1.Aspecte generale privind securitatea cibernetică Lumea digitală, deși este plină de oportunități, conferindu -ne o viață mult mai simplă și mai… [617341]

1
1.Aspecte generale privind securitatea cibernetică

Lumea digitală, deși este plină de oportunități, conferindu -ne o viață mult mai simplă și
mai utilă, ea poate fi catalogată și ca fiind un risc, dacă se petrece într -un mod nesecurizat în
spațiul cibernetic. Infracțiunile cibernetice din zilele de astăzi sunt în continuă creștere și sunt
asemenea celor din mediul de zi cu zi. Teroriștii devin din ce în ce mai avansați iar tehnologiile
lor tot mai complexe. Criminalitatea med iului online pe lângă că, nu are nici o frontieră sau
limită, ea este deseori întâlnită sub forma anonimatelor, întinzându -se pe o scară mondială.
Securitatea cibernetică odată cu trecerea anilor a ajuns una dintre prioritățile majore
atât ale companiilor și a utilizatorilor din lume, cât și a guvernelor. Astfel, odată cu evoluția
tehnologiei pe fiecare segment din lume, s -a făcut necesară implementarea unor seturi de
măsuri de protecție, astfel încât să prevină atacurilor cibernetice la care marea majoritate a
populației este predispusă.
În prezent, teroriștii cibernetici și criminalitatea online este în continuă creștere, astfel
foarte multe infrancțiuni se comută din mediul offline în mediul online. De la furt de informații
și identități la atacuri asupra companiilor și a guvernului sau a băncilor. Trebuie amintit faptul
că marea majoritate a device -urilor conțin un sistem de operare cu o tehnologie care este și ea,
în zona riscurilor de atac cibernetic. Fiind aceste aspecte pr ezente, un studiu de caz arată că din
2014 până în prezent peste 49% din companiile importante de business sunt îngrijorate de aceste
atacuri cibernetice. Aceste atacuri au ajuns cunoscute și în guvern, fiind catalogate ca probleme
de securitate națională.1
Aceste atacuri, pot să influențeze atât un utlizator din mediul online, cât și un om în
viață personală sau chiar la locul de muncă, fiind un factor de risc important. Astfel, un studiu
recent ne arată faptul că în anul 2018, 60% din atacurile cibernetice au fost la companii mici și
mijlocii din cauza faptului că, deși securitatea era la un nivel avansat, ea nu a făc ut față
tehnologiei și a evoluției de malware. Baza malware -lor crește zilnic cu un milion, astfel că în
anul 2015 existau peste 320 de milioane de noi coduri de malware.2
Trebuie să fim conștienți de faptul că tehnologia în ziua de azi, este prezență aproape
oriunde și că ne face viață mai simplă, însă trebuie să știm de faptul că suntem predispuși unor
atacuri pe care trebuie să le controlăm, securizându -ne. Astfel, securitatea cibernetică curpinde
o paletă variată de modalități de securități . Soluțiile de implementare pot fi diverse, în funcție
de nivelul de securitatea pe care dorim să îl adoptăm. De la soluții low -cost la un mix de
securitate avansată.
Securitatea cibernetică este practic un sistem de tehnologii care include atât sisteme
fizice sau hardware, cât și softuri care protejează atât un telefon cât și un computer sau un
satelit. Acest sistem include: aplicații de securitate, securitatea informaților, securitatea rețelei,
securitatea datelor în caz de pierdere sau dezastre, ultima ramură fiind pentru securitatea
operațională. Aceaste sisteme de protecție ne sunt benefice, fiindcă ne protejează de diversele
atacuri și teroriști cibernetici. Problema în ceea ce privește securitatea cibernetică ar fi una
destul de mare, deoarece, aș a cum securitatea cibernetică evoluează, la fel și virușii și atacurile
sunt tot mai complexe și mai evoluate. Astfel, este destul de greu ca securitatea să țină pasul cu
atacurile cibernetice frecvente, iar în acest scop intervin update -urile și inginerii de securitate
care mențin atât securitatea bazelor de date actualizate, cât și a sistemelor sau a softurilor de
protecție conectate la acestea.
Situații critice de securitate există, în cele mai multe cazuri, pornind de la un simplu
computer până la siste me sofisticate. Însă, în cele mai multe cazuri, device -urile vin însoțite de

1 Symantec Internet Threat Report 2019, 15 martie 2018
http://www.symantec.com/security_response/publicaons/threatreport.jsp
2 Idem

2
un sistem de operare care include un soft setat de către ingineri, cunoscut sub numele de
firewall. Însă, în ciuda acestui firewall, device -urile nu sunt protejate într -o propor ție de 100%.
Așadar un cracker poate să găsească o “portiță” prin spatele căreia să acceseze orice informație
din computer de la distanță, fără ca utilizatorul să fie anunțat. Astfel, aceste cai de acces în
sistem, fără autorizația utilizatorului sau a com paniei, sunt denumite ca fiind atacuri cibernetice.
Aceste atacturi sunt organizate de către teroriștii cibernetici, accesând sateliți sau baze
de date intr -un mod fraudulos cu ajutorul unor softuri, viruși sau malware care, odată introduse
în sistem, pot fi controlate de la distanță. Prin acest mod ei, pot ajunge la orice informație
esențială care poate fi utilizată în scopuri proprii sau, în cel mai rău caz, ea poate fi și distrusă
sau distribuită unor alte surse. În cazul în care se discută despre compan ii mulți -naționale sau
bănci, teroriștii pot să aducă daune atât materiale, pe partea hardware, cât și financiare. În marea
majoritate a atacurilor cibernetice asupra băncilor sau a guvernului, s -au pierdut atât finanțe,
cât și resurse esențiale și materia le clasificate. Indiferent în ce situație am discuta despre
securitatea cibernetică, ea este esențială atât pentru guvern, cât și pentru serviciile secrete, bănci
sau simplii cetățeni.3
Printre obiectivele de atac ale teroriștilor cibernetici se enumeră și atacurile către
guvern, prin atacarea atât a site -urile web ale acestora, cât și a infrastructurilor. Marea majoritate
a atacurilo r sunt frecvente din cauza activiștilor care vor să dețină atât controlul asupra bazelor
de date a poliției și a înregistrărilor de date personale, cât și a celor financiare sau chiar a
înregistrărilor telefonice dintre diverse persoane.
Motivația teroriștilor cibernetici pentru atacurile enumerate mai sus, sunt fie din motive
financiare sau de putere, fie pentru a -și depăși propriile lor limite în ceea ce privesc atacurile
cibernetice asupra populației.4
Aceste eventimente scad încrederea utilizatorilor care fac comerț și plătesc online,
econ imia UE fiind astfel afectată și semnalându -se un nou tip de amenințare. Până în prezent,
nu există un nivel standard de securizare pentru fiecare stat membru UE și nici o colaborare în
schimbul de informații în caz de incidente cibernetice, astfel interv enind riscuri mari de
pierderi de informații și obstacole în cazul piețelor interne. În urmă acestor evenimente, un nou
mecanism vine în ajutorul spațiului cibernetic, cu propunerea unei strategii de securitate care
este menită să confere un spațiu cibern etic stabil și sigur, contribuind la dezvoltarea
tehnologiilor pentru securitate și accentuând o colaborare transfrontalier mai bună pe acest
sector. Astfel, prin introducere unor măsuri de prevenire a riscurilor și a atacurilor, se poate
ajunge la o dezvo ltarea a unui sistem de securitate fiabil, stabil și securizat.
Propunerea pentru această stragie de securitatea a fost publicată în două părți la data
de 7 februarie 2013, prima parte fiind constituită din partea Comisiei și a Înaltului
Reprezentant UE p entru afaceri externe și politică de securitate care prezintă această strategie;
partea a două fiind constituită dintr -o directivă directă privind securitatea rețelelor.5
Această strategie are că scop prevenirea atacurilor în spațiul cibernetic și impune un
nivel comun ridicat de securitate pentru fiecare stat membru UE, atât la nivel de telecomunicații,
transporturi, domenii bancare și asistență medicală, cât și la nivele precum: cloud sau furnizori
de servicii PayPal sau platforme precum Ebay și Amazon. Prin a ceastă strategie, fiecare stat
membru are datoria de a implementa o strategie de securitate, de a semnala orice posibil atac și
de a menține securitatea spațiului virtual, colaborând prin schimbul de informații.6

3 Cybersecurity 500 Companies – Cyberattacks, 10 martie 2018
http:// cybersecurityventures.com/cybersecurity -500/
4 Ministerul Comunicațiilor și Societății In formaționale, 10 martie 2018
http://www.mcsi.ro/Minister/Domenii -de-activitate -ale-MCSI/Tehnologia -Informației/Ghiduri -IT-(1)/Ghid -securitate –
cibernetica_APDETIC
5 Comunicare comună către Parlamentul European, Consiliu, Comitetul Econimic și Social European și Comitetul Regiunilor – Strategia de
securitate a Uniunii Europene: Un spațiu cibernetic deschis, sigur și securizat, Bruxelles, 2013, p.5 -20
6 Reforma securității cibernetice în Europa , 10 martie, 2018
http://www.consilium.europa.eu/ro/policies/cyber -security/

3
Incidentele din spațiul cibernetic în ziua de astăzi sunt diversificate în funcție de nivelul
de risc, de accea este dificilă atribuirea problemei atât din punct de vedere tehn ic, cât și din alte
motive externe. În acest sens, identificarea problemei pentru catalogarea ei este dificilă, fiindcă
se poate ca sursa să lipsească sau să nu se poată indentifica. Însă în multe cazuri există o
probabilitate de atribuire în care se pot încadra orice incidente cibernetice. Odată ce cazul este
catalogat, acesta devine ușor de elucidat iar autoritățiile pot identifica sursa, pedepsind astfel
făptuitorul atacului. Aceste catalogări fac parte din patru categorii în care se regăsesc cele mai
frecvente atacuri din spațial cibernetic.
Prima categorie se referă la incidentele tradiționale din mediul online în care computer –
ul este folosit ca un instrument în scopuri criminale. A două categorie se referă la spionajul
electronic, ea fiind o categorie mai sensibilă din acest punct de vedere. A treia categorie se
referă la șantajul electronic. A patra categorie și în accelasi timp cea mai dificilă, face referire
la războiul cibernetic .
În vederea colaborării și a schimburilor de infor mații și de experiență pe această nișă,
este nevoie și de intervenția Agenției Europene pentru Securitatea Rețelelor Informatice
(ENISA) pentru a facilita schimbul de practici și experiențe și a asigura o informare eficace și
rapidă între statele membre și Comisie.7
Agenda digitală pentru Europa sprijină strategia de securitatea cibernetică astfel că, prin
obiectivele de “creștere inteligență” și “încredere și securitate” a strategiei Europa 2020, fiecare
parte să își consolideze forțele pentru sporirea securității la nivel mondial. Așadar, fiecare stat
și cetățean să beneficieze de oportunitățile internetului într -un mediu sigur și fără riscuri .
Lipsa unei strategii NIS poate duce la pierderea unor servicii esențiale precum și a
sistemelor informatice. De astfel, în absența unei strategii de securitate cibernetică se pot genera
înteruperi ale sistemelor informatice principale care duc la pierde ri mari de bani și pot avea un
impact mare atât asupra economiei UE, cât și asupra piețelor interne afectând astfel bunăstarea
socială. De altfel, odată afectat unul din sistemele informatice a unui stat membru, acesta poate
perturba și alte state membre U E, astfel că este esențială atât securizarea sistemelor informatice,
cât și adoptarea unei strategii NIS.
În dată de 29 iulie 2015 Consiliul a ajuns la o în țelegere cu Parlamentul European, în
ceea ce privește principiile esențiale din proiectul de directivă NIS, urmând să obțină un acord
final imediat după transpunerea principiilor în dispoziții juridice, într -o etapă ulterioară .8
Securitatea cibernetică măsoară o importanță majoră, astfel că în ajutorul ei vin
și serviciile secrete, precum: CIA, FBI, FSB, SRI, etc. Aceste servicii sprijină atât online, cât
și offline, guvernul pentru securitatea maximă atât a personalului și a cetățenilor, cât și a
informaților. Astfel, în România, Serviciul Român de Informații are peste trei departamente
specializate în securitate c ibernetică, care ajută atât la securizarea informațiilor și a cetățenilor,
cât și la interceptarea și capturarea acestor teroriști .
România are că și obiectiv atât dezvoltarea infrasctructurii de securit ate cibernetică, cât
și dezvoltarea pe partea de software, fiind astfel un mediu dinamic cu posibilitatea rapidă de
informare a cetățenilor și securizarea lor. De altfel, are în vedere atât respectarea drepturilor și
libertăților în ceea ce îi privesc pe cetățeni, cât și prevederile legislative.
Strategia de securitate cibernetică a României este bazată atât pe măsuri de siguranță în
vederea securității cetățenilor, cât și a evoluției și a sporirii infrastructurilor cibernetice, astfel
încât să fie la c ele mai înalte standare. Această strategie, cât și proiectul de lege, sunt în acord
cu măsurile impuse de NATO și Uniunea Europeana.

7 European Union Agancy for Networdk and Information Security, 10 martie 2018
https://www.enisa.europa.eu/
8 Reforma securității cibernetice în Europa, 10 martie, 2018
http://www.consilium.europa.eu/ro/policies/cyber -security/

4
Nișa securității cibernetice este sprijinită în România atât de SRI și DIICOT, cât și de
numeroasele asociații pre cum: Asociația Națională pentru Securitatea Sistemelor
Informatice sau companii mulți -naționale, precum BitDefener, care se ocupă cu combaterea
criminalității cibernetice. Astfel, un studiu recent arată faptul că România se situează pe topul
doi în combat erea criminalității cibernetice desfășurând acțiuni comune cu Franța, Italia,
Suedia, Maria Britanie și America în vederea indentificarii persoanelor suspecte de
criminalitate cibernetică și atacuri la adresele utilizatorilor. Colaborări sunt și cu Europol -ul
prin departamentul de cyber -crime, care sprijină și el combaterea fraudei și a criminalității
informatice prin întâlniri, conferințe și suport analitic. De altfel, prin aceste colaborări, în anul
2016 o platforma importantă care furniza atacurile “DDoS ” a fost închisă, iar în urmă acestei
acțiuni au fost reținute peste 30 de persoane iar alte 100 au fost interogate.9

1.1. Vulnerabilitățile infrastructurilor cibernetice

Vulnerabilitatea unei infrastructuri cibernetice constă dintr -o slăbiciune pe care sistemul
de tip hardware sau software îl posedă. Astfel prin această vulnerabilitate sistemul poate să fie
predispus la diverse daune care constau atât în pierderi de informații cu un caracter personal cât
și la daune fizice. Astfel există numeroase vulnerabilități, pornind de la configurări manuale
greșite până la slăbiciu ne ale sistemelor de operare, bug -uri sau greșeli operationale precum
introducerea unor parole slabe din punct de vedere al securității. Toate aceste slăbiciuni pot să
conducă la tradiționalele atacuri de tip DDoS până la furturi de informații, șantaj elec tronic sau
chiar spionaj cibernetic.
Aceste vulerabilități prezente atât în domeniul tehnologiei și a informației (TIC), cât și
în domeniul tehnologiei și a informației și comunicațiilor (IC) conduc atât la perturbarea
componentelor hardware cât și la defe ctarea lor. Prin urmare, o astfel de vulnerabilitate poate
să conducă atât la aspecte negative cât și la un impact major atât asupra economiei cât și a
siguranței cetățeniilor. De astfel existența unei vulnerabilități este și existența unei probleme
din ni șă securității cibernetice, fapt care s -a demonstrat a fi un subiect de o importanță majoră.
În anul 2009, președintele Statelor Unite ale Americii a declarat faptul că amenințările
din nișă securității cibernetice constituie un factor de interes major și în accelasi timp semnifică
o provocarea nouă atât în nișă econimică cât și în nișă națională.10
Vulnerabilitățile sunt clasificate în funcție de categorii:11
Prima categorie de vulnera bilități este de tip hardware, atunci când acestea sunt sensibile
la umiditate, praf, murdărie sau negilijența la depozitare.
A două categorie de vulnerabilități este cea de tip software și este atunci când design -ul
sau cod -ul software -ului este construit greșit sau când acesta nu a fost testat suficient pentru a
elimina fiecare eroare sau vulnerabilitate din acesta. Defectele de soft care conduc spre
vulnerabilități pot să fie și din cauza următoarelor cauze:12

9 România, locul ÎI la Campionatul European de Securitate Cibernetică, 10 martie 2018
https://cert.ro/citește/românia -locul2 -campionatul -european -de-securitate -cibernetică
10 Robert M.Clark, Cincinnati, OH, Cyber -Physical Security – Protecting Critical Infrastructure at the State and local Level, Springer
Internațional Publishing, Switzerland, 2017, p.1
11 ISO / IEC, "Tehnologia informației – Tehnici de securitate – Gestionarea riscului de securitate a informațiilor" ISO / IEC FIDIS 27005:
2008
12 Robert M.Clark, Cincinnati, OH, Cyber -Physi cal Security – Protecting Critical Infrastructure at the State and local Level, Springer
Internațional Publishing, Switzerland, 2017, p.5

5
• Injecții de cod
• Cross -site scripting
• Injectare HTTP în antent
• Distribuirea răspunsului HTTP
• Click -Jacking
• Injecție SQL
• Atac FTP bounce

A treia categorie de vulnerabilități este de tip rețea, în momentul în care aceasta nu este
protejată sau nu este la un nivel avansat de securitate.
A patra categorie de vulnerabilități poate să vină și din erori umane cum ar fi cea a
personalului sau chiar a domiciliului unde se află aparatura de tip hardware. Pornind de la un
personal care nu este capabil să asigure o securitate necesară, până la cunoștințele necesare sau
chiar parte de organizare toate acestea constituie o vul nerabilitate. De altfel este de menționat
și faptul că, domiciliul și modul în care sunt păstrate componentele de tip hardware constituie
o importanță mărită în nișă vulnerabilităților. Un exemplu în acest caz, este momentul în care
aparatura este depusă î ntr-o zona cu umiditate mărită sau fără generatoare de curent.
Cauzele vulnerabilităților pot să fie diverse și complexe în accelași timp. Pornind de la
acest aspect, putem să menționăm faptul că, multe din cauze pornesc de la crearea unui cod care
nu este testat și ca atare în care se regăsesc erori care conduc spre vulnerabilități pe care
atacatorul le poate folosi în scopuri personale. De altfel în aceast exemplu se regăsesc și
utilizarea softurilor de securitate comune sau neadaptate la o baza de date a ctualizată cu
sistemul.13
O altă cauza poate să fie și de la ne -securizarea porturilor sau a rețelei de acces dar și
din cauza unor parole slabe de protecție prin intermediul cărora atacatorul cu ajutorul unui soft
special, aplică forțat accesul la device. În acest exemplu se regăsesc și lipsa de securizare a
serviciilor, a protocoalelor sau chiar a rețelelor de tip wireless.
Navigarea nesecurizată pe internet contribuie și ea la un risc ridicat de vulnerabilitate,
deoarece există așa numiți spyware și ad -ware care contribuie la afectarea sistemelor hardware
și la încetinirea lor. De altfel prin intermediul acestora se pot colecta informații de pe devi ce-
uri astfel încât utlizatorul să nu fie anunțat despre această operațiune.
Nu în ultimul rând, una dintre cauze pornește și de la sistemele de operare care implicit
trebuie adaptate la zi, fiindcă așa cum amenințările de zi cu zi devin tot mai mari la fe l și
securitatea trebuie menținută la un nivel înalt. Astfel dacă utilizatorul nu updatează modulul
firewall al sistemului de operare, acesta va fi în risc de vulnerabilitate astfel încât atacatorii să
obțină accesul într -un mod fraudulos în device -ul aces tuia.14
Identificarea și eliminarea vulnerabilităților constit uie un factor important astfel că prin
intermediul aplicaților de tip software, utilizatorii au posibilitatea să remedieze posibilele erori
din sistem astfel încât sistemul să fie securizat. Vulnerabilități s -au găsit atât în sisteme de
operare precum Wind ows și MacOs cât și în Linu. Astfel este importantă actualizarea firewall –
ului din sistemul de operare dar și updatarea sistemului de operare astfel încât acesta să fie
actualizat cu cele mai noi pachete de securitate disponibile pentru sistemul de operare utilizat
de catre sistem. Deși aplicațile menite să intervină în identificarea vulnerabilităților se bazează
pe o tipologie de tip scaner, acestea nu sunt întodeauna concrete în proporție de 100%, din acest

13 John Vacca, Computer and Information Security Handbook, Morgan Kaufmann Publications, 2009, p.393
14 Chris Betz – A Call for Better Coordinated Vulnerability Disclosure, 01 martie, 2018
https://blogs.technet.microsoft.com/msrc/2015/01/11/a -call-for-better -coordinated -vulnerability -disclosure/

6
motiv, este esențială și metodă securizarii cont roalelor de acces astfel încât securitatea
sistemului să fie protejată din toate punctele de vedere. De altfel, la fel de importantă este și
securizarea device -urilor prin parole cheie sau chiar prin metoda criptărilor cu ajutorul cheilor
de tip device car e generează o nouă parolă de fiecare dată când utilizator își accesează propriul
computer sau sistem.15
Pentru identificarea acestor vulnerabilități, acestea trebuie să îndeplinească diverse
criterii. Astfel companiile mari care se ocupă cu securitatea cibernetică au dreptul de a face
publică o vulnerabilitate nouă doar dac ă informațile sunt gratuite în mod public sau dacă acestea
provin de pe un canal media care este de încredere. În urma acestora, fișierul vulnerabil sau
breșa de securitate este supusa unei testări în urma căreia se poate identifica gradul de risc pe
care aceasta o deține.16
O clasificare a vulnerabilităților poate să fie făcută și în funcție de gradul de risc pe care
aceasta o deține și de pericolul la care este expus utilizatorul. Astfel aceastea pot să fie
clasificate în trei categorii notate cu grade I, II, III (Tabelu 1).

Tabelul 1. Gra de de vulnerabilitate

Grad de
vulnerabilitate Consecințe Mod de atac Pericol
I Accesul neautorizat
la device -ul
utilizatorului Virus de tip: troian
sau viermi Înalt
II Permiterea de
extindere in sistemul
de operare ale
privilegilor fară
autorizație Buffer Mediu
III Dăunarea sistemelor
informatice prin
accesul de la distanță Dos, DDoS Înalt

În anul 2014, compania Google a făcut publică una dintre vulnerabilitățile întâlnite în
sistemele de operare de la Microsoft, înainte ca aceștia să lanseze pachetul de securitate
actualizat pentu sistemel de operare Windows. Astfel prin această acțiune, aceștia au colaborat
în găsirea celor mai bune metode de a repara vulnerabilitățile găsite și de a găsi o soluție optimă
pentru a securiza sistemele de operare astfel încât utilizatorii să poată beneficia de un mediu
sigur de operare.
În anul 2017 s -a descoperit o nouă vulnerabilitate în aria securității infrastructurilor
cibernetice denumită sub numele de Spectre și Meltdown . Aceasta a fost descoperită de către o
echipă de cercetători din cadrul NIST care ne explică faptul că această vulnerabilitate vine din
aria de micro -procesoare care sunt regăsite atât în tablete cât și în computere, laptop -uri sau
chiar smart -phone -uri. Prin intermediul acestei vulnerabilități, atacatorul are posibilitatea să
evite sistemele de securitate astfel că acesta să poată să pătrundă în interiorul datelor stacate de

15 David Harley – Operating Sistem Vulnerabilities, Exploits and Security, 01 martie, 2018
https://www.welivesecurity.com/2015/03/10/operating -system -vulnerabilities -exploits -insecurity/
16 Robert M.Clark, Cincinnati, OH, Cyber -Physical Security – Protecting Critical Infrastructure at the State and local Level, Springer
International Publishing, Switzerland, 2017, p.87 -88

7
către sistemele informatice. Această vulnerabilitate poate să permită atât furtul de date cu
carac ter personal cât și chei de tip criptografice sau chiar date sensibile. Cele două
vulnerabilități au fost făcute publice în ianuarie 2018 iar furnizorii micro -procesoarelor au
furnizat pachete de securitate astfel încât această eroare de sistem să fie evit ată în așa fel încât
utilizatorul să poată beneficia de o securitate sporită.17
În anul 2020 -2021 principalele teme de discuție și vulnerabilități care au să se confrunte
în cadrul companiilor de securitate cibernetică vor fi atât atacurile de iginerie socială cât și
atacurile de infrastructură, de identitate mobilă sau chiar atacurile de tip polimorf.
Atacurile de iginerie socială se constituiesc cu ajutorul unor instrumente de tip software
sofisticate și au ca și scop fur tul de date sau conținut cu un caracter personal în scopuri
suspicioase. Aceste atacuri de tip phising vor fi un nou vector de amenințare și un tip de
vulnerabilitate la care utilizatorii trebuie să facă față cu ajutorul modulelor de securitate.18
Atacurile de infrastructură sunt folosite pentru a exploata cele mai slabe legături dintr –
o rețea cu ajutorul malware -lor care au c apacitatea de a penetra sistemele de operare cu scopul
de a prelua controlul sistemelor.
Atacurile de autentificare mobilă au ca scop preluarea fișierelor și a informaților din
smart -phone -ul utilizatorului cu ajutorul parolelor gestionate de către cloud s au chiar a
sistemului de biometrie. Recunoașterea facială și a biometriei se află până în prezent într -un
stadiu de dezvoltare, astfel că vulnerabilitățile sunt și ele prezente în acest sector.19
Deși opțiunea unei securități de tip polimorf este indicată, care are ca și scop
indentificare unui comportament sau a unui device neautorizat cu ajutorul firewall -ului prin
intermediul căruia poți să îți gestionezi device -urile și rapoartele monitorizărilor, aceasta este
în curs de dezvoltare și prezintă un risc de vulnerabilitate ridicat. Acest aspect ne indică faptul
că în 2019 companiile de secu ritate se așteaptă la un risc ridicat de amenințări din acest sector
iar vulnerabilitățile noi să fie și ele prezente în zona securizărilor de tip biometrice.20

1.2. Analiza structurilor atacurilor cibernetice

Atacul cibernetic constă în faptul că, atacatorul care pune la cale acest plan trebuie să
obțină cea mai eficientă metodă de a întră într -un mod fra udulos intr -un sistem de securitate
astfel încât odată ajuns la acesta, să poată să acceseze orice device sau informație de pe acesta.
Așadar acesta încalcă atât politicile de confidențialitate cât și disponibilitatea și integritatea
datelor accesate în mo d fraudulos de pe divice -ul țintă. Acest tip de structură a fost denumit de
către Lockheed Martin ca fiind una de tip Cyber Kill Chain .21
Structura de tip Cyber Kill Chian este urmată de câțiva pași cronologici :

• Recunoașterea
• Înarmarea
• Livrarea
• Exploatarea

17 Complex Cybersecurity Vulnerabilities Leassons Learned form Spectre an Meltdown, 11 iulie 2018
https://www.nist.gov/speech -testimony/complex -cybersecurity -vulnerabilities -lessons -learned -spectre -and-meltdown
18 Anderso n, Ross J. Security Engineering – A Guide to building Dependable Distributed Systems, Whiley Publishing, Indiana, 2008, p.17
19 Mobile cyber attacks on a dramatic incrase, 10 martie
2018 https://www.information -age.com/mobile -cyber -attacks -dramatic -increase -2-123468486
20 Top challanges for security infrastructure în 2019, 10 martie 2018
https://www.techradar.com/n ews/top -challenges -for-security -infrastructure -în-2019
21 Lockheed Martin – Cyber Kill Chian, acc.07.2019
https://www.lockheedmartin.com/en -us/capabilities/cyber/cyber -kill-chain.html

8
• Instalarea
• Comandă și control
• Acțiuni asupra țintei

În urmă pătrunderii frauduloase a unui atacator în sistemele informatice, se derulează
automat și un proces de indentificare a acestuia. Astfel pentru acea stă indentificare există câțiva
pași care trebuie urmați pentru capturarea în timp optim a acestuia și pentru recuperarea
datelor.22
• Pasul cu nr.I e ste de a indetifica atacatorul și modul lui de operare
• Pasul cu nr.III este de a încerca să fie localizată țintă
• Pasul cu nr.IV este de a monitoriza atât ținta cât și atacatorul
• Pasul cu nr.V este de a acționa după tiparu constatat la pasul nr. I
• Pasul cu nr.VI este de a captura atacatorul
• Pasul cu nr.VII este de a evalua daunele provocate de către atacator asupra
țintei.
Recunoașterea are ca scop localizarea țintei, indiferent de mediul din care aceasta
provine. Fie că este vorba de social -media, forum -uri sau chiar a unor informații afișate în
spațiul digital, toate acestea pot să constituie pentru atacatori o nouă țintă. Astfel odată
identificată ținta, aceasta este analizată din punct de vedere al informaților și a tehnologiei de
care această dispune, ur mând pasul de înarmare.
Înarmarea este un pas care vine imediat după „recunoaștere” și are ca scop, constituirea
unei arme de tip software care să fie capabilă să penetreze sistemul de securitate informatic al
țintei.
Livrarea este momentul în care atacatorul a finalizat pasul de înarmare și a construit un
virus tehnologic, astfel că acesta să urmeze să fie livrat. Livrarea acestuia poate să fie atât prin
intermediul email -ului cât și prin metode hardware. Odată livrat atacatorul poate să obina acces
atât la device -urile țintei cât și la informațile acesteia.
Exploatarea vine în momentul în care virusul informatic a fost livrat țintei și este accesat
de către aceasta. Din momentul accesării, utilizatorul devine țintă și victimă a atacatorului care
poate să obțînă atât acces cât și control la device și la informațiile acestuia. Astfel prin
intermediul virusului informatic livrat, fișierele devin infectate astfel că se poate face acces în
sistem atacatorului prin „auto -executarea” fișierelor chiar de căt re utilzatorul țintă.
Instalarea și infectarea sistemului informatic al țintei vine în momentul în care aceasta
accesează fișierul trimis de către atacator, el fiind unul de tip „auto -exe.”. Odată accesat acest
fișier, atacatorul are acces la device, permițându -i acestuia să controloze de la distanță atât
device -ul cât și informațile de pe acesta. Așadar, odată accesat fișierul cu virusul informatic,
practic se creează o fereastră în spatele sistemului de securitate informatic ce permite accesu l
la informație fără că utilizatorul să își de -a seama că un anume atacator a intrat într -un mod
fraudulos în sistemul informatic al acestuia.
Comanda și control -ul ține de faptul că, atacatorul trebuie să creeze o conexiune între el
și victimă, astfel înc ât această conexiune să fie din exteriorul rețelei locale. Astfel odată creată
această conexiune, atacatorul poate să execute diverse comenzi din exterior astfel încât device –
ul victimei să fie controlat de la distanță prin intermediul unor comenzi manuale .
Acțiunile asupra țintei pot să fie diversificate. Așadar odată accesat de la distanță device –
ul țintei, atacatorul poate atât să penetreze sistemul informatic și să dețină controlul acestuia cât

22 James Graham, Richard Howard, Ryan Olson, Cyber Security essentials, CRC Press, United States.2011, p.119

9
și să colecteze, să șteargă sau să modifice informații cu c aracter personal. Însă acestea pot să
fie doar o parte din acțiuni, acestea pot să continuie chiar cu infracțiuni sau chiar cu infectarea
altor sisteme sau rețele informatice prin intermediul device -ului accesat ulterior de către
atacator.
Atacurile frecve nte din spațiul digital pot să fie de diverse tipuri. Pornind de la atacuri
cu viruși informatici, la cele de tip DoS, DDoS sau chiar de tip back -door. Acestea constituie
un risc ridicat pentru utilizatorii din mediul cibernetic dar și un instrument frecve nt folosit de
către atacatori. Așadar în cele ce urmează, am să prezint tipurile de atacuri cibernetice.23
Atacurile de tip “back -door” au c ă scop intrarea frauduloasă într -un sistem informatic,
exploatând vulnerabilitățile de securitate și criptare . Aceste atacuri sunt controlate de la distanță
fără ca utlizatorul să fie anunțat. Accesul back -door pe lângă faptul că îi asigură atacatorului
accesul de la distanță, acesta este folosit și pentru a avea accesul la parole sau chiar pentru a
corupe informații atât de pe device -uri cât și din alte sisteme informatice. Prin această
operațiune atacatorul mai are posibilitatea și să transfere datele cu mulate din sistemele
informatice prin intermediul cloud -ului intr -o locatie definită de catre acesta.
Așadar pentru a crea acest tip de atac este necesară implementarea unei vulenrabilități
fie în sistemul software de operare de tip Windows fie în cel de tip hardware. Astfel dacă
discutăm despre o vulnerabilitate în sistemul de operare, putem să menționăm despre “caii
troieni”, care permit crearea unei vulnerabilități, ei fiind astfel programați să conducă spre
o activitate care să îi permită atacatorului să între în sistem prin găsirea unei părți vulnerabile
în sistemul de securitate a sistemului informatic. Dacă discutăm despre partea hardware, este
de menționat faptul că depășirea acestei branșe de securitate se face la fel prin intermediul unei
infecta ri cu un virus al sistemulul informatic, însă diferența este că acesta este portat direct pe
un device de tip USB, CD sau DVD care este introdus fizic în sistem.24
Atacurile de tip back -door sunt foarte des întâlnire iar în acest context putem să discutăm
și despre partea cloud -ului care în cele mai frecvente dintre exemple, in ginerii de securitate nu
reușesc să securizeze aceste sisteme, astfel că acestea devin ținte vulnerabile pentru atacatori.
Astfel, odată ce atacatorul a reușit să între în aceste sisteme de tip Cloud, aceștia au accesul
automat atat la sistem cat si la res tul părților hardware care sunt conectate in paralel cu acest
sistem cloud. Pentru a identificare un atac back -door trebuie sa știm de câte tipuri este acest
atac.
Primul tip de atac back -door este denumit “Emilia” și are la bază “viermi informatici”
precum Sobig și Mydoom care infectează în general sistemele informatice atât cele care rulează
pe sisteme de operare de tip Microsoft Windows cât poate infectă și software -urile
precum Microsoft Outlock. Acest tip de atac funcționează și prin infectarea unui email, urmând
ca atacatorul să trimită în serie utilizatorilor email -uri infectate, astfel încât odată deschise de
către utilizator, acesta să îi permită accesul la sistemul informatic prin simplă deschidere a
email -ului. Astfel odată acces at email -ul infectat de către utilziator, acestuia îi apare o fereastră
de tip back -door fără că utilizator să fie anunțat, astfel încât atacatorului îi este permis să ruleze
orice comandă în sistemul acestuia de la distanță.25
Un exemplu în acest caz este din anul 2014 când produsele de la
firma Samsung, foloseau sistemele de operare de tip Android care erau echipate cu sisteme
back -door care permiteau prin intermediul protocolului de tip IPC Samsung să furnizeze
informații de pe device -urile utilizatorilor. Pe lângă acest aspect, aceste device -uri de la

23 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p17
24 Eckersley,Peter, Portnoy, Erica, Intel’s Management Engine is a security hazard, and users need a way to disable
www.eff.org . EFF, acc.01.2019
25 Security Focus – Thwarted L inux backdoor hints at smarter hacks, acc.01.2019
https://www.securityfocus.com/news/7388

10
Samsung care deși ofereau info rmațile stocate de către utilizator, acestea puteau să fie și
controlate de la distanță.26
Un alt tip de atac back -door este acela de a modifica cod -ul obiect. Acesta se referă la
programarea orientată pe obiecte care semnifică faptul că indiferent de obiect, acesta este
produsul unui compila tor. Astfel dacă este vorba despre un obiect X, acesta are un limbaj și un
cod care rulează instrucțiunile date de către programator. Așadar acest back -door este inserat în
codul obiectul -ului X astfel încât acesta să fie citit doar de sistem nu și de cătr e utilizator. Acest
back -door poate să fie eliminat prin re -compilarea obiect -ului însă pentru a fi unul persistent,
atacatorii subminează această compilare. Astfel pentru eliminarea acestei compilari care
elimină backdoor -ul este necesară atașarea în comp ilator a unui meta -backdoor care are ca scop
păstrare împreună cu compilatorul a backdoor -ului. După finalizarea compilării cu meta –
backdoor acesta poate să fie anulată.27
Aceste atacuri au ca țintă atât sisteme de operare cât și procese de bootare ale sistemelor.
Acestea atacuri au apărut încă din 1984 și sunt menționate în articolul:,,Trusting Tru st”.
Atacurile de tip backdoor sunt în general simetrice, însă există și o versiune a lor de tip
asimetric care a fost introdusă în anul 1996 de către Adam Young în articolul:,,Proceddings of
Advances în Cryptology”. Acest tip de atac backdoor este denumit că fiind unul criptovirolog
din cauza faptului că acesta folosește lini eliptice în criptografie. Acest tip de back -door a fost
introdus și de către NSĂ în standardul dual_ec_drbg .28
Standardul de tip dual_ec_drbg semnifică un algoritm care are la baza un generator
criptografic care este menit să securizeze pseudo -aleat or (CSPRNG) folosind curbe eliptice.
Însă acesta a fost prezent din anul 2006 până în 2014 când acesta a fost retras din cauza backdor –
ului pe care acesta îl avea prezent în sursă.29
Denial -of-service -attack (DDoS) este un tip de atac foarte des întâlnit în rândul
teroristilor cibernetici, avand ca scop indisponibilizarea unui sistem. Astfel, acest tip de at ac
blochează fraudulos funcționarea eficientă a unui sistem. De obicei acest tip de atac este
organizat de mai multe persoane și se adresează cu precădere site -urilor web.
Astfel de atacuri au ca țintă atât servere cât și servici de internet având că sco p oprirea
lor temporară din funcțiune.30
Atacurile de tip DDoS sunt carcaterizate ca fiind de două tipuri. Mai exact există
atacurile DDoS care au ca scop distrugerea sau indisponibilizarea unui serviciu din spațiul
digital sau atacurile DDoS care au ca scop aglomerarea accelerată și intenționată a unui serviciu
cu scopul de a fi stopat temporar. Pentru ca un atac să fie considerat unul de tip DDoS, acesta
trebuie să fie unul coordonat iar atacatorul trebuie să folosească zeci/mii de adrese de IP
unice.
Pentru a iniția un atac de acest gen, trebuie în p rimul rând ca atacatorul să identifice
vulnerabilitățile dintr -una sau mai multe rețele iar ulterior după ce s -a identificat
vulnerabilitatea, să fie instalat un program de tip malware pentru a putea controla de la distanță
acest atac. Ulterior atacatorul, după ce a finalizat de instalat aplicația, urmărește compromiterea
rețelei/sistemului sau a serviciului prin transmiterea de pachete de date către țintă. Așadar în
funcție de tipurile de pachete trimise, de intensitatea lor și de numărul de gazde folosite pentru
inițierea atacului, ținta vizată poate să devină fie indisponibilă, fie chiar distrusă.31

26 Replicant – Samsung Galaxy back -door, acc.01.2019
https://redmine.replic ant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
27 Thompson, Ken (August 1984) – Reflection on Trusting Trust. Communications of the ACM, acc.01.2019
https://www.archive.ece.cmu.edu/~ganger/712.fall02/papers/p761 -thompson.pdf
28 Wired – How a crypto „backdoor” pitted the tech world against the nsă, acc.01.2019
https://www.wired.com/2013/09/nsă -backdoor/
29 New York Times – N.S.A. Abble to fail basic safeguards of privacy web, a cc.01.2019
https://www.nytimes.com/2013/09/06/us/nsă -foils-much -internet -encryption.html
30 Dhruba Kumar Bhattacharyya, Jugal Kumar Kalita – DDoS Attacks, Evolution, Detection, Prevention, Reaction And Tolerance, CRC
Press, 2016, Florida, p.3
31 Ibidem, p.5

11
Atacurile DDoS vizează și straturile unei aplicații web, astfel că acest tip de atac este
denmit că fiind și unul de nivel 7. Acest tipar de ata c are că scop dezactivarea unei funcții web
și se diferențează de atacul DDoS de rețea coordonat prin faptul că acesta vizează pachete sau
funcții specifice pentru aplicația vizată că țintă. Acest tip de atac se adresează cu precădere
instituților financia re și are că obiectiv atât perturbarea servicilor cât și a informaților.32
APDoS este un atac care poate să fie menținut pe o durată de 2 -4 săptămâni și are ca și
scop atacul mai multor ținte într -un decurs scurt de timp. Principalele trăsăt uri ale unui atac de
acest gen, sunt atât capacitatea tactică de execuție a acestuia, pornind de la atacul asupra unor
utilizatori, până la capacitatea de calcul care este caracterizată printr -o capacitate mărită a
bandei de rețea și a unui computer cu o c onfigurație hardware performanță.
În urma acestor atacuri pot apărea următoarele disfuncții:
• Încetinirea vitezei la internet
• Deconectarea conexiunii de rețea/internet
• Deconectarea sistemelor/site -urilor web

Principalul instrument de atac pentru tipul DDoS , este cunoscutul soft Stacheldraht care
permite atacatorului accesarea unui program de tip client care facilitează accesarea în sistemul
țintă prin indentificarea unei vulnerabilități, astfel încât să facă posibilă rularea automată de la
distanță a unor agenți de tip zombie. Odată accesat sistemul țintă, acesta poate să ruleze până
la 1.000 de agenți/unitate hardware. Există și alte instrumente precum MyDoom sau Slowloris
care permit facilitarea unui atac DDoS.
Alte tipuri de atacuri DDoS se bazează atât pe forță brută de accesare a țintei în cauza
cât și pe supra -solicitarea conexiunii de internet. Astfel atacatorul va utiliza o bandă de internet
mult mai largă decât a țintei astfel încât atât servicile cât și partea hardware să fie încetinite sau
chiar stopate. În cazul în care ținta folosește cloud computing, atacatorul poate să producă și
costuri suplimentare, afectând totodată și calitatea servicilor în cazul în care răspunsurile trebuie
să fie mai mici de 200ms. Un exemplu în acest caz este Amazo n CloudWatch care în general
strânge resurse virtuale de la furnizor pentru că nivelurile QoS să fie la un grad avansat.
Așadar, dacă ar există un atac impotetic asupra Amazon CloudWatch, atacatorul poate
sa conducă la ridicarea nivelului de trafic spre a plicație, astfel încat să producă pierderi
financiare sau chiar să facă ca aplicația să devină inacesibilă sau chiar imposibil de accesat prin
incapacitatea de conectarea la aplicație din cauza atacului cu pachetelor multiple care supra
solicită conexiunea la aplicație, ocupând astfel numărul maxim de conexiuni deschise către
aceasta.
Atacurile de degradare la servicii presupune faptul că atacatorul indentifică ținta, iar
pentru penetrarea acesteia, caută mai multe computere gazdă care să poată să fie compr omise
astfel încât acesta să poată provoca un atac DDoS de scurtă durată cu scopul de a încetini ținta
în cauza sau chiar să o blocheze pe această pe un termen scurt. Se numește degradare de serviciu
din cauza faptului că aceasta în primul rând este pe ter men scurt și are că scop încetinirea unui
serviciu, iar în al doilea rând, aceasta poate să fie mult mai greu de detectat decât un atac DDoS
coordonat din cauza faptului că această degradare se petrece în condiții normale de trafic de
internet și nu stopea ză un serviciu cu inundarea de pachete ci îl încetinește.33
De menționat este și nivelul II de refuz d e servicii denumit și DoS L2 care este un sistem
de defensivă împotriva DDoS și are ca scop blocarea unei rețele de internet în momentul în care
aceasta este atacată sau în condițiile în care adresa IP este schimbată din antet.
Atacurile DDoS distribuite a u ca scop aglomerarea unei rețele de internet și practic
aceast tip de atac este conceput cu ajutorul unei aplicații denumite MyDoom care are că scop

32 Ibidem, p.10
33 Dhruba Kumar Bhattacharyya, Jugal Kumar Kalita – DDoS Attacks, Evolution, Detection, Prevention, Reaction And Tolerance, CRC
Press, 2016, Florida, p.11

12
atacul asupra unei ținte programate, fără că atacatorul să fie prezent. De altfel aceste tipuri de
atacuri distribuite sunt de tip bootnet și are ca și avantaj faptul că în aceste atacuri nu este
implicat doar un sistem hardware ci mai multe. Astfel se creează o rețea virtuală în care
atacatorul poate să programeze atacul atât ca și timp, ora și dată dar și că și tip de inundație cu
pachete. Așadar la acest tip de atac distribuit de pachete, participă mai multe computere, ele
fiind conectate într -o rețea privată virtuală. De altfel, acest tip de atac este și unul complex din
prisma faptului că pentru sistemele de securitate, acesta este o nouă provocarea pentru partea
defensivă, el fiind creat într -un mod costumizat de fiecare dată de către atacator. Practic acesta,
nu este doar un simplu atatc tehnic standar de tip DDoS, ci este mereu modificat în funcție de
target-ul și de ținta atacatorului. Prin aplicația MyDoom atacatorul poate să elibereze unul sau
mai mult malware astfel încât să nu fie necesară absolut nici o interacțiune a acestuia cu țintă,
ea fiind neanunțată în momentul atacului.34
De altfel, sistemele pot să fie compromise și cu ajutorul troianelor, permițând
atacatorului să indentifice cea mai vulnerabilă partea a unui sistem țintă, încât acesta să poată
descompune un sistem filtrând automat conexiunile disponibile la ținta gazdă. În acesta caz,
aplicația software Stacheldraht este un exemplu de instrument care folosește un program client
care la rândul lui poate să facă mai ușor apariția unui atac DDoS distribuit. Acest soft folosește
un mecanism de tip rootline care are ca scop ident ificarea vulnerabilităților în programele care
acceptă conexiunea la distanță și care rulează în funcție de indentificare vulnerabilităților din
sistem. Acest sistem funcționează de la distanță și în unele cazuri aceasta poate să devină partea
a unui atac DDoS cu acordul proprietarului. Un exemplu în acest az este
operațiunea PayBack organizată de către gruparea Anonymous . Atacurile de acest gen,
utilizează atât pachete de servicii TCP cât și UDP sau chiar ICMP.
Atacurile HTTP POST DoS se diferențează față de un atac DDoS din prisma faptului că
sunt greu de indentificat din cauza conexiunilor pe care acestea le procesează spre țintă.
Acestea sunt concepute în așa măsură încât să poată să depășească barierele de securitate
OWASP iar prin urmarea, atacatorul prin intermediul acestui tip de atac, poate să trimită spre
țintă (server), un mesaj de tip HTTP POST. Acest mesaj este transmis într -un ritm lent astfel
încât sursa țintă va aștepta întreg mesajul, timp în care atacatorul are posibilitatea de a creea
sute de conexiuni, făcând astfel ca ținta să fie indisponibilă pentru o perioada de timp.35Un al t
tip de atac este click -jacking -ul fiind unul simplu și eficient, cunoscut în rândul teroriștilor de
nivel mediu. Acest tip de atac practic merge spre orice utilizator care accesează cu un click o
reclamă, care ulterior face conexiunea între persoană rău intenționată și sistemul țintă. În tot
acest timp, informațiile din computer sau sistem sunt vulnerabile și ușor de transmis către alte
surse externe, devenind astfel o țintă ușor de controlat de la distanță având acces atât la
informații cât și la diverse opțiuni ale sistemului
accesat.36

1.3. Protecția infrastructurilor în cazul atacurilor cibernetice

Lumea digitală, deși este plină de oportunități, conferindu -ne o viață mult mai simplă și
mai utilă, ea poate fi catalogată și ca fiind un risc, dacă se petrece într -un mod nesecuriz at în
spațiul cibernetic. Infracțiunile cibernetice din zilele de astăzi sunt în continuă creștere și sunt
asemenea celor din mediul de zi cu zi. Teroriștii devin din ce în ce mai avansați iar tehnologiile

34 Ibidem, p.13
35 Dhruba Kumar Bhattacharyya, Jugal Kumar Kalita – DDoS Attacks, Evolution, Detection, Prevention, Reaction And Tolerance, CRC
Press, 2016, Florida, p.32
36 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p22

13
lor tot mai complexe, afectând astfel infrastruct urile într -un număr tot mai mare de la an la an.
Criminalitatea mediului online pe lângă că, nu are nici o frontieră sau limită, ea este
deseori întâlnită sub formă anonimatelor, întinzându -se pe o scară mondială.
Problema de securitate cibernetică și de protecție a ajuns un subiect foarte comun și des
discutat, ea fiind una dintre problemele majore ale secolului nostru. De altfel, amenințările la
adresa securității cibernetice au crescut și ele considerabil atât în Statele Unite cât și în Europa,
amenințâ nd atât infrastructurile cibernetice cât și alte infrastructuri de nișă.
Dispozitivele de tip TIC au ajuns în ultimele decenii o necesitate ele fiind în prezent
interconectate și interdependente. Prin urmarea un atac cibernetic la adresa unei infrastructuri
poate avea un efect negativ atât asupra infrastructurii țintă cât și a posibilelor colaborări dintre
state sau chiar a economiei. Acestea atacuri cibernetice pot să includă atât refuzuri de servicii
precum atacurile DDoS cât și furtul de dat e, informații sau chiar manipulare de date.
Teroriștii cibernetici se remarcă în mod normal prin următoarele aspecte:
• Teroriștii cibernetici care sunt acei indivizi susținuti de către alte terțe persoane (stat sau
alți actori) pentru aplicarea/declanșarea unui atac cibernetic la o țintă definită;
• Teroriștii activiști care aplică un atac a asupra unei ținte fără ca aceștia să fie influențați
de un motiv anume;
• Spionii cibernetici care acționează sub scopul pătrunderii într -un mod fraudulos în
sistemele de ti p TIC pentru a avea un avantaj finaciar, strategic sau politic;
• Hoții cibernetici care au că scop un atac asupra unei țintă cu scop de a fi remunerați în
bani sau alte beneficii materiale;
• Cyber -inginerii care au ca scop dezvoltarea unor planuri strategice ca sprijin a unui atac
cibernetic defensiv;

Atât amenintarile din spațiul cibernetic cât și cel al infrastructurilor a fost dezbătutu mai
bine de un deceniu atât în Europa cât și în Statele Unite, astfel că în SUA s -au luat mai multe
marje de protecție pentru cetățeni, aceștia fiind informați în privința acestor atacuri cibernetice,
de unde provin și cum pot să se protejeze atât ei cât și sistemele lor de tip TIC. Un aspect de
menționat este și faptul că în SUA, constituția prevede o separare a puterilor între stat și guvern.
Astfel că Asociația Națională a Guvernatorilor (NGA), care reprezintă interesele celor 50 de
state a luat câteva măsuri în ce privește nișă securității cibernetice prin abordarea unor metode
integrate de protecție a cetățen ilor și a infrastructurilor din SUA.37
În anul 2009, președintele Statelor Unite, Obama a declarat faptul că amențări le din
spațiul digital reprezintă una dintre cele mai mari provocări atât din punct de vedere al securității
naționale și cibernetice cât și din punct de vedere al economiei. Astfel că, economia Statelor
Unite va depinde de nivelul de securitate cibernetic ă pe care acestea îl va avea și de
îmbunătățirea lui. De altfel un punct forte îl reprezintă și colaborarea dintre spațiul public și cel
privat în acest sector de securitate cibernetică.38
În ianuarie 2012, NSA (Național Security Agancy) a de marat o investigație în ceea ce
privesc amenințările din spațiul digital și s -a constat faptul că acestea au ajuns la un nivel destul
de avansat începând să afecteze atât economia Statelor Unite cât și alte sectoare private astfel
că se poate ajunge „la un război precum cel de Pearl Harbor în care se pot pierde chiar și vieți”.39
În februarie 2013, președintele Statelor Unite a emis un ordin executiv cu nr.13636 cu
scopul de a îmbunătății sectorul de securitate și infrastructură cibernetică, impli când atât
eforturi voluntare cât următoarele îmbunătățiri:

37 Cyber -Physical Security,Protecting Critical Infrastructure at the State and Local Level, Robert M.Clark, Cincinnati, Springer, 2017 , p4
38 Ibidem, p.3
39 Ibidem

14
• Extinderea unui departament al securității Naționale denumit DHS (Department of
Homeland Security) care are ca obiectiv colaborarea între spațile publice și private;
• Dezvoltarea unor procese prin c are sistemele de telecomunicații dar și cele de tip smart
să fie protejate la un nivel avansat;
• Necesitatea dezvoltării unui standard de securitate cibernetică atât la nivel de protecție
al infrastructurilor și telecomunicatilor cât și la nivel de bune pra ctici;
• Identificarea și stabilirea riscurilor în cazul unor eventuale atacuri cibernetice;

Spațiul digital deși conferă multe avantaje, acesta conferă și o paleta diverisifcată de
pericole și amenințări. Astfel că infrastructurile din transport, energie , turism sau chiar cel de
telecomunicații, devin o prioritate și în accelasi timp un nou domeniu de preocupare din punct
de vedere al securității cibernetice. Aceste infrastructuri primesc o atenție deosebită și din punct
de vedere economic și militar, rel iefând astfel faptul că sunt și o componentă esențială și
prioritară pentru toate guvernele din lume. Fie că este vorba despre un atac simetric/asimetric
sau chiar hibrid, vulnerabilitățile din spațiul cibernetic trebuie evaluate și re -evaluate constant
astfel încât acestea să nu atingă un nivel critic și să afecteze fie economia fie chiar colaborările
dintre state.
Această problema de protecție a infrastructurilor a devenit un subiect esențial și pentru
Europa, astfel că pornind încă din anul 2008 s -au ad optat următoarele măsuri:
• Directiva 2008/114/CE a Consiliului Europei a fost adoptată în decembrie 2008 și se
referă la indetificare posibilelor dezastre critice în infrastructurile europene și în accelași
timp se referă și la faptul că prin această directivă se impune îmbunătățirea
infrastructurilor prin protecția acestora. Astfel prin această directivă se menține atât
echilibrul societății cât și al infrastructurilor din punct de vedere al securității dar și din
punct de vedere al bunei funcționări.40
Directiva 2016/1148/CE din 6 iulie 2016 sublinează importanța securității
infrastructurilor și a sistemelor informatice, astfel că prin această directiva NIS se asigură că
statele membre UE vor adopta măsuri comune pentru un nivel ridicat de securitate a
informaților, a rețelelor și a infrastructurilor din cadrul acesteia. De altfel tot prin această
directivă se asigură și faptul că în eventualitatea unui impact masiv în securitatea cibernetică,
statele vor colabora în identificarea și combaterea criminalității cibernetice.41
Pentru îndeplinirea directivei au fost necesare implementarea unor măsuri esențiale precum:
• Măsuri în ce privesc operatorii tehnici de servicii în vederea îmbunătățirii securității
rețelelor și a sistemelor informatice;
• Măsuri pentru nivelul de securitate cibernetică care să fie unul competitiv și direct
proporțional cu amenințările din spațiul digital;
• Măsuri pentru prevenirea, identificare și combaterea oricărui risc în ce privește
securitatea informaților și a rețelelor;
• Măsuri pentru cooperarea și intervenția în cazul unor atacuri în sistemul cibernetic;

40 Directiva 2008/114/CE a Consiliului din 8 decembrie 2008 privind identificarea și desemnarea infrastructurilor critice europe ne și
evaluarea necesității de îmbunătățire a protecției acestora, acc.02.2019
http://ccpic.mai.gov.ro/docs/directiva114_RO.pdf?uri=OJ:L:2008:345:0075:0082:RO:PDF
41 Eur-Lex- Directiva (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie 2016 privind măsuri pentru un nivel comun
ridicat de securitate a rețelelor și a sistemelor informatice în Uniune, acc. 02.2019
https://eur -lex.europa.eu/legal -content /RO/TXT/?uri=CELE%3A32016L1148

15
La nivelul protecției infrastructurilor, un nou plus vine în anul 2010 când au fost adoptate
câteva acte normative precum:
• O.U.G. nr. 98 din 03.11.2010 privind identifi carea, desemnarea și protecția
infrastructurilor critice (aprobată cu modificări prin Legea nr. 18 din 11.03.2011,
modificată și completată prin Legea nr. 344/2015);42
• H.G. nr. 718 din 13.07.2011 privind Strategia națională de protecție a
infrastructurilor critice;43
• H.G. nr. 1154 din 16.11.2011 pentru aprobarea pragurilor critice aferente criterilor
intersectoriale ce stau la baza identificării potențialelor infrastructuri critice naționale și
privind aprobarea Metodologiei pentru aplicarea pragurilor critice aferente
criteriilor intersectoriale și stabilirea nivelului de criticitate;44
• H.G. nr. 1198 din 4.12.2012 privind desemnarea infrastructurilor critice naționale
(modificată și completată prin H.G. nr. 639 din 19 august 2015);45
• H.G. nr. 683 din 19.09.2016 privind desemnarea infrastructurilor critice europene și
pentru modificarea Hotărârii Guvernului nr. 301/2012 pentru aprob area Normelor
metodologice de aplicare a Legii nr. 333/2003 privind pază obiectivelor, bunurilor,
valorilor și protecția persoanelor.46
În anul 2012 a fost adoptat în sectorul TIC o nouă metodologie și anume: „ Metodologia
de identificare a infrastructurilor critice naționale din sectorul tehnologia informației și
comunicații ” care funcționează pe baza unei scheme care are ca scop identificarea momentelor
critice din infrastructuri pe baza uneor grile de evaluare. Acestea se aplică atât în domeniul
infrastructurilor de servicii poștale, de internet, t elecomunicații cât și de servicii publice.47
Pentru obținerea protecției optime a infrastructurilor, este necesar aplicarea unui
parteneriat între spațile publice și private deoarece atât spațiul public cât și cel privat beneficiază
de servicii astfel încât este foarte greu de menținut o singură infrastructură care să asigure
protecția la nivel global.
Este esențială atât partea de monitorizarea cât și cea de operare. Așadar atât un ant ivirus,
un firewall sau un alt sistem de protecție este esențial. De altfel de menționat este și partea de
back -up și de recovery care sunt niște instrumente necesare în cazul în care un atac cibernetic
poate avea loc într -o infrastructură.
Num ărul atacurilor cibernetice sunt într -o continuă creștere de la an la an, astfel că
acestea au devenit un nou timp de amenințare atât pentru spațile publice cât și pentru cele
private, devenid astfel și o nouă provocarea în domeniul securității cibernetice . Așadar

42 Portal Legislativ – Ordonanță de Urgență nr.98 din 3 noiembrie 2010, acc.02.2019
http://legislație.just.ro/Public/DetaliiDocument/123547
43 [3] Portal Legislativ – Hotărâre nr.718 din 13 iulie 2011, acc.02.2019
http://legislație.just.ro/Public/DetaliiDocumentAfis/130566
44 Indaco Lege 5 – Hotărâre nr 1154/2011, acc.02.2019
https://lege5.ro/Gratuit /gi3dimrwgm/hotărârea -nr-1154 -2011 -pentru -aprobarea -pragurilor -critice -aferente -criteriilor -intersectoriale -ce-stau-
la-baza-identificării -potențialelor -infrastructuri -critice -naționale -și-privind -aprobarea -metodo
45 Guvernul României, Hotărâre nr.1198 din 4 decembrie 2012 privind desemnarea infrastructurilor critice naționale, acc.02.2019
http://ccpic.mai.gov.ro/docs/HGR%201198_2012.pdf
46 Portal Legislativ – Hotărâre nr.683 din 19 septembrie 2016, acc.02.2019
http://legislație.just.ro/Public/DetaliiDocumentAfis/182110
47 Indaco Lege 5 – Metodologia de indentificare a infrastructurilor critice naționale din sectorul tehnologiei informației și comucatii din
23.03.2012, acc. 02.2019
https://lege5.ro/gratuit/gmytmmzugu/metodologia -de-identificare -a-infrastru cturilor -critice -naționale -din-sectorul -tehnologia -informației -și-
comunicații -din-23032012

16
dezoltarea unei infrastructuri competente cu noile trenduri și amenințări din spațiul digital,
reprezintă o necesitate în domeniul securități cibernetice, ea fiind de o importanță deosebită.

1.4.Tipuri de amenințări din spațiul cibernetic

Spațiul cibernetic deși conține o paletă de avantaje, beneficii și servicii, tot acesta
conferă și o serie de dezavantaje în momentul în care utilizatorii parcurg spațiul cibernetic într –
un mod nesecurizat. Astfel un studiu de caz efectuat în Statele Unite ne arată faptul că,
amenițările din spațiul cibernetic deși au existat încă din anul 2001, acestea sunt într -o continuă
evoluție din anul 2011. De menționat este faptul că, aceste amenințări atât la adresa securității
cibernetice cât și la ad resa infrastructurilor din întreagă lume apar acolo unde utilizatorii au
accesul atât la partea hardware cât și la cea software la un nivel avansat, urmărindu -și astfel
obiectivele rău intenționate într -un mod repetat pe o perioada scurt/lungă de timp.48
Aceste amenințări pot afecta atât domenii private sau publice cât și infrastructuri sau
chiar colaborări în tre state. De altfel acestea vizează și adresele securităților naționale sau chiar
ale sistemelor guvernamentale incluzând atât rețele de sisteme militare cât și companii private
care sprijină la securizarea statelor sau ale infrastructurilor guvernamental e. Astfel odată cu
evoluția acestor tipuri de amenințări, crește direct proporțional și interesul pentru securitatea
cibernetică si securizarea sistemelor astfel încât fiecare infrastructură să ajungă fie securizată
la un nivel optim în cazul oricărui posi bil atac de tip cibernetic.
Amenințările din spațiul cibernetic conduc atât la dezvăluirea unor informații cu caracter
privat cât și la informații personale precum: date medicale, informații despre carduri sau conturi
de debit, date, numere tel efonice, etc. În cazul unor astfel de dezvăluiri se pot ajunge atât la
posibile vătămări ale țintelor cât și la posibilitatea unor furturi de bunuri sau de identități.
Tipurile de amenințări din spațiul cibernetic includ următoarele aspecte:49
• Atacurile de tip spam și phishing care conduc cu ajutorul unei rețele de tip boot la
accesare sistemului țintă de la distanță;
• Atacurile grupate de tip spyware, spam și malware cu scop de furt al identităților;
• Spionajul cibernetic desfășurat în grupări criminale organizate cu scop de a
desfășura activități de spionaj și furt la nivel național/internațional;
• Hacktivism -ul care este desfășurat în general cu scop de răzbunare, persecuție,
câștig monetar sau chiar politic;
• Spionajul înt re state, constituie o amenințare din punct de vedere informatic din
cauza faptului că se pot ajunge la colectări de date și informații pentru acivități de
interes personal;
• Autorii de tip phishers, care au că scop executarea unor scheme de tip phishing în
care aceștia au posibilitatea să fure atât informații cât și identitatea unei ținte cu scop
de câștig monetar;
• Autorii de tip spam, au că scop la fel că și phishersi, furtul de informații însă aceștia
execută furtul prin transmiterea unor email -uri în car e se regăsește un conținut de
date false și un program spion de tip malware pentru accesarea sistemului țintă;
• Autorii tip spyware care sunt persoane fizice sau chiar organizații și au ca intenție
producerea unor atacuri de tip spyware sau chiar malware la ținta aleasă cu scop de
furt de informație și control al sistemului țintă;

48 Cyber -Physical Security,Protecting Critical Infrastructure at the State and Local Level, Robert M.Clark, Cincinnati, Springer, 2017 , p4
49 Ibidem, p.5

17
• Teroriștii cibernetici sunt persoanele sau grupările care au intenția să incapaciteze și
să exploateze o infrastructură sau un sistem țintă cu scopul ca acesta să fie inactiv
sau n efuncțional pe o perioada mai lungă sau mai scurt de timp;
În prezent, teroriștii cibernetici și criminalitatea online este în continuă creștere, astfel
foarte multe infranctiuni se comută din mediul offline în mediul online. De la furt de informații
și identități la atacuri asupra companiilor și a guvenului sau a băncilor. Trebuie amintit faptul
că marea majoritate a device -urilor conțin un sistem de operare cu o tehnologie care este și ea,
în zona riscurilor de atac cibernetic.
Fie că discutăm despre un computer sau un alt tip de device, fiecare dintre acestea conțin
un sistem de operare. Dacă discutăm despre un telefon de tip smart, este și el un device destul
de important și de amintit pentru simplu fapt că este și acesta predispus amenințărilor, deoar ece,
odată cu evoluția tehnologiei, fiecare telefon conține un sistem de operare avansat bazat pe
diverse platforme de operare. `
Printre platfome amintim: IOS, Andro id și Windows. Aceste platforme au
devenit vulnerabile odată cu depășirea barierelor de securitate ale acestora și cu penetrarea
sistemelor de către persoanele rău intenționate. Astfel prin intermediul unui atac la sistemul de
securitate al platformelor m enționate mai sus, se poate controla, ascultă și chiar prelua
informații de pe orice device care rulează cu un sistem de operare. Cu toate acestea, în 2014 s –
a constatat faptul că pe platforma Android, existau peste 45% de aplicații de tip malware ce au
condus atât la pierderea informaților cât și la accesare în scop fraudulos la informațile
utilizatorilor. De altfel, la fel de vulnerabile sunt și alte device -uri sau infrastructuri, care conțin
și ele un sistem de operare precum: Windows, Linux sau OS.50
Un alt exemplu în acest caz este din anul 2014 când produsele de la
firma Samsung, foloseau sistemele de operare de tip Android care erau echipate cu sisteme
back -door care permiteau prin intermediul protocolului de tip IPC Samsung să furnizeze
informații de pe device -urile utilizatorilor. Pe lângă acest aspect, aceste device -uri de la
Samsung care deși ofereau informațiile stocate de către utilizator, acestea puteau să fie și
controlate de la distanță.51
Fiecare serviciu în zilele noastre este conectat la o baza de date, care de cele mai multe
ori este una vulnerabilă, din cauza faptului că nu este securizată la un nivel destul de înalt. Din
acest motiv, întâlnim de cele mai multe ori amenințări sau atacuri cibernetice care conduc atât
la abuzuri de copii în mediul online sau la indentitati v irtuale falsificate cât și la atacuri de tip
“denial -of-service attacks” în infrastructuri și spații private sau guvernamentale.
Amenințările din spațiul cibernetic se pot cataloga după niveluri de risc, pe o plajă de
la I-IV astfel:

· Nivel de risc I atunci când în spațiul cibernetic se produc incidente de tip tradițional
precum: folosirea computerului pe post de instrument cibernetic cu scop criminal sau
rău intenționat. În această categorie se încadrează atât furtul de date cu caracter persona l
cât și sustragerea informaților din device -ul țintă cu scopul de a folosi informațile în
mod personal sau fraudulos de către atacator. Astfel că prin intermediul unui virus de
tip trojan sau a alor instrumente informatice, atacatorul pătrunde într -un mod fraudulos
în sistemul țintă, accesând atât sistemul cât și orice altă informație de pe acesta.52
Nivel de risc ÎI se referă la spionajul electronic și vizează utilziatorii care folosesc
computerul cu intenția de a sustrage într -un mod fraudulos informații atât din mediul public cât

50 Robert M.Clark, Cincinnati, OH, Cyber -Physical Security – Protecting Critical Infrastructure at the State and local Level, Springer
Internațional Publishing, Switzerland, 2017, p.83
51 Replicant – Samsung Galaxy back -door, acc. 01.2019
https://redmine.replicant.us/projects/replicant/wiki/SamsungGalaxyBackdoor
52 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p.13

18
și din cel privat sau guvernamental. Așadar cu ajutorul unor instrumente informatice de tip
software, atacator ul poate să acceseze atât un device cât și o infrastructură accesând fraudulos
ținta și preluând atât accesul cât și informația de pe această prin depășirea barierelor de
securitate. În acest sens, atacul se poate desfășura de la distanță fără că utilizato rul să fie anunțat
din motivul dezactivari sistemelor de securitate. Prin acest intermediu, atacatorul poate atât să
folosească informații precum: date persoanle, conturi bancare sau chiar sistemul sau
infrastructură într -un mod criminal cât poate și să de zactiveze/activeze opțiuni de pe device –
ul/infrastructură țintă. De menționat este că, acest tip de spionaj electronic este folosit și în mod
tradițional prin aspectele menționate mai sus, dar este folosit și de către guverne cu scopul de a
obine diverse i nformații secrete.53
· Nivel de risc III atunci când un utilizator pătrunde într -un mod fraudulos într –
un sistem informatic de tip satelit sau Cloud cu intenția de manipulare sau control . În
acest sens, atacatorul poate să preia controlul țintei cu ajutorul unor intrumente de tip
spyware și malware, conducând astfel atât la controlul deplin de la distanță a sistemului
cât și la sustragerea de informații oficiale sau cu un caracter personal în scopul unor
remunerații monetare.
· Nivel de risc IV este ultimul nivel de risc și cel mai periculos din cauza faptului
că se referă la teoristii cibernetici și la atacurile coordonate de către aceștia. Cele mai
frecvente tipuri de atacuri sunt cele de tip DoS și DDoS, aceste atacuri sunt sub formă
anonimatelor și sunt formate cu precădere de către grupări anonime. Prin intermediul
acestor atacuri, teroriștii pot să indisponibilizeze atât un sistem informatic operațional
cât și o întreagă infrastructură cibernetică. Scopurile acestora sunt diversificate, pornind
de la pasiuni propri până la remunerații finaciare, politică sau chiar religie.

Amenințările menționate mai sus, sunt reprezentate în cele mai multe cazuri și de către
teroriștii cibernetici, astfel este esențial să cunoaștem câ teva aspecte despre aceștia, scopurile
lor dar și motivatile și tipurile acestora.
Teroriștii cibernetici au luat naștere odată cu începutul anilor 1980 și sunt tiparul unor
oameni care au cunoștințe informatice la un nivel avansat. De foarte multe o ri ei își depășesc
orice limită intrând prin diverse metode informatice atât în rețele informatice și de
telecomunicații, cât și în alte infrastructuri guvernamentale, având diverse scopuri finale.
Aceștia au luat naștere în America urmând să se dezvolte în întreagă lumea atât prin
comunități și forumuri online, cât și offline. Odată cu trecerea anilor și cu avansarea tehnoligiei,
de la evoluția hardware la cea software, aceștia au devenit tot mai periculoși fiind în număr tot
mai mare. Trebuie subliniat faptul că acești indivizi sunt inofensivi în viață de zi cu zi dacă
aceștia nu au o conexiune dial -up, wireless sau lan.
Comunitățile teroriștilor cibernetici se consolidează atât în mediu l offline, cât și online
pe platforma „ darknet ”. Pe această platformă, aceștia pot să facă atât schimb de informații și
aplicații, cât pot să conceapă planuri care să compromită atât un device, cât și sateliți sau
diverse infrastructuri. Pe această platfo rmă, au luat naștere și primele grupări de teroriști
cibernetici care au compromis încă de la începutul anilor 2000 primele companii mulți –
naționale precum: Siemens, Blackberry, Microsoft și Apple. Odată cu evoluția timpului și a
atacurilor în masă aceștia au reprezentat o amenințare pentru securitatea națională fiind astfel
definiți ca și grupări teroriste sau ”cyber teroriști”. Printre aceste grupări se numără și gruparea
Anonymous.54

53 Ibidem, p.14
54 TechTarget, Search Networking – Darknet, acc.01.2019

19
În aceste grupări regăsim atât pasionați ai tehnologiei, cât și teroriști care vor să treacă
peste orice barieră de securitate a spațiului cibernetic, accesând fraudulos sisteme informati ce
sau sateliți de comunicații. Fiecare dintre ei au o etică personală existând printre ei diverse tipuri
și categorii. De altfel tot aceștia au și scopuri și obiective diferite. Din acest motiv este esențial
faptul că trebuie să cunoștem diferența între e ticele și scopurile acestora dar să amintim și faptul
că există și persoane printre ei care aduc un folos sistemelor de securitate.55
Hacker -ul este acea persoană experimentată în domeniul IT -ului care încearcă să încalce
barierele de securitate al unui sistem, accesând astfel punctele slabe ale acestuia printr -un sistem
informatic complex având că scop final, îmbunătățirea acestuia. Deși acest termen este unul
controversat el poate fi înțeles în mai multe variante.
Prima varianta ar fi de hacker de securitate, care are ca scop testarea securității
sistemelor, fără ca ace sta să provoace daune lăsând doar un feedback cu îmbunătățirile care ar
fi utile de aplicat, astfel încât să nu se poată accesa acel sistem atât de ușor iar securitatea
sistemului să fie menținută la un nivel optim. Însă odată cu acest termen există și o c ontroversă
cu privire la semnificația termenlui. Astfel termenul de hacker este revendicat persoanelor care
au o cunoștință avansată în domeniul rețelelor și a telecomunicaților, testând astfel securitatea
lor.
A două versiune a termenului de hacker este denumită prin blackhat care este o
ramură confundată cu termenul hacker -ului, care defapt, este persoană denumită și cyber –
teroristă având că scop intrare frauduloasă în orice sistem informatic sau de telecomunicații
provocând astfel diverse daune materiale sau financiare.56
Deși mass -media creionează hacke r-ul că fiind o persoană negativă, termenul exact
pentru acea persoană ar fi trebuit să fie direcționat spre blackhat , ramură negativă, sau așa
numiții cyber -teroriști. În securitatea computerelor și a rețelelor de telecomunicații,
un hacker este persoană care își focusează știința în domeniu, astfel încât să protejeze și să
îmbunătățească barierele de securitate unde acestea sunt slăbite. Astfel aceștia devin utili și
aduc un folos în securitatea sistem elor și a informaților fiind denumiți și ca whitehat hacker.
Aceștia au o etică comună, având o regulă de bază care interzice dăunarea sistemelor
informatice și folosirea datelor în scop propriu sau sub formă de recompensă. Așadar, aceștia
nu au motive ră u intenționate, testând astfel, fie sistemul de securitate propriu, fie al unei
companii, efectuând astfel teste de penetrare sau evaluare a vulnerabilității de securitate a
sistemului.
Majoritatea acestora lucrează pentru o companie de securit ate dezvoltându -și astfel
fiecare abilitățile și cunoștințele în domeniu. Pornind de la aceste termen de hacker apărut în
anii 1980 menționez faptul că pe parcursul anilor și a evoluției de tehologie, s -au dezvoltat mai
multe subculturi care se diferențiaz ă în funcție de scopuri și obiective. Astfel dacă mai sus am
menționat termenul de whitehat hacker și securitate, în cele ce urmează discutăm
despre, greyhat, blackhat hacker și crack -eri.
Denumirea de blackhat hacker derivă din termenul de origine a l hacker -ului însă aceștia
au scopuri diferite, încălcând astfel orice tip de barieră de securitatea și folosind resursele în
scopuri personale. Aceștia acționează ilegal intrând fraudulos atât în sistemele de
telecomunicații și infrastructuri cât și în a lte rețele sau device -uri. Atacurile acestora sunt
formate fie în grupări utilizând diverse tactici comune, fie individual, folosind atât atacurile de
tip DDoS sau DoS, cât și alte tipuri de atacuri. Majoritatea indivizilor de acest gen fac parte din

http://searchnetworking.techtarget.com/definition/darknet
55 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p.12
56 Cyber Securities and Cyber Terrorism, Course PGDCL -05, Vardhaman Mahaveer Open Unive rity Kota, p.284

20
grupă ri renumite în mediul virtual, fiind foarte greu de depistat sau regăsiți chiar sub formă
anonimatelor.57
Între whitehat și blackhat există versiunea celor greyhat care sunt o linie între bine și
rău, astfel că aceștia pot accesa diverse sisteme pentru testarea barierelor de securitate, însă
informația pe care aceștia o dețin pentru îmbunătățirea sistemului o vând în cuantumul unei
remunerații monetare. De altfel, aceștia, folosesc sisteme și instrumente informatice complexe
prin care pot identifica la fel ca și hackerii problemele care există în securitatea unui sistem.
Amintim faptul că, din aceste trei ramuri s -a dezvoltat și o ramură exclusivistă, denumită elită
hackerilor. În această, regăsim oameni din diverse ramuri care au un statut special în rândul lor,
ei fiind la un nivel avansat de pregătire. De altfel, din această ramură s -a desprins și aceea de
hackeri hactivisti c are își folosesc proprile cunoștințe în domeniul IT -ului și a securității cu
scopul de a face cunoscute în mass -media mesaje de interes social, ideologic religios sau politic
în contextul în care acestea nu ar fi fost făcute publice spre populație.
Crackerii sunt tiparul persoanelor care dispun de cunoștințe și tehnologie avansată în
domeniul TIC, depășind în mod fraudulos barierele de securitate impuse de diverse programe
software. Astfel aceștia au cunoștințe avansate atât în programare cât și în securitate, având
astfel posibilitatea să depășească orice barieră de securitate impusă de către un soft anume.
Aceștia au posibilitatea să creeze și softuri sau viruși dăunători atât PC -urilor, cât și sistemelor
de comunicați i sau infrastructurilor. Regăsim o mare parte dintre aceștia atât în spațiul virtual,
cât și în comunități sau pe diverse forum -uri care în cuantumul unei sume valorice pot să
depășească orice barieră pe care un soft ar putea să o impună. Deobicei aceștia acționează
individual, fiind astfel foarte greu de depistat.58
Odată diferențiați în categorii și tipuri trebuie să menționăm și tehnicile a cestor categorii
de teroriști cibernetici. Așadar, atât crack -erii, cât și hack -erii de sistem sau de tip grey și black
hat, folosesc următoarele tehnici: vulnerability scanner, finding vulnerabilities, brute -force
attack, password cracking, packet analyze r,phising, rootkit, etc.
Vulnerability scaner sau scanerul vulnerabil este un instrument prin care se poate
verifica într -o manieră destul de rapidă computerele care fac parte dintr -o rețea, făcându -i astfel
accesibile toate punctele de securitate slabe. D e altfel, acest instrument verifică atât porturile
specifice care sunt deschise pentru a accesa sistemul, cât și versiunea de securitate a acestuia
(firewall). Prin deschiderea portului, se poate accesa atât computerele din rețeaua țintă, cât se
pot folosi și informatile de pe acesta în diverse scopuri, fiind controlate de la distanță. De altfel,
odată accesat computerul, acesta poate să fie vulnerabil din orice punct de vedere, fiind astfel
o unealtă care se poate controla de la distanță în diferite scopur i ilegale.59
Finding vulnerabilities sau găsirea vulnerabilităților se referă la fapul că, prin această
metodă se poate găși într -un regim manual în codul sistemelor de infrastructuri, bransele de
securitate care sunt ușor de accesat de către posibili răufăcători. De altfel, prin această metodă,
se poate testa și gradul de securitate al sistemului și versiunea lui. Această metodă este folosită
în principiu de către hackerii de sistem, pentru a analiză bransele slabe de securitate din sist em.60
Brute -force attack sau atacul în masă se referă la un instrument informatic capabil să
descifreze atât parole scurte, cât și lungi, al e diverselor conturi folosite de către utilizatori. Acest
intrument se folosește cu precădere de către black și grey hat hackers care nu au timp necesar
în descifrarea unui parole dintr -un sistem sau cod.61

57 Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258
58 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p.9
59 Ibidem, p.20
60 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p.21
61 James Graham, Richard Howard, Ryan Olson, Cyber Security essentials, CRC Press, United States.2011, p.164

21
Password cracking este un instrument cu ajutorul căruia, utilizatorul poate să își
recuperezi parolă în cazul în care datele au fost stocate pe un sistem informatic a cărui parolă a
uitat-o. De altfel, acest intrument ajută și la decriptare parolelor folosind un „dicționar text” a
parolelor comune. Acest intrument este folosit de către crackeri în scopul decriptărilor de
programe care nu dispun de o licență integrală.
Packet analyzato r sau analistul, este folosit pentru captare informaților și a datelor care
circulă în mediul online și care nu sunt criptate. De asemenea cu acest intrument se pot capta
atât parole ale conturilor de socializare, cât și conturi bancare și informații cu un caracter
personal.
Atacul de tip phising, implică un sistem complex prin care încrederea unui sistem de
securitate sau a unei persoane este încălcată. Astfel prin această metodă, se pot păcăli atât
programe sau sisteme de securitate, cât și persoane, dezv ăluind astfel date personale sau
informațîi confidențiale ale țintei în cauză.
Rootkit -ul este un program care se folosește la controlul altor PC -uri sau sisteme
informatice de la distanță, el fiind un program greu de detectat. De asemenea odată rutat un
device, persoana respectivă poate să dețină controlul total al dispozitivului, având posibilitatea
de a activa orice opțiune sau informație de pe el. De altfel prin acest program se poate ruta atât
un telefon, cât și un sistem informatic sau un sistem wirel ess. Odată rutat un device,
utilizatorului îi va fi foarte greu să depisteze dacă este sau nu, sub controlul unui alte persoane
rău intentionate, device -ul respectiv.62
O altă tehnică pe care o parte din hackeri o aplică este in gineria tehnică, care are scopul
de intimidare. Prin această tehnică ei obțin atât informații cu caracter persoanl cât și acces la
diverse date sau chiar opțiuni ale unei infrastructuri accesate într -un mod fraudulos. Astfel
aceștia încearcă prin această t ehnică să convingă persoanele țintă, care au probleme hardware
sau software, că acestea se pot remedia în ideea în care aceștia să poată obține în acest fel
controlul deplin asupra device -ului cu scopul de a remedia problema detectată. Prin tehnică de
ajutor, aceștia pot să rezolve problemele utilizatorilor care există deja în sistem însă dacă
persoană în cauza este rău intenționată, aceasta poate să schimbe orice acces în sistem, pornind
de la parolele existente, fiind astfel un sistem ușor de controla de la distanță, fără că utilizatorul
să fie anunțat în timp real. De altfel, prin această tehnică se poate obține și o răscumpărare
pentru că hackerul să restituie parolele existente pentru sistem sau opțiunile
activate/dezactivate.
Aceste tehnici sunt folos ite pentru a obține informații atât de la utilizatori, cât și date
din sistem sau acces la el. Astfel aceștia pot să pretindă că sunt tehnicieni de securitate sau de
departament, astfel încât să ajungă la scopul final. Majoritatea care folosesc această teh nică,
sunt rău intenționați, având că scop fie folosirea datelor în scop propriu, fie obținerea unei
recompense monetare. Însă folosirea acestor tehnici presupune și anumiți viruși sau programe
complexe pentru atingerea scopului final. Astfel printre softu rile complexe amintim: keylogger
și virusul troian.
Keylogger -ul sau instrumentul prin care se înregistrează tastele apăsate pentru oricare
dintre aplicațiile sau softurile folosite pe un device. Este un concept prin care se poate recupera
ulterior orice p arolă sau cuvânt tastat de pe orice device care are instalată această aplicație. De
altfel. odată instalat acest soft pe un sistem, este foarte ușor să intri în orice cont sau rețea de
informație, cu ajutorul parolei obținute din aplicație .63
Virusul informatic este folosit pentre a se răspândi la fel că un virus natural, care se
inserează în celulele componentelor hardware și software. Acesta se poate răspândii atât în
codul de sursă sau rețea/infrastructură, cât și în documente sau executabile, astfel încât ele să

62 Ibidem, p.264
63 Gary Hall & Erin Watson, Hacking, Computer Hacking, Security Testing, Penetration Testing and Basic Security, p20

22
devină vulnerabile sau în cel mai rău caz, să fie afectate într -o manieră în care acestea nu mai
pot să fie recuperate într -o prop orție de 100%.
Calul troian, este un alt tip de virus care se aplică atât în tehnicile menționate mai sus,
cât și în accesarea oricărui device. Astfel acesta are la baza un virus cu un soft capabil care să
creeze o portiță de acces în orice sistem, făcând să pară că acesta este doar un virus dăunător.
Un exemplu bun în acest sens este Kevin Mitnick, care a fost printre primii hackeri ai
anilor 1980, transformând hobby -ul pentru computere în competiții informatice și chiar pasiune.
Totuși această pasiune a dus la câțiva ani de pușcărie din prisma faptului că legislația în
acel moment nu era foarte bine definită in ceea ce privea crimele cibernetice. Deși acesta nu
avea în obiectiv daunarea sistemelor sau obținerea unei recompense monetare, avea că scop
trecerea oricărei bariere de securitate informatică și depășirea proprilor cunoștințe. Începând
încă de pe atunci, acești hackeri deveneau o amenințare, însă trebuie precizat faptul că termenul
de hacker în acei ani era confundat cu cei din nișă de tip blackh at. În prezent Kevin Mitnick
este unul dintre cei mai populari hackeri de sistem, lucrând pentru securitatea companiei
Furtune500 și nu în ulimul rând, este promotorul securității cibernetice pentru agențiile de
securitate națională. Tot acesta ambiționeaz ă și oferă cursuri de training pentru orice tânăr sau
companie care vrea să își protejeze device -urile la un nivel avansat și optim.64
De altfel, acesta condu ce în prezent firma de securitate Mitnick Security Consulting care
ajută atât la punctele forțe ale companiilor de testare a securității cibernetice, cât și a
companiei KnowBe. Este membru al Zimperium companie care dezvoltă un sistem de
prevenire a posibilelor atacuri asupra retelor de telefonie. Astfel acesta este inginer de securitate
atât în depatamentele de renume ale companiilor, cât și pentru unele rețele de telecomunicații.65

64 Mitnick Security – About Kevin Mitnick Team Leader, acc.02.2019
https://mitnicksecurity.com/
65 Ibidem

Similar Posts