Cybersecurity Trends 3/2015 RO

Page 1

Cybersecurity Trends

P 8- AG. 22

Nr. 3 / 2015

y r o t S r e v Co

Parteneriatul Public - Privat



ends Editorial - Cybersecurity Tr

Cybersecurity în România, platformă de dialog macroregională autor: Laurent Chrzanovski

Dintre toate evenimentele organizate în cadrul congresului, cel ale cărui rezultate au depășit așteptările noastre a fost ziua de conștientizare cu privire la pericolele lumii virtuale («awareness day»),

Laurent Chrzanovski Cu un doctorat în Arheologie Romană obținut de la Universitatea din Lausanne, o diplomă de cercetare postdoctorala în istorie și sociologie la Academia Română, Filiala Cluj-Napoca și o abilitare UE în a coordona doctorate în istorie și științe conexe, Laurent Chrzanovski este co-director de doctorate la școala doctorala la Universitatea Lyon II Lumière și susține regulat cursuri post-doctorale în cadrul mai multor universități principalele din UE; fiind de asemenea, profesor invitat la Universitățile din Fribourg, Geneva și Sibiu. Laurent Chrzanovski este autor/editor a 18 cărți și a peste o sută de articole științifice. În domeniul securității, este membru a „Roster of Experts” din ITU, membru a think-tank „e-Health and Data Privacy” sub egida Senatului Italian, și manager al congresului anual „Cybersecurity in Romania. A macro-regional public-private dialogue platform”.

cu cele trei sesiuni distincte care au fost dedicate respectiv copiilor, adolescenţilor și adulţilor. În urma contribuţiei remarcabile a specialiștilor IGPR (Inspectoratul General al Poliţiei Române) și a doi experţi din echipa companiei Bitdefender, am propus tinerilor chestionarul «Stop. Think. Connect.» (creat de unii dintre cei mai buni cercetători americani în domeniu). Materialul a fost tradus cu această ocazie de echipa noastră și a fost apoi structurat sub forma unui concurs cu premii. Concursul a fost condus cu măiestrie de către o actriţă profesionistă. Astfel 630 de copii și 390 de adolescenţi din școlile din Sibiu, împreună cu profesorii lor, au participat prin prezenţa și interesul lor la cel mai mare eveniment de acest gen din Europa Centrală. Punctul culminant al după-amiezii a fost cu siguranţă duplexul realizat cu Congresul European «Child Online Protection» de la Varșovia, când Szymon Vojcik, director al SaferInternet Polonia, a putut oferi sfaturi preţioase adolescenţilor sibieni, în timp ce specialiștii reuniţi în jurul lui s-au putut bucura de împărtășirea experienţei noastre cu copiii din Sibiu. Seara, dedicată unui public de adulţi, a fost susţinută de un grup de 12 experţi români și străini, care, fiecare abordând o temă specifică, i-au învăţat pe participanţi cum să se protejeze simplu și eficient de îndată ce se conectează la Internet fie cu telefonul, fie cu computerul lor. În foyerul Casei de Cultură a fost organizat și un Innovation Fair în care standurile autorităţilor române și ale companiilor private au avut un mare succes, contribuind la dialogul dintre cetăţeni și experţi. Merită de asemenea să vorbim despre expunerea celor 38 de panouri ale expoziţiei «Eroi și victime ale reţelelor sociale, de la hieroglife la Facebook», prezentată atât la Sibiu, cât și la Varșovia, datorită sprijinului ITU, expoziţie decorată cu «benzi desenate» cu un mare impact educaţional, create și oferite cu această ocazie de Silensec. În final, este de menţionat cursul de Open Source Intelligence, condus de Paolo Giardini, cel mai bun specialist italian în domeniu. Congresul continuă să aibă un succes considerabil. Notăm, pentru a treia oară consecutiv, o îmbunătăţire a calităţii, a diversităţii și deci a

1


ds Editorial - Cybersecurity Tren Cea mai importantă temă în contextul ITSec este vulnerabilitatea factorului uman. Din lipsă de cunoştinţe, din naivitate sau inconștienţă, fiecare dintre noi poate deveni fie ţinta, fie instrumentul. complementarităţii intervenţiilor datorită provenienţei din diferite medii geografice și profesionale a oratorilor. Publicul a participat la întâlnire, cu aproape 250 de participanţi, dar mai ales scopul final al acestei reuniuni, cel de a se ţese reţele umane și profesionale, a început să se realizeze pe deplin odată cu ediţia 2015. Fenomen oarecum greu de înţeles pentru obișnuiţii congreselor de o zi, sau a întâlnirilor cu ușile închise, sala de conferinţe nu a fost chiar plină, în timp ce nu a existat nicio masă liberă în coffee lounge sau în oricare din cele patru restaurante din împrejurimile imediate ale Casei de Cultură: participanţii și oratorii au venit să asculte discursurile care îi interesau, apoi s-au amestecat, ajutaţi fiind de vremea bună, la mese unde toţi aveau un loc, fără deosebire de rang, ocupaţie, sector. Rareori, în cazul meu, am participat (pe un domeniu atât de sensibil) la o atmosferă atât de «vorbăreaţă» și agreabilă între bărbaţi și femei cărora le-a facut plăcere să se întâlnească, să se cunoască și să discute în mod liber problemele care îi privesc. Cea mai importantă temă abordată în contextul securităţii informaţiilor pe Internet o reprezintă vulnerabilitatea factorului uman. Din lipsă de cunoştinţe educaţionale, din naivitate sau inconștienţă, fiecare dintre noi poate deveni fie ţinta, fie instrumentul huliganilor pe Internet. Un accent deosebit a fost pus pe reflexele native pe care le avem în viaţa reală, dar pe care le uităm odată ce ne aflăm în mediul on-line. Putem să vorbim în primul rând de reflexul de a nu accepta

2

cadouri de la străini sau de la firme, amintindu-ne aici celebrul citat «timeo Danaos et dona ferentes» al lui Eneida. Niciun serviciu nu este gratuit. Totul se plătește, iar valuta cea mai căutată azi este informaţia confidenţială. Datele despre viaţa noastră privată, publică, profesională, toate sunt interesante atât pentru guverne, cât și pentru companii multinaţionale și mafie, care vor face orice pentru a obţine aceste informaţii. Exemplul șocant oferit de unul dintre speakeri este revelator: în Statele Unite ale Americii, un tată de cincizeci de ani a primit o ofertă de scutece de la un lanţ de supermarket-uri, cu două zile înainte ca fiica sa minoră să descopere că era însărcinată. După o anchetă facută de organele legislative, s-a dovedit că un site de chat a vândut companiei conversaţiile «private», astfel încât acestea să poată fi exploatate comercial. Ce e mai rău este faptul că în conformitate cu normele de confidenţialitate ale site-ului, semnate de către utilizatorii chat-ului printr-un simplu click pe opţiunea «Sunt de acord» în momentul înregistrării, s-a stipulat clar că proprietarul site-ului se putea folosi de toate informaţiile postate pentru a face profit. O altă temă importantă a făcut subiectul mai multor sesiuni: sofisticarea atacurilor tehnologice. S-a discutat despre exploatări - de multe ori ajutate de informaţii colectate de pe reţelele sociale – care au dus la furturi masive de date ale marilor companii, de la vulnerabilitatea infrastructurii aeroportuare, la piratarea dronelor civile și militare sau, și mai spectaculos, programe spyware implantate în sistemele mai multor sateliţi comerciali. În fine, reprezentanţii forţelor de ordine din mai multe ţări, analiștii privaţi și numeroși profesioniști au dezbătut forma ce trebuie dată rapid campaniilor de sensibilizare și promovării instrumentelor de navigare și socializare în condiţii de siguranţă. Pentru acest punct, caracterul internaţional al congresului a dus la progrese considerabile, fiecare putând observa eșecurile dar mai ales reţetele de succes dezvoltate de ţările vecine sau de companii necunoscute pe teritoriul românesc, oferind soluţii garantate prin legi europene accesibile atât cetăţenilor, cât și companiilor mici, medii sau mari. Pe de altă parte accesul aproape gratuit la ziua plenară a adus doar vreo douăzeci de participanţi în plus. Avem un drum lung de parcurs pentru a face populaţia și micro-antreprenorii din zonă să înţeleagă că acest congres este de asemenea - și mai ales! - pentru ei. Prelegerile din prima zi, susţinute de specialiști de renume mondial, au fost special concepute atât cu un conţinut interesant cât și cu o formă și un stil foarte atractive. Ele au fost atât de bine făcute încât nu a fost nevoie de o pregătire specială pentru a le înţelege și a le aprecia. Anul viitor, va trebui sa dublăm atât eforturile noastre cât și pe cele ale partenerilor noștri pentru a «face mai sexy» titlurile discursurilor, care par a fi de nișă, dar care de fapt sunt toate pe înţelesul publicului larg pentru a-l ajuta pe acesta să se protejeze. Există de asemenea mai multe mici aspecte de îmbunătăţit. Dar o platformă atât de dificil de construit nu va fi realmente cu adevărat «împlinită» în forma sa finală, decât probabil după cel puţin șase sau șapte ani de experienţă și ca urmare a sugestiilor tuturor participanţilor la fiecare ediţie a congresului, an dupa an. În anii viitori vom beneficia de un sprijin tehnic mult mai consistent din partea Uniunii Internaţionale a Telecomunicaţiilor, atât în termeni de logistică, cât și în ceea ce privește numărul de specialiști internaţionali invitaţi de către această instituţie a ONU.


Trends Authorities - Cybersecurity

Mesajul oficial al International Telecommunication Union

Marco Obiso, Cybersecurity Coordonator, International Telecommunication Unit, Geneva

Într-o lume interconectată, în care aspectele economice, geopolitice și sociale sunt interdependente, există riscul proliferării ameninţărilor cibernetice, iar factorul uman este, mai mult ca niciodată, una dintre cele mai slabe verigi în proliferarea ameninţărilor incidentelor cibernetice, acum însă ar putea deveni și un instrument, chiar mai puternic, pentru diminuarea unor astfel de ameninţări. Pentru a realiza acest lucru trebuie să creștem gradul de conștientizare și să promovăm utilizarea de către copii și adulţi, de la simpli cetăţeni și până la antreprenori, a unor instrumente simple, ca o primă linie de apărare în lumea digitală. Într-o lume în care crizele economice, geopolitice și sociale creează condiţiile perfecte pentru proliferarea unor abuzuri cibernetice, factorul uman poate deveni cel mai puternic zid de apărare al mediului digital. Creșterea conștientizării este cu siguranţă cea mai dificilă și mai complexă provocare căreia trebuie să îi facem faţă. Există specialiști care pot răspunde celor mai sofisticate atacuri, sisteme de securitate, ofiţeri de securitate IT, organisme de impunere a legii - care pot ajuta. Dar dacă un singur angajat al unei companii infectează un sistem informatic din cauza lipsei unor cunoștinţe elementare și know how, orice sistem IT poate fi compromis. Mai mult, datorită utilizării masive a mediilor sociale, orice fiinţă umană poate fi expusă utilizării cu rea intenţie a sistemelor IT&C și poate fi atacată oricând prin utilizarea ilegală a unor informaţii, uneori private și confidenţiale, înărcate pe internet. În acest context, Cybersecurity Trends încearcă să se constituie într-un instrument de diseminare de informaţii de conștientizare bine gândite, fiind o publicaţie trimestrială

în limba nativă a cititorilor, care publică contribuţii ale principalilor actori și stakeholder-i angrenaţi în lupta pentru un spaţiu virtual mai sigur: instituţii de impunere a legii, analiști și companii specializate și organizaţii internaţionale. ITU se angajează să sprijine acest efort, oferind un set de resurse pe diferite subiecte specifice. Datorită vizibilităţii și abordării globale, ITU este bine poziţionat pentru promovarea și partajarea de bune practici colectate dintr-o multitudine de surse. Conform analizelor realizate de ITU reiese că deși există eforturi admirabile de stabilire a unor mecanisme eficiente de cooperare internaţională, majoritatea statelor acţionează de unele singure, cu propriile modele și capacităţi. Este larg recunoscut faptul că nu există o soluţie unică care să li se potrivească tuturor, dar o anumită armonizare a abordărilor, rezultată din practici bine cunoscute, ar impulsiona procesul de construire a unor capabilităţi la nivel naţional și regional. În acest sens contribuţia instituţiilor internaţionale reprezintă o valoare adăugată pentru identificarea și punerea la dispoziţie a unor materiale actualizate pentru a fi traduse în limbile locale pentru diseminare mai amplă. ITU încurajează cu putere partajarea și traducerea în limbile locale a acestor materiale și instrumente, care, dacă sunt corect utilizate, pot genera rezultate foarte bune în termeni de creștere a conștientizării. Un astfel de exemplu îl reprezintă și primele 5 manuale oferite vorbitorilor de limba română prin intermediul site-ului securitate-online.ro. Veţi găsi acolo 2 volume ale programului ITU Child Online Protection ca și cele mai recente publicaţii ale Saferinternet Poland pentru școli, profesori, părinţi și copii/adolescenţi. Apreciem tipărirea tuturor acestor volume de către Consiliul Judeţean Sibiu, pentru toate școlile și bibliotecile publice din judeţ. Acesta este un proiect pilot pe care ne-am dori să-l vedem replicat în atâtea judeţe, cât este posibil. Dacă bărbaţii, femeile și copiii de pe întreg globul ar deveni conștienţi, sau dacă măcar s-ar comporta în vieţile lor „virtuale” luându-și aceleași precauţii pe care le iau în vieţile lor „reale”, am evita multe probleme, infracţiuni și abuzuri împotriva indivizilor, precum și asupra celor dragi lor, sau asupra companiilor sau instituţiilor în care aceștia lucrează. Apoi cu puţină conștientizare suplimentară privind instrumentele pe care le pot utiliza, aceștia ar putea evita multe păcăleli și capcane, fără ca prin aceasta să se priveze de posibilităţile infinite de cunoaștere, informare și divertisment pe care Internetul le oferă. Ca și lumea reală, lumea digitală este complexă și trebuie înţeleasă. Ea ascunde primejdii pe care noi toţi trebuie să învăţăm să le cunoaștem și să le facem faţă. Conștientizarea individuală este fundamentul și cheia pentru o societate mai sigură iar ITU se angajează să sprijine orice iniţiativă în acest sens. Marco Obiso, Cybersecurity Coordinator, International Telecommunication Union, Geneva

3


ends Authorities - Cybersecurity Tr

Capabilităţi naţionale în domeniul securităţii cibernetice autor: Florin Cosmoiu

Societatea se află într-un proces continuu de transformare, evoluţia şi dezvoltarea internetului au creat noi mijloace de comunicare între oameni şi noi posibilităţi de a împărtăşi informaţii şi de a se reuni, în acelaşi timp generând însă noi riscuri şi vulnerabilităţi. În actuala societate informaţională, este recunoscut faptul că sunt conectate tot mai multe ţări, instituţii sau cetăţeni.

Securitatea cibernetică reprezintă o parte a securităţii naţionale, în prezent fiind considerată de către multe state şi organizaţii drept o prioritate a securităţii naţionale. Există un set de caracteristici, atribute pe care un stat trebuie să le deţină pentru a putea susţine că a atins un nivel înalt de securitate cibernetică: strategii şi politici de securitate cibernetică, activităţi de educaţie în domeniu, exerciţii pentru dezvoltarea competenţelor, cadru legal instituţional care să reglementeze responsabilităţile în zona securităţii cibernetice şi cadru legal naţional în domeniu, cultură de securitate cibernetică, precum şi tehnologii şi standarde necesare. Ca urmare a necesităţilor societăţii informaţionale, România a investit în ultimii ani în dezvoltarea capabilităţilor în domeniul securităţii cibernetice întrucât

Florin Cosmoiu Este directorul Centrului Național CYBERINT din cadrul Serviciului Român de Informații (SRI), lucrând anterior în departamentele IT&C ale instituției (administrator de baze de date, arhitect șef IT), începând din 1992, trecând prin toate nivelurile de comandă. http://www.sri.ro

4

aceasta a devenit o prioritate a securităţii naţionale. Astfel, în scopul asigurării securităţii spaţiului cibernetic, ţara noastră s-a focalizat pe respectarea drepturilor şi libertăţilor omului deopotrivă cu protecţia datelor personale. În ceea ce priveşte stadiul reglementărilor privind zona securităţii cibernetice în ţara noastră, un pas important în acest sens l-a reprezentat aprobarea, în februarie 2013, a Strategiei de Securitate Cibernetică a României de către Consiliul Suprem de Apărare a Ţării. Obiectivul principal al strategiei îl reprezintă implementarea măsurilor de securitate care să conducă la o creştere a nivelului de protecţie a Infrastructurilor Critice Cibernetice, în concordanţă cu noile concepte şi politici în domeniu, care au fost elaborate şi aprobate la nivel NATO şi UE. O altă etapă importantă a constat în crearea Centrului Naţional de Răspuns la Incidente Cibernetice (CERT-RO), în februarie 2011. CERT-RO dezvoltă şi actualizează, la nivel naţional, un Sistem de Alertă Timpurie, alcătuit din senzori care colectează evenimentele de securitate cibernetică de la toate reţelele desemnate drept infrastructuri critice. Informaţiile colectate de către CERT-RO stau la baza procesului decizional referitor la politici naţionale şi, de regulă, a notificărilor către publicul larg cu privire la atacuri cibernetice. CERT-RO continuă să desfăşoare activităţi care presupun conştientizarea importanţei securităţii cibernetice, lucru semnificativ în contextul creşterii incidentelor de natură cibernetică. Având în vedere multitudinea acestor tipuri de incidente în prezent, este important să existe un răspuns organizat la astfel de evenimente cibernetice, pentru a le putea identifica pe cele care reprezintă ameninţări la nivel naţional. Ţara noastră a iniţiat demersuri de planificare a managementului crizelor, ca urmare a importanţei acestuia în gestionarea incidentelor de natură


cibernetică. În situaţii de criză, instituţiile cu responsabilităţi în domeniul securităţii cibernetice trebuie să fie pregătite să contracareze incidentele sau să limiteze efectele acestora, sens în care capătă importanţă capacitatea de a coopera. În ceea ce priveşte protecţia infrastructurilor critice, în România există reglementări legale în acest domeniu de câţiva ani, şi se depun în continuare toate eforturile necesare în vederea aplicării şi respectării acestora la toate nivelurile. Astfel, pentru a se stabili care infrastructuri pot fi considerate ca fiind critice, a fost elaborată Legea privind identificarea şi desemnarea infrastructurilor critice. Pentru problematica securităţii cibernetice prezintă o mare importanţă dimensiunea cadrului legal în materie, şi ca atare considerăm esenţială aprobarea formei finale a Legii Securităţii Cibernetice. O astfel de lege defineşte concepte precum securitate cibernetică naţională, incident/atac cibernetic, cadru legal naţional în materie, atribuţiile instituţiilor cu responsabilităţi în asigurarea securităţii cibernetice sau ale celor responsabile de reacţia la incidente de natură cibernetică. Pe de altă parte, nu este suficient să avem o lege a securităţii cibernetice, ci ar trebui elaborat şi adoptat un set de standarde în domeniu. Toate Infrastructurile Critice Informaţionale (deopotrivă publice şi private) trebuie să beneficieze de minime politici de securitate şi praguri critice cu rolul de a preveni sau cel puţin pentru a limita efectele atacurilor cibernetice, de la cele mai puţin semnificative la cele de nivel mediu. În privinţa acţiunilor de criminalitate cibernetică, cadru legal în domeniu este actualmente cuprins în Codul Penal, ca de altfel şi în alte documente cum ar fi: Strategia de Securitate Cibernetică a României, legea care reprezintă transpunerea în legislaţia românească a Convenţiei de la Budapesta, şi un set de Decizii ale Consiliului Suprem de Apărare a Ţării care nu sunt opozabile societăţii civile. Cu toate acestea, referitor la incidentele de natură cibernetică, România încă nu are o legislaţie concretă/completă care să reglementeze foarte clar problematica. Încă din anul 2011, în ţara noastră au existat preocupări în privinţa strategiilor de apărare cibernetică, pe segmentul dezvoltării tehnologiilor sigure şi reziliente în domeniu. De asemenea, România este interesată de cele mai recente programe, tehnologii şi inovaţii în domeniul securităţii cibernetice. Nu trebuie să neglijăm faptul că nivelul ridicat de utilizare a internetului în cadrul activităţilor guvernamentale şi comerciale, dar şi în viaţa de zi cu zi, oferă agresorilor din mediul digital noi ocazii de a-şi materializa intenţiile maliţioase. Ca urmare, pe măsură ce creşte numărul utilizatorilor de internet, creşte şi riscul apariţiei incidentelor cibernetice. Într-o societate informatizată, orice calculator poate fi ţinta unui agresor cibernetic şi poate fi folosit ca mijloc de atac cibernetic, astfel că ar fi normal ca fiecare cetăţean care utilizează un calculator să aibă cunoştinţe în domeniu. Este esenţial ca statele să-şi îmbunătăţească nivelul culturii de securitate cibernetică. Cultura de securitate cibernetică reprezintă un factor important în societate şi ca atare este necesar ca instituţiile statului să-şi concentreze eforturile în vederea creşterii nivelului culturii de securitate în România. Societatea civilă trebuie să înţeleagă că are deopotrivă şi responsabilitatea asigurării securităţii spaţiului digital, şi că este necesar să existe din partea acesteia deschiderea către cooperare cu instituţiile cu responsabilităţi în domeniu. Trebuie subliniat rolul important al educaţiei în orice societate. Educaţia în zona deprinderilor utilizării mijloacelor de asigurare a securităţii ciberne-

tice este doar la început, însă statele trebuie să se concentreze pe această latură a securizării spaţiului virtual şi să investească din ce în ce mai mult pentru a construi cu succes programe inovative. Trăim într-o eră informaţională, în care internetul a devenit tehnologia hotărâtoare, iar nevoia de personal cu expertiză în domeniul securităţii cibernetice este acută. Ca atare, nu există nici o îndoială că trebuie accelerat procesul de învăţare şi de dezvoltare a abilităţilor utilizatorilor de internet. România continuă dezvoltarea programelor educaţionale şi a instruirii profesionale pentru a crea suficienţi experţi care să răspundă provocărilor actuale. În vederea îmbunătăţirii măsurilor de securitate cibernetică, investiţiile şi acţiunile trebuie prioritizate de către guvern şi organizaţii. Ministerul Educaţiei Naţionale intenţionează să introducă în curricula şcolară forme obligatorii de pregătire în domeniul securităţii cibernetice şi are în vedere organizarea mai multor conferinţe în acest domeniu. De exemplu, CERT-RO organizează, cu sprijinul ENISA, o lună a Securităţii Cibernetice în fiecare an. În cadrul acestui eveniment participă toate instituţiile publice cu responsabilităţi în domeniul apărării cibernetice, reprezentanţi din industrie şi din mediul academic, precum şi reprezentanţi ai societăţii civile. În scopul atingerii unui nivel ridicat de securitate cibernetică, în plus faţă de conferinţe şi exerciţii derulate pe zona de securitate cibernetică, cercetarea în domeniu reprezintă de asemenea o prioritate. Dacă luăm în considerare factori precum: caracteristicile internetului văzut din perspectiva unui sistem global de informare, atacurile cibernetice care se pot manifesta fără frontiere, reiese necesitatea cooperării regionale şi internaţionale în domeniul securităţii cibernetice. Problema principală referitoare la cooperarea pe teme de securitate cibernetică, o reprezintă abordările diferite ale statelor: fie prin prisma securităţii naţionale, a drepturilor omului sau a intereselor economice. România este implicată în numeroase activităţi de cooperare în domeniul securităţii cibernetice, atât cu state ale Uniunii Europene, cât şi cu state membre NATO. Crearea şi dezvoltarea de parteneriate publice-private reprezintă o necesitate având în vedere că securitatea cibernetică este atât responsabilitatea guvernelor, prin serviciile de informaţii şi instituţiile de aplicare a legii, cât şi a sectorului privat. Ca urmare, este necesar să fie stabilite mecanisme de cooperare între sectorul public şi cel privat în scopul prevenirii, identificării, analizării şi reacţiei la evenimente de natură cibernetică. De asemenea, trebuie considerată o necesitate împărtăşirea cunoştinţelor şi bunelor practici ca o modalitate de sporire a capabilităţilor de asigurare a securităţii cibernetice.

5


ends Authorities - Cybersecurity Tr

Securitatea cibernetică în Republica Moldova autor: Natalia Spinu

Natalia Spinu, Head of the Cyber Security Center CERT-GOV-MD

Cetăţenii, guvernul şi agenţii economici din Republica Moldova utilizează tehnologiile informaţionale şi de comunicaţii tot mai des în ultima perioada. Preţurile reduse pentru internet în bandă largă, precum şi poziţionarea Republicii Moldova printre primele zece ţări în lume după viteza internetului a permis creşterea numărului de utilizatorilor ai internetului de bandă largă, astfel circa 38% din populaţie utilizează activ internetul. Totodată, aşteptările cetăţenilor Republicii Moldova faţă de serviciile publice online de asemenea au crescut

Natalia Spinu Natalia Spinu este conducătorul Cyber Security Center CERT-GOV-MD, S.E. Center for Special Telecommunications, Cancelaria de Stat a Republicii Moldova. Ea a fost șefa departamentului Centrului de Telecomunicații Speciale a Moldovei și coordonator de proiect al Centrului de Informare și Documentare al NATO. Ea a absolvit în 2012 programul Marshall Center de Advanced Security Studies, a absolvit European Training Course in Security Policy la Geneva Centre for Security Policy, și deține un masterat de la European Institute of the University din Geneva.

6

Spaţiul cibernetic se caracterizează prin lipsa frontierelor, dinamism şi anonimat, generând deopotrivă, atât oportunităţi de dezvoltare a societăţii informaţionale, cât şi riscuri la adresa funcţionării acesteia. În ziua de azi, securitatea cibernetică este unul dintre cele mai discutate subiecte atât în lume, cât şi în Republica Moldova.

ceea ce a condiţionat în mod natural dezvoltarea guvernării electronice. Astfel, pe măsura creşterii gradului de informatizare a societăţii Republicii Moldova, aceasta devine tot mai vulnerabilă la atacuri, iar asigurarea securităţii spaţiului cibernetic a devenit o garanţie a securităţii naţionale, economice şi chiar personale. În prezent crearea şi implementarea unei strategii de securitate a informaţiei, precum şi adoptarea standardelor şi practicilor internaţionale care vor contribui la siguranţa serviciilor electronice şi la protejarea informaţiei sensibile a devenit o preocupare la nivel naţional. Infractorii folosesc spaţiul cibernetic pentru a accesa informaţiile cu caracter personal, a fura proprietatea intelectuală a întreprinderilor şi a dobândi informaţii senzitive deţinute de guvern, în scopul unui câştig financiar sau politic, sau în alte scopuri maliţioase. Astfel, cu părere de rău constatăm că în spaţiul informaţional, frontierele naţionale nu prezintă bariere pentru infractorii cibernetici. Un eventual atac cibernetic soldat cu succes ar putea perturba activitatea infrastructurilor critice ale unui stat, dăunând grav economiei şi ameninţând securitatea naţională. Moldova nu are imunitate la astfel de atacuri. Spre exemplu, în 2014 au fost recepţionate 2.700.000 de alerte de către CERT-GOV-MD, 22.000 de email-uri detectate cu viruşi, numărul de viruşi detectaţi a crescut de la 9 alerte pe zi la 107 pe zi, adică de 12 ori mai mult decât media anului 2013. Din fericire, aceste incursiuni şi activitatea nefastă au fost detectate şi blocate cu succes. De asemenea, Moldova se confruntă şi cu o serie de ameninţări cibernetice adresate infrastructurilor critice. Având în vedere interdependenţa infrastructurilor informaţionale şi sectoarelor cum ar fi bancar, de transport, energetic, protecţiei sociale şi apărării naţionale, acest lucru prezintă un motiv de îngrijorare.


Guvernul Republicii Moldova a recunoscut necesitatea îmbunătăţirii securităţii cibernetice, astfel liderii guvernării înţeleg că o astfel de garanţie este corelată direct cu securitatea naţională în era globalizării tehnologice. Crearea unei legislaţii naţionale complete în acest domeniu, inclusiv stabilirea şi aplicarea măsurilor de securitate de bază pentru infrastructura naţională critică, a devenit o prioritate pentru Guvernul Republicii Moldova. În 2010, Moldova a lansat procesul de e-Transformare a Guvernului. Acest program strategic oferă o viziune unificată a modernizării şi îmbunătăţirii eficienţei serviciilor publice prin intermediul Guvernării TI. Asigurarea de informaţii - încrederea în securitatea, integritatea şi disponibilitatea sistemelor informatice - este esenţială pentru o dezvoltare logică a unui stat modern, însă aceasta ar însemna şi implementarea de noi sisteme şi măsuri de protecţie a acestor sisteme informaţionale. Ritmul de dezvoltare rapid din ultimul deceniu, din păcate, nu a inclus suficiente controale pentru a asigura securitatea cibernetică completă. Moldova nu este singură în faţă acestor provocări, fiind strâns legată de dezvoltarea TI la nivel mondial şi a ameninţărilor cibernetice emergente persistente în toată lumea. Unul dintre principalele dezavantaje ale erei digitale însă rămâne a fi dependenţa de sisteme şi reţele. Astfel, problemele de securitate sunt omniprezente. Când vine vorba de securitatea cibernetică, recunoaştem că este important ca cetăţenii să aibă încredere în instituţiile de stat şi private. Prin urmare, Centrul pentru Securitatea Cibernetică de nivel guvernamental al Republicii Moldova trebuie să corespundă caracterului evolutiv al ameninţărilor cibernetice. În ziua de azi, păstrarea activelor informaţionale în siguranţă într-un mediu al sistemelor informaţionale interconectate este o provocare care devine tot mai dificilă cu fiecare nou „e” serviciu lansat, cu fiecare nou instrument intrus. Cu părere de rău, nu există o soluţie unică pentru securizarea activelor informaţionale, iar, o abordare cuprinzătoare a riscurilor cibernetice care ar putea fi asigurată de o strategie şi politici de securitate este emergentă. Metodele de prevenire, protecţie şi combatere în domeniul securităţii cibernetice trebuie să coreleze în mod adecvat riscurile existente. Pe moment, lipsa unei culturi de securitate informaţională precum şi a unei baze legislative adecvate sunt unele dintre cele mai mari provocări pentru factorii de decizie şi utilizatori. Astfel, dezvoltarea şi implementarea unui set cuprinzător de cerinţe minime pentru protecţia informaţională atât în guvern cât şi în societate este obligatorie pentru asigurarea securităţii cibernetice. În acest sens, chiar şi micile modificări în sistemul educaţional, de proceduri şi în politică pot ridica în mod considerabil nivelul general de securitate al societăţii. În acest context în anul 2010, o iniţiativă guvernamentală în domeniul securităţii cibernetice a fost implementată cu succes. Astfel, în cadru întreprinderii de stat „Centrul de Telecomunicaţii Speciale” responsabilă pentru sistemele info-tele-comunicaţionale ale guvernului Republicii Moldova a fost creat, Centrul pentru Securitatea Cibernetică, CERT-GOVMD. CERT-GOV-MD este o structură absolut necesară pentru a răspunde necesităţilor de securitate informaţională şi pentru a preveni infracţiunile cibernetice la nivel guvernamental. Specialiştii din cadrul CERT-GOV-MD examinează nu numai incidentele apărute la nivel de stat, dar şi incidentele informaţionale din societate, raportate de cetăţeni sau chiar şi acelea venite din străinătate. Actualmente în Republica Moldova, CERT-GOV-MD este o entitate unică care gestionează securitatea informaţională a sistemelor guvernamentale de date. CERT-GOV-MD primeşte şi procesează

informaţiile cu privire la ameninţările existente sau potenţiale ameninţări cibernetice, oferă recomandări cu privire la utilizarea securizată a datelor online şi oferă asistenţă pentru autorităţile publice a Republicii Moldova în prevenirea şi atenuarea incidentelor cibernetice. Cooperarea cu diverse instituţii, atât naţionale cât şi internaţionale, este esenţială în activitatea CERTGOV-MD. În ianuarie 2014 CERT-GOV-MD a devenit membru Trusted Introducer, astfel fiind primul şi unicul CERT din Moldova acreditat Trusted Introducer, făcând astfel parte din comunitatea echipelor europene membre CSIRT în scopul cooperării împotriva atacurilor cibernetice. Prin calitatea de membru, CERT-GOV-MD construieşte o platformă pentru cooperare bilaterală şi multilaterală, în conformitate cu priorităţile sale strategice privind abordarea activă a ameninţărilor şi incidentelor actuale, enumerate în Planul de acţiuni a Strategiei de dezvoltare digitală Moldova 2020. În ultimii ani la CERT-GOV-MD au fost dezvoltate o serie de iniţiative care trebuie continuate. Mai exact, CERT-GOV-MD a fost implicat în acţiuni de sensibilizare prin publicarea de rapoarte, organizarea de ateliere ale experţilor şi dezvoltarea de parteneriate public-privat. Sensibilizarea şi îmbunătăţirea relaţiilor de cooperare între sectorul public şi privat reprezintă unul dintre domeniile principale asupra căruia lucrează echipa pe probleme de securitate cibernetică CERT-GOV-MD. În timp ce lupta cu noile ameninţări la adresa securităţii continuă, coordonarea acţiunilor instituţiilor guvernamentale cu cele întreprinse de sectorul privat devine mai importantă ca niciodată. Iar parteneriatului pubicprivat în domeniul securităţii cibernetice îi revine un rol aparte în asigurarea securităţii informaţionale. În acest context, Centrul pentru Securitatea Cibernetică organizează anual conferinţe internaţionale, menite să fortifice cooperarea între entităţile de stat şi companiile private. Unul dintre aceste evenimente urmează să se desfăşoare în curînd, este vorba de Conferinţa Internaţională „Rolul Parteneriatului Public-Privat în domeniul securităţii cibernetice”, ca parte a evenimentului „Luna Europeană a Securităţii Cibernetice” octombrie 2015. Obiectivul principal al acestor evenimente este crearea unei platforme de dialog public-privat, care va oferi posibilitatea identificării unor soluţii orientate spre reducerea riscurilor de incidente a securităţii TI, precum şi dezvoltarea unor parteneriate strategice între sectorul public şi privat. Pe fundalul creşterii globale a numărului incidentelor semnificative de securitate cibernetică, pregătirea pentru situaţii de urgenţă devine tot mai importantă. Astfel, pregătirea instituţiilor din Moldova de a răspunde la atacuri cibernetice este esenţială pentru rezistenţa cibernetică a Moldovei.

7


ds Cover Story - Cybersecurity Tren

Parteneriatul public privat în domeniul securităţii cibernetice autor: Alexandru Andriescu

Nu îmi doresc să abordez parteneriatul public privat din perspectiva legală, având în vedere o serie de aspecte care sunt încă neclare în România din acest punct de vedere, ci aş vrea să fac o scurtă analiză a nevoii de dezvoltare a unor platforme reale şi pragmatice în acest domeniu care să permită în primul rând identificarea unor interese comune, atât ale instituţiilor statului cât şi ale sectorului privat. În România ne-am obişnuit să nu luăm în serios astfel de iniţiative sau să le considerăm inutile, încercând, nu de puţine ori, fie ca cetăţeni simpli sau antreprenori, sentimentul că orice demers care conţine promovarea unor valori sau idei este de la început sortit eşecului. Experienţa de antreprenor mi-a permis să înţeleg că orice poveste de succes se bazează pe atitudinea şi profesionalismul oamenilor implicaţi în orice fel de iniţiativă. De aceea, după mulţi ani în care am cunoscut, atât în mediul corporatist, cât şi în domeniul public, oameni pasionaţi şi interesaţi de schimbarea paradigmelor de mentalitate care produc scindări critice între statul român şi mediul privat, am decis să accept provocarea de a mă implica într-o iniţiativa ca ANSSI. Ca punct de plecare în acest demers, am studiat câteva modele de succes din ţări unde parteneriatul public privat nu mai este de mult doar o poveste, şi am constatat că există motivaţii solide pentru construirea unei platfome comune de dialog în domeniul securităţii cibernetice, din moment ce ambele părţi au interese comune evidente. Modelul simplu şi funcţional al INFRAGARD, o asociaţie din SUA ce include reprezentanţi ai mediului academic, mediului de afaceri, organelor de aplicare a legii şi experţi validaţi de piaţa

Alexandru Andriescu Fondator și Președinte al ANSSI, ISACA, ISSA, Cloud Security Alliance. Fondator și CEO al ProVision, lider în domeniul securității IT pe piața din România. Peste 15 ani de experiență. CISM, CISSP, CRISC, BS7799 LA.

8

de profil, care are ca obiectiv general partajarea de informaţii referitoare la ameninţările şi potenţialele acte ostile la adresa infrastructurilor critice ale statului. Având în vedere că România este un stat capitalist, iar în ultimii ani piaţa de IT este în creştere, o mare parte a infrastructurilor critice naţionale sunt în administrare privată, precum şi faptul că nivelul de expertiză în domeniul securităţii cibernetice a crescut pe fondul nevoii tot mai stringente de protecţie împotriva noilor ameninţări, împreună cu membrii ANSSI am identificat câteva dintre obiectivele ce ar putea reprezenta puncte de interes comune, atât pentru instituţiile statului român, cât şi pentru sectorul privat. Astfel, ANSSI îşi doreşte să aducă contribuţii la iniţiativele legislative iniţiate de statul român, astfel încât acestea să fie adaptate la realităţile şi nevoile reale ale sectorului privat, să nu creeze piedici în dezvoltarea antreprenoriatului în domeniul securităţii cibernetice şi, în general, în sectorul IT, şi să fie şi în concordanţă cu riscurile şi ameninţările la care trebuie să răspundă instituţiile specializate ale statului român. De asemenea, ANSSI şi-a mai propus ca obiectiv crearea unei baze de cunoaştere a nevoilor de expertiză din România în domeniul securităţii cibernetice, nevoi comune atât pentru mediul public cât şi pentru sectorul privat, iar în viitor ne-am dori să preluăm, evident la dimensiune naţională şi gradual, modele funcţionale ca ISACA sau ISSA, astfel încât să putem deveni furnizori de competenţe şi de ce nu, de certificări specializate ale acestora la nivel naţional. Totodată, implicarea împreună cu instituţiile statului în campanii publice sau adresate unui public specializat, care să conţină subiecte reale de awareness în domeniul securităţii cibernetice este un alt domeniu unde ANSSI îşi dezvoltă activitatea, participând activ la o serie de demersuri de acest gen. Identificarea de tinere talente şi sprijinirea tinerilor în a-şi forma o carieră profesională în domeniu şi de a rămâne să lucreze pe piaţa locală este un alt obiectiv cât se poate de real, implicarea noastră urmând a creşte pe viitor şi în această direcţie, deoarece credem în talentul românilor de buni IT-işti şi în potenţialul de creştere a pieţei din România pe acest sector. Aş putea continua cu ideile la care lucrăm în prezent în cadrul asociaţiei, dar nu aş vrea să las impresia că ne lăudăm sau că ne propunem lucruri mari, informaţii despre asociaţie, membrii şi demersurile în care ne implicăm sunt disponibile pe internet la adresa www.anssi.ro. Totuşi, nu aş vrea să închei fără a încerca să răspund la o întrebare pe care o primesc destul de frecvent, în cel mai românesc stil cu putinţă: ce interese ascunse are ANSSI în acest demers? Răspunsul e simplu: nici unul? Toate interesele noastre şi demersurile derulate sunt publice, asociaţia fiind deschisă tuturor profesioniştilor în domeniu, precum şi altor actori care joacă un rol în societatea românească pe domeniul de interes al asociaţiei. Evident că parte dintre membrii, antreprenori în domeniu sau reprezentanţi ai unor corporaţii cunoscute au, în activitatea cotidiană, interese comerciale, însă ANSSI nu din acest motiv a fost constituită, se poate chiar observa că avem membri care au interese concurente pe piaţă. Simplu, fără a folosi cuvinte mari sau lozinci, credem într-un spaţiu comun de discuţii între sectorul public şi cel privat care să genereze iniţiative pozitive, de real interes pentru ambele părţi şi, implicit pentru societatea civilă şi ne-am bucura ca românii, indiferent de simpatii şi antipatii de orice natură, să-şi dezvolte un spirit civic mult mai activ, inclusiv prin a se interesa mai mult şi mai atent de activităţile ANSSI.


Trends Cover Story - Cybersecurity

Cum poate fi conceput un dialog multi-stakeholder, public-privat, eficient și permanent pentru o lume cibernetică mai sigură? Care ar trebui să fie prioritățile de top și necesitățile într-o astfel de încercare? autor: Raoul „Nobody” Chiesa

Raoul Chiesa, Founder, President, Security Brokers (IT)

Raoul „Nobody” Chiesa Președinte, Fundator, Security Brokers ScpA Membrul al Permanent Stakeholders Group de pe lângă ENISA (European Union Network & Information Security Agency) Asociat Fundator al CLUSIT, Asociație Italiană pentru Siguranță informatică Membru, Board of Directors, ISECOM, Institute for Security and Open Methodologies Cultural Attachè și Responsabil Italian în cadrul APWG, Anti-Phishing Working Group, European Chapter Senior Advisor în Cybercrime și Hacker’s Profiling la l’UNICRI, United Nations Interregional Crime & Justice Research Institute Membrul al Comitetului Științific al OPSI, Observator Privacy & Securitate Italiană de pe lângă AIP (Asociație Informaticieni Profesioniști)

Atunci când vorbim despre securitatea cibernetică una dintre cele mai întâlnite și mai abuzate expresii din ultimii cinci ani este: PPP, adică așa-numitul „Parteneriat Public-Privat”. Indiferent dacă vorbim despre un scenariu european (care în mod automat implică entităţi cum ar fi Comisia Europeană, Parlamentul European, ENISA, etc.) sau despre NATO, SUA, o mulţime de organizaţii și guverne din zonele Asia-Pacific și GCC, sau „de oriunde” (numiţi unul la întâmplare!), acest PPP apare întotdeauna. Acesta este de fapt un lucru bun și putem adăuga faptul că «succesul» acestor parteneriate atât de trâmbiţate este absolut corect. Da, securitatea cibernetică are nevoie imperioasă de cooperare, de partajare de informaţii, de colaborarea între entităţile guvernamentale și sectorul public: primele scriu reglementările, în timp ce celelalte au ca preocupare securitatea informaţiei, ceea ce implică experienţă, abilităţi, cunoștinţe, reţeaua corectă de oameni și contacte, precum și un interes și o nevoie reală de a efectua proiecte operaţionale. Pentru a atinge unele dintre scopurile menţionate (mai degrabă decât pe toate) și pentru a stabili scenarii win-win, diferiţii actori trebuie să discute între ei, aceasta permiţându-le să construiască o reţea de încredere între egali, în care informaţia reală să fie partajată între organizaţiile publice și private. Aceasta este esenţa discuţiei. Cele mai bune abordări din apărarea cibernetică sunt cele «extrem de proactive», în care elementul cheie este informaţia de care dispui. Nu contează dacă vorbim despre un SOC, sau un NOC, despre un CERT naţional sau privat, sau despre centrul de comandă cibernetic al unui MoD. Majoritatea profesioniștilor implicaţi în securitatea informaţiei, sau în războiul cibernetic, știu deja ce anume nu funcţionează în lumea reală a partajării de informaţii. Instituţiile financiare nu își vor împărtăși datele lor, considerând că acestea reprezintă un activ strategic și că ai lor competitori vor acţiona de aceiași manieră. Guvernele și instituţiile naţionale vor respecta reglementările și standardele naţionale și vor acţiona în diverse moduri în funcţie de nivelul de pregătire, atunci când vine vorba despre partajarea de informaţii la modul serios. Așa cum am subliniat anterior și din experienţa mea proprie, majoritatea proceselor de împărtășire de informaţii depind de relaţiile inter-umane și de informaţiile (Continuare în pagina 11)

9


ds Cover Story - Cybersecurity Tren

Cooperarea în domeniul securităţii cibernetice. Importanţa unei platforme de dialog public - privat autor: Ioan-Cosmin MIHAI

Ioan-Cosmin MIHAI, Vicepreședinte ARASEC – Asociaţia Română pentru Asigurarea Securităţii Informaţiei

BIO Cu un doctorat și un postdoctorat în domeniul securității cibernetice, Ioan-Cosmin MIHAI este lector universitar în cadrul Academiei de Poliție „Alexandru Ioan Cuza” și profesor asociat în cadrul Universității Politehnica din București. Este redactor șef al revistei științifice IJISC – International Journal of Information Security and Cybercrime, revistă indexată în baze de date internaționale. În calitate de vicepreședinte al ARASEC – Asociația Română pentru Asigurarea Securității Informației, a coordonat proiecte de cercetare în domeniul securității și criminalității informatice: www.securitatea-informatiilor.ro, www.securitatea-cibernetica.ro, www.criminalitatea-informatica.ro. Este autor/coautor al unui număr de 15 cărți și a scris peste 50 de articole științifice.

10

Evoluțiile tehnologice, precum și dezvoltarea unor comunități într-un spațiul virtual dinamic, fără frontiere, au dus la apariția unor atacuri cibernetice din ce în ce mai sofisticate. Securitatea cibernetică a căpătat în ultimii ani o importanță strategică, în contextul în care conflictele cu actori statali au pătruns în spațiul cibernetic, cu un potențial impact devastator în infrastructura cibernetică a unei țări.

Dezvoltarea cooperării între sistemul public și privat în scopul asigurării securității spațiului cibernetic reprezintă o direcție prioritară de acțiune în contextul în care atacurile cibernetice devin din ce în ce mai frecvente, mai complexe și mai greu de detectat, multe reprezentând un risc pentru infrastructurile critice naţionale. Această cooperare trebuie să urmărească, prin corelarea măsurilor de securitate, creșterea nivelului de protecţie al infrastructurilor cibernetice. Responsabilitatea asigurării securității cibernetice trebuie să revină tuturor actorilor implicați, pentru prevenirea și combaterea fenomenului de criminalitate informatică. Principalele obiective ale acestei cooperări între sistemul public și privat trebuie să urmărească: schimbul de informaţii privind vulnerabilităţile și ameninţările detectate în spaţiul cibernetic; dezvoltarea capacităţii de alertă timpurie și de răspuns la atacuri cibernetice; dezvoltarea de programe de cercetare în domeniu; informarea utilizatorilor individuali în legătură cu vulnerabilităţile, ameninţările și riscurile prezente în mediul cibernetic; reacţia comună în cazul unor atacuri informatice ce vizează structurile cibernetice de interes naţional.


Realizarea unei platforme de dialog public – privat eficiente prezintă o importanță deosebită în dezvoltarea cooperării în domeniul securității cibernetice. Dialogul structurat și participativ, ce se adresează atât sectorului public, cât și mediului de afaceri, are rolul de a îmbunătăţi fluxul de informaţii și de a include părţile interesate în procesul decizional. Prin intermediul platformei de dialog, factorii de decizie politică și experţii din sectorul privat pot determina mult mai precis politicile și măsurile fezabile de securitate cibernetică. Platforma de dialog public – privat poate aduce la un loc o gamă variată de parteneri, cum ar fi sectorul privat, guvernul, societatea civilă, mediul academic și alţi experţi care împărtășesc interese comune în evaluarea ameninţărilor cibernetice și lupta împotriva fenomenului de criminalitate informatică. Practica internațională arată că platformele de dialog publicprivat și-au dovedit capacitatea de a oferi rezultate, mai ales atunci când între autorităţi și companii sunt încheiate acorduri ce reflectă priorităţi comune. Cu toate acestea, trebuie depuse eforturi pentru un standard ridicat de eficacitate și legitimitate. Există riscuri ca dialogul să fie direcţionat de către grupuri de interese înguste, fără obţinerea unor rezultate semnificative. Aceste provocări pot fi atenuate printr-o monitorizare adecvată și prin procesul de dialog propriu-zis.

Pentru ca o platformă să fie eficientă și reprezentativă, trebuie să găzduiască varietatea intereselor sectorului privat prin includerea unor companii de diferite tipuri și dimensiuni, provenind din diverse sectoare, actori globali și locali, la nivel intern și extern. Persoanele reprezentative pentru sectorul public trebuie să aibă suficientă autoritate și să fie angajate pentru a demonstra voinţă politică, iar experţii din mediul privat trebuie să fie recunoscuţi de către comunitatea de afaceri pentru a vorbi în numele acesteia.

O cooperare eficientă în domeniul securității cibernetice presupune o strânsă colaborare între sectorul public, privat și academic, prin măsuri de prevenție, de conștientizare a populației în legăturile cu amenințările existente în spațiul cibernetic și promovarea soluțiilor de securizare a infrastructurilor cibernetice în cadrul platformelor de dialog publicprivat.

Cum poate fi conceput un dialog multi-stakeholder, public-privat, eficient și permanent pentru o lume cibernetică mai sigură? Care ar trebui să fie prioritățile de top și necesitățile într-o astfel de încercare? (Urmare din pagina 9) disponibile ca elemente cheie. Se poate întâmpla ca personalul operaţional să încalce regulile pentru a-și atinge obiectivele, „adaptând” politicile entităţilor guvernamentale și private la nevoile reale. Acest scenariu nu se poate realiza atunci când vine vorba despre cei care stabilesc politicile (în majoritatea situaţiilor fiind vorba despre implicarea guvernului în procesul de partajare de informaţii), datorită modului lor de gândire, care este categoric greșit atunci când vine vorba despre schimbul de informaţii. Aspectele pe care le-am constatat, văzându-le cu proprii ochi, depind în principal de următorii factori: necunoașterea în totalitate a topicilor legate de securitatea cibernetică; lipsa de viziune cu privire la conceptul de securitate cibernetică; necesitatea de a construi o reţea de încredere, existând o lipsă de încredere între organizaţii atunci când vine vorba despre partajarea de date; lipsa proceselor corecte de schimb de informaţii (ca un exemplu corect examinaţi metodologia APWG și fluxul logic de partajare de informaţii); influenţa în exces a politicienilor: partajarea de informaţii este esenţială pentru combaterea infracţiunilor cibernetice, dar interesul naţional și „jocurile murdare” nu se potrivesc adesea cu această cerinţă; din cauza punctului anterior, organizaţiile guvernamentale trebuie să atribuie rolurile și răspunderea personalului operaţional, și nu celui politic, care cel mai adesea nu are cunoștinţele necesare și nici relaţiile umane pentru partajarea informaţiilor. Analizând ceea ce nu a funcţionat până acum, nu am menţionat aspectele financiare: corupţia, lobby-ul, licitaţiile publice și licitatorii incorecţi s.a.m.d. Aceste aspecte

au un impact ridicat împotriva unui mod corect de a lupta împotriva infracţionalităţii cibernetice, din perspectivă naţională și alterează întreg procesul. Cred că Cybersecurity Trends ar trebui să-mi aloce mie (și câtorva prieteni!) o întreagă ediţie a revistei pentru a putea oferi cititorilor o acoperire completă a tuturor acestor aspecte. Atunci am putea discuta despre software Open Source comparativ cu closed-source, atunci când vorbim despre CERT-uri, SOC-uri, NOC-uri, SIEM-uri, s.a.m.d. Faptul că partajarea de informaţii nu funcţionează, sau că nu funcţionează în parametri optimi, nu are legătură cu tehnologia. Este necesară o analiză mai amplă, a unui tablou mai cuprinzător, și în decursul anilor am observat câteva abordări foarte interesante. Există oameni care doresc să schimbe lumea, și nu pun pe prim plan câștigul personal sau al companiei, sau jocuri politice prostești etc. ci securitatea noastră, a tuturor. Pe Internet funcţionează o logică simplă: dacă tu nu ești în siguranţă, nici eu nu voi fi în siguranţă. Nu contează că ești un stat naţional, o multinaţională sau un IMM. Toţi avem nevoie de securitate. Toţi avem nevoie de o coordonare care să ne ajute să schimbăm informaţii. Haideţi să oprim pălăvrăgeala, să ne asumăm aspectele teoretice care deja există și să ne concentrăm pe problemele reale. Aceasta este ceea ce trebuie să facem.

11


ends Cover Story - Cybersecurity Tr

Actorul Neutru O discuţie din perspectiva dialogului public - privat în domeniul securităţii cibernetice autor: Ștefan Hărșan Fárr

Ștefan Hărșan Fárr Fondator, arhitect și dezvoltator al „Earless” (www.earless.net)

{tefan H`r[an Fárr Ștefan Hărșan Fárr este un profesionist software și antreprenor cu peste 18 ani de experiență în inginerie software, design și analiză. El are o vastă experiență în domeniile dezvoltării de aplicații, design-ului de aplicații, securității, comunicațiilor, prelucrărilor analitice și a aplicat expertiza sa în proiecte dezvoltate pentru clienți importanți din zona bancară, farmaceutică, turism etc. Cea mai mare pasiune a sa o reprezintă Inteligența Artificială, comunicarea între calculatoare, interacțiunea om calculator, limbajele naturale, proiectarea limbajelor și semantica calculatoarelor, domenii în care a efectuat cercetări extinse în decursul anilor. El este pasionat și de fizică, teoria sistemelor, științele sociale și evoluție. El nu înțelege conceptul de timp liber, deoarece își ocupă tot timpul cu proiecte pe care le tratează la modul cel mai serios, fie că sunt plătite sau personale. Email: shfarr@gmail.com

12

Dacă ar fi să comparăm internetul cu ceva din lumea fizică am putea să-l descriem, fictiv evident, ca o infrastructură de teleportare. Dificultăţile ce apar în exploatarea ei provin din faptul că fiecare actor care folosește această infrastructură, state, companii private, populaţia în general, adică toţi, înţeleg sau nu înţeleg capacităţile și lipsurile internetului în felul lor. Internetul nu este ca lumea reală, spaţiul real nu se transpune 1:1 în această lume virtuală. Toate legile, regulile pe care le cunoaștem și le-am proiectat în decursul secolelor pentru lumea noastră nu se aplică bine în acastă lume. Pe internet poţi fi oricine, oricând, oriunde. Un sistem anarhic, fără o autoritate, fără reguli, scos direct dintr-o utopie unde conceptul de „crimă” nu mai există. Noi însă trăim într-o lume competitivă, antagonistă, cu ierarhii și reguli pentru ca jocul să nu degenereze iar metodele de impunere a acestor reguli sunt în mare măsură incompatibile cu această planșă de joc în alb. Este doar o consecinţă naturală că cei cărora nu le place să joace după reguli au găsit în internet locul ideal pentru a se desfășura, iar dacă în lumea reală avem legi și organisme care să ne apere de acești impostori, în lumea virtuală rămâne să ne apărăm singuri. Această prăpastie în așteptările publicului larg și lipsa de coerenţă a celor care înţeleg fenomenul dar nu știu cum să o abordeze au făcut din internet un spaţiu violent, și dacă nu se intervine, riscăm ca ea să degenereze în ceva care nu mai este economic viabil. Este deci de maximă importanţă ca toţi cei care au o autoritate în lumea reală și sunt jucători importanţi și în lumea virtuală să se pună de acord și să dezvolte un cadru de mecanisme care să lege lumea virtuală mai bine de cea reală. Ar fi fals să credem că suntem complet fără apărare; slăbiciunea noastră provine în principal din lipsa de coeziune. Forţa legiunilor romane nu se datora numai forţei individului ci mai degrabă puterii formaţiei în care se mișcau. Și noi, actorii de pe internet, trebuie să abordăm o tactică similară și să punem de-o parte jocul individualist, pentru o cauză comună.


Nu este simplu însă, deoarece fiecare dintre noi va trebui să renunţe la anumite lucruri și pentru a avea reușită trebuie mai întâi să înţelegem care sunt acele lucruri care se pot ceda și care este terenul neutru pe care ne putem întâlni. În viziunea mea, trebuie să privim actorii din spaţiul cibernetic din punct de vedere al gradului de implicare și al rolului pentru a înţelege diferenţele care ne despart și lucrurile comune care ne unesc. Avem astfel actori activi respectiv pasivi pe care în funcţie de rolul pe care îl joacă îi putem categorisi în: „Companii private”, prin care înţelegem companii private mari, liberi profesioniști sau indivizi pur și simplu care au expertiză în domeniul internetului și se implică în activităţi comerciale, servicii, dezvoltare, cercetare, etc. Avem „statul”, prin care înţelegem acea facţiune a statului care se implică în exploatarea activă a internetului, legiferarea în domeniul internetului, cercetare, finanţare, etc. „Utilizatorii”, prin care înţelegem toţi cei conectaţi la internet și sunt în principal consumatori ai serviciilor prin internet. Aici intră personele private dar și multe companii și o parte al dispozitivului statului care este simplu consumator, și nu în ultimul rând, „Criminalii cibernetici”, care exploatează prin intermediul spaţiului cibernetic pe toţi ceilalţi actori în vederea obţinerii de beneficii proprii. Problema însă este că lucrurile nu sunt chiar așa de clare și nu există limite bine definite astfel încât aceste categorii să nu se întrepătrundă. Companiile private sunt în esenţă motorul spaţiului cibernetic. Fără acestea, internetul nu ar putea exista deoarece toată infrastructura este creată și menţinută de acestea. Interesul companiilor private este simplu: ele vor face tot posibilul să-și mărească venitul, însă acest lucru îi poate duce uneori voit, alteori involuntar, în categoria „criminalilor cibernetici”, prin abuzuri directe sau prin neglijenţă care duce la daune indirecte. Este de asemenea important de menţionat că pe lângă rolul lor activ, aceste companii sunt și utilizatori, și deci interesul lor acoperă și acest câmp. Utilizatorii simplii se regăsesc și ei de multe ori pe un teren incert din punct de vedere al legalităţii. Caracterul transcendental al internetului unde braţul regulilor societăţii ajunge greu sau de loc, face pe mulţi să depășească limitele legalului pe care în mod normal nu le-ar depăși. De la piraterie de proprietate intelectuală la hărţuire prin spaţiu cibernetic mulţi utilizatori simpli devin „criminali de ocazie”. Pe lângă aceasta, datorită lipsurilor în cunoaștere și nu rareori neglijenţei lor, utilizatorii simpli nu rareori devin vectori ai atacurilor criminalilor cibernetici. În ceea ce privește statul, situaţia este și mai complicată, deoarece este singura categorie care are rol esenţial trans – categorii. Doresc să subliniez esenţial pentru că nu ne putem lipsi de aceste roluri și ele vor trebui să fie reconciliate pentru o bună funcţionare a guvernării spaţiului cibernetic. Spre exemplu, dispozitivele de legiferare, în principal guvernul și parlamentul sunt în cea mai mare parte „utilizatori”, adică oameni neimplicaţi direct în infrastructura cibernetică cu foarte puţină pregătire în acest domeniu, sau chiar de loc, dar care sunt în același timp singurii care au puterea de a crea legi ce guvernează funcţionarea internetului și care au implicaţii directe asupra securităţii cibernetice. Lipsa de pregătire al acestui dispozitiv din punct de vedere al internetului face ca legile să fie create în funcţie de presiunile și expertizele furnizate de către ceilalţi actori respectiv, utilizatorii, companiile private și corpul activ al statului, dar complicaţiile nu se opresc aici.

Organul de impunere al legilor ce guvernează internetul este tot o subdivizie a statului ceea ce face din stat un actor ternar: pe lângă legiferare, statul trebuie să coopereze cu sectorul privat în vederea menţinerii existenţei internetului, dar pe de altă parte tot el, statul, este și organul care aplică regulile și amenzile contravenţionale sau penale în cazul derapajelor sau greșelilor în sectorul privat. Ca o notă de farmec în acest cerc al categoriilor trebuie să menţionăm că statele, și e de menţionat că nu prea sunt excepţii, se regăsesc și în tabăra criminalilor cibernetici de ocazie. Nu de puţine ori au fost semnalate abuzurile anumitor organe ale statelor în ceea ce privește informaţiile personale ale cetăţenilor, acuzaţii pripite, abuz de putere, încălcând chiar legile pe care ei înșiși le-au decretat. Sunt deasemenea numeroase ocazii în care statele au fost suspectate și uneori chiar acuzate de violarea graniţelor cibernetice ale altor state, lucruri care în societatea normală ar trebui să fie de domeniul trecutului. Dacă ar fi deci să aducem toţi actorii la o masă rotundă am avea un coctail interesant de participanţi, și anume utilizatori normali, utilizatori – criminali de ocazie, companii ce dau consultanţă legiuitorului, companii – utilizator, companii – criminal de ocazie, utilizatori – legiuitori (stat), stat – executor, stat – criminal de ocazie, și așa mai departe, toate combinaţiile ce pot apărea, unele normale, altele dimpotrivă chiar paradoxale. Este interesant de observat că în lipsa presiunii care vin din promptitudinea aplicării pedepsei, practic toţi actorii din domeniul cibernetic recurg la încălcări ale regulilor. Este probabil un fenomen natural (nu acceptabil, dar natural) ce apare ca o consecinţă al motorului motivaţional în lumea noastră competitivă, unde prin încălcarea regulilor, practicantul obţine un succes cu o cheltuială diminuată. Că este vorba de obţinerea unui album de muzică pe gratis sau încălcarea drepturilor tuturor cetăţenilor pentru prinderea mai ușoară a unui infractor, scopul este diferit, dar motivul ce stă la baza lui este același. Este totuși foarte important să facem distincţia dintre aceste derapaje pe care aici le numesc „criminalitate de ocazie” de „criminalii de profesie”, adică persoane sau organizaţii a căror preocupare principală este crima în sine. Prin prisma securităţii pe latura cibernetică însă, este totuși clar că această masă rotundă trebuie să aibă loc, pentru că ceea ce este „criminalitate”, de profesie sau de ocazie, trebuie să înceteze pentru buna funcţionare a acestei infrastructuri, și dacă criminalitatea de ocazie stă în puterea fiecărui actor să o stopeze, cea profesională este ceva pentru care va trebui să luptăm. În principiu deși toţi actorii sunt de acord, că acest fenomen de criminalitate de ocazie trebuie stopat, este un fruct ce atârnă într-atât de jos, încât, cel puţin până

13


ends Cover Story - Cybersecurity Tr acum nimeni nu a renunţat la ea. Trebuie totuși să înţelegem că dacă acest fenomen ne aseamănă oarecum, în același timp ne și dezbină, pentru că ridică bariere atunci când stăm cu toţii la acea masă rotundă. Este probabil primul fenomen de care trebuie să ne dezicem pentru ca dialogul să poată începe dar dat fiind contextul, este greu de crezut că va înceta curând. Acest fenomen nu este singurul lucru care ne dezbină; contextul concurenţial în care existăm are și el un rol important care de multe ori împiedică deschidera către dialog. Este esenţial să recunoaștem și să înţelegem aceste aspecte pentru ca să putem găsi soluţii cu care să compensăm ceea ce pierdem din oficiu prin natura noastră.

Factori de piedică pentru companii Frica de pierdere de proprietate intelectuală. Sunt multe firme la care obiectivul afacerii în sine este subiectul dialogului. Este deci evident că aceste firme vor fi reticente când vine vorba de o discuţie cu statul sau cu alte companii despre aceste subiecte la modul deschis. Frica de expunere în faţa statului, frica de penalităţi/ tragere la răspundere. Natura duală a statului face ca o discuţie la modul cel mai deschis despre lipsurile sau derapajele unei companii să fie cel puţin inhibată. Până la urmă prin natura lui, statul are obligaţia să aplice legea în mod echidistant indiferent de parteneriate și deci o deschidere poate duce la o pierdere financiară sau mai rău, ne mai vorbind de situaţiile nenumărate de abuzuri în care statul se folosește de pârghiile lui de putere pentru a-și mări bugetul. Frica de pierdere de PR din expunere. Multe companii nu vor recunoaște lipsuri, derapaje sau chiar situaţii în care devin victime pentru a nu părea slabi, pentru că aceasta ar putea avea un impact financiar și mai mare. Frica de pierdere de PR din cauza cooperării cu statul. De multe ori statele nu au o reputaţie foarte bună tocmai din cauza abuzurilor în care se aventurează și pentru o companie privată o cooperare cu statul ar putea costa o firmă mai mut decât cooperarea în sine. Costuri asociate cooperării Costurile ridicate asociate implementării. Când vine vorba de reguli și norme de conduită oriunde, acestea implică efort financiar. Deci atunci participarea la crearea a noi norme pare ceva contra-intuitiv. Competiţia dintre companiile participante la dialog

Factori de piedică pentru stat Constrângeri cu privire la confidenţialitatea informaţională. Statele au avut dintotdeauna și vor continua să aibă secrete, este parte al mecanismului puterii. Acest

14

lucru împiedică un dialog deschis pentru că pur și simplu statul nu poate ști cu cine stă la masă. Birocraţia. Este o boală care macină toate organismele mari, nu numai statele dar și multe companii mari private, și care încetinește, câteodată dramatic, orice fel de activitate, inclusiv cooperarea. Dualitatea în roluri (partener vs. organ represiv) Lipsa de fonduri

Factori de piedică în comun Lipsa legilor bine definite Greutatea cu care legile sunt adaptate în condiţiile în care securitatea cibernetică este un domeniu ultra – dinamic Gradul mic de conștientizare a problemei. Asta este o problemă foarte mare. Este aproape un truism faptul că „nu putem rezolva o problemă decât dacă știm că ea există”. Dacă nu suntem conștienţi că problema securităţii cibernetice există, și în mare măsură actorii noștri nu sunt, este aproape absurd să ne așteptăm că o putem rezolva. Dimpotrivă, este mai degrabă de așteptat că aceasta se va înrăutăţi în timpul pe care noi îl petrecem în procesul de recunoaștere. Gradul scazut de pregătire. Este la rândul lui un foarte important factor, secundar doar conștientizării, deoarece după ce recunoaștem o problemă avem nevoie de expertiză pentru a o rezolva. Lipsa educaţiei în colaborare / antagonismul ce ne caracterizează. Cu toate acestea spuse, în viziunea mea o masă rotundă continuă între toţi acești actori, în formă directă este un concept utopic ce nu poate exista decât în urma unui eveniment catastrofal suficient de puternic să rupă barierele naturale ridicate de modul nostru de viaţă. Nu este însă imposibil ca această masă rotundă să aibă loc sub tutela unui organism neutru. Aceste organisme neutre care pot garanta imparţialitate pot doborî aproape toate aceste bariere, fiind singurele care pot garanta un dialog continuu între toţi actorii care trebuie să se așeze la masă dar care în mod normal nu pot. Trebuie să privim această organizaţie neutră, ne-economică, neguvernamentală, ca o „Elveţie” între organismele participante la dialog. Este important ca ea să aibă, prin lege, nu numai dreptul dar și obligaţia de a păstra confidenţial orice informaţie care îi parvine din partea unui actor. Deși pare oarecum ironic că această confidenţialitate trebuie păstrată în faţa celorlalţi actori – partener, asta cere natura societăţii pe care o trăim. Acest organism poate ulterior să agregheze, să anonimizeze, să analizeze, să prelucreze și să intermedieze în așa fel informaţiile care-i vin pe diferite canale, încât ele să fie utile pentru găsirea de soluţii dar în același timp să asigure evitarea de conflicte în cadrul parteneriatului. Noi oamenii nu suntem foarte bine echipaţi să recunoaștem și cu atât mai puţin să acceptăm că noi înșine și lumea pe care am creat-o nu sunt perfecte. Că sunt pline de lipsuri și situaţii conflictuale și de cele mai multe ori vor exista entităţi care se vor ridica și vor exploata această ignoranţă în defavoarea noastră. Dar în același timp suntem creativi și inventivi. Și dacă reușim să ne recunoaștem lipsurile cu siguranţă vom găsi soluţii ca să le compensăm. Aceasta este și cazul securităţii cibernetice care deși acum pare o cauză imposibilă este doar o chestiune de timp până se va găsi o soluţie. Important este să începem de undeva și acest lucru s-a întâmplat deja.


Securitee* Controlează securitatea datelor

Control deplin pentru blocarea sau limitarea transferurilor de date

Politici clare de acces la datele confidențiale pentru utilizatori

Monitorizare continuă și notificări asupra transferurilor efectuate

Rapoarte complete privind activitățile de transfer din companie

*Obține un Free Trial de 30 de zile pentru compania ta Intră pe www.securitee.net/ro

15


ends Cover Story - Cybersecurity Tr

Sector public, privat & voluntariat. Pot ele colabora pentru un spaţiu virtual mai sigur? autor: Vassilios Manoussos

Vassilios Manoussos, MSc,PGC,BSc,AAS Digital Forensics & E-Crime Consultant, Strathclyde Forensics Associate Lecturer, Edinburgh Napier University National Adviser (Online Safety of children and vulnerable adults), Roshni (Scottish Charity)

Platforma și stakeholder-ii ei Recent am avut oportunitatea și onoarea de a participa la conferinţa Cybersecurity in România de la Sibiu. A fost o experienţă excelentă care m-a pus în contact cu oameni foarte interesanţi din industrie, dar și din mediul academic, forţele de poliţie și administraţia locală. Experienţele din acea săptămână au fost amestecate: unele mi-au confirmat temerile legate de birocraţia administraţiei și de incapacitatea de a gândi înafara șabloanelor, care pun stavilă progresului. Am întâlnit oameni care au o viziune a unei Românii avansate din punct de vedere tehnologic, a unei societăţi care oferă șanse egale de acces la informare și la educaţie. Și eu sunt originar din Balcani, zonă în care birocraţia statală și legile învechite stau (și din păcate vor mai sta) în calea progresului. Aspectele legate de securitatea cibernetică, siguranţa copiilor în mediul online, accesul facil și corespunzător la informaţie și la cunoaștere și protejarea victimelor

16

infracţiunilor care se comit online sunt complexe și nu ţin doar de o organizaţie sau de un singur grup. Educaţia în privinţa comportamentului online este necesară deoarece există lacune grave în aproape toate sistemele educaţionale adresate tineretului. După părerea mea, aceste lacune trebuie eliminate prin efortul combinat al specialiștilor, mediului academic și ONG-urilor. Despre dialogul public-privat sunt multe lucruri de spus. A fost evident pentru toţi cei care am participat la conferinţă că politicienii trebuie să fie mai deschiși sfaturilor care vin din sectorul privat și că nu trebuie să pună în prim plan doar avantajele politice. Administraţiile guvernamentale nu sunt un scop în sine. Cei care lucrează în cadrul lor înţeleg foarte puţin modul în care industria funcţionează. Echilibrul este undeva la mijloc și atunci când sectorul privat își manifestă îngrijorarea, guvernele cărora le pasă ascultă. Organizaţiile de voluntari din Marea Britanie (unde trăiesc) joacă un rol extrem de important în societatea noastră, iar companiile, instituţiile de învăţământ și administraţiile locale și centrale recunosc acest fapt și le acordă sprijin. Multe companii din Marea Britanie sprijină în mod deschis voluntariatul și ONG-urile și (pe lângă sprijin financiar) le oferă infrastructură, instruire și suport. Dar această schemă funcţionează ca un lanţ trofic și nu izolat în cadrul fiecărui sector. Guvernul stabilește liniile directoare pentru un anumit aspect (de exemplu pentru siguranţa spaţiului virtual) și finanţează administraţiile locale pentru administrarea și implementarea acestor decizii. Administraţiile locale colaborează cu ONG-urile și companiile pentru stabilirea detaliilor și le ghidează apoi pentru atingerea unor obiective comune. Acesta este un model pe care l-am văzut funcţionând în Marea Britanie în ultimii 15 ani. S-ar putea să nu fie perfect, dar funcţionează mai bine când vine vorba despre atingerea obiectivelor, decât dacă o autoritate unică ar încerca să rezolve o problemă ignorându-i pe toţi ceilalţi stakeholder-i. Unele dintre suspiciunile mele s-au confirmat în timpul șederii la Sibiu. Legislaţia și birocraţia centrală frânează autorităţile locale și instituţiile academice. Sectorul voluntariatului trebuie să se dezvolte și să-și ocupe locul corespunzător în societate. În Marea Britanie ONG-urile furnizează toate


serviciile vitale pe care guvernul nu reușește să le furnizeze, sau pe care nu le consideră viabile din punct de vedere financiar. Schemele de voluntariat sunt mai flexibile prin însăși natura lor. Ele își pot adapta funcţionarea fără să aibă nevoie de directive politice sau de modificări în cadrul legal. Modificarea modului în care guvernele funcţionează este uneori o sarcină aproape imposibilă. Dar modificarea modului în care oamenii acţionează pentru ajutorarea altor oameni este fezabilă. Dată fiind experienţa mea din Grecia și din Marea Britanie, în industrie, administraţie și în voluntariat, nu îmi pot imagina o viitoare platformă de cooperare și dialog în care aceste trei sectoare să nu fie cei mai importanţi stakeholder-i.

Prioritățile Fiecare ţară trebuie să-și stabilească priorităţile în funcţie de particularităţile care ţin de poziţia geografică, economică, de cadrul social și de factorii culturali ai poporului său. Nu există o soluţie unică care să se potrivească tuturor. Cu toate acestea este înţelept să evaluezi experienţa altora și să îi implici dacă aportul lor poate fi valoros și se poate adăuga bagajului propriu de cunoștinţe. Pentru început este necesar un forum, un loc în care stakeholder-ii să se întâlnească și să decidă ce anume trebuie făcut. Acest lucru este delicat, în mod special pentru sectorul public. A doua prioritate este evaluarea situaţiei din ţară, din regiune și din restul lumii. Forumul trebuie apoi să decidă ce experienţe trebuie preluate și cum și dacă are sens cooptarea unor străini care au mai lucrat, cercetat și care au obţinut rezultate în acest domeniu. Unul dintre impedimentele care trebuie depășite ţine de meschinăriile legate de aspecte de genul „cine să facă” și „cine își va asuma meritele”. Reţineţi: acesta va fi motivul de eșec al oricăror eforturi care nu depășesc acest impediment. După părerea mea personală și profesională, priorităţile ar trebui să fie următoarele: 1. Evaluarea situaţiei din ţară și stabilirea unui plan de acţiune pe termen scurt, mediu și lung. 2. Stabilirea unor obiective realiste. 3. Diferenţierea abordărilor de utilizat pentru grupuri diferite. Copiii, adolescenţii, oamenii de afaceri și pensionarii nu pot și nu trebuie abordaţi în același fel și cu aceleași procese. 4. Stabilirea unui cadru clar pentru educarea populaţiei. 5. Stabilirea unui cadru pentru sprijinirea victimelor infracţiunilor online. 6. Utilizarea de specialiști în serviciile sociale, poliţie și universităţi care să introducă și să perfecţioneze abilităţi. Victima unei hărţuiri virtuale ar putea să difere de victima unui hărţuitor din lumea reală. 7. Stabilirea unor grupuri de lucru care să evalueze toate eforturile anterior menţionate. Implicaţi voluntarii. Aceștia sunt oameni care pot adăuga abilităţi inestimabile la un cost minimal. 8. Schimbarea cadrului legal. Acţiunile din spaţiul virtual, infracţiunile online și activităţile teroriste nu pot fi tratate cu legi create în anii ‘60 sau înainte de al doilea război mondial. Dar mai mult decât orice există un aspect care trebuie să constituie pilonul oricărui efort în această direcţie: cooperarea internaţională. Guvernul

BIO Vassilios Manoussos, MSc,PGC,BSc,AAS Digital Forensics & E-Crime Consultant, Strathclyde Forensics Associate Lecturer, Edinburgh Napier University National Adviser (Online Safety of children and vulnerable adults), Roshni (Scottish Charity) Vassilios Manoussos este un specialist digital forensics. El s-a născut în Patra, Grecia și locuiește în UK de 14 ani. Are o experiență de peste 27 de ani în companii ca: IBM, Abbey National și HM Civil Service. Are o experiență de 7 ani în Digital Forensics și a condus investigații și a realizat rapoarte despre infracțiuni și cazuri civile, de familie și de angajare/recrutare, inclusiv în cazul lui Artur Boruc –vezi- News of the World, cazul Mecca Bing Jackpot, și cazuri de infracțiuni implicând crime violente și pornografie infantilă. Este co-fondator al Digital Forensics Society în UK, și este un speaker frecvent la universitățile scoțiene. Vassilios Manoussos este proprietarul Strathclyde Forensics, una dintre cele mai respectate firme de consultanță în domeniul Digital Forensics din Scoția și din Nordul Angliei. Este asociat la The Cyber Academy și în prezent lucrează la mai multe proiecte cu Napier University (Edinburgh, Scoția). CERTIFICĂRI: Domnul Manoussos deține certificările: MSc Forensic Informatics (Strathclyde University), PG Certificate in Business (Sunderland University), BSc Business și o Associate in Applied Science (AAS) de la American College of Greece. Deține certificări în Computer Forensics, White Collar Crime și Cyber Ethics, de la FEMA/DHS. În prezent studiază pentru o certificare BSc Forensic Psychology (Open University) și va începe în curând LLB English Law (University of London). Mr. Manoussos poate fi contactat la: vassilis@strathclydeforensics.co.uk sau prin Linkedin.

României poate beneficia de know how-ul și experienţa altor guverne europene. Companiile internaţionale își aduc deja aportul, iar sectorul de voluntariat trebuie să crească și să stabilească relaţii de colaborare în toată Europa. Drumul înainte nu poate fi decât împreună. Cuvintele lui John Donne, chiar dacă sunt vechi de 400 de ani, nu au fost niciodată mai actuale: „Nici un om nu este o insulă în sine; fiecare om este o bucată din continent, o parte a întregului ... și prin urmare nu contează pentru cine bat clopotele; bat pentru tine.”

17


- Cybersecurity Trends

Datasheet

Information Security Services Enterprise Solutions

Who We Are Dell SecureWorks understands cybersecurity is a critical focus for organisations, and technology alone cannot address the risks posed by cyberthreats. We combine elite intelligence and trusted security expertise, helping organisations solve complex security challenges, strengthen their security postures and reduce risk in the face of a dynamic threat landscape. Intelligence practices developed by our security experts enable a security resiliency methodology, ensuring you see the threat, thwart cyber-attacks and recover faster from security breaches.

Intelligence Driven Dell SecureWorks believes the continuous evolution of your security posture is critical to reducing your organisational risk to an ever-changing threat landscape. That’s why threat intelligence supports all aspects of our services portfolio. Global intelligence formulated by the Dell SecureWorks Counter Threat Unit (CTU) research team is continuously updated Dell SecureWorks Security Resiliency and applied to security device signatures and policies, attacker blacklists, and event correlation. Intelligence regarding threat actors and their tradecraft is also EVOLVE shared among our security analysts, Continuously enhance your security posture and reduce risk in a dynamic threat landscape. consultants and incident responders through an open feedback loop, providing content and context for every PREPARE Applied Threat engagement. As a result, clients receive Expand your visibility to cyber threats and Intelligence bolster your security posture. TIBSQFS NPSF FŢFDUJWF TVQQPSU BOE protection across our entire portfolio. ENGAGE

Engage the threat with advanced detection capabilities fortified by intelligence.

RESPOND Gain control of incidents and understand i

Dell SecureWorks has been positioned in the Leaders quadrant of Gartner’s Magic Quadrant for Managed Security Services, Worldwide (December 2014).*

18


An Extension of Your Security Capabilities "O FŢFDUJWF JOGPSNBUJPO TFDVSJUZ QSPHSBNNF JOWPMWFT QSPUFDUJOH ZPVS PSHBOJTBUJPO GSPN FNFSHJOH threats while embracing new technologies and managing daily operations, and ensuring compliance with DPVOUMFTT SVMFT BOE SFHVMBUJPOT $PNCJOF UIJT XJUI UIF DIBMMFOHFT PG ĹŁOEJOH BOE SFUBJOJOH FYQFSJFODFE TFDVSJUZ TUBŢ BOE JEFOUJGZJOH UIF CFTU XBZ UP BMMPDBUF ZPVS CVEHFU BOE SFTPVSDFT BOE JU CFDPNFT RVJUF DMFBS that IT security groups are too often stretched thin. Organisations choose to partner with Dell SecureWorks because we understand these challenges. We have created a diverse portfolio of information security services that empower security teams to focus resources XIFSF UIFZ NBLF UIF NPTU TFOTF 0VS TFDVSJUZ FYQFSUT TFSWF BT BO FYUFOTJPO PG ZPVS UFBN ĹŁMMJOH JO UIF HBQT to strengthen your organisation’s security and compliance postures, and reduce your risk.

Dell SecureWorks Service Pillars

Managed Security Services

Security & Risk Consulting

Threat Intelligence

Incident Response & Digital Forensics

%FMM 4FDVSF8PSLT PŢFST a wide range of managed IT security services for enterprise clients. The strength of our Managed Security Services lies in our proprietary management technology, Counter Threat 1MBUGPSN PVS DFSUJţFE security analysts and elite threat intelligence to protect clients from attacks 24x7x365.

Our Security and Risk Consulting team provides strategic advice and analysis to help you enhance your security posture, reduce your risk, facilitate compliance and improve ZPVS PQFSBUJPOBM FĹĽDJFODZ

Our Counter Threat Unit security experts collect relevant information wherever it can be found, and then analyse and synthesise it into meaningful guidance on which you can act.

Our Incident Management practice provides rapid containment and eradication of threats, minimising the duration and impact of a security breach to your organisation.

Our highly skilled security consultants can help you test and improve your security defenses, streamline security processes, and design and develop new security programmes.

Our intelligence can help you identify actors who may CF TQFDJĹŁDBMMZ UBSHFUJOH your organisation or its executives, and provide the insights to help you defend and even preempt the attacker.

Our security analysts serve as an extension of your team to monitor for and detect threats across your environment.

Leveraging our cyberthreat intelligence and global visibility, we can help you prepare for, respond to and recover from even the most complex and large-scale security incidents.

Going beyond compliance. Dell SecureWorks Security Awareness Training Solutions change employee behaviour, reduce risk to your organisation and unburden the demands placed on your team.

Dell SecureWorks has been awarded SC Magazine’s 2015 Best Managed Security Services Provider

For more information, call +44 (0) 131 260 3044 to speak to a Dell SecureWorks security specialist. www.secureworks.com

*Gartner “Magic Quadrant for Managed Security Services Worldwideâ€? by Kelly M. Kavanagh, December 30, 2014 Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner’s research organisation and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or JNQMJFE XJUI SFTQFDU UP UIJT SFTFBSDI JODMVEJOH BOZ XBSSBOUJFT PG NFSDIBOUBCJMJUZ PS ĹŁUOFTT GPS B QBSUJDVMBS QVSQPTF Availability varies by country. Š2015 Dell Inc. All rights reserved. Dell and the Dell logo, SecureWorks, Counter Threat Unit (CTU), and iSensor are either registered trademarks or service marks, or other trademarks or service marks of Dell Inc. in the United States and in other countries. All other products and services mentioned are trademarks of their respective companies. May 2015

19


ends Cover Story - Cybersecurity Tr

Cum poate fi conceput un dialog public-privat, eficient și permanent, multi-stakeholder pentru o lume digitală mai sigură? autor: Battista Cagnoni

Battista Cagnoni, Security Expert - FireEye

Mi se întâmplă destul de des, atunci când întâlnesc clienţi, să fiu întrebat, într-un mod mai mult sau mai puţin direct cum abordează alte organizaţii cerinţele stricte derivând din ameninţări avansate, așa-numitele

Battista Cagnoni Battista Cagnoni – CISSP GCFA GCIH PSS Sales Engineer – Central and Eastern Europe Profesionist în securitatea informației cu o mare experiență în diferite verticale industriale în care a ocupat funcții de inginer de securitate, analist de securitate, SOC Lead. Foarte pasionat de cultura Cyber Security, de conștientizare și de a ajuta la înțelegerea modului în care pot fi acoperite găurile de securitate. Battista este GIAC Certified Forensic Analyst și GIAC Certified Incident Handler. Email:battista.cagnoni@FireEye.com Web: http://www.FireEye.com

20

Cyber Threat. Dincolo de curiozitatea înnăscută și necesară a oamenilor care se ocupă cu securitatea cibernetică, precum și de strategiile și procesele legate de acest lucru, observăm că de foarte multe ori organizaţiile au puţine, chiar prea puţine momente de împărtășire a experienţelor lor. Un prim aspect pe care organizaţiile ar trebui să îl abordeze este clasificarea informaţiilor deoarece, înainte de a lua în considerare posibilitatea de a le împărtăși, ele trebuie să aibă o clasificare pentru a ști dacă o informaţie este sau nu de împărtășit. Un alt aspect pe care îl consider important este o analiză detaliată a informaţiilor, în scopul de a înţelege care sunt de fapt datele confidenţiale. De exemplu, redarea unui e-mail utilizat într-un atac de tip spear phishing este clasificat ca fiind „Confidential”, deoarece conţine destinatari și unele metadate despre infrastructura internă a poștei electronice. Corect! O revizuire atentă a acestor informaţii, împreună cu o anonimizare adecvată v-ar permite să le partajaţi cu alte organizaţii. Cine sunt destinatarii unui e-mail de spear phishing și de ce ei au fost aleși este în mod clar o problemă care necesită confidenţialitate, precum și lipsa de interes de împărtășire. Din contră, conţinutul e-mailului, eventualele imagini, adrese IP și domenii legate de expeditor pot ajuta alte organizaţii să detecteze o ameninţare care se profilează la orizont. Acesta este un exemplu simplu legat de aspecte operaţionale, dar o abordare similară poate fi realizată la un nivel superior atât strategic cât și tactic. Sectoarele public și privat sunt evident diferite, prin însăși natura lor. Dar când vine vorba de securitate cibernetică, abordarea pentru detectare, contracarare și sensibilizare în general îndeplinesc, în principal, aceleași criterii. În această optică, un model care privește în aceeași măsură atât companiile private de masă cât și organizaţiile publice implicate în aspecte de partajare de Cyber Threat comune este aplicabil și are beneficii multiple și reciproce. Sectorul public, în acest caz, a construit mai multe entităţi care pot aduce o contribuţie de suport considerabil. Entităţi


precum poliţia, ministerele și centrele CERT naţionale pot aduce o mare valoare pentru schimbul de informaţii în domeniul Cyber Threat în principal datorită poziţiei privilegiate pe care aceste instituţii o deţin în ceea ce privește vizibilitatea lor publică. În sectorul public este mai înrădăcinată cultura partajării, există exemple de platforme de partajare între ministere, sau între diferitele organisme ale forţelor armate. Centrele CERT naţionale, în special, au rolul de a coordona și distribui informaţiile. Pe de altă parte, companiile private au capacitatea de a împărtăși aspecte legate de atacurile de tip ţintă care de foarte multe ori sunt dependente de grupuri foarte specializate și axate pe anumite industrii. Grupurile APT au demonstrat amplu interesul atât pentru organizaţiile publice, cât și pentru companiile private și au tendinţa de a utiliza TTP (tactici, tehnici și proceduri), care le diferenţiază și de multe ori sunt un indicator destul de exact al matricei unui atac. Există grupuri care tind să utilizeze malware cât mai puţin posibil prin limitarea utilizării sale la prima fază de atac, de obicei, pentru compromiterea a una sau două gazde (host), pentru a trece apoi la metode mai convenţionale și mai puţin vizibile cum ar fi instrumentele folosite de administratorii de sistem, de exemplu Sysinternal Tools1 sau WMI2 pentru a se “da deoparte” și a ajunge la date pentru a le proteja. Alte grupuri care nu se folosesc de malware au obţinut date de identificare valide prin inginerie socială în detrimentul acelorași administratori de sistem pentru a configura și autonom conturi VPN complet identice cu cele legitime. Schimbul punctual și constant despre ceea ce este detectat de către fiecare dintre actorii așezaţi la o masă de schimb și de îmbogăţire reciprocă aduce cu siguranţă un avantaj substanţial. Este un plus, faţă de faptul că dacă s-a ajuns la această situaţie, atunci s-au creat deja canale de comunicare eficiente între diferiţi interlocutori, lucru fundamental într-o situaţie de criză. Spre exemplu, vom considera cazul în care mai multe companii private descoperă că au fost victima unui atac și că nu există implicarea poliţiei și a centrelor CERT naţionale – firmele care au deja stabilite relaţii instituţionale și personale pot fi de mare ajutor în a face mai eficient procesul de răspuns la incidente. Este de neconceput, cu toate acestea, o masă la care să se așeze împreună actori din diferite medii cu diferite sarcini, cu responsabilităţi prea diferite între ei. De pildă, dacă punem un director executiv în haine de Policy Maker împreună cu strategi și experţi cu roluri foarte tehnice, pentru a discuta, nu obţinem un mod mai eficient de operare, pentru că neînţelegerile între părţi ar împiedica obţinerea unui rezultat și în consecinţă ar arăta că efortul făcut a fost inutil. Modelul în care cred este de tip organizaţie non-profit, al cărei scop principal este schimbul și diseminarea de modele de guvernare care pot defini o politică clară cu privire la Cyber Defense, niște procese care descriu o abordare tactică agilă și eficientă și abilităţi operaţionale. Toate acestea, la diferite nivele, trebuie să fie dezvoltate având clar în vedere că grupurile APT au abilităţi tehnice de cel mai înalt nivel, sunt organizate într-un mod foarte eficient și au un potenţial financiar considerabil. Asociaţia ar trebui să organizeze de mai multe ori pe an - ideal la fiecare două luni - o zi de activităţi cu o scurtă sesiune plenară de actualizare si mai multe sesiuni paralele pe trei direcţii: strategică, tactică și operaţională pentru a permite să se facă schimb de tendinţe, abilităţi și experienţe. Tot ce a apărut în aceste zile de schimb ar trebui să se consolideze în câteva pagini concise distribuite membrilor asociaţiei. În același timp, statu-

Modelul în care cred este de tip organizaţie non-profit, al cărei scop principal este schimbul și diseminarea de modele de guvernare care pot defini o politică clară. tul ar trebui să prevadă câteva reguli simple, dar care consacră contribuţia obligatorie, pentru a evita ca mulţi să beneficieze doar de experienţa câtorva. De mare valoare ar fi, de asemenea, un eveniment anual deschis specialiștilor din industrie pentru a avea punctul de vedere al celor care sunt în prima linie de combatere a ameninţărilor cibernetice și în a ajuta organizaţiile să își îmbunătăţească postura. Un aspect care nu poate fi uitat este valoarea pe care universităţile ar putea să o dea unui model de acest gen. Există multe avantaje într-o apropiere mai mare între mediul academic și de cercetare cu realitatea trăită în organizaţii. Universităţile ar putea avea acces la studii de caz reale de la care să înceapă să furnizeze răspunsuri atât tehnologice cât și manageriale. Studenţii au posibilitatea de a vedea aplicate abilităţile lor în stagii în cadrul companiei. Organizaţiile ar avea la dispoziţie noi absolvenţi pe care să îi poată integra și să îi facă să crească. Acest articol atinge doar superficial principalele aspecte ale unui model care poate fi cultivat de diferiţii actori în direcţia schimbului de experienţă și, acolo unde este posibil, a informaţiilor. În acest context, este fundamentală crearea unei culturi de partajare pentru a crea un front comun pentru Cyber Threat. Iar în calitate de expert sper că organizaţiile sunt deschise acestui tip de dialog beneficiind de experienţa celorlalţi, prin crearea în cadrul naţiunilor a unor platforme de dialog eficiente.

Note: 1 https://technet.microsoft.com/en-us/sysinternals/bb545021.aspx 2 https://msdn.microsoft.com/en-us/library/aa384642(v=vs.85).aspx

21


ends Cover Story - Cybersecurity Tr

Securitate cibernetică și bună guvernanţă în contextul securităţii extinse autori: Ionel Niţu şi Iulian Popa

Spațiul cibernetic – singurul domeniu proiectat și dezvoltat integral de ființa umană - se află în continuă transformare, fiind cel mai tânăr și volatil dintre toate mediile strategice. Ionel Niţu

Iulian Popa

Abordările privind securitatea s-au metamorfozat odată cu expansiunea spaţiului cibernetic, care a devenit un loc de confruntare pentru domeniile clasice ale securităţii. Ca atare, avem nevoie de un nou mod de abordare a ideii în sine de securitate cibernetică. Dacă până recent eram preocupaţi doar de riscurile, ameninţările și vulnerabilităţile de securitate cibernetică, a venit vremea ca acest reflex să dispară sau să fie semnificativ extins și adaptat contextelor și exigenţelor actuale din spaţiul cibernetic. Foarte curând, securitatea cibernetică va transcende cadrului tehnic și normativ – zona tactică și operaţională – și va avea o dimensiune strategică dominantă. Semnalele în această direcţie sunt semnificative și deloc de neglijat. În curând securitatea cibernetică nu se va mai rezuma exclusiv la securitatea hardware și software, ci utilizatorii vor deveni parte integrantă a acestui concept. Altfel spus, uti-

Este greu de crezut că dezvoltarea spațiului cibernetic poate fi pașnică în absența bunei guvernanțe. 22

lizatorii – poate una dintre „verigile cele mai slabe” ale securităţii cibernetice – vor fi vizaţi în mod egal de securitatea cibernetică. Vorbim de un proces structural și inevitabil de „extindere” a conceptului de securitate cibernetică la nivel macro care generează atât provocări, cât și oportunităţi cu implicaţii de natură economică. Aici intervine buna guvernanţă, o soluţie care pune accentul pe acţiuni proactive pentru a preveni cât mai mult din eventuale surprize. Buna guvernanţă este o manieră, să-i spunem, integrată și proactivă de gestionare a spaţiului cibernetic, prin care s-ar putea transforma o parte a riscurilor, ameninţărilor și vulnerabilităţilor în oportunităţi de securitate cu valenţe economice. În fond, spaţiul cibernetic este mediul cu cea mai mare nevoie de bună guvernanţă dintre toate cele cunoscute astăzi. Statistic vorbind, în fiecare minut peste 30.000 de utilizatori din întreaga lume cad victimă unor ameninţări cibernetice și peste 500 de noi malware sunt lansaţi în spaţiul cibernetic doar pe parcursul unei singure zile. Este posibil ca în următoarea decadă costurile insecurităţii cauzate de armamente disruptive să se apropie vertiginos de cele generate de armamentele distructive. Din perspectiva acestei tendinţe, buna guvernanţă este departe de a fi un concept desuet. Ea presupune optimizarea proactivă a triadei securitate-libertate-prosperitate în vederea creșterii rezilienţei cibernetice și dezvoltării durabile a spaţiului cibernetic în concordanţă cu interesele generatorilor și consumatorilor de securitate cibernetică. Majoritatea ne regăsim preponderent într-una dintre cele două posturi, dar foarte puţini actori în ambele concomitent. Cazul României este exemplificativ în acest sens. Deși s-au făcut progrese notabile în ultimii ani, în general suntem recunoscuţi drept furnizori de insecuritate cibernetică la nivel global, în ciuda potenţialului nostru de a dezvolta și furniza capabilităţi de securitate cibernetică. Să sperăm că abordarea industriei de securitate cibernetică drept parte integrantă a industriei de securitate naţională – în cheia noii Strategii Naţionale de Apărare a Ţării și a noii Strategii Naţionale a Industriei de Securitate – va putea reduce din dimensiunile acestui handicap, făcând din România un furnizor net de securitate, recunoscut în plan regional și internaţional.


23


Trends - Cybersecurity Trends AGENȚIA PENTRU AGENDA DIGITALA A ROMÂNIEI

.R

.D

.A

A

Serviciile informatice de utilitate publică funcționează în deplină siguranță cu o soluție 100% românească: Smart Investigator Utilitatea platformelor informatice cu impact direct asupra activităţii instituţiilor publice, societăţilor comerciale și cetăţenilor unei ţări este vizibilă și apreciată atâta timp cât acestea sunt 100% funcţionale, fără întreruperi nedorite. Aici intervin, în primul rând, departamentele tehnice gestionare, pentru a preveni riscul disfuncţionalităţilor generate de atacuri cibernetice, erori umane sau de sistem. Agenţia pentru Agenda Digitală a României (AADR), instituţie publică aflată în subordinea Ministerului pentru Societatea Informaţională, este cea care administrează astfel de sisteme informatice naţionale, destinate guvernării electronice, cu misiunea de a crește performanţele administraţiei publice și de a spori satisfacţia contribuabililor. Printre acestea se află Sistemul Electronic Naţional-S.E.N (www.e-guvernare.ro), Sistemul Electronic de Achiziţii Publice S.E.A.P (www.e-licitaţie.ro), Sistemul informatic pentru atribuirea electronică a autorizaţiilor de transport internaţional rutier de marfă și pentru atribuirea electronică a traseelor naţionale din programele de transport prin serviciile judeţene și interjudeţene S.A.E.T (www.autorizatiiauto.ro) și Sistemul Naţional Electronic de Plată online cu cardul a taxelor și impozitelor locale (www.ghișeul.ro ), Punctul de contact unic electronic (www.edirect.e-guvernare.ro). Activitatea Agenţiei urmărește îndeaproape implementarea Strategiei Agenda Digitală pentru România.

24

Cerința tehnică SEAP este în prezent unul dintre cele mai utilizate sisteme guvernamentale, cu peste 14,721 autorităţi publice contractante, 56,483 depunători de oferte și o valoare a procedurilor iniţiate de 345,414,166,938.49 RON în 2014. Numărul autorizaţiilor de transport internaţional de marfă a fost în 2014 de 39,714, iar cel al camioanelor înregistrate în sistem de 31,067. Valoarea plăţilor fără autentificare realizate prin SNEP s-a ridicat în același an la 21,314,817.15 RON. În consecinţă, răspunderea echipelor tehnice însărcinate cu supervizarea sistemelor este uriașă. Pentru colectarea, depozitarea și analiza volumelor mari de date, log-uri și evenimente cu care operează zilnic, AADR a instalat de-a lungul timpului mai multe soluţii de tip SIEM, printre care Dell InTrust, HP Arcsight și AlienVault. Analizând atent activitatea acestora, s-a constatat nevoia implementării unei soluţii unificatoare, care să coreleze datele obţinute într-o interfaţă unitară și să îmbunătăţească timpii de reacţie și operativitatea ofiţerilor de securitate IT în caz de incidente.

Soluția După auditarea performanţelor SIEM-urilor instalate, AADR a identificat soluţia de investigaţii de securitate – Smart Investigator de la Q-East Software ca fiind cea mai potrivită pentru testare în mediul informatic complex din cadrul AADR. Smart Investigator supraveghează în prezent sistemele informatice SEN, SEAP, SAET și Ghișeul Virtual de Plăţi, fiind platforma prin care departamentul tehnic AADR gestionează mult mai rapid incidentele de securitate ivite, având acum o imagine de ansamblu completă asupra tuturor punctelor nevralgice din infrastructura de date. „Smart Investigator este soluția de investigații de securitate care aduce un suflu nou pe piața SIEM-urilor clasice, este intuitivă și foarte ușor de utilizat de către decidenții de la toate nivelurile organizaționale. Tehnologizat corespunzător zilelor noastre, net superior ca viteză de reacție, este un instrument românesc foarte cuprinzător, care aduce rezolvare rapidă situațiilor întâmpinate zilnic de echipele noastre de securitate,” spune Cătălin Gabriel Dumitru, Director Direcţie Dezvoltare și Suport Tehnic eGuvernare.


Rezultate

Smart Investigator oferă AADR atât capabilităţi de monitorizare a nivelului de securitate al propriilor sisteme, cât și de colectare a evenimentelor din SIEM-urile existente. Datele colectate sunt ordonate corect și cuprinzător în fracţiuni de secundă, chiar dacă volumul lor este imens. Acest lucru permite utilizatorului Smart Investigator să acţioneze în timp real atunci când situaţia o cere. Având la bază o tehnologie tip No-SQL, Smart Investigator include funcţii de căutare de ultimă generaţie și filtre performante, care, prin criterii definite anterior sau ad-hoc, ajută la investigarea rapidă a incidentelor de securitate în interval de câteva secunde. Pe baza unor algoritmi de învăţare unici, Smart Investigator analizează fluxurile colectate de date pentru a identifica tiparele normale de lucru ale proceselor, utilizatorilor și sistemelor, urmând ca, mai apoi, prin modulul de detecţie anomalii, „Anomaly Analyzer”, să scoată la lumină evenimentele anormale și să trimită alerte în timp real. Funcţia de raportare este de asemenea o componentă esenţială a noului software de securitate IT. Smart Investigator generează instant rapoarte în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX. Modulele de investigaţii, monitorizare și raportare ale Smart Investigator sunt integrate într-o platformă centrală, cu o interfaţă grafică prietenoasă, extrem de intuitivă, rezultatele interogărilor fiind redate prin grafice complexe și arbori decizionali ușor de interpretat: „Mai simplu de atât nu se poate. Cu Smart Investigator, intuitiv e cuvântul cheie. Ajungi la informația dorită mult mai ușor, ceea ce îți lasă mai mult timp pentru investigații amănunțite. În acest mod, scoți la suprafață vulnerabilități greu de identificat altfel. Simplifică foarte mult munca specialiștilor noștri în securitate. Pot spune că, în acest moment, avem tehnologia completă pentru a nu fi luați prin surprindere de anumite evenimente” adaugă Cătălin Gabriel Dumitru. Pe parcursul sesiunilor de testare ale soluţiei Smart Investigator, echipa Q-East Software a lucrat îndeaproape cu experţii în securitate din cadrul AADR, pentru a implementa funcţionalităţi noi și cerinţe de conformitate cu infrastructura AADR, exigenţele tehnice ale Agenţiei aducând soluţia Smart Investigator la un nivel de performanţă crescut. „Smart Investigator este dezvoltat de o echipă tânără de informaticieni din cadrul Q-East Software și beneficiază de întregul suport tehnic și logistic al companiei, care este la ora actuală un model de servicii în piață, ceea

Cu Smart Investigator, AADR și sistemele informatice de utilitate publică pe care le gestionează beneficiază de: • O identificare precisă a incidentelor de securitate prin corelare inovatoare de date multi-SIEM/multi-platformă; • Modul dedicat de căutare avansată care asigură corelații între zeci de milioane de evenimente în câteva secunde; • Scalabilitate orizontală nelimitată inclusă, fără costuri suplimentare cu bazele de date; • Conectivitate în timp real/programată la sistemele clasice SIEM pentru preluarea fluxurilor de date; • Interfață grafică prietenoasă, cu funcții avansate de vizualizare, căutare și monitorizare prin filtre customizabile; • Rezultate sintetizate afișate în diagrame eficient construite pentru a sprijini procesul de luare a deciziilor; • Rapoarte incorporate pentru a valida eficiența controlului și eficacitatea arhitecturilor de lucru și a standardelor: ISO 27001, COBIT, FISMA, HIPPA, PCI / DSS, SOX; • Un modul complet pentru investigații de securitate; • Un sistem inovator de alertare în timp real prin alerte definite de utilizator, care răspunde cerințelor specifice ale unui eveniment, asigurând o mare precizie și un minimum de alerte false; • Corelarea datelor de audit cu securitatea fizică (folosind un modul video suplimentar); • Tehnologia de detectare avansată a anomaliilor„Anomaly Analyzer”; • Interfață de administrare interactivă generală/de rețea/ Active Directory/ care se modifică în funcție de context; • Economii prețioase de timp și resurse în activitatea zilnică a managerilor de securitate.

ce înseamnă management al resurselor, flexibilitate și tehnologie de ultimă generație. Ne ajută să economisim bani și timp, dar mai presus de acest aspect, este pur și simplu genial. Putem evalua genialitatea unui soft pe un volum foarte mare de date, aceasta fiind realitatea informatică a zilelor noastre. Iar Smart Investigator face față cu brio unor volume impresionante de date,” menţionează Cătălin Gabriel Dumitru. Smart Investigator este la ora actuală o premieră în industria IT, fiind singura soluţie 100% românească multi-SIEM care reușește să îndeplinească scopuri multiple în sfera de investigaţii și analiză IT, oferind scalabilitate orizontală nelimitată inclusă, fără costuri suplimentare. Pentru informaţii suplimentare despre soluţia Smart Investigator: Tel./Fax:+4021 222 43 55 / 56 office@qeast.ro

25


Trends - Cybersecurity Trends

ManageEngine creşte eficienţa gestionării investigaţiilor asupra incidentelor de tip Active Directory

Noua unealtă pentru căutare găseşte rapid indiciile necesare descoperirii conturilor suspecte: urmăreşte acţiunile efectuate folosind un anume cont, calculatoarele accesate, schimbările de permisiuni şi simplifică detectarea atacurilor din interior. generează date complete despre orice cont selectat pentru audit. Soluţia ADAudit Plus se poate descărca şi folosi gratuit timp de 30 de zile. ManageEngine este o companie ce crează soluţii penru gestionarea mediilor IT. Compania a lansat recent noua versiune pentru ADAudit Plus. ADAudit Plus este o soluţie creată pentru audierea sistemului Active Directory. Noua versiune include o unealtă special creată pentru audit, această funcţie furnizează date complete pentru orice acţiune de audit asupra unui cont Active Directory şi permite administratorilor de Active Directory să analizeze incidentele de securitate în mod contextual. ADAudit Plus oferă o funcţie creată special pentru furnizarea unei imagini complete asupra mediului Active Directory şi schimbările ce au loc pe o perioadă de timp. În timpul unei investigaţii asupra incedentelor de securitate dintr-un mediu Active Directory, administratorii trebuie să investigheze toate acţiunile executate de un atacator şi ce a accesat. Uneltele convenţionale precum Event Viewer sau PowerShell pot să extragă datele necesare pentru un audit dar nu pot oferi vizibilitatea completă sau contextul asupra tuturor evenimentelor ce au avut loc în infrastructură şi astfel nu pot să garanteze o investigaţie completă. Această problemă devine mai gravă dacă atacul a venit din interior iar atacatorul este un expert în domeniul sistemului Active Directory. Detectarea şi investigarea unui astfel de atac devine foarte complicată. În astfel de situaţii investigatorii trebuie să obţină toate

26

informaţiile, indiferent cât de nesemnificative par. Informaţiile obţinute trebuie vizualizate contextual pentru stabilirea relaţiilor dintre diferite evenimente cu scopul completării cu succes a anchetei. Balasubramanian Palani, manager, ManageEngine declara: „Din dialogurile pe care le avem cu clienţii noştrii reiese că pe lângă investigarea acţiunilor ce au avut loc folosind un cont compromis, administratorii ce investighează incidentele de securitate de tip AD au nevoie de date despre cum a fost modificat contul pentru a-l compromite. Astfel de date suplimentare pot să arate cum s-a desfăşurat un atac şi cum a fost planificat sau pot chiar dovedi că atacul nu a fost unic ci face parte dintr-un plan pentru un atac mult mai mare. Noua unealtă pentru căutare integrată în ADAudit Plus poate să adune mai multe informaţii care individual sunt irelevante dar împreună sunt critice unui investigator. Această funcţie consolidează astfel de date într-un raport complet ce face indendificarea şi detectarea atacatorului mult mai simplă.”

Ameninţările sunt detectate mult mai uşor cu unealta ADAudit Plus Search Utility Folosind această nouă funcţie de căutare, administratorii pot să extragă un raport consolidat din trei rapoarte de audit efectuate pe un cont de utilizator (inclusiv administrator) pe o perioadă de timp. - Acţiuni efectuate folosind contul: acesta este un raport asupra tuturor schimbărilor de configuraţii ce au fost efectuate folosind contul pe alte obiecte de tip AD. - Istoria înregistrării pe cont: Fiecare calculator ce a accesat contul (interactiv sau remote) este notat în raport împreună cu detalii precum orele de înregistrare şi adresele IP - Istoria obiectelor: acest raport furnizează datele despre istoria contului şi schimbările ce au fost efectuate asupra sa şi de către cine. De exemplu


în mod grafic toate schimbările ce au loc în mediul AD (utilizatori, calculatoare, grupuri, OU, DNS şi GPO) pe o perioadă de timp specificată de administrator. Aggregated Summary poate să dezvăluie cine a efecuat aceste schimbări şi de asemenea furnizează data şi statistici despre acţiuni AD din trecut. Mai mult această funcţie furnizează utilizatorilor posibilitatea să caute în această imagine a tuturor schimbărilor ce au loc în mediul AD doar anumite evenimente ce par importante.

Despre ADAudit Plus

acest tip de raport poate să arate cine a schimbat permisiunile sau parolele contului. Fiecare detaliu prezentat în raport este un şi un link ce poate fi accesat pentru a deschide un raport separat asupra acelui detaliu. De asemenea această unealtă de căutare poate crea un raport pentru audit asupra oricărui grup de utilizatori sau obiecte de calculatoare. Aceste rapoarte ar satisface cererile conformităţii în timpul unui audit pe orice cont sau obiect. Folosind ADAudit Plus un administrator poate să vadă instant ce schimbări a efectuat un atacator în Active Directory şi ce calculatoare au fost compromise. Aceste informaţii permit administratorului să refacă securitatea mediului AD şi să izoleze calculatoarele compromise, astfel efectele unui atac sunt mitigate. Mai mult ADAudit Plus consolidează toate indiciile într-o singură imagine a atacului. Această imagine analizată va furniza investigatorului contextul necesar găsirii atacatorului sau dezvăluirii planului atacului ce urmează să vină. Aceste capabilităţi permit administratorilor AD să detecteze ameninţările (mai ales cele venite din interior) ce altfel ar fi detectate dacă evenimentele ar fi fost analizate individual nu ca o singură imagine. Folosind ADAudit Plus administratorii pot să aibă o imagine completă a schimbărilor ce au loc în mediul Active Directory. Această funcţie a soluţiei ADAudit Plus se numeşte Aggregated Summary. Această funcţie afişează

ADAudit Plus este o soluţie softwate bazată pe Web destinată raportării schimbărilor ce au loc în mediul Windows Active Directory. Această soluţie audiază şi generează rapoarte necesare îmbunătăţirii securităţii, satisfacerea cerinţelor conformităţii şi trecerea cu succes a verficărilor de tip audit pentru sisteme Windows (Active Directory, logon/logoff pe staţiile de lucru, servere de fişiere şi servere membre), NetAPP şi Servere EMC. ADAudit Plus poate să furnizeze peste 200 de tipuri de rapoarte pentru diferite evenimente şi de asemenea poate să trimită alerte sub formă de email. Astfel ADAudit Plus este capabil să furnizeze protecţie totală unei organizaţii sau firme.

Despre ManageEngine ManageEngine furnizează unelte pentru gestionarea infrastructurilor IT şi ajută echipele IT să atingă cerinţele unei organizaţii în domeniul serviciilor şi suportului. Mai mult de 60% din firmele incluse în Fortune 500 folosesc produse ManageEngine pentru garantarea performanţei infrastructurii IT (reţeaua, serverele, aplicaţiile, calculatoarele etc).ManageEngine este o divizie a corporaţiei ZOHO cu birouri în întreaga lume: US, India, Singapore, Japonia şi China. Produsele ManageEngine sunt disponibile în România prin intermediul distribuitorului autorizat Romsym Data (www.romsym.ro)!

27


Trends - Cybersecurity Trends

WD Purple™ – Hard disk dedicat supravegherii video, pentru instalări optime Cybersecurity, este un termen cunoscut sub multe nume: securitatea computerelor, securitatea IT sau securitatea sistemelor de date. Afacerile din acest domeniu au reuşit, în ultimii ani, să atragă o atenţie deosebită, odată cu dezvoltarea importanţei calculatoarelor în viaţa noastră de zi cu zi. Această creştere a condus atât la folosirea unui număr ridicat de sisteme de computing, cât şi la apariţia frecventă de noi vulnerabilităţi. Pentru că, aşa cum ştim cu toţii, nu s-a inventat până în prezent un sistem de calcul care să nu poată fi spart. Cum se traduce acest lucru pentru noi? Pur și simplu, datele noastre personale pot ajunge în mâinile unor persoane rău intenţionate destul de uşor. Pentru a limita aceste riscuri, diferite companii IT dezvoltă aplicaţii software pentru ca datele digitale ale persoanelor fizice sau ale companiilor să se păstreze în siguranţă. Asta se întâmplă şi în industria hardware. Sistemele de securitate se bucură de o apreciere din ce în ce mai mare, integratorii şi distribuitorii din România orientându-se spre această industrie datorită beneficiilor directe şi clare, pe care produsele şi serviciile conexe securităţii le oferă utilizatorilor finali. Pe scurt, tehnologiile de securitate au ajuns la un nivel de dezvoltare şi performanţă foarte ridicat. Un nivel ce trece graniţa securităţii în accepţiunea generală. Noile produse CCTV şi serviciile conexe au capacitatea de a deveni prietenii cei mai buni ai unui manager, care îl pot ajuta cu supervizarea întregului business şi inducerea de

28

beneficii precum: o mai bună înţelegere a afacerii, securizarea profitului şi îmbunătăţirea managementului angajaţilor.

Nevoia de securitate Un sistem de supraveghere video are atât rolul de a asigura bunurile oamenilor, cât şi de a ajuta companiile să devină mai eficiente. Cu privire la primul aspect, cel al asigurării bunurilor oamenilor, prima instalare de acest gen a avut loc acum 65 de ani. În 1950, diferite companii de securitate au început să instaleze şi să folosească camere de supraveghere pentru a identifica indivizii care intrau sau ieşeau din diferite clădiri şi pentru a analiza actele suspecte. Asftel, situaţiile în care cineva încearcă să comită infracţiuni, știind că este înregistrat video, sunt mult mai rare. Camerele video menţin siguranţa. Cel de-al doilea aspect, al creşterii afacerilor, a avut parte de o dezvoltare uimitoare în ultimii ani, pe măsură ce caracteristicile tehnice au evoluat. De exemplu, proprietarul unui magazin se poate uita pe înregistrări și poate vedea fluenţa accesului, respectiv câţi oameni intră în magazin într-o zi, sau care sunt orele cele mai aglomerate, și, în funcţie de aceste date, își poate optimiza procesul de vânzare. De asemenea, poate formula concluzii în funcţie de felul cum se mișcă oamenii prin magazin pentru a ști unde să-și plaseze produsele aflate în promoţie. O altă utilizare pentru un manager al unei reţele de magazine este aceea de a folosi sistemele de supraveghere pentru a urmări de la distanţă activitatea tuturor angajaţilor. Important de reţinut este faptul că, dată fiind disponibilitatea tot mai mare și costurile tot mai scăzute ale camerelor video, supravegherea video este acum accesibilă oricui. În momentul de faţă, există o soluţie pentru fiecare buget și fiecare scenariu. Cele două scopuri de utilizare au o parte comună. Ambele au nevoie de unităţi de stocare performante.


de scriere/citire. Nu în ultimul rând, dacă se foloseşte o soluţie ieftină de stocare, acele cadre pierdute s-ar putea dovedi tocmai cele în care sistemul video filmase faţa unui răufăcător. WD Purple™ este cea mai nouă linie de produse adusă seriei Color of Choice, creată de Western Digital. WD Purple™ sunt hard disk-uri create special pentru a fi integrate de sistemele de supraveghere, indiferent de aplicabilitatea acestora: supravegherea personală sau a bunurilor companiei. Produsul este disponibil în două variante, WD Purple™ şi WD Purple™ NV. Cea de-a doua versiune suportă maxim 64 de camere HD simultan, ceea ce permite activarea unui număr ridicat de transmiteri video, peste limitarea standard a sistemelor DVR. Prima versiune, WD Purple™, este testată şi recomandată pentru a fi folosită în sisteme de supraveghere cu maxim 8 bay-uri şi 32 de camere HD, simultan.

Specificaţiile-cheie ale liniei de produse WD Purple™ Hard disk-uri de desktop vs. hard disk-uri dedicate supravegherii video Hard disk-urile tradiţionale de desktop s-au dezvoltat continuu în ultimii ani şi nimeni nu poate contesta faptul că acestea sunt mai rapide, mai sigure, şi au o capacitate de stocare din ce în ce mai mare. Însă, unităţile cunoscute nu au fost create pentru a suporta condiţiile specifice unui sistem de supraveghere. Aceste sisteme trebuie să funcţioneze 24/7 şi să înregistreze nonstop. În plus, există posibilitatea ca o unitate de stocare de desktop PC să nu poată înregistra multiple cadre 4K, Full HD sau HD fără a pierde secvenţe. Mai mult, acestea au un consum mai mare de energie şi generează mai multă căldură. Acest punct este de interes maxim pentru că temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile de scriere/citire. Toţi aceşti factori conduc la un sistem de supraveghere ineficient, ţinând cont de faptul că unităţile de stocare integrate de sistemele de supraveghere scriu peste 95% din timp. Unităţile de stocare dedicate supravegherii video folosesc firmware-uri speciale care le permit să fie stabile şi fiabile.

WD Purple™ – atunci când detaliile contează Un element-cheie al sistemelor de supraveghere este reprezentat de soluţia de stocare utilizată – de fapt, această componentă poate fi decisivă în ceea ce privește eficienţa (sau ineficienţa) întregului sistem. Dacă sistemul este achiziţionat fără unitate de stocare, cumpărătorul ar trebui să evite tentaţia de a face economii tocmai la acest capitol. Nu rare sunt cazurile când utilizatorii instalează în sistemele de supraveghere hard disk-uri concepute pentru desktop pc-uri. Acestea nu au fost create pentru utilizare 24/7, nu sunt capabile să salveze capturi HD sau FHD de la camere multiple fără să piardă frame-uri, au un consum mai mare de energie şi generează mai multă căldură. De interes major este acest fapt, întrucât temperatura în exces poate reduce drastic viaţa unui hard disk și, de asemenea, poate afecta negativ operaţiile

Hard disk-ul WD Purple™ arată ca o unitate de stocare clasică de desktop, cu suport SATA3 (6Gbps), dar, comparativ cu acestea, include o întreagă serie de factori care îl diferenţiază. Creat special pentru sistemele de supraveghere video, acesta poate funcţiona, în parametri optimi, 24/7. Majoritatea unităţilor destinate calculatoarelor desktop au fost dezvoltate pentru a funcţiona în medie opt ore pe zi. Printre tehnologiile integrate de Purple™ se numără AllFrame și Advanced Format Technology (AFT). Prima este o tehnologie care ajută la reducerea numărului de imagini pierdute printr-o soluţie de politici de administrare a memoriei cache. Cadrele lipsă reprezintă o problemă foarte serioasă atunci când este nevoie de redarea și analizarea filmărilor de securitate importante. Cea de-a doua tehnologie permite folosirea unui format media mai eficient, care oferă materiale video la o calitate superioară. O altă specificaţie importantă a noilor unităţi este consumul redus de energie. Hard disk-ul WD Purple™ folosește tehnologia proprietară IntelliSeek care calculează vitezele optime pentru a limita consumul de energie și a reduce zgomotul și vibraţiile. Când investești într-un hard disk pentru supraveghere video premium, îţi faci mai puţine probleme și te bucuri de avantaje o perioadă mai lungă de timp. La fel de importantă este şi compatibilitatea dintre hard disk și sistemul de securitate. De exemplu, cele mai multe dintre sistemele de supraveghere vibrează. Dacă hard disk-urile instalate nu au fost proiectate să reziste la vibraţii, cel mai probabil, se vor strica repede. WD Purple™ a fost testat pentru compatibilitate cu o gamă largă de sisteme de supraveghere şi au fost create pentru a înlocui modelele care nu rezistă în mediile dure, care solicită supraveghere video non-stop la înaltă definiţie.

29


ds Focus - Cybersecurity Tren

Utilizaţi Tinder? Cât de sigur și de anonim este cu adevărat? autor: Vassilios Manoussos

Vassilios Manoussos, MSc,PGC,BSc,AAS Digital Forensics & E-Crime Consultant, Strathclyde Forensics Associate Lecturer, Edinburgh Napier University National Adviser (Online Safety of children and vulnerable adults), Roshni (Scottish Charity)

Din momentul în care dai „like” unei persoane care a făcut același lucru la poza ta, primești un mesaj de «potrivire» (match). Din momentul în care te-ai «match»-uit cu o persoană poţi să îi trimiţi mesaje, până în momentul în care acea persoană te „unmatch”-uiește. În vârful listei de mesaje sunt afișate „momente” de la alţi utilizatori.

Imaginea 1. Profil afișat pe eranul telefonului mobil.

Utilizatorii de Tinder se simt în siguranță deoarece aplicația afișează doar pozele lor de pe Facebook, prenumele și vârsta. Dar nu cumva asta este mai mult decât au negociat? Scopul investigației Strathclyde Forensics a realizat o investigaţie pentru a afla cât de expuși sunt utilizatorii de Tinder (și ai altor servicii similare) atunci când vine vorba despre datele lor personale. Scopul investigaţiei este de a determina cât de ușor este pentru cineva fără abilităţi speciale, utilizând instrumentele web disponibile, de genul motoarelor de căutare, să identifice și să urmărească utilizatorii care folosesc Tinder. Investigaţia a fost limitată la profile feminine, din Scoţia, aflate pe o rază de cel mult 160 km de Glasgow. Pentru aceasta a fost utilizat un cont obișnuit, cu toate limitările aferente acestuia. Utilizare Tinder Tinder are o interfaţă simplă, în care imaginile prospecţilor sunt afișate pe ecranul tău. Poţi răspunde că îţi place acea persoană (trăgând poza spre dreapta), sau nu (trăgând-o la stânga).

30

Imaginea 2. În stânga «fereastra de potriviri» iar în dreapta lista de mesaje către/de la potriviri și „momente”.


Interfaţa utilizator este ușor de utilizat și nu necesită nici un fel de cunoștinţe IT pentru a putea utiliza aplicaţia. Prelevarea de probe Prelevarea de probe a durat trei săptămâni, în 7 zile consecutive și s-a desfășurat la ore diferite, de la 8 dimineaţa până la 2 noaptea. Nu am făcut nici un fel de filtrare în timpul colectării profilelor consecutive prin efectuarea de capturi de ecran. Distanţa a fost stabilită la maxim 160 km, iar intervalul de vârstă între 19 și 55+ ani. Contul utilizat a fost un cont Facebook fals utilizat doar pentru acest experiment. Acest cont nu a avut «friends» așa că nu au existat prejudecăţi legate de „friends” sau de „friends of friends” în timpul prelevării de probe. Contul utilizat a fost unul gratuit, astfel încât doar un număr limitat de profile au fost accesibile în fiecare zi. În total au fost efectuate 2.088 de capturi de ecran (screenshots) pe zi. Dintre acestea au fost extrase în mod aleator 555 de imagini. Aceste imagini aparţineau unui număr de 155 de profile, ceea ce ducea la o medie de aproape 3,6 imagini pe profil.

Cât de ușor este să identifici profile online? Open Source Intelligence Open Source Intelligence se referă la obţinerea de informaţii prin utilizarea unor surse și instrumente disponibile în mod gratuit. Acesta era și scopul exerciţiului. Să vedem cum poate cineva utilizând instrumente ca Google Images, un simplu editor foto, social media (de ex. Twitter și Instagram) și site-uri de relaţionare personală și profesională (de ex. Facebook și LinkedIn), împreună cu alte profile publice din forumuri, site-uri de matrimoniale etc. să obţină informaţii despre un individ utilizând doar câteva poze de profil, prenumele și localizarea aproximativă. Imaginile selectate au fost decupate cu un program disponibil pe piaţă de 18 ani (Microsoft Image Composer). Apoi au fost încărcate pe Google Images pentru a vedea dacă descoperim potriviri. Potrivirile de pe Facebook, Linkedin, 192.com, site-uri de matrimoniale, Instagram, Twitter, și site-uri de business și guvernamentale au fost folosite pentru a crea niște etichete. (Informaţiile personale nu au fost salvate local. O potrivire a fost adăugată ca o incrementare de contor la o etichetă și apoi s-a trecut la poza următoare).

Ce a relevat investigația S-au obţinut potriviri pentru un total de 48 de conturi. După cum era de așteptat, 30 din cele 48 de potriviri au venit de pe Facebook (62.5%) dar cea mai mare surpriză a constituit-o Linkedin care a dat mai multe potriviri decât numărul de conturi. (vezi Tabelul 1). Facebook Linkedin Instagram Twitter

30

76

17

15

Google + Snapchat

9

10

Mainstream Tripadvisor media

13

3

Other

Dating

43

13

Tabelul 1. Potriviri de succes Dacă stabilim tipurile de site-uri care au dus la identificare, potrivirile de pe Linkedin au fost responsabile pentru 33% din cazuri, urmat de Facebook (13%), Twitter și Instagram (7% fiecare). (vezi Graficul 1).

Graficul 1. Rezultate în funcţie de tipul de website Count Total photos

%

555

Full nudity

0

0.00

Partial nudity

2

0.36

In swimming suit

49

8.83

In underwear

17

3.06

Children

41

7.39

Tabelul 2. Subiecte de interes Tabelul 2 este o colecţie de subiecte de interes care au fost descoperite în timpul investigaţiei. Volumul de poze nud (fără haine) a fost de doar 0,36% dar pozele în bikini și lenjerie intimă au reprezentat 11,89% din totalul imaginilor. Peste 3% dintre imagini au fost realizate în peisaje identificabile din Marea Britanie sau de peste graniţă (incluzând Partenonul din Atena, Grecia, Stonehenge, castelul din Edinburgh, Royal Mile, Kelpies și George Square din Glasgow). Am mai observat că 7,39% dintre imagini erau cu copii (fie singuri, fie însoţiţi de un adult), iar 4,14% erau cu animale, de la câini și pisici și până la cai. În 24 din 48 de cazuri (50%), am reușit să identificăm numele real complet al utilizatorului, inclusiv porecla și numele de fată. Odată numele identificate, printr-o simplă căutare pe Google, am reușit să identificăm 4 adrese de email și 3 numere de telefon. În anumite cazuri am reușit să identificăm inclusiv detalii legate de locul de muncă (în mod special prin Linkedin). Locurile de muncă despre care am obţinut informaţii includ: Lanark Council Glasgow City Council NHS Glasgow Royal Conservatoire Edinburgh University Glasgow University TESCO Bank RBS

31


ds Focus - Cybersecurity Tren După identificarea numelui complet și a localizării, printr-o simplă căutare pe 192.com am descoperit posibilii candidaţi. Nu am efectuat și alte căutări utilizând serviciile cu plată oferite de 192.com. Această parte a investigaţiei a relevat că pentru cca. 68% dintre persoanele identificate pot fi obţinute informaţii din alte baze de date disponibile public. Pentru 48 de profile, 155 de fotografii au returnat rezultate. Adică, în medie, pentru 3 poze de profil am obţinut rezultate online. În total au fost 229 de rezultate returnate de website-uri, 4,77% pentru fiecare profil. În total, 48 din 155 de profile investigate au returnat rezultate. Adică aproape 1 din 3 profile (30,96%).

Observații și concluzii Este important să înţelegem că aflarea de informaţii despre cineva nu este întotdeauna un proces simplu și care poate fi automatizat. Dovezile sunt interconectate și uneori este necesară realizarea unor conexiuni manuale între diferite seturi de date. Într-una dintre situaţii imaginea reprezenta un desert iar Google Images returna un local din Paris care îl oferă, prin intermediul aplicaţiei TripAdvisor. Verificând acea pagină am identificat utilizatorul cu același nume care era din Glasgow. Orașul de reședinţă și numele complet au fost furnizate de TripAdvisor. Cu toate că unele persoane au folosit o poreclă pe Facebook sau pe Instagram când s-au conectat pe Tinder, rezultatele furnizate de alte site-uri, în mod special de Linkedin, ne-au relevat numele adevărat și profesia. Rezultatele furnizate de Linkedin au fost adesea multiple. Astfel o imagine a returnat mai multe rezultate care aparţineau unor persoane diferite, care nu aveau acea poză ca poză de profil. S-a dovedit că aceștia erau contacte ale subiectului. Instrumentele pe care le-am utilizat sunt disponibile gratuit în zona de public domain, astfel încât oricine are o conexiune la Internet le poate utiliza. Volumul de date returnat din momentul în care anumite poze au returnat rezultate a fost semnificativ. Numărul total de potriviri generice a fost de 30,96% iar potrivirile posibile de pe 192.com au dus la un total de 21%. Aceasta înseamnă că pentru 1 din 5 subiecţi se pot afla, cu un minim de efort și prin intermediul unor servicii gratuite, adresa de domiciliu, numere de telefon, membrii familiei (sau alte persoane rezidente la aceiași adresă). Rezultatele cele mai deranjante ţin nu atât de cantitatea de potriviri, cât de calitatea lor. Volumul de poze în lenjerie intimă și în costume de baie nu ne-a sur-

32

prins. Șocant a fost numărul de poze cu copii pe care femeile le postează pe site-uri de matrimoniale, unde nu au nici un control asupra celor care pot să vadă acele poze. Un total de 7,39% din eșantionul de studiu era alcătuit din poze care includ poze, adică 1 din 13 poze. Aceasta a fost singura descoperire pe care nu am anticipat-o la începutul acestei investigaţii. Toate celelalte elemente identificabile, cum ar fi animale (de ex. călărie), peisaje și poze din concedii, pot ajuta pe cineva să realizeze un profil mult mai exact pentru oricare dintre femeile din aceste profile. În concluzie acest studiu confirmă suspiciunile că în aplicaţii de genul Tinder oamenii sunt expuși mai mult decât ar crede și decât își dau seama. Este de asemenea evident faptul că utilizatorii nu înţeleg gradul de expunere al datelor lor personale, datorită absenţei măsurilor adecvate de restricţionare din Tinder și supra-expunerii lor în alte site-uri. Ceea ce ar trebui să-i îngrijoreze pe utilizatorii de Tinder și de alte servicii similare, este gradul în care aceștia se expun pe ei și famiile lor, în mod special către posibili hărţuitori, foști parteneri sau alte persoane cu intenţii maliţioase.

DISCLAIMER Înainte și după efectuarea investigației au fost luate următoarele măsuri de precauție. Utilizarea unor date personale este sensibilă atât din punct de vedere social cât și legal. Din acest motiv ne-am luat anumite măsuri de precauţie pentru a ne asigura că datele personale ale subiecţilor nu sunt nici stocate și nici expuse. Pentru aceasta am luat următoarele măsuri:

1 2 3 4 5 6

Pozele de profil au fost salvate pe un iPhone utilizând aplicaţia Tinder, și apoi au fost copiate pe un disc extern utilizat exclusiv pentru această investigaţie. Pozele capturate au fost apoi decupate. În imaginea decupată am păstrat doar poza și nu și numele, vârsta, distanţa etc. Imaginile au fost apoi șterse de pe iPhone. La fel și aplicaţia Tinder. Imaginile originale au fost șterse permanent utilizând mai multe protocoale de ștergere, inclusiv DoD 5220.22-M în timpul procesării (după decupare) După faza de comparare online, imaginile au fost șterse iar discul a fost distrus fizic. Compararea s-a făcut cu Google Images, fără să fim logaţi în niciun cont, utilizând Google Chrome în mod INCOGNITO, pentru ca nici o căutare sau URL rezultat să nu fie salvate pe calculatorul local. Rezultatele obţinute din motoarele de căutare au fost stocate doar ca etichete pentru analiză statistică. Nici un nume sau alte informaţii personale nu au fost stocate ca text. Este imposibil de asociat o etichetă cu orice nume individual. Imaginile utilizate în acest articol sunt din domeniul public și nu au nici o legătură cu investigaţia. Ele sunt utilizate doar pentru ilustrare și au fost create doar în acest scop.

Versiunea originală a articolului în limba engleză este disponibilă la: https://www.linkedin.com/pulse/you-using-tinder-how-safe-anonymous-really-vassilios-k-basil-?trk=prof-post


cu sprijinul

şi graţie colaborării cu

vă propune, traduse în premieră în limba română, cele mai bune materiale de conştientizare selectate de către ITU.

În curând pe : www.securitate-online.ro 33


ds Biblio - Cybersecurity Tren Centrul pentru Securitatea Cibernetică CERT-GOV-MD

(http://cert.gov.md)

Statistica incidentelor pentru poșta electronică (actualizare zilnică) Texte extrem de clare și pertinente despre: • Practici bune de securitate • Politica de securitate • Copii de rezervă • Identitatea online • Reţele de socializare • Reţele wireless • Escrocheria online • Telefonul mobil

Sigur.info, Ghidul utilizării în siguranţă a Internetului. Un internet mai sigur pentru toţi elevii!, București 2014, 135 pp. (http://www.salvaticopiii.ro/upload/p0001000100010000_ Ghid%20SigurInfo%20165x235%20ref.pdf ) Primul volum consistent în limba româna dedicat siguranţei copiilor pe Internet, iniţiativă care nu poate fi decât apreciată. Totuși, având în vedere o gamă mai largă de documente care abordează acest domeniu disponibile în diferite state membre UE, acest ghid este cel mai greu de înţeles de către cadrele didactice care, teoretic, ar trebui să-l utilizeze. O colecţie de subiecte într-un singur volum, de la istoria Internetului până la cadrul legal, de la texte destinate adulţilor până la benzi desenate pentru copii, chestionare utile profesorilor în clasă și recomandări de urmat pentru cadrele școlare care se confruntă cu situaţii grave generate de utilizarea abuzivă a Internetului. Pentru o utilizare optimă a acestui material, cu un grad ridicat de utilitate, se recomandă descărcarea kit-ului voluntarului, unde se găsesc aproape toate capitolele și anexele, fiecare publicate online cu un titlu distinct și clar (în format .pdf și .doc http://www.sigur.info/ resurse-kit.html). Nu împărtășim însă punctul de vedere exprimat în prefaţă de către ministrul Educaţiei Naţionale: (Acest Ghid) «reprezintă rezultatul unei activităţi laborioase de documentare, consultări, revizuiri şi avizări desfăşurată în parteneriat începând din anul 2010». În fapt, ghidul este rezultatul unui complex de materiale scrise în România și la nivel european, déjà disponibile de mai multă vreme, cu câteva adăugiri și adaptări care, deși bine realizate, nu schimbă pe fond sursele preluate și nu adaugă elemente de inovaţie acestora. Interesant este și că în bibliografie se face trimitere la clasica (pentru perioada de evoluţie digitală) «Digital Identity» a lui Philip Windley (2005, ed. revizuită 2008) iar în nicio pagină din broșură nu

34

• • • • • • • •

Parole puternice Shopping on-line Furtul de date Soluţii de securitate Actualizarea automată Actualizarea produselor soft Accesul de la distanţă Securitatea echipamentelor

se menţionează numărul de telefon european unic «Telefonul copilului 116.111» (http://www.telefonulcopilului.ro/), agreat de către toate instituţiile de stat și singurul mijloc care poate, imediat, să redirijeze apelantul către cel mai potrivit serviciu, fie Poliţie, fie SMURD, fie alte autorităţi competente în funcţie de natura cazului.

Poliţia Română și APDETIC, GCDG of the EU Commission, e-ghid pentru securitate cibernetică, București 2015, 15 p. Un opuscul scurt, informativ și util pentru adulţi, PFA-uri și mai ales patroni de IMM-uri pentru a-i familiariza cu măsurile de bază necesare asigurării unui nivel minim de securitate în lumea virtuală.

Umesh Hodeghatta Rao, Umesha Nayak, The InfoSec Handbook. An Introduction to Information Security, ApressOpen, 2014, 330 pp. Gratis online http://link.springer.com/book/10.1007% 2F978-1-4302-6383-8 Simplu, «crystal clear», culmea și agreabil de citit. Tot ceea ce trebuie să știţi înainte să aprofundaţi acest subiect: securitatea online. Istoria și evoluţia securităţii. Principii-cheie pentru a încadra securitatea informaţiei în securitatea globală, inclusiv cea fizică. Definiţii, probleme și soluţii (soft-uri, browser-e, tipuri de viruși și malware etc.). Bazele criptografiei. Securitatea reţelelor. Firewalls. Și, în sfârșit, asteptat


de mult în acest tip de cercetări, un capitol întreg dedicat securităţii fizice și biometriei. Imaginile sunt extrem de pertinente și sunt utilizate cele mai bune și recente referinţe pentru a învăţa în continuare despre această tematică, fac din acest document un «must» pentru oricine vrea să înţeleagă conceptele de bază și elementele descriptive cele mai relevante ale domeniului securităţii informaţiei.

administraţie care vrea să implementeze un sistem tehnologic și uman omogen de apărare cibernetică

Kelly L. Heider, Mary Renck Jalongo (eds.), Young Children and Families in the Information Age. Applications of Technology in Early Childhood, Springer Science+Business Media Dordrecht 2015, 292 pp. (disponibilă parţial pe Google Books, integral în cadrul instituţiilor care au abonament Springerlink)

Manualul US Dpt. of Defense nu a îmbătrânit. Ba dimpotrivă, este de mare actualitate și poate fi aplicat cu succes, ca principiu, în cadrul proceselor specifice managementului capitalului uman în cadrul oricărei organizaţii. Complementar volumului prezentat mai sus, această broșură descrie extrem de precis nivelul de competenţe în domeniul securităţii informaţiei pentru diverse funcţii aferente organizaţiei, precum și o modalitate logică, coerentă și ușor de înţeles de formare sau recunoaștere a acestor competenţe, indicând furnizorii de certificări agreaţi și evidenţiind o paletă largă de furnizori de servicii în acest domeniu. Majoritatea furnizorilor de servicii educaţionale și organismelor de certificare indicate în acest document sunt prezenţi direct sau indirect și pe piaţa de profil din România, la preţuri destul de prohibitive pentru marea majoritate a cetăţenilor, însă documentul identifică și organisme de certificare a competenţelor constituite în cadrul instituţiilor publice din SUA – aspect care poate fi utilizat ca model de către sistemul educaţional românesc.

Acest volum este indispensabil. Nu vorbește atât despre riscuri cât despre când și cum trebuie introduse, ce tip de sisteme multimedia, în viaţa celor mai mici. Este o punte pentru părinţii născuţi în era «pre-» sau «proto-digitală» și copiii lor, cu articole de o inteligenţă remarcabilă despre cum trebuie îndrumat un tânăr către un joc inteligent și nu către un joc «distructiv», despre riscul de a sub-echipa sau supra-echipa copilul cu device-uri IT, despre cum trebuie folosită multimedia în mediul școlar ca un atu și nu ca un substitut al învăţământului uman, și nici ca un panaceu care să înlocuiască toate documentele tipărite. Deformarea limbajului, prin scurtături SMS și alte neologisme lexicale ieșite din lumea IT sunt de asemenea elemente care sunt atent studiate, pentru a defini în ce măsură ne distrugem limbile cu asemenea terminologii și în ce măsură câteva expresii ar trebui să facă parte integrantă din limbile noastre pentru că definesc cu precizie un fenomen digital și crează o punte între tineri din toate ţările. Evident, partea concluzivă este integral dedicată securităţii online a celor mai mici.

Matt Bishop, Natalia Miloslavskaya Marianthi Theocharidou (Eds.), Information Security Education Across the Curriculum (9th IFIP WG 11.8 World Conference, WISE9 Hamburg, Germany, May 26–28, 2015) Proceedings, IFIP International Federation for Information Processing 2015, 158 pp. (disponibilă parţial pe Google Books, integral în cadrul instituţiilor care au abonament Springerlink) De la uneltele tehnologice la formele cele mai bune de training pentru personal în funcţie de categoriile de angajaţi, de la măsuri de siguranţă impuse de sus la cele care trebuie să devină instinctive, volumul de faţă este un manual ideal pentru un consiliu de

US Dpt. of Defense, Information Assurance Workforce Improvement Program, Washington 2005, revised 2012, 99 p. (http://www.dtic.mil/ whs/directives/corres/pdf/857001m.pdf )

Frédéric Cuppens, Joaquin Garcia-Alfaro Nur Zincir Heywood, Philip W.L. Fong (Eds.), Foundations and Practice of Security (7th International Symposium, FPS 2014 Montreal, QC, Canada, November 3–5, 2014. Revised Selected Papers) Springer Switzerland, 2015, 375 pp. (disponibil parţial pe Google Books, integral în cadrul instituţiilor care au abonament Springerlink) Ca orice volum din această categorie, este relativ puţin omogen dar rezervă surprize foarte plăcute, unele ultra-tehnice, unele de viitor, ca de pildă Vinh-Thong Ta,Thibaud Antignac, Privacy by Design: On the Conformance Between Protocols and Architectures. Articolul atinge cu profunzime subiectul sensibil privind slaba implementare în majoritatea sistemelor a unor protocoale reale care să asigure protecţia datelor private ale utilizatorilor. Autorii propun un framework dublu care să permită urmărirea simultană a procesului de creaţie a unui produs, sistem sau a unui ansamblu de sisteme de securitate aparţinând unei organizaţii, care să poată răspunde și la cerinţele funcţionale dar să asigure totodată și protecţia datelor private ale utilizatorilor.

35


ds Biblio - Cybersecurity Tren Elisa Bertino, Sorin Adam Matei (Eds.), Roles, Trust, and Reputation in Social Media Knowledge Markets. Theory and Methods, Springer Switzerland, 2015, 198 pp. (disponibil parţial pe Google Books, integral în cadrul instituţiilor care au abonament Springerlink) Într-o lume a afacerilor «reputaţia» pe reţelele virtuale devine un fel de alter-ego al individului, există riscul de a fi prea opac sau prea deschis, este nevoie de a lua o decizie de a reacţiona sau nu, și cum, la o defăimare sau un abuz sunt atâta decizii care nu pot fi luate fără a cunoaște intimitatea mediului virtutal și în special a reţelelor sociale. Acest volum, extrem de inovator, propune și câteva piste foarte interesante pentru a dezvolta noile abordări, «revoluţionare» (în sens de neconvenţionale), cum este eseul celebrului antropolog Howard T. Welser, Breaking the Iron Law of Oligarchy: Computational Institutions, Organizational Fidelity, and Distributed Social Control. Wikipedia, de asemenea, este un mediu foarte bine analizat prin prisma articolelor voluntar false publicate cu intenţie, articolele oneste postate de cetăţeni și cercetători, daunele culturale create de articolele slabe sau depășite și infiltrarea «dicţionarului global» de ghostwriters aparţinând guvernelor și multinaţionalelor prin aluzii sau trimiteri aparent simple, banale, în articole foarte urmărite.

Tatiana Tropina , Cormac Callanan, Self- and Co-regulation in Cybercrime, Cybersecurity and National Security, Springerbriefs & Authors, 2015, 100 pp. (disponibilă parţial pe Google Books, integral în cadrul instituţiilor care au abonament Springerlink) Acest volum este un adevărat compendiu al situaţiei actuale. Prezintă eșecuri, succese, tendinţe și o listă completă de legi și iniţiative de legi aplicate sau în curs de aplicare în Europa. Orientarea spre Europa a acestui volum este un element de valoare, pentru că explică esenţa volumului, adică cca. 40 de pagini cu dezbateri despre cine (statul, sectorul privat, societatea civilă) trebuie să facă ce (apărare,

O publicație

contraatac, etc) și în ce măsură (tratat UE obligatoriu, pe bază de implementare voluntară totală sau parţială etc). Vedem și compexitatea de a aborda un mediu format din 27+3 ţări dar și potenţialul enorm pe care îl are continentul nostru dacă în final se pun bazele unui dialog internaţional multi-stakeholder care să dea naștere unui cadru legal - unui set de măsuri obligatorii sau opţionale.

Sushil Jajodia, Paulo Shakarian, V.S. Subrahmanian, Vipin Swarup, Cliff Wang (Eds.), Cyber Warfare Building the Scientific Foundation, Springer Switzerland, 2015, 321 pp. O disecţie anatomică a know-how-ului necesar pentru a asigura un potenţial de atac perfect. Cum se creează și utilizează reţele de tip botnets si honeypots, cum se crează false profiluri utilizate ca vectori pentru distribuţia de malware, cum exploatăm vulnerabilităţi umane și tehnice la maxim, cum se pregătește și lansează un atac - inclusiv prin utilizarea unor tehnici de dezinformare și alte tipuri de atacuri informaţionale – pentru a nu a lăsa nicio șansă de apărare adversarului. Metoda aleasă de către autori pentru a ne învăţa să ne protejăm mai bine ca indivizi, companii sau state este șocantă, tocmai pentru a atrage atenţia asupra acestor categorii de activităţi. Prin expunerea rezultatelor obţinute în cadrul celor mai recente analize, descoperiri, cercetări si previziuni reale pentru viitorul apropiat, autorii încearcă să ne creeze un profil ce conţine calităţile umane și capabilităţile tehnologice perfecte pe care le va avea câștigătorul unui viitor război cibernetic mondial. Recenziile din acest număr sunt redactate de către Laurent Chrzanovski și nu exprimă neapărat punctul de vedere al revistei.

şi get to know!

Notă copyright: Copyright © 2015 Pear Media SRL și Swiss WebAcademy. Toate drepturile sunt rezervate. Materialul original tipărit în acest număr aparţine Pear Media SRL și Swiss WebAcademy. Adresa: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sector 4, București, 040243 Tel.: 021-3309282; Fax 021-3309285

36

ISSN 2393 – 4778 ISSN-L 2393 – 4778

http://www.agora.ro http://cybersecuritytrends.ro


cu sprijinul

şi graţie colaborării cu

vă propune, traduse în premieră în limba română, cele mai bune materiale de conştientizare selectate de către ITU.

În curând pe : www.securitate-online.ro



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.