educativ pornind din școală. Formarea și instrumentele trebuie să fie adaptate în funcţie de vârstă și de exigenţele destinatarilor; este posibil de a dezvolta proiecte și programe destinate promovării unei cunoașteri potrivite cu lumea digitală, în care copiii și tinerii interacţionează. Un alt exemplu excelent este disponibil online prin iniţiativa code.org, un ONG non profit din SUA. Organizaţiile ar trebui să conducă campanii de sensibilizare care să cuprindă și angajaţi, și clienţi, cu programe focalizate pe încurajarea modificării comportamentului digital fie la birou, fie acasă. Obiectivul este ca persoanele să devină în stare de a înţelege și a adopta politicile propuse de către organizaţie, a preveni și a semnala incidentele și a contribui la schimbul de informaţii.
Concluzie Transformarea digitală cere un ecosistem sigur pentru a ne oferi avantaje maxime. Dar trebuie și să umplem tranșeea culturală care a fost creată de către aceste instrumente. A spori măsurile de securitate și a realiza o arhitectură digitală sigură și rezilientă trebuie să devină priorităţi pentru toate ţările și priorităţi în agendele guvernanţilor. Pe lângă acest factor, avem nevoie de un plan de formare care să înceapă în școli, pentru că inovarea este un parcurs care trebuie pregătit pentru a crea un «ADN digital» în generaţiile noi.
Surse .1 source WeAreSocial 2017 .2 Ericsson Mobility Report 2017 .3 2017 State of Cybersecurity from Ponemon Research Group .4 The Industries of the Future - Alec Ross .5 Psychology of the Digital Age: Humans Become Electric - John Suler .6 Felt, A., Egelman, S., and Wagner, A survey of smartphone users’ concerns. Proceedings of Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM 2012), ACM Press. .7 Vaibhav Garg and Jean Camp. End user perception of online risk under uncertainty. IEEE Proceedings of HICCS 2012
31
ends Authorities - Cybersecurity Tr
Update de la London Digital Security Centre London Digital Security Centre a fost înființat pentru a ajuta companiile din Londra să își desfășoare activitatea în siguranță, într-un mediu digital din ce în ce mai conectat. Centrul este o organizație non profit, înființată de departamentul pentru politici și infracționalitate al Primăriei, care lucrează în parteneriat cu Poliția și alți parteneri pentru a pune în practică viziunea Primarului de a face din Londra cel mai bun oraș din lume pentru turism, investiții și studiu. Autor: John Unsworth,
CEO, London Digital Security Centre
Cu toate acestea, conform unui studiu publicat recent de către departamentul pentru digital, cultură, media și sport, 46% dintre companii au fost victima a cel puţin unui atac cibernetic în ultimele 12 luni. În ciuda faptului că media a acordat spaţii largi incidentelor majore, cum ar fi WannaCry, conștientizarea modului în care companiile se pot apăra împotriva celor mai răspândite tipuri de atacuri cibernetice rămâne scăzută. Aceasta este zona în care intervine Centrul, colaborând strâns cu comunităţile locale pentru creșterea gradului de conștientizare în privinţa riscurilor și pentru a furniza consultanţă independentă și imparţială, astfel încât acestea să își reducă vulnerabilitatea la infracţiuni cibernetice. London Digital Security Centre își urmărește obiectivele în mai multe moduri. Evenimentele regulate pentru IMM-uri organizate la târgurile din Londra s-au dovedit a fi de foarte mare succes. Membri ai echipei Centrului, însoţiţi de ofiţeri de poliţie, vizitează companiile din comunitate pentru a le ajuta să își evalueze riscurile asociate cu securitatea lor digitală. Schimbând modul în care companiile își gândesc securitatea digitală și implementând câteva măsuri simple, furnizate gratuit de către Centru, acestea pot preveni majoritatea atacurilor infracţionale cibernetice. Un raport recent elaborat de către National Cyber Security Centre (NCSC) a arătat că 80% dintre toate atacurile cibernetice pot fi prevenite. Din aprilie, Centrul a furnizat evenimentul „In Your Community” în cadrul a 8 târguri din Londra, interacţionând cu peste 3.000 de persoane și 2.000 de organizaţii. Au fost realizate peste 400 de evaluări de risc în cadrul companiilor. Alte evenimente sunt planificate pentru începutul lui iulie 2018. Dar nu doar în vizitarea companiilor locale a avut succes Centrul. Aducând laolaltă o mare diversitate de organizaţii,
32
experţi în securitate cibernetică, asociaţii de profil și mediul academic a ajutat la scoaterea în evidenţă a problematicii securităţii digitale și a oferit mai multă limpezime companiilor. În cadrul unui eveniment recent din Leicester, la care au participat peste 100 de companii locale, participanţii au învaţat de la o largă varietate de prezentatori invitaţi, despre modul în care pot utiliza Internetul pentru a-și dezvolta afacerile, fără a se supune unor riscuri care nu sunt necesare. Acum, Centrul colaborează strâns cu câteva universităţi de top din UK, pentru a dezvolta o listă de bune practici pentru securitatea cibernetică. În perspectivă există câteva oportunităţi de dezvoltare interesante pentru Centru. Pe măsură ce piaţa de securitate cibernetică devine tot mai aglomerată, utilizatorii devin tot mai confuzi în legătură cu produsele de securitate care ar fi cele mai adecvate pentru ei. Centrul a identificat această provocare și colaborează în cadrul iniţiativei fanion a poliţiei, Secured by Design, pentru a dezvolta o nouă schemă de acreditare. În următoarele luni, partenerii noștri și alţi stakeholderi vor avea oportunitatea să fie implicaţi în dezvoltarea acestei scheme. Urmând a fi lansată pe piaţă oficial în martie 2018, va fi prima schemă de acreditare de acest gen, sprijinită de poliţie din piaţa securităţii digitale. Există, de asemenea interes, de a implementa modelul London Digital Security Centre în alte regiuni din ţară și în alte orașe globale. Discuţiile constructive și planurile de dezvoltare au fost fost demarate deja cu forţe de poliţie dinafara Londrei și vor continua și în 2018. Desigur, unele companii vor avea nevoie de produse și servicii suplimentare, pe lângă cele furnizate gratuit de Centru. Din acest motiv, London Digital Security Centre a creat un marketplace propriu care conţine un număr redus de companii de securitate cibernetică selectate cu atenţie. Aceste companii au fost selectate de către Centru pe baza ofertei lor pentru comunitatea IMM. IMM-urile care vor colabora cu unul dintre partenerii din marketplace vor putea fi siguri că vor cumpăra produse și servicii relevante pentru activitatea proprie care le va ajuta să-și consolideze profilul de securitate. Centrul continuă să colaboreze strâns cu partenerii săi pentru atingerea obiectivelor pe care și le-a propus. În următoarele pagini, câţiva dintre partenerii care fac parte din comunitatea în creștere din marketplace-ul nostru vor oferi o scurtă explicaţie a motivaţiei de a colabora cu noi, ce anume oferă și care cred ei că sunt cele mai mari provocări cu care se confruntă IMM-urile astăzi. Vă rugăm să vizitaţi site-urile lor. Puteţi afla mai multe despre London Digital Security Centre și partenerii noștri de aici: londondsc.co.uk. De asemenea, ne puteţi urmări și pe Twitter și LinkedIn. Articolul care urmează este despre unii dintre partenerii noștri selectaţi în urma procesului de selecţie din vara lui 2017.
Securonix limrie@securonix.com Ce produse oferiți? Securonix, liderul în User & Entity Behavior Analytics (UEBA), ajută companiile să detecteze ameninţările din interior și exterior, prin îmbogăţirea datelor și aplicarea de Behavioral Analytics (analistic comportamental) în sistemul de informaţii de securitate existent, aplicaţii și date de identitate. Dacă doriţi să opriţi ex-filtrarea de date, utilizarea abuzivă a conturilor privilegiate, ransomware sau utilizarea necorespunzătoare a cloud-ului, Securonix are o abordare care merită luată în considerare. Nu numai că Securonix ajută la escaladarea bulelor comportamentale “rele” sau “cele mai riscante” către conducere, dar furnizează și căutări foarte rapide, în limbaj natural, în datele colectate timp de ani și ani de zile. Propunerea de valoare a lui Securonix include și potenţialul reducerii costurilor prin oferirea posibilităţii de a elimina tehnologiile moștenite. De ce ați devenit partener LDSC? Ne-am alăturat LDSC deoarece considerăm că organizaţiile de orice dimensiune trebuie să aibă acces la cele mai bune soluţii de securitate, la un cost corespunzător bugetelor lor. În prezent IMMurile se confruntă cu un peisaj de ameninţări în continuă schimbare care necesită capabilităţi de intervenţie la zi împotriva ameninţărilor și resurse în echipa de securitate cibernetică care să administreze această zonă care este scumpă și adesea excede bugetul tipic al unui IMM. Cu Securonix în cloud suntem capabili sa oferim servicii și resurse umane complete care să păstreze securitatea companiilor mici și a clienţilor acestora. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Pe măsură ce infracţionalitatea cibernetică evoluează și ameninţările devin tot mai sofisticate, cu Securonix în cloud, IMMurile vor avea o echipă de intervenţie de vânare a ameninţărilor, de top, la îndemână. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Sperăm că alăturându-ne și sprijinind LDSC vom reuși să oferim o soluţie flexibilă și accesibilă pentru toţi membrii LDSC care caută să-și susţină capabilităţile de intervenţie împotriva ameninţărilor și să-și întărească securitatea cibernetică.
Xcina Sarah.Hunt@xcina.co.uk Ce produse oferiți? Xcina Consulting Limited furnizează servicii de protecţie a datelor și servicii de securitate cibernetică. De ce ați devenit partener LDSC? Credem în misiunea London Digital Security Centre de a face Londra un loc mai sigur pentru a face afaceri și credem că dacă IMM-urile sunt educate și consiliate corect, Londra va deveni cel mai sigur loc din lume pentru a face afaceri.
Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? La Xcina, credem că una dintre cele mai mari provocări pentru un IMM este de a aloca suficiente resurse pentru a se asigura că riscurile de securitate sunt acoperite efectiv și sustenabil. Doar conformarea la cerinţele legale reprezintă o provocare majoră pentru multe IMMuri. Prin urmare, a lua măsuri în avans reprezintă probabil cea mai mare provocare cu care un IMM se poate confrunta, pe măsură ce modificările și evoluţia ameninţărilor de securitate se accelerează. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? În următoarele 12 luni ne-am dori ca London Digital Security Centre să crească gradul de conștientizare astfel încât toată lumea să vorbească despre Centru ca despre o prezenţă zilnică normală.
Assuria andyk@assuria.com Ce produse oferiți? Assuria este un dezvoltator britanic de software “SOC-enabling” care furnizează componentele cheie pentru un sistem unificat de management a ameninţărilor multi-tenanted. Oferim aceste capabilităţi pentru a democratiza securitatea cibernetică pentru piaţa IMM-urilor. În premieră organizaţiile de orice dimensiune vor putea accesa servicii de clasă mondială la un preţ accesibil. Creșterea ameninţărilor cibernetice necesită capabilităţi defensive corespunzătoare și în prezent majoritatea IMM-urilor de abia realizează necesitatea monitorizării de protecţie pentru companiile lor. De ce ați devenit partener LDSC? LDSC deţine un rol educaţional semnificativ, ca sursă neutră de încredere, care poate promova importanţa securităţii cibernetice în economia UK. În timp ce guvernul oferă bune recomandări prin intermediul celor gen NCSC, transmiterea mesajului catre milioanele de IMM-uri din ţară poate fi realizată doar printr-o prezenţă locală. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? După educare urmează implementarea – dar chiar dacă înţeleg riscurile cu care se confruntă, IMM-urile se confruntă și cu provocarea de a alege cea mai bună cale de soluţionare a problemelor proprii și de a rămâne în siguranţă. Serviciile Assuria fiind examinate cu atenţie de către LDSC, apelând la ele IMM-urile pot fi sigure că vor avea beneficiile dorite la un preţ pe care și-l pot permite. Desigur peisajul ameninţărilor evoluează permanent iar IMMurile vor trebui să ţină pasul cu natura complexă a acestui mediu. Provocarea constă în a avea o abordare care să le permită să se concentreze pe afacerea proprie, fără frica de a se trezi într-o dimineaţă ca subiect al unei exploatări/breșe catastrofale. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Assuria crede că împreună cu LDSC poate face Londra și întreaga ţară un loc mai sigur pentru a face afaceri, prin ajutarea IMM-urilor să se protejeze singure împotriva infractorilor cibernetici.
33
ends Authorities - Cybersecurity Tr Data2Vault mark.saville@data2vault.com Ce produse oferiți? Ameninţările de atacuri cibernetice sunt în creștere, fraudatorii devin mai sofisticaţi în activităţile lor iar consecinţele infracţionalităţii cibernetice sunt tot mai devastatoare pentru organizaţiile care sunt compromise. Una dintre cele mai mari provocări cu care se confruntă IMMurile este combaterea ameninţărilor cibernetice prin alocarea unor resurse limitate. Tot ceea ce se abate de la creșterea businessului propriu este văzut ca un cost suplimentar, dar ignorarea ameninţărilor cibernetice poate avea un cost catastrofal. Data2Vault este un Managed Service Provider care oferă protecţie avansată a datelor și asigurarea datelor. Noi suntem ultima linie de apărare atunci când apare o breșă de securitate, sau datele sunt pierdute, deoarece noi recuperăm date, aplicaţii și sisteme complete astfel încât “să menţinem mașinăria în funcţiune”, susţinuţi de o asigurare Allianz a datelor și aplicăm aceste protecţii din mers cu un minim de deranj a activităţii organizaţiei. De ce ați devenit partener LDSC? Ne-am alăturat LDSC pentru a ajuta comitetele de directori și proprietarii de companii să conștientizeze că pierderea datelor este un risc de business și NU un risc tehnologic. Implementarea tehnologiilor de securitate cibernetică este doar o parte din ceea ce este necesar pentru ca business-urile lor să opereze mai sigur online, și doar prin adăugarea de training de personal, programe de conștientizare a utilizatorilor și nu în cele din urmă de transferare a riscurilor reziduale de pierdere a datelor prin intermediul unei poliţe de asigurare a datelor, doar așa se pot salvgarda activele de date unice ale unei organizaţii. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Chiar și cele mai bine conduse companii, care investesc în toate zonele corespunzătoare pentru a se proteja împotriva unui atac cibernetic, pot suferi o breșă de date sau pierderi de date, pentru că nu se poate obţine risc zero. Întotdeauna există un risc rezidual. Cuantificarea impactului pe care pierderea de date cruciale l-ar putea avea asupra business-ului, și apoi adresarea riscului rezidual al pierderii de date, fie prin acceptarea lui (auto-asigurare), fie prin transferarea acestui risc prin intermediul unei poliţe de asigurare a datelor, este scopul nostru. Data Protection by Design. Pentru mai multe informaţii contactaţi lorna.gevaux@data2vault. com, apelaţi 0333 3442380 sau completaţi formularul online de obţinere a unei oferte de asigurare a datelor la www.data2vault. com
Yubico claire@yubico.com Ce produse oferiți? Yubico este lider în furnizarea de hardware modern pentru autentificare și criptare pentru utilizatori individuali și întreprinderi.
34
Invenţia principală a companiei, YubiKey, furnizează o autentificare puternică cu doi factori, la o simplă atingere, pentru orice număr de sisteme IT și servicii online. YubiHSM, modulul hardware de securitate ultra-portabil, protejează datele sensibile din interiorul serverelor standard. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Pentru IMM-uri, securitatea se asigură sacrificând adesea resurse valoroase: lăţime de bandă și buget. Într-o perioadă în care titlurile importante din media se referă la companii de talia Equifax, se poate trece cu ușurinţă peste implementarea unor măsuri de securitate, pornind de la mentalitatea că cine o să-și piardă vremea să atace o companie “mică”? Ce se trece adesea usor cu vederea este ușurinţa cu care conturile companiilor sunt sparte. Aproape 80% din breșele de securitate se datorează unor acţiuni de phishing și având în vedere nivelele crescânde de sofisticare și adresare, acestea sunt aproape de nedetectat chiar și de către cei mai experimentaţi ochi. Contul unui angajat poate oferi acces deschis către o companie mult mai mult decât ne-am putea imagina – vezi cazul Deloitte. De ce ați devenit partener LDSC? Datorită durerilor de cap pe care problemele de securitate le provoacă IMM-urilor, parteneriatul dintre Yubico și LDSC reprezintă o uniune puternică. Toate eforturile pe care Yubico le depune se concentrează pe a oferi acces la o securitate puternică tuturor – fie printr-o experienţă utilizator simplă și convenabilă, fie prin preţuri pe care să și le poată permite orice organizaţie – iar LDSC împărtășește această misiune. Privind în faţă, peisajul securităţii va continua să se schimbe rapid, cu noi vectori de atac apărând din toate părţile. Fără îndoială că acest lucru este copleșitor într-o lume predominant digitală, și în mod specific pentru companiile cu resurse limitate. Este imperativ ca organizaţiile din cadrul ecosistemului de securitate cibernetică să își unească forţele pentru a continua să educe, încurajeze și împuternicească comunităţile de business să adreseze securitatea online și siguranţa. Din fericire, prin efortul organizaţiilor de genul LDSC, este o perspectivă realizabilă ca într-un an de zile să vedem semnificativ mai multe IMM-uri capabile să se confrunte cu securitatea cibernetică.
Panaseer claire.jones@panaseer.com Ce produse oferiți? Panaseer este o companie de analytics si securitate cibernetică cu sediul în Londra. Panaseer a dezvoltat o platformă software pentru big data analytics destinată să automatizeze identificarea, măsurarea, comunicarea și atenuarea riscurilor cibernetice. Panaseer® Security Data Lake oferă CISO care se concentrează pe date o vizibilitate continuă și capabilităţile automate de raportare de care au nevoie pentru a-și optimiza făra efort igiena din mediile lor și pentru a putea răspunde rapid la întrebările de securitate cibernetică pe care le primesc de la conducere sau de la organismele de reglementare.
De ce ați devenit partener LDSC? LDSC marketplace este o iniţiativă fantastică deoarece oferă companiilor din Londra o modalitate de a evalua soluţiile de securitate de top la care pot avea acces și posibilitatea de a lua o poziţie de frunte în lupta împotriva infracţionalităţii cibernetice. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? În majoritatea situaţiilor, este mai puţin probabil ca atacurile să fie îndreptate împotriva companiilor mici, decât împotriva companiilor mari, deoarece și câștigurile pe care atacatorii le pot avea sunt mai mici. Cea mai importantă slăbiciune a unui IMM este probabil să fie lipsa de conștientizare și lipsa unei igiene corespunzătoare pentru a opri majoritatea atacurilor comune. Așa cum am subliniat mai sus, pentru companiile mici, pentru care nu există motive speciale de a fi atacate, riscurile obișnuite sunt reprezentate de furtul de date (furtul datelor angajaţilor, informaţii despre cardurile de credit, informaţii despre clienţi etc.) și fraudă (transferuri neautorizate de bani, furtul credenţialelor bancare, atacuri ransomware). Aceste riscuri sunt reduse considerabil dacă IMM-urile respectă o bună igienă cibernetică. Companiile mici trebuie să instaleze întotdeauna update-urile sistemelor de operare și să utilizeze doar programe cu licenţă si cu sisteme de operare care beneficiaza de suport. În vremurile de odinioară, nu făceam update de software deoarece noile versiuni crăpau – riscul rezida chiar în update. Dar astăzi procesele de testare de software sunt mai robuste, așa că riscul rezidă în ne-actualizarea soft-urilor, pentru că în acest fel rămân vulnerabile în faţa atacatorilor. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Ne-am dori ca marketplace-ul să se extindă și să devină cel mai bun ecosistem de vendori, pe care business-urile de orice dimensiuni, de la IMM-uri la zona enterprise, să îl acceseze pentru a compara produse și servicii aliniate nevoilor lor.
Thinking Safe julian.dean@thinkingsafe.com Ce produse oferiți? ThinkingSafe este liderul serviciilor de conformitate în cloud pentru GDPR din UK și are o experienţă de peste 15 ani în protejarea informaţiilor din cloud, cu criptare end-to-end “zeroknowledge”. Soluţia noastră de conformitate GDPR este simplă de utilizat, criptând documentele în cadrul arhivelor juridice și permiţând controlorilor de date să delege accesul unor persoane nominalizate din organizaţie, realizând conformitatea cu toate cerinţele GDPR. De ce ați devenit partener LDSC? ThinkingSafe s-a angajat să ajute LDSC să facă UK cel mai sigur loc pentru a face business online și se concentrează în particular pe furnizarea de servicii cloud simple si ușor de utilizat, care să le permită utilizatorilor de business să administreze informaţiile confidenţiale în mod sigur.
Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Credem că cea mai mare provocare pentru IMM-uri este cum să-și administreze informaţiile confidenţiale în siguranţă, deoarece patronii sunt expuși la argumente tehnice ne-necesare, pe când ceea ce își doresc ei este să aibă soluţii simple și ușor de utilizat, care să le facă afacerile mai eficiente si care să le asigure și securitatea de care au nevoie. Credem că aceasta este o componentă dintr-o provocare mai amplă pentru IMM-uri, și anume necesitatea ca patronii și personalul delegat să poată administra informaţiile sigur, fără restricţii tehnice sau asistenţă. Afacerile au fost întotdeauna despre oameni și despre relaţiile dintre ei, iar posesia informaţiei a conferit întotdeauna putere, astfel încât nu este nici o surpriză că alţii vor să ne ia această putere. Singura surpriză reală este că am permis utilizarea de tehnologii care să ne limiteze exercitarea acestei puteri, în loc să cerem ca tehnologia să ne ajute să ne exercităm puterea permiţându-ne să controlăm modul în care această informaţie valoroasă este utilizată. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? ThinkingSafe și-ar dori ca LDSC să acceseze toate companiile din capitală și din UK, prin promovarea unor acţiuni simple si eficiente, care sa le permită să administreze și să partajeze informaţii confidenţiale cu clienţii lor, furnizorii și colegii de o manieră mult mai sigură.
IASME chris.pinder@iasme.co.uk Ce produse oferiți? Consorţiul IASME este unul dintre cele 5 organisme de acreditare numite de guvern pentru evaluarea cerificărilor Cyber Essentials, susţinute de Guvern. IASME evaluează inclusiv standardul propriu de guvernanţă, premiat, care include solicitările GDPR. De ce ați devenit partener LDSC? IASME și LDSC împărtășesc viziunea comună de a face să fie mai ușor pentru IMM-uri să identifice, acceseze și implementeze soluţii care să facă diferenţa împotriva ameninţărilor de securitate cibernetică. Suportul din partea Primăriei, Poliţiei Metropolitane și Poliţiei Londrei oferă o asigurare în plus și subliniază seriozitatea cu care business-urile ar trebui să se confrunte cu această ameninţare a secolului 21. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Cu atât de multe priorităţi, nu cea din urmă fiind asigurarea unei profitabilităţi continue, una dintre cele mai mari provocari pentru IMM-uri este de a găsi timpul și resursele necesare pentru a acorda securitaţii cibernetice consideraţia de care are nevoie. Centrul joacă un rol cheie în această dihotomie, prin ajutarea identificării de soluţii relevante pentru business-urile individuale și apoi prin facilitarea contactării furnizorilor care pot implementa aceste soluţii.
35
ends Authorities - Cybersecurity Tr Una dintre provocările cele mai mari din viitor se apropie extrem de rapid! GDPR va plasa o mare răspundere pe companii pentru protejarea datelor personale pe care le deţin și pe asigurarea că orice transfer de date personale se realizează de o manieră sigură. Penalităţile în caz contrar sunt semnificative. Comisarul pentru Informaţii a afirmat deja că securitatea cibernetică și GDPR sunt legate în mod inextricabil. Din acest punct de vedere, munca Centrului și a partenerilor săi va ajuta IMM-urile să se conformeze cu cerinţele acestor noi și importante reglementări. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Când ne-am întâlnit prima dată cu LDSC, ei au subliniat obiectivele lor foarte ambiţioase în privinţa numărului de businessuri cărora le vor oferi asistenţă. Ne-am dori să vedem că Centrul a depășit aceste ţinte, iar pentru IASME să îi ajutăm să obţină acest lucru. În parteneriat, putem face o diferenţă reală în asigurarea unei prosperităţi continue pentru UK ca o economie digitală de frunte.
Alliantist sarah.james@isms.online Ce produse oferiți? Suntem Alliantist și construim platforme SaaS, în UK, pentru administrarea securităţii informaţiei, protecţia datelor și colaborare online securizată la nivel înalt. Platforma noastră ISMS.online este un sistem de administrare a securităţii informaţiei, sigur, bazat pe cloud. Aceasta incorporează instrumente si framework-uri puternice care să ajute organizaţiile, din toată lumea, să își descrie și demonstreze conformarea cu regulamente și certificări ca GDPR și ISO 27001. ISMS.online conţine, de asemenea, politici verificate pe care acestea să le adauge sau să le adapteze, și în final să le adopte în mediul lor particular de lucru. ISMS.online este utilizat de Centru pentru a îi ajuta să își atingă propriile obiective GDPR. De ce ați devenit partener LDSC? Scopul nostru este de a disponibiliza, pentru organizaţiile de orice dimensiuni, o bună securitate a informaţiilor și o administrare a protecţiei datelor, astfel încât acestea să ofere încredere și în consecinţă să continue să crească. Există o mulţime de sinergii în misiunile Centrului și ale Alliantist. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Construirea unei mentalităţi corecte în privinţa protecţiei datelor și securităţii informaţiei. Ne îndepărtăm de vremurile în care conformitatea presupunea să bifezi niște căsuţe, către o eră în care înţelegem și atenuăm riscurile în privinţa informaţiilor proprii și ale celorlalţi, trăind și respirând cu adevărat aceste principii. Vedem de asemenea o trecere de la a vedea conformitatea ca o corvoadă, la a o vedea ca un diferenţiator de business și ca o oportunitate de creștere. Fiind consideraţi de către clienţi și prospecţi ca parte a unui lanţ de furnizare sigur… aceasta însemnând că oferim asigurări pentru propria lor conformitate cu GDPR și pentru un
36
management de securitate a informaţiei sănătos, dar și acela al furnizorilor lor cheie. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Ne-am dori să vedem o mutare pozitivă provocată de Centru, nu doar în securitatea digitală a organizaţiilor, dar și în schimbarea de mentalitate, la nivelul conducerii, în privinţa unui management responsabil al securităţii informaţiei.
Zonefox garry.dix@aspectuspr.com Ce produse oferiți? Cu sediul în Edinburgh, ZoneFox este o companie de securitate cibernetică care se concentrează pe detectarea ameninţărilor din interior, atacurilor ţintite și altor activităţi frauduloase. Utilizând tehnologii machine learning și UEBA sofisticate și fără precedent, furnizează rapid insight-uri acţionabile despre comportamentul utilizatorilor și fluxurile de date, împuternicind decizii de securitate inteligente și o postură puternică de securitate. Am înfiinţat compania în timpul doctoratului (PhD) de la Edinburgh Napier University, astfel că R&D este înrădăcinată în originile sale. Platforma noastră găzduită sparge matriţa soluţiilor UEBA, punând tehnologia noastră machine learning, unică si puternică, direct în mâinile business-urilor de toate dimensiunile. De ce ați devenit partener LDSC? Am fost încântaţi să devenim partener LDSC, deoarece tratăm educaţia securităţii cibernetice cu cea mai mare importanţă, crezând cu convingere că lucrând cu grupuri mai largi este cea mai bună cale de a împărtăși cunoștinţe. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Dacă ne referim la cele mai mari provocări cu care se confruntă în prezent IMM-urile, nu există îndoială că lipsa ameţitoare de resurse pentru abordarea problemelor de securitate joacă un rol important. Aceste resurse pot fi de la suport tehnic, la training-ul adecvat de care este nevoie pentru a conștientiza oamenii, care pot să nu aibă securitatea informaţiei ca activitate de bază, despre riscurile de a deschide, de exemplu, un email de phishing, și cum să identifice un astfel de email, în primul rând. Prin urmare, pentru viitor, IMM-urile trebuie să se confrunte cu provocarea de a crește conștientizarea în privinţa unor astfel de probleme de securitate cibernetică și pe implementarea unui program educaţional robust în acest scop. În general, oamenii sunt animale sociale; dacă lucrăm împreună, ne este tuturor mai bine și acest principiu se aplică și când vorbim despre educaţia de securitate cibernetică. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? În privinţa a ceea ce ne-am dori ca LDSC să obţină în următoarele 12 luni, dincolo de toate, trebuie să existe o concentrare proactivă, continuă, pe educaţia oamenilor, fie prin intermediul unor demonstraţii practice sau prin intermediul unor experti din industrie
cu care să poată să vorbească. Nu în cele din urmă, este obligatoriu sa fii pasionat atunci când împlici alţi oameni în securitate.
BLOCKPHISH andy.green@BlockPhish.com Ce produse oferiți? BLOCKPHISH oferă o soluţie verificată pentru cea mai semnificativă ameninţare cibernetică cu care organizaţiile se confruntă acum: email-urile de phishing. Prin trimiterea de email-uri de phishing simulate către echipă, urmate de învăţare inovativă, abordarea BLOCKPHISH reduce susceptibilitatea organizaţiilor la acest tip de infracţionalitate cibernetică cu peste 90%. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Infractorii cibernetici ţintesc implacabil IMM-urile din Londra și pierderile datorate fraudelor au depășit £1,4 miliarde, doar în ultimii 3 ani. Această tendinţă va continua, așa încât crearea unei forţe conștiente de securitatea cibernetică este cheie pentru prevenirea pierderilor. De ce ați devenit partener LDSC? BLOCKPHISH se angajează să lucreze cu LDSC pentru a ajuta la reducerea fraudelor și a infracţionalităţii cibernetice în Londra.
iCYBER-SECURITY GROUP marco.essomba@icyber-security.com Ce produse oferiți? Oferim o serie de servicii prin intermediul platformei noastre de apărare cibernetică iCyber-Shield, care utilizează software pentru o automatizare cognitivă în spaţiul securităţii cibernetice. Aceasta ajută companiile să reacţioneze mai rapid și să se apere mai bine împotriva ameninţărilor cibernetice, la costuri mai reduse decât în prezent cu resurse tehnice umane. Această platformă lucrează împreună cu investiţiile în tehnologii de securitate de la alţi vendori pe care le-aţi făcut deja. Oferim, de asemenea, training de nivel tehnic, prin intermediul iCyber-Academy, care este și co-editor al revistei Cybersecurity Trends pentru UK și Irlanda. Mai oferim și servicii de consultanţă despre cel mai bun mod de a construi o arhitectură corectă de reţea și de soluţii de securitate și recomandăm și cele mai potrivite soluţii de la vendori care să se potrivească nevoilor organizaţiilor și bugetelor acestora. Acum, când GDPR este un subiect fierbinte, programul nostru de evaluare a conformării GDPR ajută companiile să identifice rapid pe ce anume trebuie să se concentreze, odată cu apropierea rapidă a termenului final. De ce ați devenit partener LDSC? LDSC are un scop nobil de a conștientiza și educa businessurile din Londra în privinţa riscurilor crescânde ale infracţionalităţii cibernetice. Multe atacuri se datorează erorilor umane, mai degrabă decât lipsei de tehnologie, astfel încât conștientizarea este primul pas. Academia noastră și această revistă urmăresc atingerea
acelorași scopuri. Apreciem de asemenea că LDSC promovează soluţiile valoroase pentru IMM-uri și credem că iCyber-Shield Cyber Defence Platform are un rol de jucat aici, mai ales având în vedere faptul că preţul pentru obţinerea resurselor tehnice potrivite în mediul actual se ridică la cer, cu o cerere de abilităţi care depășește cu mult oferta disponibilă. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? IMM-urile se află într-o situaţie grea. Cu o lipsă de timp, o lipsă de resurse și o lipsă de bugete, dar cu o accelerare a evoluţiei atacurilor și regulamentelor menite să îmbunătăţească securitatea organizaţiilor, pentru protejarea datelor personale, există o mulţime de treabă de făcut. Ritmul uimitor în care apar noi soluţii de la vendori și creșterea preţului resurselor tehnice, doar în acest an cu 30%, fac IMM-urile să nu poată ţine pasul pentru a obţine ajutor. Cu toate acestea multe dintre eforturile de bază pentru protejarea business-urilor voastre necesită cheltuieli tehnice minime, cheia fiind consultanţa adecvată. LDSC furnizează un set ușor accesibil de resurse care să facă business-urile mai sigure. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Ne-am dori ca LDSC să își atingă scopurile ambiţioase și să realizeze un program de conștientizare de succes în Londra. Ne-am dori, de asemenea, ca LDSC să organizeze mai multe evenimente de networking pentru companiile de mărime medie.
Symantec Juliet_StanfordSmith@symantec.com Ce produse oferiți? Symantec Corporation, companie de securitate informatică, lider la nivel mondial, ajută organizaţiile, guvernele și oamenii să își securizeze cele mai importante date, oriunde trăiesc. Organizaţiile din întreaga lume solicită de la Symantec soluţii strategice și integrate, pentru a se apăra împotriva atacurilor sofisticate la punctele terminale (endpoint), cloud si în infrastructură. O comunitate de peste 50 de milioane de oameni și familii se bazează pe suitele de produse Symantec Norton și LifeLock pentru a-și proteja vieţile digitale acasă și pe dispozitivele lor. Symantec operează una dintre cele mai mari reţele civile de cyber intelligence ceea ce îi permite să vadă și să protejeze împotriva celor mai avansate ameninţări. https://www.symantec.com/about/newsroom/digital-assetgallery
APMG International Estelle.hicks-bennett@apmggroup.co.uk Ce produse oferiți? Suntem un institut global de acreditare și examinare, cu un portofoliu divers de scheme de certificare, incluzând soluţii renumite internaţional pentru proiecte, business și management IT, parteneriate public-private și securitate cibernetică. Trei dintre produsele și serviciile noastre sunt oferite prin intermediul LDSC
37
ends Authorities - Cybersecurity Tr MarketPlace. O platformă de training de securitate cibernetică (MITIGATE), schema Cyber Essentials a Guvernului UK și UK MOD Cyber Defence Capability Assessment Tool (CDCAT®). Suplimentar este oferit un modul gratuit MITIGATE Social Engineering și un discount pentru certificarea Cyber Essentials oferit membrilor. De ce ați devenit partener LDSC? LDSC a promovat securitatea cibernetică încă de la început, oferind suport IMM-urilor. Ei s-au adresat către APMG pentru a deveni un partener preferenţial, identificându-ne ca fiind o organizaţie de încredere, competentă cu un portofoliu cibernetic de clasă globală, care satisface nevoile organizaţiilor de toate dimensiunile. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? IMM-urile sunt bombardate cu un volum enorm de sfaturi și de informaţie și este dificil să identifici zonele relevante pe care să te concentrezi, pentru a-ţi menţine business-ul în siguranţă. Adesea este necesar un expert care să identifice care sunt necesităţile afacerilor, într-un domeniu atât de detaliat, tehnic și în evoluţie continuă, cum este securitatea cibernetică. Este ușor să investești în zona greșită și să nu obţii securitatea de care are nevoie business-ul tău. Unele afaceri s-ar putea să nu trebuiască să investească nimic, altele s-ar putea să trebuiască să investească în zone cheie pentru a-și proteja activele valoroase și informaţiile. Consultanţa fiabilă și demnă de încredere este necesară, iar recomandarea LDSC oferă o garanţie că business-urile cu care negociezi pot oferi consultanţă de înaltă calitate și servicii. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Securitatea cibernetică evoluează într-un ritm atât de rapid încât a ţine pasul cu ameninţările va fi cea mai mare provocare. Identificarea produselor/ training-urilor/ serviciilor adecvate care pot ajuta în acest sens va fi o investiţie înţeleaptă pentru orice business. Tot mai multe organizaţii solicită partenerilor și furnizorilor lor să demonstreze o bună igienă cibernetică înainte de a semna un contract cu aceștia. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Daca importanţa securităţii cibernetice este transmisă cu succes și conștientizarea este crescută – cu mai multă lume și companii mici care să înţeleagă complexitatea (sau care să știe unde să se adreseze) – atunci aceasta va fi o mare realizare.
PAV IT Services Colin.ward@pav.co.uk Ce produse oferiți? PAV i.t. Services este un furnizor de IT managed services, specializat pe soluţii de securitate, pentru a ajuta companiile de toate dimensiunile să se protejeze mai bine împotriva infracţionalităţii cibernetice. Unul dintre principalele servicii oferite este un audit de securitate, care furnizează un road map™ pentru IMM-uri, care evidenţiază cei mai eficienţi pași pe care trebuie să-i parcurgă pentru a fi mai elastici cibernetic. PAV oferă și conștientizarea utilizatorilor
38
și simulări de phishing, pentru a se asigura că angajaţii companiei sunt cea mai puternică linie de apărare împotriva infracţionalităţii cibernetice si nu cea mai slabă legătură. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Una dintre cele mai mari provocări pentru IMM-uri este de a înţelege unde și în ce mod sunt vulnerabili în faţa unui atac cibernetic, motiv pentru care le sfătuim să înceapă cu un audit. Acesta asigură că sunt echipate cu cunoștinţele corespunzătoare pentru a administra efectiv riscurile și a aloca resursele. Numărul vast de produse și servicii de securitate, disponibile pe piaţă, reprezintă o provocare pentru IMM-uri, care trebuie sa decidă care sunt soluţiile de securitate de care au nevoie pentru a răspunde riscurilor specifice și cerinţelor. Această situaţie va crește în viitor, pe măsură ce peisajul ameninţărilor se diversifică, iar infractorii cibernetici găsesc noi vulnerabilităţi pe care să le exploateze. IMMurile vor trebui să se confrunte cu aceste provocări utilizându-și resursele în cea mai eficientă manieră. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? PAV își dorește să vadă că LDSC continuă să se dezvolte pe baza realizărilor obţinute de la lansare. Colaborarea cu IMM-urile pentru a le ajuta să se protejeze mai bine împotriva infracţionalităţii cibernetice este fundamentală pentru business-urile din Londra, astfel încât acestea să obţină beneficii maxime din oportunităţile aduse de economia digitală în creștere. Ne dorim să sprijinim LDSC pentru a-si spori această colaborare cu business-urile londoneze, astfel încât să atingă un număr mai mare de companii în următoarele 12 luni.
Sims Recycling Solutions Kristine.Kearney@simsmm.com Ce produse oferiți? Sims Recycling Solutions (SRS) este un lider în industrie în domeniul IT Asset Disposition (ITAD) și al reciclării. Ajutăm clienţii să rezolve provocările unui management sustenabil al activelor lor IT, minimizând riscurile de date, maximizând valoarea recuperată și asigurând conformitatea. SRS administrează returnările, retragerile, actualizările, redistribuirile și reciclările de echipamente IT și de reţea. Oferim soluţii ITAD sigure si conforme, permiţând companiilor să reutilizeze și recicleze echipamentele lor, în cel mai prietenos mod pentru mediu și în cel mai viabil mod comercial. De ce ați devenit partener LDSC? SRS a devenit partener LDSC pentru a fi parte a unei experienţe proactive si pozitive de a face din Londra cel mai sigur loc din lume pentru a desfășura afaceri. LDSC este prima organizaţie care aduce laolaltă pe cei mai buni furnizori de servicii, sub toate aspectele securităţii cibernetice și protecţiei datelor și oferă serviciile lor în comun pe piaţă. Aceasta este o oportunitate pentru toate companiile, indiferent de dimensiune sau de industrie, de a accesa suite holistice de servicii
de protecţie a datelor, de la vendori care sunt lideri în industrie. SRS este mândră să fie membru. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Nu toate riscurile ţin de tehnologie. Provocarea pentru IMM-uri este de a implementa măsuri adecvate de securitate și control pentru a se proteja împotriva ameninţărilor cibernetice, precum și acelea de a se expune unor potenţiale ameninţări care vin din eliminarea echipamentelor IT “end of life” prin canale nesigure. Cele mai mari provocări viitoare vor emerge din rata curentă a schimbărilor din peisajul tehnologic și a reglementărilor de date. De unde va veni următoarea ameninţare și care va fi impactul comercial al unei breșe de date. În lipsa implementării unor controale de securitate tehnice și organizaţionale, amenzile și daunele reputaţionale vor putea paraliza un IMM. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? Împreună cu LDSC, SRS este încântată să participe la transformarea Londrei în cel mai sigur loc din lume pentru a face afaceri digitale. LDSC a reunit o cohortă de produse de la parteneri de top din industrie, care pot oferi oricărei organizaţii, mari sau mici, instrumentele, serviciile și suportul de care au nevoie pentru a-și derula afacerile în mod sigur și sustenabil. SRS își dorește să vadă LDSC implementând acest portofoliu de produse în piaţă și implicând business-urile din capitală pentru a întreprinde acţiuni de protejare împotriva riscurilor de securitate cibernetică și protecţia datelor.
Estatom jbb@estatom.com Ce produse oferiți? Estatom este o companie de dezvoltare avansată de software, cu sediul în UK. Ea a realizat un sistem de operare (OS) mic, rapid și sigur, combinat cu o bază de date amorfă, inteligentă și integrată, denumită FORNAX. Fornax combină granularitatea în controlul accesului, securitatea formidabilă, o amprentă minusculă, capabilităţi de prelucrare distribuită și o viteză de operare fără rival. Livrează eficienţă, corectitudine, securitate și utilizabilitate pentru tehnologiile curente și viitoare. Care credeți că vor fi cele mai mari provocări în viitor pentru IMM-uri? Provocările curente si viitoare pentru business-uri sunt date de faptul că trăim într-o nouă eră centrată pe reţele și conectivitate, ceea ce impune noi modalităţi de a procesa, stoca, securiza și administra datele. Vechile moduri de lucru nu mai sunt suficiente iar business-urile au nevoie de noi soluţii pentru a-și administra soluţiile tradiţionale, securitatea, rezilienţa și capacităţile. Ce v-ați dori să realizeze London Digital Security Centre în următoarele 12 luni? LDSC (și toate părţile) trebuie să promoveze faptul că este necesar un nou mod de a face lucrurile și că adăugarea de straturi abstracte adiţionale, peste o stivă tehnologică deja complexă, nu reprezintă soluţia.
39
Trends - Cybersecurity Trends
Cine este responsabil de securitatea serviciilor Cloud Încrederea companiilor în Cloud a crescut masiv în ultimii ani. Într-atât de mult încât începe să fie periculoasă. Și asta pentru că organizațiile plasează tot mai frecvent responsabilitatea securității datelor în sfera de atribuții a furnizorilor de servicii.
În prezent, mai mult de două treimi din organizaţii se așteaptă ca furnizorii de servicii Cloud să aibă grijă de siguranţa datelor din „Nor“. Iar peste jumătate cred că este sarcina providerilor să asigure securitatea transferurilor de date între infrastructurile on-premises și mediile Cloud. „Credinţa populară“ nu coincide însă întru-totul cu realitatea. Furnizorii de servicii Cloud sunt responsabili pentru protecţia fizică, operaţională și informatică a infrastructurilor tehnologice pe care le livrează, dar și companiile trebuie să asigure securitatea utilizării serviciilor Cloud subiacente.
Probleme la zi Una dintre problemele actuale ale mediilor Cloud o reprezintă aplicaţiile care utilizează protocolul Open Authorisation (OAuth). În ultimii trei ani, numărul lor a crescut de la 5.500 la 276.000, iar analizele arată că cel puţin una din patru prezintă un risc crescut de securitate în mediul enterprise. Motivul – permisiunile extinse acordate de utilizatori, care acceptă astfel accesarea de către o terţă aplicaţie a fișierelor stocate în Cloud, dându-i dreptul de a modifica, șterge sau exporta datele. Ceea ce nu sună deloc bine în contextul GDPR. Mai ales că este un risc cât se poate de real. În mai 2017, o falsă aplicaţie Google Docs a folosit protocolul OAuth prin a solicita utilizatorilor serviciilor Google accesul la conturile de Gmail. Utilizatorii care și-au dat acordul au permis aplicaţiei maliţioase să lanseze o campanie de phishing către toate contactele din contul compromis. Google a anunţat că doar 0,1% dintre utilizatori au fost afectaţi. Dar, la peste un miliard de conturi, se estimează că peste 300.000 de organizaţii au fost infectate.
40
Care sunt riscurile? Problemele de securitate ale protocoalelor OAuth și managementul defectuos al datelor de cont creează breșe ușor de exploatat de către hackerii care ţintesc serviciile Cloud. Riscuri greu de controlat în condiţiile adopţiei extinse a mobilităţii în mediul enterprise, care facilitează utilizarea neautorizată a aplicaţiilor și serviciilor Cloud, scăpând controlului departamentelor IT. Pentru o companie care folosește aplicaţii livrate as-a-Service dar utilizează modele de protecţie perimetrală caracteristice infrastructurilor on-premises, problemele sunt serioase. Pentru că nu poate ști dacă conturile utilizatorilor sunt compromise. Nu controlează ce categorii de date sunt încărcate, accesate și partajate în Cloud. Nu știe adresele IP de pe care se loghează utilizatorii cu drepturi privilegiate. Nu poate controla dacă un administrator a lăsat o sesiune deschisă permiţând accesul utilizatorilor neautorizaţi.
Există însă soluții... ... și se numesc Cloud Access Security Broker (CASB). Iar estimările sunt că, până în 2020, vor fi adoptate de 85% din companii. Ca urmare a cererii pieţei, care începe să conștientizeze pericolul, tot mai mulţi vendori de sisteme de securitate lansează aplicaţii CASB. Cisco are deja propria soluţie – Cloudlock –, care se remarcă prin faptul că securizează mediile Cloud indiferent de cine, cum și de unde le accesează. Ce este deosebit la Cloudlock? În primul rând faptul că soluţia Cisco este concepută pe o platformă API-based care permite să fie folosită imediat – Cloudlock este livrată ca serviciu, nu necesită un efort de integrare mare, nici configurări și dezvoltări complexe și nu are nicio limitare în ceea ce privește numărul de utilizatori finali. Beneficiile arhitecturii API-based sunt însă mai numeroase: Cloudlock nu poate fi „ocolit“ ca în cazul arhitecturilor Proxi prin utilizarea VPN-urilor; Reduce la minimum degradarea performanţei aplicaţiilor și impactul asupra experienţei utilizatorilor;
Nu introduce noi vectori de atac sau puncte de intercepţie a traficului; Analizează datele și modul de accesare al acestora și poate acţiona retroactiv; Emite alerte în timp real asupra potenţialelor riscuri identificate; Monitorizează și analizează nu doar traficul dintre infrastructurile on-premises și mediile Cloud, ci și cel Cloud-to-Cloud; API-urile sunt dezvoltate de Cisco în colaborare cu principalii furnizori de servicii Cloud (Microsoft, Google, AWS, Salesforce, Slack, Okta, OneLogin, ServiceNow, Dropbox, Box etc.), lista crescând constant. Pe scurt, Cloudlock asigură vizibilitate extinsă și conformitate cu regulile și politicile de securitate, ajutând administratori să ia măsuri în timp real pentru protecţia datelor, aplicaţiilor și serviciilor.
folosește analize reputaţionale și evaluări de risc furnizate de serviciile de Security Intelligence. Pentru o protecţie superioară, Cloudlock se poate însă integra cu soluţii de tip Applications Firewall, care blochează utilizarea aplicaţiilor Cloud neautorizate. În contextul GDPR, Cloudlock este o soluţie utilă și necesară pentru că ajută companiile să gestioneze și protejeze informaţiile sensibile, depistând în timp util activităţile suspecte. Soluţia Cisco controlează peste 300.000 de aplicaţii Cloud și poate verifica cine, cum și ce resurse accesează, precum și traficul Cloud-to-Cloud dintre aceste aplicaţii.
Cum funcționează?
Se poate și mai mult
În afara atuurilor menţionate anterior, Cloudlock integrează o serie de funcţionalităţi avansate. Cum este cea de „User and Entity Behavior Analytics“, cu ajutorul căreia depistează comportamentele anormale. Pentru aceasta, Cloudlock monitorizeaza toate activităţile din Cloud și dacă, de exemplu, un utilizator accesează un serviciu dintr-o anumită regiune geografică, iar apoi, peste câteva minute, dintr-o altă zonă aflată la sute de kilometri distanţă, semnalează o posibilă compromitere a contului. (Se poate defini chiar o „viteză medie“, care, odată depășită, semnalează un potenţial risc.) O altă funcţionalitate utilă este și cea de Data Loss Prevention. Cloudlock monitorizeaza datele cu caracter critic și semnalează tentativele de accesare din partea utilizatorilor neautorizaţi sau a celor care nu au drepturi de a realiza anumite acţiuni. Soluţia Cisco furnizează administratorilor IT informaţii în timp real asupra nivelurilor de risc și permite stabilirea unui sistem de reguli de alertare, pe baza cărora pot fi limitate sau revocate drepturile respectivilor utilizatori. Cloudlock oferă protecţie avansată și împotriva utilizării neautorizate a aplicaţiilor Cloud care pot crea breșe de securitate. Exemplul cel mai frecvent sunt paginile web care includ butoane de tipul „Login with Google“ – o dată dat acceptul, utilizatorul permite de fapt respectivei aplicaţii să-i acceseze contul. Pentru blocarea acestui malware „Cloud-native“, Cloudlock
Așa cum aminteam, pentru a oferi o protecţie cât mai extinsă Cloudlock se integrează cu numeroase soluţii „consacrate“: firewall-uri de nouă generaţie (ASA cu FirePower), aplicaţii de tip Secure Web Gateway (Cisco Umbrella, Check Point SWG), soluţii de detecţie malware (Cisco AMP, VMRay, Check Point), sisteme SIEM (LogRhythm, IBM, ArcSight, Splunk) etc. Protecţia integrată a infrastructurilor on-permises și a mediilor Cloud prin management centralizat al serviciilor, aplicaţiilor și platformelor și automatizarea măsurilor de protecţie necesită însă serviciile unui integrator de sistem care trebuie să aibă experienţă și competenţe atât în domeniul tehnologiilor Cisco, cât și al soluţiilor avansate de securitate. Datanet Systems întrunește ambele condiţii: este principalul partener Cisco în România și are numeroase proiecte în domenii cu cerinţe critice pe zona de securitate (financiar-bancar, telecom, utilităţi, medical etc.). Pentru informaţii suplimentare despre ce câștiguri asigură Cloudlock și cum poate fi integrată soluţia în infrastructura organizaţiei dvs., accesaţi www.datanet.ro sau contactaţi-ne la office@datanets.ro
41
ds Trends - Cybersecurity Tren
Raport asupra activităţii malware-ului TrickBot în mediul online banking din România
Autor: Sergiu Banyai
Monitor Tool”. Acesta este utilizat de către echipa F5 SOC și echipa extinsă de cercetare pentru strângerea și analiza mostrelor noi de malware „in the wild”, decriptarea configuraţiilor acestora, și folosirea rezultatelor analizei lor ca și input pentru produsul WebSafe sau generarea de rapoarte pentru clienţii acestui produs. Mulţumiri lui Ilan Meller, Manager F5 SOC & Threat Research și lui Doron Voolf, Malware Analyst, pentru ajutorul dat la elaborarea acestui raport.
Prefață
Atacuri tip malware ce au vizat organizațiile bancare din România
Raportul se bazează pe datele furnizate de instrumentele interne ale F5 Networks ce monitorizează activitatea malware în Internet, folosite de F5 Security Operations Center (SOC) pentru identificarea atacurilor informatice noi, analiza comportamentului acestora și a modului în care influenţează ţintele asupra cărora sunt direcţionate. Datele din raport nu au un caracter exhaustiv, ci acoperă doar mostrele de malware analizate cu „f5 Threat
Programele malware financiare reprezintă porţiuni de cod ce par a executa operaţiuni dorite de utilizator, dar capturează datele clientului pentru a executa de fapt tranzacţii frauduloase. Victimele pot fi atrase în a-și instala componenta malware fie prin mijloace de Social Engineering (de cele mai multe ori campanii tip SPAM) sau pot descărca aceste componente prin vizitarea paginilor web maliţioase ce exploatează diverse vulnerabilităţi ale clienţilor (Drive by Downloads) Printre tehnicile uzuale folosite de componente malware financiare se numără: Programe de acces remote ce conţin și componente tip SOCKS Proxy Keylog-ere & from grabbing – pentru furtul credenţialelor Furtul de informaţii din fișierele cookie și ale certificatelor client Atacuri tip Man in the Browser (MITB) – modificarea aplicaţiei de e-banking în componenta client și injectarea de JavaScript maliţios pentru furtul de informaţii adiţionale(ex: 2FA – componente de autentificare cu 2 factori). Atacurile MITB permit modificarea fișierelor de configurare pentru malware, în sensul că aceste fișiere de configurare conţin reguli tip “webinject” pentru a determina ce cod maliţios JavaScript va fi inserat în funcţie de numele de domeniu accesat de către utilizator.
BIO Sergiu Banyai, Business Development Manager, Veracomp Europe Experienţa: 25 de ani în proiectarea de soluţii complexe în domeniul IT / Cybersecurity pentru companii mari şi telco.
42
Articole de pe blogul F5 tratează modul de acțiune al diferitelor versiuni : https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-expands-global-targets-beyondbanks-and-payment-processors-to-crms https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-focuses-on-wealth-managementservices-from-its-dyre-core https://f5.com/labs/articles/threat-intelligence/ malware/trickbot-rapidly-expands-its-targets-in-augustshifting-focus-to-us-banks-and-credit-card-companies
TrickBot: paginile web malformate (false) Despre TrickBot, pe scurt În noiembrie 2015, malware-ul Dyre, ce era extrem de prolific la vremea respectivă și ameninţase nenumărate instituţii bancare în întreaga lume, dispare din mediul online aproape peste noapte. Abia în februarie 2016, autorităţile ruse au anunţat că au arestat o mare parte din grupul implicat în generarea și coordonarea atacurilor malwareului Dyre la nivel global. De atunci nu s-a mai auzit nimic despre respectiva grupare, dar s-a speculat că membrii acesteia care au reușit să evite arestarea s-au integrat în alte grupări ale criminalităţii informatice (http://www.reuters.com/article/ us-cybercrime-russia-TrickBot-exclusive-idUSKCN0VE2QS ) La începutul lunii septembrie 2016, apărea o nouă variantă de malware autoîntitulat «TrickBot», având multe similitudini cu malware-ul Dyre. Printrea acestea: un loader aproape identic, mecanisme de criptare și decriptare, precum și o structură similară a fișierelor de configurare. (http://www.threatgeek.com/2016/10/trickbot-the-TrickBot-connection. html ) Există însă și câteva diferențe notabile: Metoda de programare, ce pare a fi opera unui alt programator sau echipe de dezvoltare. TrickBot este scris majoritar în C++, spre deosebire de Dyre, scris predominant în C; TrickBot folosește Task Scheduler și COM pentru persistenţa în sistemele infectate, în timp ce Dyre rula comenzi direct în sistemul infectat; Spre deosebire de algoritmii de criptare folosiţi de Dyre (SHA256 pentru hashing și criptare AES), TrickBot folosește Microsoft Crypto API pentru operaţiile de criptare; Infrastructura performantă pentru Command & Control (C&C) pe care Dyre o utiliza nu se regăsește însă la TrickBot. Aceste diferenţe indică faptul ca TrickBot reprezintă o variantă îmbunătăţită a malware-ului Dyre, în plus, întrucât TrickBot nu face eforturi deosebite pentru a-și ascunde prezenţa în sistemele infectate, se presupune că acesta este încă în proces de dezvoltare.
Diagrama a unui atac tipic TrickBot
Una din multele funcţionalităţi pe care Dyre le prezenta, ce îl diferenţiau de alţi malware cunoscuţi din mediul de online banking, a fost cea de “pagină falsă”. Aceasta a fost ulterior înglobată și în TrickBot și se manifesta în momentul în care sistemul client infectat (victima) încearcă să se conecteze la pagina de e-banking, TrickBot interceptând cererea și servind o pagină falsă de pe unul din serverele C&C.
Folosirea funcţiei “send”a browser-ului Serverul atacatorului răspunde cu o pagină de login falsă. Deși respectiva pagină web pare identică cu cea originală a băncii, componentele HTML si JavaScript de fond sunt foarte diferite și par a fi construite manual. Una din diferenţele majore le reprezintă bloc-ul JavaScript, comun pentru toate paginile false ce conţin configuraţia pentru o anumită bancă, cum ar fi informaţiile ce urmează a fi interceptate din pagina de login. După încărcarea paginii false, componenta JavaScript va interoga constant serverele C&C, trimiţând cereri către “/!/ping” URL . După ce victima completează câmpurile login, o cerere ce conţine credenţialele interceptate este trimisă către “/!?new=1” URL , și se așteaptă un răspuns de la server-ul C&C. Răspunsul conţine un număr ce indică perioada de timp în care malware-ul va sta în stare latentă, fără a mai intercepta cererile de login pentru respectiva bancă. Pagina JavaScript falsă va confirma timpul prin emiterea unei cereri (“/!/ go_skip?time=[Amount of time to sleep]”) , urmată de un răspuns al serverului C&C ce va redirecta victima către pagina originală a băncii. În plus, ultimul răspuns al serverului C&C va conţine un header unic, interpretat intern de malware, cu o valoare ce indică timpul de latenţă.
43
ds Trends - Cybersecurity Tren Din perspectiva victimei, dupa introducerea informaţiilor în form-ul de login, i se va servi fie o pagină alterată de către atacator, sau va fi redirectată către site-ul real al băncii. Pagina alterată poate fi un mesaj de „eroare”, după cum s-a observat în noile versiuni TrickBot, sau o altă pagină care încearcă să intercepteze de exemplu onetime password. Ulterior, malware-ul descarcă un fișier de configurare ce conţine o listă cu URL-urile băncilor ţintă. Fiecare URL e configurat pentru a fi redirectat către un proxy server cu rol de MITM, pentru fiecare bancă fiind asignat un port diferit. Aceasta permite atacatorului să trimită mai departe cererile victimei către site-ul băncii și să returneze date false, incluzând pagini malformate de login, ferestre pop-up și injectare de cod JavaScript/HTML. După ce informaţiile ajung la atacator, acesta poate accesa remote sistemul victimă folosind modulul VNC (Virtual Network Computing) integrat în TrickBot și poate efectua tranzacţii bancare.
Atacuri TrickBot direcționate către băncile din România În timpul analizei diferitelor variante ale TrickBot, s-a observat că, începând de la versiunea 45 de configuraţie, în lista de bănci ţintă au început să fie introduse și bănci din România. Exemplu de configurație TrickBot : MD5: c0360b2b178d7c05ac6e35ef41e67cb9 Config: <sinj> <mm>https://ro.unicreditbank ing.net*</mm> <sm>https://ro.unicreditbanking.net/disp*</sm> <nh> bhsaviterghbloqznkcpfdasuxym.com</nh> <url404></url404> <srv>195.133.147.135:443</srv> </sinj> În configuraţia de mai sus, utilizatorilor ce încearcă să acceseze https://ro.unicreditbanking.net sau https:// ro.unicreditbanking.net le este prezentată o pagină falsă ce se încarcă de pe serverul C&C: 195.133.147.135:443 Config: <sinj> <mm>https://www.ingonline.com*</mm> <sm>https://www.ingonline.com/ro*</sm> <nh>cqsdplqchaogzenrvsjftwumbkxy.net</nh> <url404></url404> <srv>195.133.147.135:443</srv> </sinj> În mod identic, ulitizatorilor ce vor accesa https:// www.ingonline.com sau https://www.ingonline.com/ ro* le este servită o pagină falsă ce va fi încărcată de la același server C&C. URL-urile respective se regăsesc și în versiunea curentă a TrickBot V 81.
44
Codul sursă al paginii false servite de TrickBot:
Pagina falsă conţine un script numit main_new, responsabil cu manipularea obiectelor prezentate victimei în pagina falsă și cu atacul MITM De asemenea, pagina mai conţine o matrice a parametrilor de configurare în header. Interesanţi sunt: ID. Identificator unic al băncii, identic cu numărul portului din fișierul de configurare. Incorrect login error. La fiecare încercare a victimei de login în site-ul băncii, serverul proxy trimite automat cererea către site-ul real la băncii și realizează autentificarea. Daca aceasta eșueaza, va trimite o notificare de eroare către victimă în pagina falsă. Block message. Dacă atacul MITM reușește, atacatorul poate realiza tranzacţii bancare și poate bloca accesul victimei la cont. Parametrul va stoca mesajul trimis.
Trickbot: analiza atacurilor uzuale TrickBot poate folosi câteva moduri de atac, cele mai interesante fiind „Redirection Attack’”și „WebInject Attack” Cele două metode sunt explicate mai jos: Redirection attack: reprezintă modalitatea prin care TrickBot interceptează cererea și servește utilizatorului victimă o pagină malformată, falsă de pe unul din serverele C&C, ce impresonează site-ul real de e-banking. (comportamentul este tratat mai sus în capitolul TrickBot: paginile malformate). Webinject attack: reprezintă modul de injectare a unui cod HTML sau JS în conţinutul paginii web, înainte ca aceasta să fie vizualizată de către victimă în browser-ul web, în acest mod malware-ul poate schimba conţinutul câmpurilor cu care victima interacţionează în pagina de login TrickBot interceptează apoi cererile victimei către pagina de login și răspunde cu link-uri externe ce sunt injectate în pagina falsă de login. Conform analizelor mostrelor de TrickBot, statistica indică: Total Targeted Redirect URLs: 453 Total Targeted Webinject URLs:1057 Total targeted URL 1510 Total Romanian Targeted URLs:3 https://www.ingonline.com/ro* https://ro.unicreditbanking.net/disp https://ro.unicreditbanking.net* În cazul anumitor variante alterate, s-au mai identificat și următoarele mutaţii: Total Targeted Webinject URLs:5 Total Romanian Targeted URLs:5 https://www\.raiffeisenonline\.ro/eBankingWeb/login.* https://login\.24banking\.ro/casserver/login.* https://www\.homebank\.ro/public/HomeBankLogin/home.* https://www\.brdoffice\.ro/smartoffice/_mcologon.* https://www\.mybrdnet\.ro/brdinternetbank/login\.html.*
45
ds Trends - Cybersecurity Tren YEARS
1992 • 2017
EXCELLENCE IN SOFTWARE DISTRIBUTION
EventLog Analyzer este o soluţie pentru gestionarea fișierelor de tip „Log” și garantarea conformităţii destinată SIEM-urilor Infrastructurile IT generează o cantitate extrem de mare de date de tip „Log” în fiecare zi. Aceste fișiere generate de mașini conțin informații vitale ce oferă date importante despre: securitatea rețelei, anomaliile de rețea, încălcări ale politicii de securitate, comportamentul utilizatorilor, amenințări interne, conformitate etc. Analizarea manuală a acestor fișiere de tip „log” și „syslog” consumă mult timp și este foarte dificilă pentru experţii în securitate. EventLog Analyzer este o soluţie software excelentă pentru gestionarea fișierelor de tip „log” și a informaţiilor ce au legătură cu securitatea la un preţ acceptabil. Folosind EventLog Analyzer, organizaţiile pot să își automatizeze întregul proces de gestionare a fișierelor de tip „log” generate de mașini (cantităţi măsurate în terrabytes) deoarece acum toate operaţiunile de tip: colectare, analizare, corelare, căutare, raportare pot fi executate de la o singură consolă. Această soluţie ajută la operaţiuni precum: monitorizarea integrităţii fișierelor, analizarea fișierelor „log”, monitorizarea utilizatorilor privilegiaţi și atingerea obiectivelor stabilitate de conformitate. Soluţia analizează fișierele „log” și generează rapoarte instant asupra: activităţii utilizatorilor, rapoarte despre istoria operaţiunilor ce au fost efectuate, trafic etc.
Corelare în timp real Peste 70 de reguli pentru corelare integrate în produs cu scopul reducerii riscurilor Clientul poate detecta: tentative de breșă, ameninţări interne, încălcări ale politicilor etc., fără intervenţie manuală.
46
Generatorul de reguli este de tip „drag-and-drop” și permite utilzatorilor să își definească singuri regulile de corelare a evenimentelor. Soluţia include rapoarte predefinite pentru atingerea cerinţelor impuse de standard precum: HIPAA, GLBA, PCI DSS, SOX, FISMA, ISO 27001 etc. Clientul poate să își creeze rapoarte customizate pentru a se adapta cerinţelor instituţiilor de reglementare prezente și în viitor.
Colectare de fișiere de tip „Log” universală Soluţia colectează fișiere „log” din surse precum: servere și staţii de lucru Windows, sisteme Linux și Unix, dispozitive de reţea, aplicaţii, soluţii pentru gestionarea ameninţărilor, scanare de vulnerabilităţi Produsul descifrează orice date de tip „log” indiferent de sursă sau format. Soluţia suportă colectare folosind agenţi sau fără agenţi.
Monitorizarea integrității fișierelor Soluţia poate urmări toate schimbările ce au loc și poate trimite alerte în timp real când sunt executate operaţiuni precum: crearea, accesarea, ștergerea, modificarea, redenumirea de fișiere și „foldere”. Clientul va obţine informaţii complete de audit asupra tuturor acţiunilor și evenimentelor ce au avut loc în reţea.
Monitorizarea utilizatorilor privilegiați Colectează și analizează toate activităţile utilizatorilor privilegiaţi. Soluţia generează rapoarte detaliate despre activităţile de tip „logon” și „logoff” ale utilizatorilor privilegiaţi. Produsul oferă informaţii precise despre ce utilizator a efectuat o acţiune, care este rezultatul acţiunii, pe ce server s-a efectuat acţiunea etc.
Căutarea în fișiere „Log” Căutările efectuate de soluţie sunt extrem de atente și pot detecta în mulţimea de fișiere „log” detalii precum: anomalii de reţea, comportament ciudat al utilizatorilor, erori de sistem, incidente de securitate etc. Clientul poate efectua căutari de tip: „wild-card”, fraze, operatori booleeni, căutări de grup, etc.
Alertare în timp real Clientul poate să primească notificari de tip SMS sau e-mail în timp real când are loc o anomalie. Pot fi create și script-uri pentru remedierea condiţiei de alertare. Soluţia are integrate peste 500 de criterii de alertare ce funcţionează pe platforme:Windows, Unix, Linux, dispozitive de reţea etc.
Anchete folosind fișiere „Log” Clientul poate să găsească rapid sursa problemei folosind fișiere de tip „log” și să descopere exact fișierul „log” care a cauzat alerta. Soluţia are mai multe opţiuni de căutare ce permit utilizatorului să genereze rapoarte folosind fișiere „log” formatate sau „raw”.
Arhivarea fișierelor de tip „Log” Soluţia arhivează automat toate fișierele „log” generate de mașini, fișierele „syslog”, fișierele de tip „log” de la dispozitive, fișierele „log” generate de aplicaţii etc. Toate fișierele „log” arhivate sunt și criptate pentru garantarea conformităţii.
O publicație get to know!
şi
Notă copyright: Copyright © 2017 Pear Media SRL și Swiss WebAcademy. Toate drepturile sunt rezervate. Materialul original tipărit în acest număr aparţine Pear Media SRL și Swiss WebAcademy. Editorii ţin să mulţumească D-rei Lucia Sevestrean pentru ajutorul dat la traduceri, corecturi și adaptarea terminologică a articolelor în limba franceză. ISSN 2393 – 4778 ISSN-L 2393 – 4778 Adresa: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sector 4, București, 040243 Tel.: 021-330.92.82 Fax 021-330.92.85 http://www.agora.ro http://cybersecuritytrends.ro
47
- Cybersecurity Trends
48