Spațiul Cibernetic în Relațiile I nternaționale Spațiul cibernetic se ocupă cu amenințări , printre care acelea care se manifestă prin dispozitive… [606120]
Căzăceanu Evelina
Grupa M8
Spațiul Cibernetic în Relațiile I nternaționale
Spațiul cibernetic se ocupă cu amenințări , printre care acelea care se manifestă prin
dispozitive electronice de comunicații, incluzând aici telefoane, calculatoare, servere etc.
Despre acest spațiu cibernetic putem spune cu siguranță că este o „gaură neagră”; nu îi știm
limitele, nu îi știm dimensiunea și ne temem de ceea ce poate declanșa. Datorită evoluției
internetului, absolut toate aspectele vieții sociale pot fi realizate î n întregime din fața
calculatorului, intermediate prin internet, unele depinzând în totalitate de acest lucru (cum ar fi
tranzacțiile bancare), astfel că spațiul cibernetic este considerat și tratat drept infrastructură
critică. Căderea acestui spațiu, chi ar și pentru câteva ore, poate produce pagube greu de
imaginat, așa cum vom vedea ulterior că s -a întâmplat în Ucraina în anul 2017.
Securizarea spațiului cibernetic este o problemă crucială la nivel mondial, mai ales că
amenințările pot fi îndreptate împo triva acestuia sau doar se pot propaga prin el. În acest
context, varianta cea mai bună ar fi probabil realizarea unor parteneriate solide între firmele de
securitate din sectorul privat și instituțiile statului, ambele luptând pe același front, acela al
creării unui mediu cibernetic sigur. Evoluțiile constante din domeniu le ridică însă o serie de
problemă, la fel ca și lipsa de cunoaștere a companiilor care gestionează date sau a persoanelor
care le furnizează. Dacă în urmă cu 10 ani cel mai sigur mod de stocare a parolelor utilizatorilor
era algoritmul de hash MD5, în prezent acesta este evitat în totalitate din cauza faptului că i se
pot găsi foarte multe coliziuni. Acesta a fost înlocuit de algoritmul SHA1, înlocuit la râ ndul său
de SHA2, care este încă foarte sigur. Chiar și așa, a fost dezvoltat algoritmul SHA3, ca metodă de
rezervă în cazul în care atacatorii devin foarte inventivi în viitor.
NATO și Securitatea Cibernetică
Prima referire a Organizației Tratatului Atlanticului de Nord la apărarea c ibernetică este
cea de la summitul de la Praga din anul 2002, atunci când aceasta a fost introdusă pe agenda
politică a alianței. Tot atunci a fost înființat și NCIRC(NATO Computer Incident Response
Capability). Subiectul a fost reluat si la summitul de la Riga din 2006, accentuându -se
importanța protecției spațiului cibernetic. În urma atacului la adresa Estoniei din 2007, aliații au
ajuns la concluzia că această protecție trebuie să fie urgentată, considerând -o o prioritate. Prin
urmare, în ianuarie 2008 a fost adoptată politica NATO referitoare la apărarea cibernetică.
Aceasta a fost îmbunătățită doi ani mai târziu, la summitul de la Lisabona, atunci când Consiliul
Atlanticului de Nord a fost însărcinat cu elaborarea unei politici detaliate în ceea ce pr ivește
securitatea cibernetică și a unui plan de implementare a acesteia. Astfel, în iunie 2011, NATO a
aprobat cea de -a doua politică cu privire la apărarea cibernetică, iar în 2012 această apărare a
fost introdusă în procesul de planificare al apărarii N ATO (NATO Defence Planning Process),
unde cerințele și riscurile cibernetice sunt identificate și prioritizate (NATO 2018) .
În cadrul summitului de la Chicago din mai 2012, aliații au decis îmbunătățirea apărarii
pe spațiul cibernetic, hotărând punerea sub aceeași umbrelă a tuturor rețelelor folosite în
gestionarea informațiilor de interes pentru organizație. În acest context a fost înființață Agenția
pentru Comunicații și Informatică NATO (NATO's Communications and Information Agency).
Politic a de apărare cibernetică a fost modificată și în anul 2014, la summitul din Țara Galilor,
unde aliații au aprobat și un plan de acțiune pentru a putea îndeplini sarcinile principale ale
NATO. De asemenea, s -a stabilit faptul că politica și planul vor fi re vizuite cu atenție atât de
partea politică, cât și de cea tehnică și vor fi actualizate permanent, în funcție de modul de
evoluție al amenințărilor cibernetice. De asemenea, summitul marchează momentul din care
apărarea cibernetică este considerată ca făcâ nd parte din ceea ce se numește „apărare
colectivă”. În același an, NATO a dat naștere structurii NICP (NATO Industry Cyber Partnership),
aceasta fiind anunțată în cadrul unei conferințe de două zile, la Mons, Belgia, unde au participat
peste 1500 de lider i din industrie. S -a considerat faptul că în domeniul securității cibernetice
colaborarea cu mediul privat este necesară alianței pentru a -și putea atinge obiectivele propuse
în politică (NATO 2018) .
În februarie 2016, este semnat un aranjament tehnic între NATO și UE în ceea ce
privește apărarea spațiului cibernetică, aducând avantaje în prevenire și combatere ambelor
părți implicate. Practic, înțelegerea s -a realizat la nivelul structurilor NCIRC și CERT -EU
(Computer Emergency Response Team of the EU) și s -a concretizat prin implementarea unei
platforme ce permite schimbul și partajerea informațiilor referitoare la posibile atacuri din
domeniul cibernetic (NATO 2018) .
Summitul de la Varșovia din 2016 marchează un moment istoric foarte important în
ceea ce privește spațiul cibernetic, acesta fiind declarat domeniu de operațiuni, alăturându -se
celor 3 spații existe: terestru, aerian și naval. Aliații au considerat necesară această modificare,
precizând faptul că apărarea spațiului cibernetic va ajuta NATO în protejarea și desfășurarea
misiunilor și operațiunilor. În documentul cadru al summitului, paragrafele 70 și 71 sunt
dedicate securității cibernetice. Conform paragrafului 71, „fiecare aliat își va onora
responabilitatea de a -și îmbunătăți capacitatea de a răspunde rapid și eficient atacurilor
cibernetice, inclusiv în contexte h ibride” (NATO 2016) . De asemenea, este precizat faptul că
alianța va coopera în forme bilaterale și multilaterale pentru a facilita schimbul de informații, a
conștientiza situația ș i a forma experți bine pregătiți (NATO 2018) .
În iulie 2018, în cadrul summitului de la Bruxelles, aliații au aprobat înființarea unui nou
centru de operațiuni specializat în securitate cibernetică. Acest centru va asigura activitatea de
informare și coordonare a activității operaționale a NATO în spațiul cibernetic. De asemenea, s –
a decis faptul că se pot folosi capabilitățile cibernetice naționale în toate misiunile și
operațiunile alianței (NATO 2018) .
Petya, NotPetya și căderea Ucrainei s ub atacul cibernetic
Anul 2017 a fost unul foarte încărcat în ceea ce privește incidentele din spațiul
cibernetic. Diferite tipuri de ransomware au făcut ravagii pe tot globul, fiind demarate de
organizații care amenință spațiul cibernetic, hackeri oportun iști sau chiar sponsorizate de alte
state. Raportul companiei Bitdefender pentru anul 2017 prezintă un top al amenințărilor de tip
ransomware, primele 3 poziții fiind ocupate de WannaCry, CryptoLocker și Petya. Dintre
acestea Petya s -a făcut remarcat prin faptul că o versiune a sa a fost utilizată într -un atentat la
securitatea unui stat, neavând scopuri pur financiare.
Petya este un ransomware descoperit în martie 2016, care afectează exclusiv utilizatorii
de Windows. Numele software -ului este preluat din tr-un film al seriei James Bond, acolo unde
este purtat de un satelit rusesc ce transportă un GoldenEye, o bombă nucleară. Petya criptează
Master File Table, forțând computerul să se restarteze și împiedicând apoi sistemul de operare
să boot -eze. Bineînțel es, dată fiind categoria din care face parte, și anume ransomware, Petya
cere userului să plătească o ,,răscumpărare” a datelor sale, 300 dolari în Bitcoin. Odată plata
făcută, victima primește cheia de decriptare, recăpătând astfel accesul la fișierele sa le. În fapt,
softwareul acționează clasic, urmând modelul WannaCry, ambele bazându -se pe EternalBlue,
dezvoltat de către NSA (US National Security Agency). NSA nu a recunoscut oficial rolul avut de
intrumentul lor în cele două atacuri. EternalBlue exploate ază o vulnerabilitate a Windows -ului
provenită din implementarea Server Message Block (SMB), protocol care a favorizat diverse
atacuri la distanță, permițând atacatorilor să execute cod pe calculatorul țintă. În plus, prin
SMB, Petya se extinde și infectea ză toate sistemele dintr -o rețea locală.
Pe data de 27 iunie 2017, o versiune diferită de Petya a cauzat pagube în 64 de țări,
dintre care Franța, Germania, Marea Britanie, SUA și mai ales în Ucraina. Această nouă variantă
a ransomware -ului din 2016 a primit de la compania Kaspersky denumirea No tPetya, punându –
se accent pe faptul că nu acționează în același mod ca precursorul său, deși se manifestă la fel.
Diferența dintre cele două produse software este crucială. Petya reda utilizatorului accesul la
datele din sistem, în schimb, NotPetya șterge, suprascrie sau avariază permanent fișierele
existente. Nu există nicio cheie de decriptare care să permită unui user să își recupereze datele,
în ciuda faptului că mesajul transmis îl asigură că plata i le va înapoia ,,safely and easily”. Putem
concluzion a astfel că nu este vorba de un ransomware, deși s -a dorit crearea acestei impresii.
În ceea ce privește modalitatea de recuperare a datelor, NotPetya presupunea o sumă de 300$
în Bitcoin, la fel ca precursorul său. Înregistrările arată că în după -amiaza atacului 30 de victime
au plătit suma respectivă, chiar dacă nu se știa cu exactitate dacă își vor putea recupera sau nu
fișierele. Alte persoane afectate nu au avut șansa de a încerca măcar să recupereze datele, dat
fiind faptul că a fost închis contul de email al hackerului de către compania germană de servicii
de email, Posteo.
Așa cum am specificat anterior, victima principală a atacului a fost Ucraina, infectată
chiar în ajunul zilei Constituției, zi liberă, ceea ce a permis răspândirea atacului, într ucât
birourile erau goale. Ziua Constituției reprezintă în Ucraina ruperea de Uniunea Sovietică, astfel
că NotPetya a venit ca o posibilă atenționare din partea rușilor. Experții în securitate din
Kaspersky au declarat faptul că atacul a pornit de la prog ramul MeDoc, utilizat în sistemul
național de taxe ucrainean cu care lucrează majoritatea întreprinderilor din țară. Pe 27 iunie
2017 software -ului avea programat un update care însă a fost compromis. În locul realizării
updateului, a fost descărcat și urc at pe server malware -ul NotPetya. Compania producătoarea a
MeDoc, Linkos Group, a negat orice intenție în ceea ce privește atacul, fiind la rândul ei afectată
de acesta. Totuși, aceasta a fost punctul de plecare al celui mai aspru atac cibernetic, consider at
ca având drept scop destabilizarea unui stat. Potrivit companiei de securitate ESET, 80% dintre
atacuri s -au înregistrat în Ucraina, afectând ministere, companii de stat, 22 de bănci, 2
aeroporturi, 5 spitale, sistemul de plată cu cardul, compania de te lefonie, poșta națională, firme
de electricitate și peste 300 firme private. A durat 45 de secunde până când întreg sistemul de
securitate al unei bănci să fie la pământ. Infrastructura informatică a Guvernului era la pământ.
Cetățenii nu își puteau folosi cardurile de debit. De asemenea, sistemul de monitorizare al
centralei nucleare de la Cernobîl a fost offline pe perioada atacului, astfel că a fost nevoie de
monitorizarea manuală a acestuia. În total, peste 12500 sisteme au fost infectate. Practic,
Ucra ina a fost complet blocată pentru câteva ore.
Ucrainienii consideră că atacul NotPetya face parte dintr -un ,,război hibrid” pe care îl
poartă cu Rusia. În ultimii ani, Ucraina a fost prinsă într -un război nedeclarat cu vecinii lor, fiind
spațiul pe care rușii își testează tacticile cibernetice. Astfel, în anii 2015 și 2016, un grup de
agenți ruși, cunoscuți drept gruparea Sandworm, au atacat zeci de companii și organizații
guvernamentale ucrainiene. Aceștia au penetrat rețelele victimelor și au detonat bo mbe logice,
distrugând terrabytes de date. Sandworm nu s -a oprit aici. În primăvara anului 2017, fără ca
nimeni să observe, hackerii militari ruși au spart serverele de actualizare ale companiei Linkos
Group, creându -și posibilitatea de accesare a mii de c omputere din întreaga țară. Apoi, la
sfârșitul lunii iunie au folosit mecanismul creat pentru a încărca NotPetya în rețea. Programul
malițios s -a răspândit mai repede decât oricare altul cunoscut până atunci. Craig Williams,
director la Cisco, a afirmat la acel moment faptul că ,,în momentul în care îl vedeai (referindu -se
la NotPetya), data center -ul tă u picase deja”.
Crearea NotPetya poate fi considerată un act de război scăpat de sub control. La câteva
ore de la apariție, programul a devastat Ucraina ș i i-a trecut granițele, atacând computere din
întreaga lume. A afectat o serie de multinaționale cu renume, printre care Maersk, cea mai
mare companie de transport a containerelor, Merck, companie din domeniul farmaceutic,
FedEx, companie de transport, sau Mondelez, producător alimentar. A fost infectată chiar și
Rusia, mai exact compania petrolieră de stat Rosneft.
Pe 30 iunie Serviciul de Securitate al Ucrainei(SBU) a anunțat că a confiscat
echipamentul utilizat în atac, acesta aparținând rușilor. Poliț ia militară a pătruns în sediul
companiei Linkos Group și a ridicat rack -ul de servere de la care a plecat atacul.
Compania ESET a afirmat faptul că atacul cibernetic a fost îndreptat în mod clar
împotriva Ucrainei și a afacerilor țării, însă puterea ace stuia a fost subestimată și astfel
NotPetya a scăpat de sub control. Până pe 4 iulie, peste 10000$ în Bitcoin au intrat în conturile
furnizate pentru recuperarea datelor. Pagubele totale sunt însă mult mai mari, ridicându -se
până la 10 miliarde de dolari, potrivit Casei Albe. Tom Bossert și agențiile americane de
informații au confirmat în februarie 2018 bănuielile în ceea ce privește implicarea Rusiei.
Aceștia consideră, fără doar și poate, că atacul NotPetya a fost pus la cale de ruși, care nu au
dat un r ăspuns clar în acest sens. Totuși, pagubele materiale sunt cele mai mari cauzate de un
atac cibernetic, cu mult peste cele cauzate de WannaCry. Tom Bossert a ținut să afirme faptul
că scăparea de sub control a programului malițios a implicat un grad de im prudență ce nu
poate fi tolerat la nivel mondial. Pe de altă parte, Craig Williams este de părere că Rusia a fost în
permanență conștientă de capabilitățile viermelui creat și de posibilitatea ca el să se extindă la
nivel internațional. De asemenea, el con sideră că malware -ul a fost conceput astfel încât să
transmită un mesaj politic companiilor multinaționale care își desfășoară activitatea pe
teritoriul Ucrainei.
La începutul an ului 2018 CIA a făcut un anunț public conform căruia Rusia a declanșat
atac ul cibernetic care a stopat activitatea Ucrainei pentru câteva ore. Potrivit agenției, GRU,
Direcția Principală de Informații a Rusiei (serviciul de informații militare al Rusiei) , a creat
NotPetya cu scopul destabilizării Ucrainei, fără a urmări obținerea de beneficii financiare. De
asemenea, secretarul britanic pe probleme de securitate, Gavin Williamson, a declarat faptul că
omenirea a intrat într -o nouă ,,era a războiului” și a acuzat guvernul de la Moscova că a
,,subminat democrația” prin atacul pornit, încălcând toate regulile prin targetarea unei
infrastructuri critice. În plus, ministrul de externe al Regatului Unit al Marii Britanii și Irlandei de
Nord a cerut public Rusiei să se comporte precum un membru responsabil al comunității
internaționale, pu nând accentul pe încercarea creării unui spațiu cibernetic liber și sigur.
Ambele state au fost foarte clare în declarații, cu toate că determinarea sursei unui atac
cibernetic este în general destul de dificilă. De cealaltă parte, purtătorul de cuvânt al
președintelui rus a respins acuzațiile primate, considerând că acestea sunt nefondate și fac
parte dintr -o campanie de discreditare a Rusiei. Acesta a negat orice legătură cu NotPetya.
În urma atacului cibernetic, NATO a anunțat că va oferi suport Ucraine i pe partea de
probleme de securita te, dat fiind parteneriatul inițiat în 1997. Secretarul general al aliaților,
Jens Stoltenberg, a precizat într -o conferință de presă că organizația se va implica într -un proces
de dotare cu echipament tehnic specializat a Guvernului ucrainean și va ajuta la investigarea
diferitelor atacuri. La rândul său, președintele Ucrainei a ținut să facă public încă o dată scopul
țării pe care o condu ce, și anume aderarea la NATO.
NotPetya a fost un atac cu țintă clară, Ucraina, dar, așa cum au declarat o serie de
experți, acesta a scăpat de sub control. Este foarte probabil ca atacul să fi fost pus la cale de o
organizație guvernamentală, posibil cu influențe rusești. Este greu de crezut că atacul ar fi fost
declanșat de o organi zație privată, dat fiind faptul că ținta nu a fost o țară din topul mondial,
deși un malware precum NotPetya ar fi îngenuncheat orice țară.
Atacuri cibernetice inovative precum NotPetya pot apărea oricând și oriunde. Există
posibilitatea ca România să fie ținta unui astfel de atac. Totuși, atacatorul se supune unui risc
ridicat daca alege țara noastră, dat fiind faptul că aceasta este membră într -o serie de
organizații mondiale, și cel mai important, este membră NATO. În plus, secretarul general
NATO, Jens Stoltenberg, a precizat faptul că un atac cibernetic asupra oricărui stat membru ar
declanșa prevederile Articolului 5 referitoare la apărarea colectivă, ceea ce înseamnă că toate
statele membre vor aloca resurse pentru a prinde atacatorul. Faptul că Româ nia a prelua t
președinția Consiliului Uniunii Europene va expune țara și mai tare atacurilor cibernetice, dat
fiind volumul mare de informații ce va circula prin țara noastră. În acest context, nu rămâne
decât ca instituțiile cu atribuții în asigurarea sec urității spațiului cibernetic să fie vigilenți și să
îmbunătățească în continuu mecanismele de securitate informatică și parteneriatele
interstatale .
Bibliogra fie
Bidefender. Massive GoldenEye ransomware attack affects users worldwide. 06.27. 2017.
https://www.bitdefender.com/news/massive -goldeneye -ransomware -attack -affects -users –
worldwide -3330.html (accessed 03.23. 2019).
Bitdefender. Ransomware 2017 Report. n.d. https://businessresources.bitdefender.com/hubfs/2017 –
Ransomware -Repor t_Bitdefender.pdf (ac cessed 03.23. 2019).
Greenberg, Andy. The untold story of NotPetya. 08.22. 2018. https://www.wired.com/story/notpetya –
cyberattack -ukraine -russia -code -crashed -the-worl d/ (accessed 03.23. 2019).
Marsh, Sarah. US joins UK in blaming Russia for NotPetya cyber -attack . 02.15. 2018.
https://www.theguardian.com/technology/2018/feb/15/uk -blames -russia -notpetya -cyber-
attack -ukraine (accessed 03.23. 2019).
Meyer, David. Russia B lamed for 'Costliest Cyberattack in History': What You Need to Know. 02.16. 2018.
http://fortune.com/2018/02/16/russia -notpetya -cyberattack -damage/ (accessed 03.23. 2019).
Nakashima, Ellen. Russian military was behind ‘NotPetya’ cyberattack in Ukraine, CIA concludes.
01.12. 2018. https://www.washingtonpost.com/world/national -security/russian -military -was-
behind -notpetya -cyberattack -in-ukraine -cia-concludes/2018/01/12/048d8506 -f7ca -11e7 -b34a –
b85626af34ef_story.html?noredirect=on&utm_term=.f43c1cb954ac (acces sed 03 .23.2019).
NATO. Cyber defence. 07.16. 2018. https://www.nato.int/cps/en/natohq/topics_78170.htm (accessed
03.23.2019).
Warsaw Summit Communiqué. 03.29. 2016.
https://www.nato.int/cps/en/natohq/officia l_texts_133169.htm (accessed 03.23. 2019).
Nicole Perlroth, Mark Scott and Sheera Frenkel. Cyberattack Hits Ukraine Then Spreads Internationally.
27.06.2017. https://www.nytimes.com/2017/06/27/technology/ransomware -hackers.html
(accessed 03 .23.2019).
Palmer, Danny. NotPetya malware attack: Chaos but not c yber warfare. 08.16. 2018.
https://www.zdnet.com/article/notpetya -malware -attack -chaos -but-not-cyber -warfare/
(accessed 03 .23.2019).
Ragan, Steve. Nuance says NotPetya attack led to $92 million in lost revenue. 02.28. 2018.
https://www.csoonline.com/artic le/3258768/nuance -says -notpetya -attack -led-to-92-million -in-
lost-revenue.html (accessed 03.23. 2019).
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Spațiul Cibernetic în Relațiile I nternaționale Spațiul cibernetic se ocupă cu amenințări , printre care acelea care se manifestă prin dispozitive… [606120] (ID: 606120)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
