Strategii de securitate și apărare cibernetică aplicabile organizațiilor publice și private [607614]
Strategii de securitate și apărare cibernetică aplicabile organizațiilor publice și private
LUCRARE DE LICENȚĂ
COORDONATOR ȘTIIN ȚIFIC
Lect. univ. dr. COSMIN CHIRIAC
Prof. asociat dr. IOANA BORDEIANU
ABSOLVENT: [anonimizat]
2017
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
1
STRATEGII DE SECURITATE ȘI
APĂRARE CIBERNETICĂ
APLICABILE ORGANIZAȚIILOR
PUBLICE ȘI PRIVATE
COORDONATOR ȘTIIN ȚIFIC
Lect. univ. dr. COSMIN CHIRIAC
Prof. asociat dr. IOANA BORDEIANU
ABSOLVENT: [anonimizat]
2017
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
2
CUPRINS
INTRODUCERE ________________________________ ______________________________ 3
1. IMPORTANȚA ȘI ROLUL CIBERNETICII CA ȘTIINȚĂ ________________________ 5
1.1. Definiție și etimologie ………………………….. ………………………….. ………………………….. …… 5
1.2. Contextul apariției și evoluția ciberneticii ………………………….. ………………………….. …….. 5
1.2.1. Istoricul și evoluția ciberneticii ________________________________ _______ 5
1.2.2. Cibernetica Românească ________________________________ ____________ 8
1.2.3. Cibernetica în secolului XXI ________________________________ ________ 12
2. LEGEA SECURITĂ ȚII CIBERNETICE ȘI TIPURI DE AGRESORI CIBERNETICI 15
3. SPAȚIUL CIBERNETIC ȘI SECURITATEA CIBERNETICĂ ____________________ 19
3.1. Spațiul cibernetic ………………………….. ………………………….. ………………………….. ………… 19
3.2. Securitatea cibernetică ………………………….. ………………………….. ………………………….. …. 21
3.2.1. Ciber -atacul, spio najul și sabotajul cibernetic ___________________________ 21
3.2.2. Ciber securitate militară și civilă ________________________________ _____ 21
3.3. Puterea cibernetică. ………………………….. ………………………….. ………………………….. ……… 25
3.3.1 Definiție și caracteristici ________________________________ ___________ 25
3.3.2 Resursele puterii cibernetice ________________________________ ________ 26
3.3.3 Actorii puterii cibernetice ________________________________ __________ 28
3.4. Spațiul cybernetic ca dimensiune de apărare ………………………….. ………………………….. .. 30
3.5. Atacuri cu un grad ridicat de complexitate în anul 2016 ………………………….. ……………. 33
4. BIG DATA, CLOUD, INTERNET OF THINGS ________________________________ 35
5. SISTEMELE IT, IMPORTANȚA REȚELELOR ȘI PROTECȚIA LOR ____________ 36
6. CIBERTERORISMUL ________________________________ _____________________ 39
6.1. Măsuri de protecție ………………………….. ………………………….. ………………………….. ……… 44
6.2. Fenomenul BYOD în companii ………………………….. ………………………….. …………………. 48
7. PROVOCĂRILE CIBERNETICE SUB CONTROLUL COMISIEI EUROPENE ____ 49
8. STUDIU DE CAZ. PLANIFICAREA STRATIFICATĂ A SECURITĂȚII
CIBERNETICE LA NIVELUL UNEI ORGANIZAȚII: ȘCOALA DE PREGĂTIRE A
AGENȚILOR POLIȚIEI DE FRONTIERĂ „AVRAM IANCU” ORADEA _________ 50
7.1. Transferul de date ………………………….. ………………………….. ………………………….. ……….. 50
7.2. Securitatea rețelei la nivelul unei organizații ………………………….. ………………………….. .. 51
7.3. Securitatea site -urilor Web ………………………….. ………………………….. ……………………….. 52
7.4. Securitatea e -mailului ………………………….. ………………………….. ………………………….. ….. 53
CONCLUZII ________________________________ ________________________________ 56
BIBLIOGRAFIE ________________________________ _____________________________ 57
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
3
INTRODUCERE
Cibernetica , devine inevitabil o chestiune de securitate , în special având în vedere
omniprezența tehnologiei informației . După spațiul terestru, maritim , aerian și spațiul cosmic ,
spațiul cibernetic este acum a cincea dimens iune de apărare . O țară ar putea lansa un atac criptat
din spațiul virtual , pentru a dărâma elementele cheie de apărare ale unui stat rival, sau a pune în
inferioritate logistica forțelor sale armate . Statele Membre ar trebui să ia în considerare faptul că
Spațiul cibernetic este un domeniu imprevizibil din multe puncte de vedere . Subiectul este de
importanță deosebită , însă nu doar pentru că mai mulți oameni și mai multe dispozitive sunt
conectate la internet , ci din conștiința că navigarea pe internet devine mai rapidă și mai ieftină, zi
după zi. Amenințările sunt în creștere și internetul nu mai este numai o afacere de tocilari
(“geeks’ affair”) într-o lume bogată , ci și într-una săracă , cu o mulțime de elemente ce țin de
afaceri, dar și de viață . Cibe rnetica și securitatea cibernetică sunt parte a arhitecturii de securitate
europeană și „cyber -hackerii” prezinta amenințări reale . Un exemplu, de mare importanță și în
legătură cu subiectul , este de menționat, un nou raport Smart Grid , care arată că valoarea
investiției în securitatea cibernetică este de așteptat să atingă 14 miliarde $ până în 2018 .
Pericolele și amenințările din spațiul virtual vizează, în general, rețelele, nodurile de
rețea și centrele vitale, precum și celelalte infrastructuri care adăpostesc astfel de
mijloace.Totodată, ele vizează și depozitele de date și de programe, sistemele de înmagazinare,
de păstrare și de distribuție a informației, suportul material al bazele de date etc. Mai presus de
toate, asemenea pericole și amenințări vizează sistemele IT (sisteme de aprovizionare cu
materiale strategice, infrastructuri de resurse și de piețe, institute de cercetări, sisteme de
comunicații etc). Accentul va fi pus în cazul de față, pe pericolele și amenințările rezultate din
bătălia din tre marile firme pentru supremația IT, pentru resurse și pentru piețe, dezvoltarea
rețelelor subversive și neconvenționale IT, activitatea tot mai intensă a hacker -ilor, dar mai ales
pe pericolul cel mai mare din punctul nostru de vedere: ciberterorismul.1
O nouă dimensiune a atacurilor cyber a devenit realitate la 23 decembrie 2015. Un grup
de hackeri, cu o afiliere încă incertă, a scufundat în întuneric pentru câteva ore o regiune din
vestul Ucrainei. Prin dezactivarea unei părți importante din infrastru ctura de electricitate a țării,
obiectivul evident al acestui atac a fost să demonstreze vulnerabilitatea serviciilor publice în fața
1Bordeianu, Andrei (2011), Pericole și amenințări asupra infrastructurilor critice din spațiul virtual:
Ciberterorismul, Guvernanță , intelligence și securitate în secolul XXI, 27 mai 2011, UBB Cluj Napoca
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
4 ingeniozității tehnologice folosite în scop distructiv. Nu este primul semnal de alarmă al
impactului pe care îl poate ave a un atac cibernetic. în aprilie 2015, emisia postului francez de
televiziune TV5Monde, concomitent cu site -ul și conturile de rețele sociale ale acestuia, au fost
deturnate de un grup de hackeri afiliați Daesh. Jihadismulonfi'nenu mai are doar înfățișarea
propagandei, ci și a agresivității războiului hibrid.
Amenințările cyber nu mai sunt, în acest fel, doar un concept abstract. Acest nou tip de
agresiuni îi afectează fără discriminare nu doar pe aceia dintre noi care sunt conectați la spațiul
ordine, ci și pe cei care nu folosesc tehnologii avansate. Orice societate devine vulnerabilă în fața
acestui flagel. Acestei realități îngrijorătoare și dinamice, profesionalismul specialiștilor în
informații trebuie să îi răspundă printr -un schimb de informații sus ținut și o expertiză solidă. Ca
instituție aflată în serviciul cetățenilor, avem datoria unei adaptări permanente a procesului de
intelligence pentru a răspunde cât mai eficient amenințărilor cibernetice.
Suntem nevoiți, astăzi mai mult ca oricând, să abor dăm diferit mediul de securitate,
îndeosebi prin adaptabilitate și capacitate de reacție rapidă. Din păcate, trăim într -o lume în care
cetățeanul constată că a devenit, el însuși, o țintă a unor amenințări care au atins cote alarmante.
Pentru România , apartenența la NATO și UE a redus riscul unui conflict armat pe teritoriul
nostru. însă pericolul nu a dispărut, ci s -a mutat în spațiul cibernetic, alimentat de evoluția
inevitabilă a tehnologiilor. Din fericire, țara noastră dispune de o resursă umană de exc epție în
domeniul informatic, după cum o demonstrează și tinerii de elită din echipa Centrului Național
Cyberint al Serviciului Român de Informații. Grație expertizei în zona IT, Serviciul se bucură
astăzi de o recunoaștere în plan internațional ca institu ție de top în cyberintelligence. Acest fapt
ne permite să ne consolidăm poziția în formatele multilaterale de cooperare din care facem parte,
în NATO și UE.
Această performanță se datorează eforturilor susținute de optimizare în utilizarea
resurselor. Menț inerea acestui atu de care dispunem impune, în același timp, inovație și
continuitate.
Spun inovație, pentru că securitatea cibernetică a României are, în primul rând, nevoie
de o legislație pusă în acord cu epoca digitală. Nu ne putem permite să abordăm amenințările
mileniului III cu instrumente legale concepute în secolul trecut, tributare unui mod de gândire
convențional.
În ceea ce privește continuitatea, doar printr -un parteneriat durabil cu societatea
românească, prin deschidere și comunicare publică putem spera să îi convingem pe cei mai
potriviți profesioniști în IT că este o chestiune de onoare și mândrie să ni se alăture.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
5
1. IMPORTANȚA ȘI ROLUL CIBERNETICII CA ȘTIINȚĂ
1.1. Definiție și etimologie
În conformitate cu DEX, cibernetica este o „știință car e are ca obiect studiul matematic
al legăturilor, comenzilor și controlul în sistemele tehnice și în organismele vii din punctul de
vedere al analogiilor lor formale ” (nu și din acela al constituției și al funcționării lor).
Are numeroase și variate aplic ații în toate domeniile tehnicii, în economie, biologie,
medicină etc. În anul 1938, în lucrarea „Psihologia consonantistă”, savantul român Șt. Odobleja
face prima expunere amplă a unor principii cibernetice, înainte cu zece ani de apariția lucrării
„Ciber netica” a lui N. Wiener. V.
Sistem cibernetic. ♦ C. economică = ramură a c. care se ocupă cu aplicarea ideilor și
metodelor c. la sistemele economice; privește economia, precum și verigile structurale și
funcționale ale acesteia, ca în sisteme în care se desfășoară procese de reglare și de comandă
realizate prin circulația și transformarea informației.2
Cuvântului „cibernetică” a fost creat de Norbert Wiener în 1948 și are la o rigine
termenul grec κυβερνήτης, kybernetes (cârmaci, cârmă). Se pare că Wiener nu știa că exact
același cuvânt fusese folosit inițial în franceză de către fizicianul André -Marie Ampère
(cybernétique ) cu sensul de „artă a guvernării”. În limba greacă prima utilizare a termenului
apare în Legile lui Platon , cu sensul de guvernare a poporului. De fapt și „a guverna” are același
etimon grec, ajuns la noi prin intermediul latinescului gube rnare (a conduce). Cuvântul mai este
înrudit și cu verbul „a chivernisi”.
1.2. Contextul apariției și evoluția ciberneticii
1.2.1. Istoricul și evoluția ciberneticii
Cibernetica a suferit de -alungul existenței sale numeroase schimbări datorită evoluției
sinuoase și u neori spectaculoase , sau alt re ori mai puțin spectaculoase. A suferit inflențe și
schimbări, ori chiar interpretări diverse.
Pentru o mai riguroasă scanare a succesiunii sale în timp vom face referire la
începuturile sale din perioada veche.
2 https://dexonline.wikitip.info
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
6 Secolul VI (î.Hr.) este cel care va d ă naștere unor teorii elaborate de diverse
personalități. Astfel, Pitagora și școala sa va explora modelul mathematic al perceperii
fenomenelor.Aceștia considerau că ultimele elemente constitutive ale tuturor obiectelor material
sunt numerele, și avansau spre elemetele geometrice. Tocmai de aceea, Pitagorienii sunt
cunoscuți ca fiind primii promotori ai modelului matematic.
Tot în aceeași perioadă, Parmenides spunea că realitatea este o singură substanță,
neschimbabilă.
În secolul V (î.Hr.) , Protagoras arată că omul este „măsura tuturor lucrurilor”, și acest
citat stă la baza epistemologiei ca și calificare formală.
Termenul de kybernetike a apărut pentru prima data în „The Republic ", unde Platon
evocă termenul în legătură cu arta nav igației, folosit ca etalon pentru a verifica diferențele ca
model de comparare.
Mai târziu, în 1943 au fost publicate două lucrări de referință :
1. Warren McCulloch and Walter Pitts a scris, „A Logical Calculus of the Ideas
Immanent în Nervous Activity.” (M cCulloch and Pitts, 1943) în care se vorbea despre
funcționarea rețelelor de neuroni astfel încât noi să putem experimența ceea ce se cheamă „o
idee”.
2. Arthuro Rosenblueth, Norbert Wiener și Julian Bigelow au publicat “Behavior,
Purpose, Teleology.”( Rosen blueth, et al, 1943 )
De asemenea Wiener a început să lucreze la radarul pentru depistarea armelor anti –
aeronave.
La sfârșitul anilor 1940 conferința din New York unde au participat oameni de știință ca
Norbert Wiener, Julian Bigelow, John von Neumann, Mar garet Mead, Gregory Bateson., Ross
Ashby, Grey Walter, and Heinz von Foerster a pus bazele unor importante tranformări. Până în
1949 au fost publicate trei cărți de referință în ceea ce privește noua știință:
– Wiener – Cybernetics: Or Control and Communic ation în the Animal and the
Machine ;
– Von Neumann și Morgenstern – Theory of Games and Economic Behavior ;
– Shannon și Weaver – The Mathematical Theory of Communication .
La începutul anilor 1950 au avut loc mai multe conferințe Macy unde au fost publicate
proceduri având ca editor pe Heinz von Foerster. Totodată au apărut și primele computere
comerciale.
CIA a început să își pună întrebări referitoare la spălarea creierului și controlul minții.
Au fost începute cercetări la Universitatea Harvard în privința inf luenței LSD și a altor droguri
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
7 (Marks, 1978). Se cunoaște faptul că Ted Kaczynski – Unabomber, a fost subiect al unor
cercetări asupra controlului minții pe când era student la Harvard.3
În cadrul conferinței de la Universitatea Dartmouth, 1956, s -a dezbăt ut problema
inteligenței artificiale și cercetătorii interesați în studierea creierului și cei interesați de studierea
compterelor s -au separate.
La sfârșitul anilor 1950 Arthuro Rosenblueth, Warren McCulloch și Heinz von Foerster
au fondat “Biological Com puter Laboratory” la Universitatea din Illinois.
În anii 1960 au fost organizate mai multe conferințe, ca o consecință Ross Ashby s -a
mutat din Anglia la Illinois. Studiul și cercetarea în domeniu începe să capete alte dimensiuni,
apare o nouă denumire “ complexity.” (von Foerster și Zopf, 1962).
Deși Conferințele Fundației Macy s -au terminat până în 1953, Societatea Americană de
Cibernetică (ASC) a fost fondată abia în 1964 din cauza Războiului Rece. A fost astfel fondat un
club în acest sens, în Washingt on, DC.Ca participanți și fondatori îi includem pe Paul Henshaw,
Atomic Energy Commission; Carl Hammer, Univac; Jack Ford, CIA; Douglas Knight, IBM;
Walter Munster; Bill Moore care au scos și primul “Jurnal de Cibernetică” , iar prima conferință
organizată sub egida societății fiind cea de la National Bureau of Standards din Gaithersburg,
MD. (von Foerster, et al., 1968) .
Mișcările sociale ale anilor ’60 au determinat o creștere și în devoltarea cercetărilor
făcute de Biological Computer Lab.
La întâlnirea A SC din 1974 din Philadelphia, Heinz von Foerster a introdus termenul de
“second order cybernetics.” (cibernetică de gradul doi), dar la scurt timp fondurile destinate
cercetării au fost reduse din cauza Războiului din Vietnam și Heinz von Foerster s -a pens ionat și
s-a mutat în California (Von Foerster, 1979).
Datorită unor dispute între editorii Jurnalului de Cibernetică și Societatea de Cibernetică
articolele din jurnal făceau mai mult referire la partea de inginerie,biologie sau științe sociale
fără a ave a girul celor de la Societate.
La sfârșitul anilor ‘70 societatea a început să funcționeze în forță fiind puternic orientată
spre “cyberspace” reușind să stabileacă în mică măsură comunicarea prin email care va fi current
folosită abia peste 15 ani din ca uza problemelor economice.4
Tot acum cele două societăți rivale din Washington și Philadelphia se unesc în ACA
(avându -l ca președinte pe Umplebuy) care va avea numai 400 de membri.
3 Chase, A. (2003), Harvard and the Unabomber: The Education of an American Terrorist . New York: W.W.
Norton
4 Umpleby, S . and K. Thomas. (1983),"Applying Systems Theory to the Conduct of Systems Research." In Anthony
Debons (ed.), Information Science in Action: System Design. Vol. l, The Hague: Martinus Nijhoff.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
8 După 1980 conferințele de cibernetică au început să aibă o nouă direcție (Umpleby,
1981), fiind totodată restabilit contactul cuj Jurnalul care capătă denumirea ”Journal of
Cybernetics and Systems” . De bun augur au fost întâlnirile cu cercetătorii sovietici care au
readus în discuție conceptul de cibernetică de gradul doi dar ș i pe cel de control reflexive, al lui
Lefebvre, influnețînd transformările din Rusia, atât din punct de vedere social, cât și politic,
economic și cultural.5
La cea de a doua conferință americano – sovietică care a vut loc în St. Gallen, Elveția,
1987, me mbrii Societății de Cibernetică au decis să își concentreze atenția exclusiv pe
cibernetica de gradul doi (sau construtivismul)6
La începutul anilor ’90 au avut loc două simpozioane, la Viena și la Washington și
acestea au fost punctual de pornire în schim bările ce vor avea loc în Uniunea Sovietică din
perspective teoriei sociale și aceea a folosirii sistemelor sociale în tranziție.
Perioada de cibernetică inginerească a durat de la mijlocul anilor ’40 până la mijlocul
anilor ’70. Cibernetica biologică a du rat de la mijlocul anilor ‘70 până la mijlocul anilor ’90.
Anii ’90 sunt anii de început ai ciberneticii sociale și în acest sens au avut loc conferințe
în New Cork care se bazau pe ideea că “y2k” care era privit ca un experiment, urma să
dovedească cant itatea de interconectivitate în societatea noastră tot mai cibernetică.7
Niklas Luhmann introduce în sociologie idei ca “autopoiesis” (autosusținerea) și
“constructivismul” și este înființat un grup de lucru Grupul de lucru Socio – cibernetica patronat
de Asociația Internațională a Sociologilor, înființată de Felix Geyer (Luhmann, 1995).
1.2.2. Cibernetica Românească
Medicul Ștefan Odobleja s-a născut la 13 octombrie 1902, într -o familie de țărani,
neștiutori de carte în comuna Izvorul Aneștilor. A urmat liceul l a Turnu Severin și facultatea de
Medicină din București, ca bursier al Institutului Medico -Militar . A fost medic militar și a avut
preocupări continue și intense legate de filozofie, medicină și știință, în general. În fapt aceasta
viziune multi și interdi sciplinară, îl va conduce la o descoperire epocală – cibernetica .
În lucrarea „Metodă de transonanță toracică”, aparută în Buletinul medico -terapeutic din
1929, evidențiază principiul și legea reversibilității și cu lucrarea „La phonoscopie” apărută în
1935 la Paris, obține un premiu internațional.
Ștefan Odobleja sesizează și definește conexiunea inversă – reacția inversă, în
domeniile psihologiei, biologiei, naturii (mediului), dar și în activitatea colectivităților umane, în
5 ibidem
6 ibidem
7 ibidem
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
9 fapt definește teoria general izată a ciberneticii. Descrie toate acestea în lucrarea „Psihologia
consonantistă” care a apărut în 1939 la Lugoj, în limba franceză având titlul „La Psichologie
consonantiste”. În lucrare el evidențiază legile care guvernează psihologia și fiziologia fiin țelor
vii: legea echilibrului (stabilității), legea reacției (conexiunea inversă), legea reversibilității, legea
inerției etc.
În ceea ce privește psihologia, Ștefan Odobleja, face „pași peste granițe” când trece de
la om la sisteme (comunități, organizați i sociale) și o recenzie a lucrării apare în SUA, în
ianuarie 1941, în revista „Psychological Abstract” sub numele „Odobleja, Psychologie
Consonantiste”. Abia mai târziu – peste 10 ani, la Paris, apare lucrarea lui Norbert Wiener
„Cibernetica”. Deci pe bun ă dreptate Odobleja își merită numele de părinte al ciberneticii.
Cele mai reprezentante personalități în domeniul pionieratului ciberneticii românești
sunt : Spiru Haret, Daniel Danielopolu, Ștefan Odobleja and Paul Postelnicu.
Spiru Haret (1851 -1912). Filozof român, matematician și sociolog a publicat în 1910,
la Paris, capodopera „Sociale Mecanique”8, fiind prima lucrare care a abordat problemele social –
economice cu ajutorul modelelor matematice și care a analizat aceste procese conform
sistemului. Cart ea sa „Sociale Mecanique” nu este o încercare de a aplica întregul corp de
axiome și legi care aparțin mecanicii raționale a mișcarea socială, ci încearcă să se adapteze
numai dispozitivului mecanicii raționale pentru a analiza evoluția fenomenelor sociale și
economice, dezvăluind continuu caracterul specific al acestor fenomene și faptul că ele nu
trebuie să fie confundate cu fenomenele mecanice.
Spiru Haret a utilizat mai multe modele matematice, care se referă la unele probleme
demografice, la rolul știi nței și tehnicii în dezvoltarea societății, folosind un model cibernetic
care include atât ideea de recreere și cea de colectare și prelucrare a datelor, în scopul de a
efectua comanda și a realiza procesele de control. Interpretări cibernetice evidente su nt date de
către Spiru Haret, în procesul de examinare a echilibrului social, în analiza efectului natural de
creștere a populației cu privire la viața socială. Aceste interpretări au condus la concluzia că o
stare nedorită de repaus social nu ar putea fi realizată în societățile civilizate și că, dacă acest
lucru ar fi fost posibil, ar fi instabil. Spiru Haret crede în periodicitatea fenomenelor sociale și că
acestea sunt foarte interesante din punct de vedere al teoriei generale actuale a sistemelor
ciber netice. Făcând referire la societate el spune că aceasta are o anumită evoluție și care se află
sub influența unui curent sau grup de noi necesități, care vor impune o nouă direcție; Spiru Haret
arată că o mișcare „swing” va avea loc în societate și că în momentul în care se dezvăluie prin
ceea ce este cunoscut sub numele de „acțiune și reacție”, aceasta va împinge societățile într -o
8 Spiru, Haret (1969) Mecanica Soc ială, Editura Știintific ă Bucure ști
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
10 direcție sau alta, atunci când pot interveni idei relevante sau presiunea noilor necesități exercitată
duce la diminuarea miș cării, care dispare în mișcarea generală a sistemului”9.
Daniel Danielopolu (1884 -1955). Fiziologul român a ajuns la partea de concepții
cibernetice în urma cercetării biologiei și medicinei și a dedicat mare parte din munca sa unui
experiment de analiză ș i logică: schematizarea sistemului nervos, endocrin și imunitatea
sistemului. Elemente ale gândirii sale cibernetice au început să apară în 1923, determinând o
dezvoltare bio -sistemică, o viziune cibernetică a sistemului uman. Danielopolu a simțit intuitiv ,
fără a face o distincție clară între sisteme informaționale și non -informaționale. Studiind mai
mult de 50 de ani biosisteme care primesc, trimit procese și generează informații, el a subliniat și
dedus existența unor mecanisme, a unor principii de funcț ionare sau a unor legi de funcționare
care se integrează în mod coerent în cibernetica bio. În absența aparatului formal pe care îl avem
în prezent și fără a utiliza tehnica de modelare, Danielopolu a făcut în lucrările sale interpretări
sintetice, grafice și logice care constituie o exceptie, o previziune științifică a ciberneticii bio.
Toate lucrările lui Daniel Danielopolu referitoare la sistemele neuro -endocrine și
imunitare s -au bazat pe o interpretare sistemică. În anii '20 ai secolului XX acesta a e laborat un
model teoretic aplicabil la modul de funcționare a sistemelor neuro -endocrine și imunitare.
În 1928, Danielopolu formulează următoarele trei legi: legea amfomechanismului, legea
predominanței și legea mecanismului circular care stau la baza anta gonismului interstimulativ.
Analiza acestor legi subliniază faptul că acestea implică existența unor conexiuni inverse
negative în sistemul neurovegetativ. Fără a pune -l negativ în conexiune, Danielopolu a
identificat acest tip de reacție cu scopul de a ex plica modul de funcționare a altor sisteme
biologice. În unele lucrări, publicate între 1923 și 1932, el a intuit conceptul de conexiune
inversă pozitiv cât și importanța sa în fiziopatologie. Daniel Danielopolu a fost un precursor
internațional de ciberne tică bio, un precursor al sistemelor biologice și de medicina cibernetică.
Paul Postelnicu (1917 -1983). Un inginer electromecanic (absolvent al Școlii
Politehnice din București în 1941), cu înclinații filosofice, angajat al Societății Române de
telefonie, a reușit în 1945 să prezente în mod independent viziune cibernetică asupra vieții. Bucla
cibernetică – după Paul Postelnicu – a fost o caracteristică a materiei în general.
În 1944, Paul Postelnicu a redactat un articol „Teoria Complexului vicios”, care a fost
trimis la „Magazin științific – V. Adamachi” din Iași pentru a fi publicate. În absența unui
răspuns în timp real a rescris și a dezvoltat o versiune mai lungă intitulată „Ipoteza de Complex
vicios”, pe care a trimis -o pentru publicare în 1945 la re vista „Natura”, de la București. Articolul,
cu cele două versiuni ale sale, a circulat în formă tipărită printre colegii săi și a reprezentat
9 ibidem
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
11 fundamentul unui document prezentat de Paul Postelnicu în cadrul ședinței de la societatea
"Prieteni ai științelor naturale", din 24 februarie 1945. Articolul a aparut abia mai târziu, în 1968,
în Revista de telecomunicații.10 Ideea de bază este că Paul Postelnicu se bazează pe conceptul de
„ciclu vicios” pe care el a numit așa poate pentru a evita confuzia cu „cercul vicios” al logicii
elementare. El definește ciclul vicios ca o lanț cauzal format din a, b, c …. m, n, …. fenomene
care au proprietatea de a determina b, b determină c și așa mai departe. Aceste lanțuri cauzale pot
fi exemplificate cu sisteme de fizică , cum ar fi: motoare, reacție tuburi electronice, etc Orice
sistem care include un ciclu vicios este numit de către Paul Postelnicu "un complex vicios".
Paul Postelnicu a determinat proprietățile ciclurilor vicioase după ce a făcut o analiză
detaliată a t riodei amplificate cu bucla de feedback stă la baza relației dintre circuitele de rețea și
plăcă, în care o oscilație le determină pe celelalte și invers și, în final, el a ajuns la concluzia că
„viciul” de triodă caracterizează fenomenele biologice, de as emenea.
În baza unei proprietăți identificate a ciclului vicios, aceea că „orice ciclu vicios
progresiv include starea de rezonanță”, Paul Postelnicu a precizat că hazardul a făcut astfel încât
o mică parte materială ar dobândi o organizație care l -ar dif erenția în esență de materia inertă.
Datorită condițiilor de rezonanță ale ciclului vicios devenit progresiv acesta a evoluat prin
impulsuri care au venit atât de la hazard cât și de la mediului. Astfel, el a admis că apariția
moleculei cu proprietăți ale ciclului vicios ar putea fi explicată.
Paul Postelnicu a afirmat că materia a prins viață atunci când în organizarea ei este
stabilit un sistem de conexiuni inverse (concepție bio cibernetică). „Viciul este o proprietate
esențială a materiei și chiar evol uția universului în sine ar putea fi explicată prin ipoteza
complexului vicios. În acest caz, materia și viața nu ar fi decât două niveluri de organizare
vicioasă: materia ca o organizare vicioasă a energiei, viața ca o organizarea vicioasă de materie
și implicit de energie. 11
Pornind de la existența "viciului" în dispozitivele fizice create de om, Paul Postelnicu și –
a extins cercetările spre fenomenele biologice, sociale și economice și apoi el a generalizat
trecând la fenomenele care merg dincolo de expe riența umană obișnuită. Sub această formă,
viciul a fost admis ca un element constitutiv al unei teorii generale, care ar permite construcția
unui model cibernetic al universului, în cele din urmă în sensul în care distincțiile sunt operate de
către Teoria generală a sistemelor.
10 Postelnicu, Paul (1968) Teoria Coplexului Vicios , Magazin Științific Ia și
11 ibidem
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
12 1.2.3. Cibernetica în secolului XXI
La începutul secolului XXI au început să fie organizate numeroase conferințe de
informatică și cibernetică, organizate de Nagib Callaos și colegii acestuia , în Orlando, FL.
Totodată conferințele ref eritoare la controlul reflexiv , din Moscova au dus la înființarea
Asociației rusești în domeniul Ciberneticii și Sistemelor.
A apărut la nivel global un interes major pentru facilitarea în grup și metode
participative, au fost tipărite un mare număr de că rți de cibernetică, mai ales de autori germani și
a fost publicată o nouă biografie a lui Norbert Wiener (Conway and Siegelman, 2005).
Conceptul de “global university system” creat de Internet și de procesul de la Bologna
este un system de facilitare a com unicării dintre oamenii de știință din toată lumea , dar este mai
ales un ghid de orientare spre noul concept de implicare socială a ciberneticii și este o metodă
alternativă la accepțiunea termenului de “global brain.”12
Una dintre cele mai mari amenințări percepute de utilizatorii internetului de astăzi, este
faptul că acesta își va pierde așa numita calitate de “deschidere”: deschidere spre inovație – ce
permite ca o nouă aplicație să fie plasată, deschidere spre acces – care permite unui utilizator să
îndrepte web browser -ul spre orice conținut dorește, deschidere care îi permite utilizatorului să
selecteze serverele și serviciile pe care le dorește. 13
Începuturile internetului au fost simple. Utilizatori timpurii au împărtășit un obiectiv
comun: au vrut s ă construiască o infrastructură de rețea pentru a cupla toate computerele din
lume, astfel ca aplicații necunoscute să poată fi rulate și utilizate. Toți actorii cu rol de jucători,
fie ei designeri, utilizatori sau operatori, au împărtășit o viziune coer entă și o viziune comună,
având același scop.
Poate cea mai importantă consecință a utilizării Internet -ului este faptul că scopul
comun cu care acesta a fost lansat nu mai prevalează. Există, și au existat pentru utilizatori o
anumită perioadă de timp, i mportante și puternice interese, care alcătuiau mediul Internet, fie ele
interese directe, sau diferite unele față de altele.
Câteva exemple sunt foarte actuale:
Iubitorii de muzică din toată lumea fie ei de o anumită factură sau de alta, doresc să
facă s chimb de înregistrări, dar titularii de drepturi de autor, pe bună d reptate, doresc să le
oprească;
12 ibidem
13 Clark, David D.( Sept. 2001 ) Tussle in Cyberspace : Defining Tomorrow’s Internet , în Blumenthal, M. S., and
Clark, D . D., Rethinking the design of the Internet: The end to end arguments vs. the brave new world. ACM
Transactions on Internet Technology 1 , 1 (August 2001). Version appeared in Communications Policy in Transition:
The Internet and Beyond, B. Compaine and S . Greenstein, eds. MIT Press
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
13 Oamenii vor să vorbească în particular, fără să fie ascultați sau înregistrați și diferite
agenții guvernamentale, sau diferite organisme, ONG -uri etc vor s ă cunoască aceste
discuții etc.
Alte exemple sunt atât de evidente încât aproape că ele sunt trecute cu vederea. La
început, nu este deloc clar ce fel de interese sunt de servit, în a cărui avantaj, în ce măsură,
atunci când se negocieză termenii de conec tare. Dar, mai apoi, întreaga arhitectură suferă
schimbări majore. Credem că această dezvoltare va impune cerințe noi din punct de vedere
tehnic și o nouă schemă arhitecturală cu aplicație pe Internet, tocmai de aceea viziunea de
ansamblu contează. Aceste noi cerințele, la rândul lor, vor motiva noi strategii de design pentru a
răspunde pozitiv noilor cerințe ale utilizatorilor de Internet. În acest context este important să se
facă o explorare a unui anumit număr de cerințe și strategii care se impun singu re. Relevant este
“peisajul Internet” cu unele diferențe fundamentale între mecanismele de inginerie și societate,
precum și utilizatorii care populează domeniul și mai apoi, o serie de principii de proiectare
propuse, destinate a se adapta în cadrul mecan ismelor de Internet ale societății, precum și cele de
inginerie. Considerăm că această găzduire este esențială pentru proiectele pe Internet, și ea
trebuie să fie maleabilă și ușor de schimbat în condițiile unei provocări, fie ea din partea
societății, ori fie chiar de ordin tehnologic.
Într-o societate post –modernistă impactul de comunicare mass -media cu privire la
formarea identității în societățile de astăzi este discutabil numai ascendent, punându -se un accent
major pe comunicarea prin internet și realitățile virtuale . Tipurile de rezultate de identități sunt
conceptualizate ca policentrice , care au paralele surprinzătoare cu ideea lui Jung despre
descoperirea Sinelui . Munca lui Jung în acest sens, de multe ori pare contradictorie , dar aceasta
poate fi înțeleasă având o abordare postmodernă , care acceptă o pluralitate de adevăruri .14
Internetul, atât ca un artefact tehnologic, cât și ca imagine foarte populară, ne oferă un
site pentru a explora "lumea" și poziția unor astfel de sisteme de totalitate, este de remarcat în
postmodernism. Poate mai mult decât orice alt teoretician contemporan, Baudrillard oferă o
poziție provocatoare pentru "navigarea" acestui teren HyperReal.15
Deși Baudrillard nu a abordat la nivel mondial rețelele și Internetul, în speci ficul
scrierilor sale, comentariile acestuia privind telematica, împreună cu criticile sale mai generale
asupra modernității, oferă un mijloc interesant pentru explorarea Internetului. De un interes
special în această lectură sunt metaforele geografice pen tru Internet – cadru topografic de sub
14 Roesler, Christian (June 2008) The self in cyberspace , Identity formation in postmodern societies and Jung's Self
as an objective psyche , Volume 53, Issue 3, Journal of Analytical Psychology, The Society of Analytical
Psychol ogy, p. 421 –436
15 Nunes, Mark (1995) Baudrillard in Cyberspace: Internet, Virtuality, and Postmodernity , DeKalb College, Style
29 , p. 314 -327
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
14 „canalele de informații”, care permite călătoria la distanță și cu viteză, într -o lume cu totul
metaforică.
Tot dintr -o perspectivă baudrillardiană, această configurație de Internet, ca un fel de
teren cibernetic luc rează pentru a submina distanța simbolică dintre metaforic și real. Acesta
abandonează „realul” pentru HyperReal prin prezentarea unei simulări din ce în ce mai reale, a
unei lumi cuprinzătoare, inteligibilă și foarte apropiată de utilizator.
În cazul în care critica scriitorului referitoare la modernitate se aplică la procesul de
dezvoltare rapidă din tehnologia informației și comunicării, precum și la euforia mass -media
legată de aceste evenimente, atunci Internetul oferă un context pentru a înțelege ima ginea ca
tehnologie fatală. Această lectură, de asemenea, sugerează cum pot fi folosite scrierile lui
Baudrillard pentru a descuraja accesul la Internet, dincolo de închiderile sale moderne. Înlocuind
singura lume, cu lumile posibile, Internetul oferă în c ele din urmă seducțiile unei "lumi"
postmoderne.16
În multe feluri "apariția unui con de vârstă ciberspațial prevede sfârșitul unei perioade
moderniste și intrarea într -o lume postmodernă" (Kitchin 1998: 98 ). Prin urmare, acesta deține
perspectiva unor sch imbări fundamentale în natura comunității . Chiar și scepticii , care sugerează
că fenomenele studiate în postmodernism rezultă din evoluția naturală , în tehnologie acceptă
această variantă . Multe dintre aceste repercusiuni se centrează asupra semnificației locului și a
comunității locale. McGrew , Beauregard și King au susținut că IT – ul, spațiul cibernetic și
globalizarea ar putea aduce cu sine opoziția față de forțele de omogenizare presupuse inerente în
aceste fenomene . În special , King a subliniat polar itatea lor : universalism -particularism,
omogenizare -diferențiere, integrare -fragmentare, centralizare -descentralizare, și justapunere –
sincronizare.17
Așa cum spațiul cibernetic universalizează , tot așa relativează locul și își concentrează
atenția asupra diferențelor și asupra unicității . Așa cum omogenizează , așa încurajează grupurile
locale în a interpreta lucrurile în moduri diferite . Așa cum spațiul cibernetic încurajează
corporații puternice , tot așa favorizează fragmentarea națiunilor . Așa cum cibersp ațiul duce la o
concentrare de putere , deci se poate , de asemenea, facilita rezistența , permițând grupurilor mici
accesul la un public numeros . Și, la fel cum ciberspațiul încurajează convergența timp -spațiu la
fel poate sublinia trăsături culturale , locale și sociale.18 Pe scurt rezistența la schimbare poate
aduce cu sine un accent reînnoit asupra comunităților locale .
16 ibidem
17 Segesvary, V.(2004) From Illusion to Desilution, Globalization and the contradiction of late modernit y, Mike
Internationals, The Hague, Holland
18 Walmsley, D.J. ( 2000) Community, Place and Cyberspace, Australian Geographer, Vol. 31, No. 1, p. 5 –19
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
15
2. LEGEA SECURITĂȚII CIBERNETICE ȘI TIPURI DE
AGRESORI CIBERNETICI
Așadar, avem o problema reală – creșterea exponențială a atacurilor c ibernetice. Nu se
întâmplă punctual într -o anumită țară, ci global, chiar și la nivelul unor companii care declară că
și-au luat măsuri de securitate. Dacă nu există soluții perfecte trebuie să acționăm pe cel puțin
două paliere. în primul rând, la nivelul educației administratorilor de rețele și a utilizatorilor
obișnuiți. Profesioniștii au statu at șase principii obligatorii: integritatea persoanelor, înțelegerea
fenomenelor, respectarea procedurilor, back -up permanent al datelor, o atitudine care să pună
totul sub semnul întrebării, formalitate în comunicare pentru minimizarea riscurilor. în al doilea
rând, la nivel legislativ. Și aici intervine Legea securității cibernetice. Această lege nu expune
suplimentar utilizatorii onești de sisteme cibernetice, s isteme de calcul, portabile, telefoane
mobile și mini/micro gadgeturi, ci îi protejează de posibile abuzuri, prin stipularea clară a
condițiilor și modalităților de abordare în cazul sistemelor compromise (cum, cine, în ce condiții,
mandat judecătoresc etc ). Articolul 2 specifică foarte clar că legea nu se aplică persoanelor
fizice. Pentru companiile mari și cele ce prelucrează date personale, măsurile propuse de Legea
securității cibernetice sunt deja implementate, acestea având structuri ce aplică deja pr opriile
politici și măsuri de securitate, de regulă superioare condițiilor minimale stipulate de prezenta
lege. în cazul societăților comerciale mici este de dorit să se aplice asemenea măsuri de
securitate minimale, dar care să nu ducă în mod obligatoriu la costuri substanțiale sau
nesustenabile. Pentru acestea există sisteme gratuite de tip antivirus sau firewall, care fac parte
din suita de măsuri minimale ce trebuie luate preventiv sau pentru a limita daunele în cazul unor
atacuri cibernetice. De asemen ea, în sprijinul acestor societăți comerciale mici,
microîntreprinderi sau pentru persoanele fizice, MCSI a elaborat Ghidul securității cibernetice,
ghid ce cuprinde un set de recomandări minimale și bune practici de securitate cibernetică, reguli
de preve nție, precum și modalități de reacție în cazul unor atacuri de acest tip.
Societatea secolului al XXI -lea este puternic influențată de dezvoltarea fără precedent
din domeniul IT&C, marcând începutul erei informaționale. „Democratizarea” tehnologiei și
accesul liber la informație reprezintă o schimbare majoră comparat cu era industrială, când
puterea economică a unui stat reprezenta un element esențial.
Intensificarea gradului de utilizare a Internetului generează, pe de o parte, creștere
economică și schimb ări sociale importante, dar este asociată și cu o intensificare a activităților
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
16 ilegale derulate în spațiul cibernetic.
Spațiul cibernetic, considerat în prezent de teoreticieni drept al cincilea domeniu în care
se poate desfășură un război, după sol, mare , aer și spațiu, oferă agresorilor cibernetici o mare
diversitate de obiective și o serie de caracteristici specifice – dinamism extrem, conectivitate,
anonimat, lipsa de trasabilitate – care fac dificilă atribuirea agresiunilor.
Amenințarea cibernetică re prezintă una dintre cele mai dinamice amenințări actuale la
adresa securității naționale și poate veni din partea unei diversități de agresori cibernetici care
folosesc metode adaptate permanent evoluțiilor tehnologice.
Principalele forme de manifestare a amenințărilor cibernetice la adresa securității
naționale a României sunt reprezentate de agresiunile cibernetice derulate de patru categorii de
agresori cibernetici actori statali, grupări de criminalitate cibernetică, grupări extremiste
(hacktiviste ) și grupări teroriste.
De altfel, principalele categorii de actori care generează amenințări în spațiul cibernetic
sunt prezentate și în Strategia de securitate cibernetică a României, care se referă în acest
context la:
– „persoane sau grupări de criminalitate organizată care exploatează vulnerabilitățile
spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale;
– teroriști sau extremiști care utilizează spațiul cibernetic pentru desfășurarea și
coordonarea unor atacuri teroriste, acti vități de comunicare, propagandă, recrutare și
instruire, colectare de fonduri etc. în scopuri teroriste;
– state sau actori non -statali care inițiază sau derulează operațiuni în spațiul cibernetic,
în scopul culegerii de informații din domeniile guvernament al, militar, economic ori
al materializării altor amenințări la adresa securității naționale”.
Agresorii cibernetici dețin capabilități tehnologice și resurse diferite folosite pentru
derularea de atacuri cibernetice, având motivații diferite: politice, ec onomice sau ideologice.
Astfel, dacă vorbim de actori statali, aceștia au resursele necesare pentru derularea unora dintre
cele mai sofisticate atacuri cibernetice și, de celemai multe ori, au și timpul nenesar pentru a
derula campanii de infiltrare în sis teme informatice de interes, în timp ce la polul opus se
situează grupările extremiste și teroriste care dețin un nivel tehnologic redus, derulând de regulă
atacuri cibernetice care nu afectează grav infrastructurile cibernetice atacate, ci creează mai mul t
prejudicii de imagine.
Amenințarea reprezentată de actorii statali are cel mai ridicat ni vel de impact asupra
securității naționale. Atacurile cibernetice de rulate de actori statali au ca țintă domenii strategice:
afaceri externe, apărare și securitate națională, economie, cercetare, energetic și resurse naturale.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
17 Sunt vizate îndeosebi instituții ale statului (ministe re, reprezentanțe diplomatice,
structuri guvernamentale, servicii de informații, structuri militare), dar și companii naționale sau
private de interes strategic, trusturi media etc.
Motivația acestor atacuri este una politică, urmărindu -se preluarea și menținerea sub
control a infrastructurilor cibernetice atacate, acce sarea și exfiltrarea de informații sensibile sau
confidențiale relevan te care să ofere atacatorului avantaje politice, economice, militare, de se –
curitate etc. ( spionaj cibernetic).
Atacurile cibernetice desfășurate de actori statali au un nivel crescut de complexitate
tehnologică, fiind, de regulă, de tip APT (Advanced Pers istent Threat ), sunt focalizate pe ținte
exacte, de interes, și se ca racterizează prin preocuparea pentru disimularea implicării statului, un
aspect important urmărit fiind ca atacul să rămână nedescoperit pe o durată cât mai mare, fără a
afecta funcționa litatea infrastructurii cibernetice compromise, pentru a permite exfiltrarea cât
mai multor date de interes.
Așa cum se stipulează ș i în raportul CERT -RO cu privire la alertele de securitate
cibernetică procesate în anul 2014, „entități din românia au fost ținta unor atacuri informative
direcționate ș i complexe, de tip apt, lansate de către grupuri care au capacitatea ș i motivația
necesară pentru a ataca în mod persistent 0 țintă în scopul obținerii anumitor beneficii (de
obicei, acces la informații sensibi le)”.
Atacurile cibernetice derulate de grupări de criminalitate cibernetică au un nivel mediu
în ceea ce privește impactul asupra securității naționale și vizează cu predilecție domeniul
financiar -bancar și al economiei digitale. Acest tip de atacuri s -a diversificat în ultima perioadă,
atât în ceea ce privește țintele vizate (instituții ale statului, de la entități financiar -bancare,
operatori de comunicații și, nu în ultimul rând, persoane fizice), modul de operare, nivelul
tehnologic, cât mai ales în ce ea ce privește gradul de automatizare al atacurilor, permițând
acestor grupări să își extindă aria de manifestare și să își maximizeze câștigurile.
Motivația acestor atacuri este exclusiv economică, obiectivul grupărilor de criminalitate
cibernetică fiind reprezentat de obținerea de beneficii financiare imediate sau obținerea de
informații care să le asigure câștiguri financiare pe viitor. Atacurile vizează compromiterea
confi dențialității datelor gestionate de sistemele informatice asociate serviciilor fi nanciar –
bancare și fraudarea platformelor de comerț electronic.
Pentru derularea atacurilor cibernetice, grupările de criminalitate cibernetică folosesc
din ce în ce mai mult rețele de tip botnet. în conformitate cu același Raport al CERT -RO, „46%
din aler tele de securitate cibernetică primite de instituție vizează sisteme informatice din
România, victime ale unor atacatori care au reușit preluarea de resurse în cadrul unor rețele de tip
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
18 botnet prin exploatarea unor vulnerabilități tehnice și infectarea sis temelor cu diverse tipuri de
aplicații malware”.
De asemenea, în ultima perioadă a fost constatată o tendință accen tuată de creștere a
utilizării atacurilor de tip ransomware, care vizează nu doar utilizatorii individuali, ci și entități
publice sau priva te și pot avea un impact major asupra victimelor.
Următoarele două categorii de agresori cibernetici – grupările hacktiviste și grupările
teroriste – sunt caracterizate prin derularea unor atacuri cibernetice motivate ideologic, care în
prezent au un im pact scăzut asupra securității naționale. Atacurile cibernetice motivate ideologic
se remarcă prin puternic impact mediatic, dat fiind că aces tea nu sunt atacuri persistente,
disimulate, ci sunt atacuri cibernetice asumate și expuse mediatic.
Evoluția grupă rilor hacktiviste este una dinamică, potențată de existența unor
evenimente pe scena politică, economică sau socială care prezintă interes pentru agenda acestor
grupări, atacurile derulate de către aceste grupări fiind o reacție la astfel de evenimente. Ac est tip
de grupări dispun de potențialul necesar pentru a se relansa și coagula rapid în jurul unor idealuri
comune.
Țintele vizate sunt diverse, fiind predilecte infrastructurile informa tice și paginile web
aparținând unor instituții publice și guvername ntale, instituții de învățământ, dar și cele ale unor
entități private.
Prin derularea de atacuri cibernetice, atacatorii vizează accesarea ilegală a sistemelor
informatice și a bazelor de date asociate, indispo – nibilizarea acestora, exfiltrarea unor dat e
confidențiale și publicarea acestora în mediul online, precum și alterarea conținutului paginilor
web prin inserarea de imagini și mesaje. Atacurile cibernetice derulate de asemenea grupări, de
regulă de tip defacement sau DoS (Denial of Service), nu au un grad ridicat de complexitate și nu
necesită cunoștin țe avansate de hacking, de cele mai multe ori, membrii acestor grupări folosind
instrumente disponibile liber în mediul online.
În ceea ce privește ultima categorie de agresori cibernetici – grupă rile teroriste, trebuie
precizat că în țara noastră nu s-au înregistrat agresiuni cibernetice efectuate de către acestea,
spațiul cibernetic fiind îndeosebi utilizat pentru activități de propagandă, radicalizare, recrutare și
finanțare.
Forma de manifestare i dentificată până în prezent este reprezentată de atacurile
cibernetice de tip defacement realizate de hackeri sau gru pări de hackeri simpatizanți ai
ideologiilor islamist -radicale sau care provin de pe spații cu religie preponderent musulmană.
Astfel de a tacuri au urmărit afectarea disponibilității și integrității rețelelor, prin
alterarea conținutului, paginilor web atacate, cu scopul de a promova, sub diferite forme, mesaje
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
19 și imagini de propagandă, de tip graffttti cibernetic.
Țintele acestor atacuri ci bernetice, caracterizate printr -un nivel de complexitate redus,
sunt reprezentate de paginile web ale unor entități private, dar și ale unor instituții publice locale,
caracterizate printr – un nivel scăzut de securitate cibernetică, cel mai probabil criter iu de selecție
fiind dat de tipurile de vulnerabilități identificate și exploatate de agresori, ca urmare a derulării
unor operațiuni de scanare.
Concluzionând, trebuie subliniată importanța pe care o cunoaștere comprehensivă a
agresorilor cibernetici (mot ivație, mod de operare, capabilități deținute și folosite și, implicit,
ținte vizate) o poate avea în evaluarea corectă a amenințării cibernetice și a riscurilor conexe,
inclusiv în realizarea unei politici eficiente de prevenire, combatere și contracarare , căci, așa cum
spunea Benjamin Franklin, „investiția în cunoaștere aduce cea mai bună dobândă”.
3. SPAȚIUL CIBERNETIC ȘI SECURITATEA CIBERNETICĂ
3.1. Spațiul cibernetic
Spațiul cibernetic este spațiul virtual al tuturor sistemelor informatice legate la nivel de
date, pe o scară globală. Spațiul cibernetic este un spațiu imaginar, intangibil, o realitate virtuală,
un domeniu în care activitatea pe Internet are loc (în general), un calculator de comunicații și
simulări (în special). (Bussines dictionary).
Echiva lentul electronic al psihicului uman („mindspace”), spațiul cibernetic este
domeniul în care obiectele nu există nici fizic, nici ca reprezentări ale lumii fizice, ci sunt
realizate în întregime de manipularea datelor și informațiilor. Scriitorul canadian de science –
fiction, William Gibson, care a inventat termenul în 1982, în nuvela „Burning Chrome”, descrie
conceptul în romanul „Neuromancer” (1984) ca fiind „halucinație consensuală, grafică, de
reprezentare a datelor extrase de la fiecare calculator , d e o complexitate de neconceput”. Baza
pentru spațiul cibernetic este ca o conexiune la Internet universal și totodată accesibil publicului,
iar rețeaua de transport poate fi completată și extinsă prin orice număr de rețele de date
suplimentare.
Acum omnip rezent , termenul „cyberspace” în utilizarea curentă reprezintă rețeaua
globală de infrastructuri interdependente de tehnologie a informației , rețelele de telecomunicații
și sisteme de prelucrare pe calculator . Ca o experiență socială , persoanele fizice pot interacționa ,
schimba idei , informații , pot să ofere asistență socială , o anumită conduită de afaceri , să
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
20 acționeze direct , să creeaze o mass -media artistică , să se angajeze în discuții politice , și așa mai
departe , folosind această rețea globală la maxim .Termenul a devenit un mijloc convențional
pentru a descrie ceva asociat cu Internetul și cultura diversă a Internetului . Guvernul Statelor
Unite recunoaște tehnologia informației interconectate și rețeaua de infrastructuri informatice
interdependente care operează în acest mediu , ca parte a infrastructurii critice naționale a SUA .19
Tehnologia computerului produce o mutație esențială asupra noțiunii de realitate,
aducând în prim plan lumea virtualului, ecranul său nefiind decât pragul de trecere către un al t
spațiu. Realitatea virtuală este, în fapt, un nou tip de realitate. Prin ciberspațiu înțelegem atât
spațiul rețea, dar și spațiul mental, o realitate exterioară și o realitate mentală. Iluzia adâncimii,
dar și a infinitului este realizată în spațiul digi tal prin “arhitectura” 3D, topografie a spațiului
virtual.
Apreciind a fi din ce în ce mai dificilă definirea termenului de “cyberspace”, Mike
Featherstone și Roger Burrows circumscriu principalele variante conferite termenului:
1. “ciberspatiul gibsonian ”, în care utilizatorul, tehnologia și media sunt considerate a fi
o singură entitate;
2. “realitatea virtuală” : un mediu 3D ciberspațial în care oamenii pot „intra” și „se pot
mișca în el”, pot să interacționeze, atât cu computerul, cât și cu alte ființe umane;
3. “ciberspațiul” – ca mediu de transmisie electronică, digital, ca o zonă greu
separabilă; poate deveni viitorul laborator al omului de știință, viitorul simulator cibernetic, cu
alte cuvinte el este pur și simplu spațiul viitorului.20
Socotită a f i drept o adevărată mișcare contraculturală, cultură a “delirului” (Paul
Virilio), “cyberpunk -ul” marchează procesul de transformare a realității în realitate electronică,
desemnând matricea lumii intens digitalizate, care la rândul ei stă sub auspiciile s imulacrului .21
Văzut ca fiind situat între două lumi –realitatea imediată și cea mentală – prin ciberspațiu
lumea “interioară” devine concretă, deși este imaterială și ficțională ( imaginară), totodată acesta
redefinește oarecum realitatea și dă minții umane posibilitatea de a explora alte meleaguri, sau de
a scoate la suprafață tonurile de culoare ale „lumi” neexplorate, căci, „interactivitatea real –
mental -virtual, întruchipată în cronotopia ciber -spațială a existat dintotdeauna în forma latentă a
geografiilo r mentale culturale”.22
Ciberspațiul include toate infrastructurile de informații accesibile prin intermediul
internetului, dincolo de toate granițele teritoriale .
19 White House, „The National Strategy To Sec ure Cyberspace ”, 2003
20 Grosseck, G., (2003) Incursiune în ciberspațiu , în Informatica economică, nr.4(28), p. 9 -14
21 Mărieș, Gruian, Simona, ( 2010) Virtual Culture, cyberpunk literature, Postmodern Openings, Year 1, vol.2, June,
p: 47 -57
22 Manolescu, Io n (2003) Videologia, o teorie tehno -culturală a imaginii globale , Editura Polirom, București
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
21 În Germania, toți utilizatorii de Internet au șansa să utilizeze posibilitățile oferite de
spațiul cibernetic și să folosească spațiul virtual în diferite activități sociale și economice etc . Ca
parte a unei lumi din ce în ce mai interconectate, statul, infrastructurile critice , întreprinderile și
cetățenii în Germania depind de funcționarea fiabilă, de tehnologia de informare și comunicare
și de Internet . Disfuncționalitățile produselor și componentelor IT , produc pagube importante
infrastructurilor, sau atacurile cibernetice majore pot avea un impact negativ considerabil asupra
performanțelor în tehnologie , afaceri și administrație și, prin urmare, și asupra vieții sociale .
Disponibilitatea de spațiu virtual și integritatea , autenticitatea și confidențialitatea datelor în
spațiul virtual au devenit probleme vitale ale secolului XXI . Asigurare a securității cibernetice a
fost astfel transformată într-o problemă centrală pentru orice stat, afacere și societate , atât la
nivel național cât și internațional . Tocmai de aceea Strategia de Securitate Cibernetică este
destinată să îmbunătățească condiți ile-cadru din acest domeniu .
3.2. Securitatea cibernetică
3.2.1. Ciber-atacul, spionajul și sabotajul cibernetic
Un atac cibernetic este un atac de IT în spațiul cibernetic îndreptate împotriva uneia sau
mai multor alte Sisteme IT și vizează distrugerea de securitat e IT. Obiectivele de securitate IT,
confidențialitatea, integritatea și disponibilitatea individului sau a grupurilor pot fi compromise.
Ciber atacurile îndreptate împotriva confidențialității a unui sistem IT, care sunt lansate, sau
gestionate de către se rviciile de informații străine, sunt numite spionaj cibernetic. Ciber atacurile
împotriva integrității și disponibilității sistemelor IT sunt numite Ciber sabotaje.
3.2.2. Ciber securitate militară și civilă
Mass media (Global) făcea precizarea că securitatea c ibernetică este obiectivul dorit al
situației de securitate IT, și că riscurile de atac la spațiul cibernetic la nivel mondial au fost
reduse la un nivel acceptabil minim.
De exemplu, securitatea cibernetică (în Germania) este o sumă de măsuri potrivite și
măsuri adecvate. Securitatea cibernetică civilă se concentrează pe toate sistemele de IT pentru uz
civil în spațiul cibernetic german. Securitatea cibernetică militară se concentrează pe toate
sistemele informatice pentru uz militar în spațiul cibernetic german.
În ultimele două decade am fost martorii unui alt fel de „revoluție”, a informației. Este
o revoluție prin care formidabila putere de calcul a calculatoarelor și a tot mai diversificatelor
dispozitive fixe sau mobile este conectată în rețele de ban dă largă, adevărate autostrăzi
informaționale ce leagă întreaga lume.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
22 Aceasta a condus la folosirea tehnologiei informaționale (IT) în fiecare domeniu al
activității umane, de la comunicare, comerț, divertisment, educație și socializare la management
și gu vernare.
Spațiul cibernetic s -a extins rapid, ajungând să se suprapună pes te majoritatea sferelor
„clasice” ale vieții fiecăruia dintre noi. Practic, mașinile pe care le conducem astăzi dispun de o
capacitate de procesare a datelor mai mare decât cea pe ca re se puteau bizui vehiculele ce au dus
primii oameni pe Lună. La sfârșitul anului 2015, 45% din populația întregii lumi, aproximativ
3,2 miliarde de persoane, are acces la Internet, în România, conform INS, peste jumătate dintre
gospodării dețin un cal culator cu acces la Internet, iar dintre acestea peste 70% sunt în mediul
urban, iar numărul de utilizatori ai Internetului crește exponențial oda tă cu democratizarea
accesului direct de pe telefoanele mobile. în plus, conform datelor existente în prezent, țara
noastră dispune de o foarte bună viteză a rețelei, fiind printre cele mai rapide din Europa și chiar
din lume.23
Fiecare dintre noi poate să cumpere, să joace sau să caute Online informațiile de care
are nevoie – și poate face acest lucru chiar și de p e o bancă din parc, nemaifiind legați de „glia”
computerului de birou sau a cablului de net.
Este evident și dincolo de orice contestare faptul că extinderea rețelei de Internet și a
întregii game de servicii și posibilități pe care aceasta le aduce consti tuie un pilon important
pentru dezvoltare. Există însă și o provocare extrem de importantă care este asociată acestei
evoluții: asigurarea securității întregului spațiu cibernetic. Dacă nu se poa te asigura circularea
securizată a datelor dinspre și către milioanele de utilizatori, vom constata că odată cu spațiul
cibernetic vor crește exponențial și spețele de criminalitate cibernetică, de spionaj cibernetic, de
afectare a infrastructurilor ce depind de acest spațiu, precum și alte potențiale viitoare risc uri pe
care în prezent probabil că încă nu reușim să le intuim.
Atunci când Internetul a fost creat, iar protocoalele pe care acesta se bazează au fost
dezvoltate, nimeni nu și -a imaginat că se crea în fapt încă un mediu de ducere a războiului,
alături de cele deja clasice: pă mânt, aer, apă și (cf. unor autori) spațiul extra -terestru. Este un
mediu de luptă aparte, cu o anvergură revizuită a actorilor (de la state și până la indivizi), în care
atacurile se duc prin biți, viruși sau troieni, în care spionaj ul urma să fie la ordinea zilei și în care
nu doar oamenii pot fi „recrutați”, ci întregi sisteme IT pot fi puse sub control. Ca urmare a
versatilității și mobilității specifice „armelor” sale, agresiunea ciberne tică a devenit deja un
element foarte impor tant în mixul operațional specific războiului hybrid.
Spațiul cibernetic a fost proiectat astfel încât să funcționeze în mare măsură pe o
23 *** Revista „ Intelligence” nr.31/2016, p.6,7
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
23 prezumție de încredere, cea care a și făcut posibilă upgrada – rea sa succesivă de la câteva sute la
miliarde de utiliz atori, practic, pentru toate aspectele activității umane. Această caracteristică
aparte face posi bil ca odată cu gradul de interconectare al unei comunități sau națiuni să crească
și nivelul de vulnerabilitate față de atacurile cibernetice.
Din acest punc t de vedere, chiar și cele mai puternice și avansate state sunt expuse
riscurilor generate de alte state sau chiar de grupări ori indivizi foarte motivați. în ceea ce
privește direct România, s-au remarcat prin agresivitate atacurile cibernetice Red Octobe r și
MiniDuke ori cel desfășurat prin intermediul Wipbot/Epic (și multe altele, necunoscute
publicului larg, care au vizat instituții de stat și obținerea accesului la rețele informatice de
interes național și exfiltrarea de date confidențiale).
De asemene a, au atras atenția spionajul cibernetic, activitățile de criminalitate
organizată informatică și, într -un plan secundar, hacktivism -ul, fiind identificați și arestați
membrii mai multor grupări care au lansat atacuri informatice asupra instituțiilor din ț ara noastră.
Astfel, s -a ajuns în situația în care securitatea cibernetică și războiul cibernetic sunt
adesea invocate chiar în aceeași propoziție. Securitatea cibernetică face trimitere la asigurarea
viabilității unui mediu care a ajuns să fie vital pentr u standardul de viață și chiar pentru
stabilitatea societății moderne. Războiul cibernetic descrie acțiunea unor actori (adesea cu
susținere statală) de a exploata vulnerabilitățile acestui spațiu în diferite scopuri, care ajung astfel
să afecteze esența/n atura însăși a spațiului cibernetic. Ceea ce complică și mai mult lucrurile este
că nu există încă o definiție universal acceptată pentru cyber warfare, iar raportarea la această
problematică variază de la convingerea că luptele cibernetice sunt inevitabil e la opinia că
riscurile și pericolele de acest tip ar primi o atenție disproporționată.
Însuși conceptul integrator de securitate națională a suferit o serie de transformări în
ultimele decenii. Acesta nu mai echivalează cu securizarea frontierelor terest re, a spațiului aerian
și a apelor teritoriale. Securitatea națională a evoluat către o abordare multidimensională ce
coperă securitatea militară, politică, economică, energetică, de mediu și cibernetică. Se
subînțelege astfel că provocările aduse de spați ul cibernetic în planul securității naționale trebuie
identificate, iar o serie de acțiuni specifice inițiate pentru a putea preveni sau limita
transformarea acestora în amenințări la adresa valorilor și intereselor de securitate consacrate și
protejate de societate. Acestea sunt cele care constituiecoloana vertebrală a unei strategii
sectoriale de securitate cibernetică.
Rămâne în continuare foarte puțin probabil ca problemele Internetului să poată fi
rezolvate de o autoguvernare a comunității globale ce d eține infrastructurile critice, respectiv
sectorul privat, iar guvernele să se limiteze la jucarea unui rol minimalist. O componentă
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
24 semnificativă a amenințării cibernetice este determinată de spionajul statal, de criminalitatea
informatică susținută de un ele state și de capabilitățile ofensive pe care acestea le dezvoltă, astfel
încât, nolens volens, nivelul statal trebuie să joace în continuare un rol esențial în gestionarea
acestei problematici.
Securitatea cibernetică este o dimensiune a securității naț ionale și a aplicării legii, iar
responsabilitatea centrală a gestionării le revine statelor prin propriile servicii de informații și, în
extenso, prin instituții de aplicare a legii. Pentru serviciile de informații, ca și pentru societate în
general, este foarte important să își dezvolte capacitatea de a gestiona acest nou tip de
amenințări. Caracterul schimbător al acestora, precum și capacitatea de a potența sau modifica
modul de manifestare al amenințărilor deja clasice, presupun o coerență aparte pe la tura de
prevenire și contracarare, precum și o acțiune concertată pe mai multe planuri: tehnologic,
organizațional și legal.
Din punct de vedere tehnologic, devine evident că a dispune de sisteme IT solide este
esențial pentru securitatea cibernetică, porn ind de la infrastructurile critice și până la soluțiile
tehnice menite să conducă la creșterea rezilienței în fața unor atacuri de aceste tip.
Organizațional, securitatea cibernetică este mult prea importantă pentru a fi lăsată
numai în responsabilitatea s tructurilor și a specialiștilor IT. Sunt foarte multe aspecte pe care cei
din afara zonei de IT trebuie să le aibă în vedere, chiar dacă nu dispun de o înțelegere
aprofundată sau specializată în domeniul tehnologiei. în fapt, întreg personalul trebuie form at în
sensul unui comportament profesional prudent din perspectivă cibernetică ( cyber -safe), iar
procesele organizaționale trebuie proiectate și configurate astfel încât să nu expună instituția sau
organizația unor riscuri cibernetice inutile.
Legal, este nevoie de stabilirea unor reguli și limite de acțiune suficient de flexibile
pentru a fi aplicabile unui domeniu în continuă evoluție, dar și suficient de clare pentru a nu
expune arbitrariului și incertitudinii nici cetățenii, și nici instituțiile cu resp onsabilități.
Se acuză uneori faptul că preocuparea de asigurare a securități ciber netice ar putea
limita potențialul inovator de dezvoltare, specific Internetului. Este drept că măsurile specifice
presupuse de implementarea unor politici de securitate ci bernetică vor aduce cheltuieli
suplimentare, însă o astfel de perspectivă rămâne una profund limitată la aspectele economice ale
dezvoltării Internetului. Pentru o mai bună punere înperspectivă, ar fi oportună și observarea
evoluțiilor similare din alte in dustrii – creșterea măsurilor nu a împiedicat inovația sau
dezvoltarea nici în domeniul aeronautic, și nici în domeniul automobilului. Iar dacă valoarea pe
care o dorim protejată este acest potențial de inovație și dezvoltare adus de Internet, cred că este
vitală menținerea unui acces facil și nediscriminatoriu, care să nu lezeze (spre exemplu) alte
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
25 valori, precum cele legate de siguranța utilizatorilor, proprietatea intelectuală ori stabilitatea
rețelei ca infrastructură esențială a unei economii ciberneti ce în continuă dezvoltare etc, toate
extrem de importante atât pentru societate, cât și pentru fiecare dintre noi, ca indivizi ori cetățeni.
Așa cum o dovedesc și alte articole dedicate subiectului în acest nu măr al revistei
Intelligence, o abordare compr ehensivă a securității cibernetice trebuie să aibă în vedere nu
numai tehnologia, ci și pro cesele socio -economice și, mai ales, oamenii Subiectul nu mai ține de
cercul restrâns al câtorva specialiști, ci privește întreaga societate, la modul profund, coti dian.
Cybersecurity tinde spre mainstream și va deveni, mai devreme decât cred mulți dintre noi, un
business as usual pentru întreaga societate24
3.3. Puterea cibernetică.
3.3.1 Definiție și caracteristici
Apariția noului tip de realitate virtuală, ca un element int rinsec al vieții noastre, a avut o
influență majoră în schimbarea caracteristicilor puterii și a generat, practic, apariția acestei noi
categorii – puterea cibernetică. Una din cele mai complete definiții a termenului, general
acceptată în literatura de sp ecialitate, descrie puterea cibernetică drept „abilitatea de a utiliza
spațiul cibernetic pentru a crea avantaje și a influența elementele în toate mediile operaționale
și peste toate celelalte instrumente ale puterii”.
Se impun a fi făcute , prin urmare, c âteva precizări, în primul rând, puterea cibernetică
este o expresie firească a evoluției tipului de geografie, rezultând un nou domeniu de manifestare
a puterii. Acum 200 de ani puterea actorilor de pe scena internațională se exercita preponderent
terestr u. Armate întregi, infanterii, cavalerie grea sau ușoară duceau greul luptelor pe uscat. La
începutul secolului XX, dezvoltarea tehnologiilor navale și apariția flotelor maritime mari au
condus la exploatarea spațiului maritim. Alfred MAHAN, general americ an și profesor la
Academia Navală de Război, a defilat în jurul lumii, la începutul anilor 1900, cu o imensă flotă
americană de război, atrăgând atenția încă de pe atunci că o mare putere urma să apară: SUA.
Ulterior, începând cu dezvoltarea tehnologiilor aviatice, spațiul aerian a început să fie utilizat ca
resursă de putere. Se spune că al Doilea Război Mondial a fost câștigat ca urmare a contribuției
decisive a flotei aeriene de care dispunea tabăra aliaților. în sfârșit, la începutul anilor ’60 -’70 și
ulterior în perioada de apogeu din anii ’80 a Administrației Reagan, odată cu începerea
Războiului Stelelor și a cursei înarmărilor fără precedent, câmpul de luptă s -a mutat în extra
spațiu. De dată mai recentă, în contextul exploziei Internetului, resursel e spațiului cibernetic sunt
din ce în ce mai utilizate spre a fi transformate corespunzător. în al doilea rând, puterea
24 *** Revista „ Intelligence” nr.31/2016, p.10 -13
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
26 cibernetică nu prezintă valoare fără capabilități de proiecție. În accepțiunea behavioristă, orice
putere trebuie să aibă capacitatea de a se impune în fața alteia, de a produce efecte și de a modela
și influența comportamente. Pentru aceasta este nevoie de capacitate de proiecție a puterii. Așa
cum apariția flotelor navale facilita transportul trupelor mărea mobilitatea infanteriilor,
îmbunătățea capabilitățile logistice, și proiecția puterii cibernetice trebuie văzută în aceeași
logică, capacitatea de proiecție fiind prin ea însăși o resursă de putere. în cazul puterii
cibernetice, proiecția se realizează aproape instantaneu. Așa cum spun ea un renumit strateg
militar american, prin intermediul puterii cibernetice se pot produce pagube la adresa unor
infrastructuri aflate la mii de kilometri depărtare într -o secundă, doar cu ajutorul unui click al
unui mouse. Așadar, puterea cibernetică, de și asemănătoare la o primă vedere cu celelalte tipuri
de putere (navală, aeriană sau spațială), este diferită de acestea și în același timp superioară lor.
Puterea cibernetică are cel puțin 4 dimensiuni manifestate în toate cele 4 tipuri de spații
de care am vorbit (terestru -naval – aerian -cyber).
În al treilea rând, puterea cibernetică nu este doar o expresie a noului tip de geografie
sau a noului tip de spațiu. Aceasta, asemenea celorlalte tipuri de putere (economică, militară,
organizațională sau socială) , este o resursă sau o sumă de resurse care contează în indexul
general al puterii. Mai mult fiind o resursă care poate influența fundamental celelalte tipuri de
putere, se pare că deține o pondere semnificativă în orice formulă menită să facă clasamente ș i să
calculeze indexul general de putere.
Aceste sume de caracteristici ne deschid, practic, un nou orizont de interpretare. Fiind
mai mult decât o expresie a spațiului cibernetic, puterea cibernetică înseamnă mult mai mult
decât ce a însemnat puterea nava lă în era dezvoltării maritime sau puterea spațială în anii
Războiului Stelelor. La momentul respectiv, nici una dintre acele puteri nu puteau fi considerate
prin ele însele piloni ai puterii în general, ci cel mult indicatori care, de cele mai multe ori, aveau
o reflexie în alte tipuri de putere, de cele mai multe ori militară sau economică. Puterea
cibernetică este, însă, o expresie a realității noastre zilnice, iar acest aspect alături de puterea
economică, militară, organizațională și socială, o face un pilon al puterii generale. Puterea
cibernetică potențează aceste tipuri de putere, fiind un factor multiplicativ al formelor
tradiționale de putere.
3.3.2 Resursele puterii cibernetice
Puterea depinde de resurse, iar puterea cibernetică depinde în primul rând de resursele
cibernetice și mai ales de capacitatea de transformare a acestor resurse în dividende reale de
putere.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
27 Paul KENNEDY, în studiul său legat de ascensiunea și decăderea marilor puteri, arată
că dinamica schimbării în sistem este impulsionată, în principal, de evoluțiile economice și
tehnologice.
Aceste evoluții economico – tehnologice au depins de variate categorii de resurse.
Structurile producției s -au schimbat de la perioadă la perioadă, iar acestea afectează în mod
direct economia și tehnologi a. Capacitatea de inovație tehnologică a făcut în toate perioadele
istorice diferența. Prin urmare, capacitatea de conversie a resurselor este fundamentală și oferă
un anumit avantaj unor societăți în raport cu altele. Apariția corăbiilor cu bătaie lungă ș i
dezvoltarea comerțului în spațiul atlantic după 1500 a adus beneficii acelor state europene care
au știut să le fructifice, după cum dezvoltarea ulterioară a motorului cu abur și resursele de
cărbune și metal, pe care acesta se baza, a sporit masiv puter ea relativă a unor națiuni,
diminuând -o pe a altora.
Însă niciuna din aceste resurse de putere nu a avut o influență multilaterală asupra
celorlalte instrumente ale puterii, așa cum se întâmplă cu resursele puterii cibernetice. Acestea au
un rol esențial a supra puterii economice, după cum aceleași categorii de resurse influențează
esențial modul în care se duc anumite războaie moderne. Secolul XXI este prin excelență un
secol al resurselor de tip cyber.
Globalizarea și revoluția informației generează noi re surse ale puterii. Controlul
rețelelor și conectarea devin o sursă importantă de putere.
Există trei mari categorii de resurse utilizate în cyberspațiu, definitorii pentru puterea
cibernetică a resurselor fizice (echipa mentele făcute de om la care se adau gă infrastructura care
permite ca informația să circule – fibre optice, sisteme de comunicații spațiale, infrastructuri
critice, sisteme industriale), know how -ul care face ca informația să circule și factorul uman. La
aceste resurse, în funcție de context , se poate adăuga informația, ca resursă de putere,
cyberspațiul fiind în sine un mediu informațional unde informația este creată, stocată și, ulterior,
împărtășită. Cunoașterea care rezultă din acest proces și din aceste interacțiuni extrem de rapide
este percepută ca resursă de putere și ajută, de exemplu, în decision -making.
Joseph NYE arată că și puterea cibernetică ca tip important de putere are o dublă natură:
hard și soft. Totodată, aceasta se poate manifesta atât în interiorul cyberspațiului, cât și în
exteriorul acestuia. Atacurile cibernetice care vizează o țintă reprezintă un tip de resursă hard, în
timp ce o campanie de diplomație publică derulată prin Internet, menită să influențeze opinia
publică, poate fi considerată o resursă blândă de putere cibernetică.
Provocarea majoră cu care ne confruntăm atunci când încercăm să analizăm puterea și
resursele acesteia este reprezentată de evaluarea legată de ponderea fiecărei resurse în indexul
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
28 general de putere. Și în cazul puterii cibernetice, fiecare r esursă are desigur influență diferită în
ecuația finală. Mai mult, acestea depind de un anumit context de manifestare, asemeni puterii în
general.
Ar trebui adăugat că puterea cibernetică nu se exprimă doar prin capacitatea de
proiecție. Cel puțin la fel d e importante sunt capacitățile de protecție. Există, așadar, două fațete
ale puterii cibernetice sensibil corelate între ele: o componentă defensivă – denumită în literatura
de specialitate cybersecurity și o componentă ofensivă care ține mai degrabă de ca pacitatea de
proiecție a puterii. Pentru ca un actor din sistem să dețină putere cibernetică semnificativă, nu
doar că este nevoie să dețină capabilități în ambele sensuri, ci trebuie să identifice inclusiv un
mecanism de balansare a acestor tipuri de resu rse. Problema majoră în cazul puterii cibernetice
este că, spre deosebire de formele tradiționale de putere, cele două fațete (ofensiv și defensiv)
presupun apelul la tipuri diferite de resurse. Așa se face că vulnerabilitățile rezultate de pe urma
unui si stem de protecție ineficient nu pot fi suplinite de capacități de atac.
3.3.3 Actorii puterii cibernetice
Atunci când discutăm despre actorii puterii cibernetice ne lovim de o barieră
importantă: imperceptibilitatea acestora. Această caracteristică derivă din î nsăși natura spațiului
cibernetic, care este din ce în ce mai permisiv și oferă posibilitatea de manifestare a altor actori
(non statali), uneori mai activi decât statele. De sute de ani sistemul internațional a fost clădit în
jurul noțiunii de stat. Indif erent de forma sistemului (unipolar, bipolar, multipolar), după
încheierea păcii de la Westphalia, statele națiune au devenit piatra unghiulară a sistemului
internațional. Puterea era, prin urmare, distribuită doar între acestea, iar diferențele de clasame nt
se manifestau aproape exclusiv raportat la astfel de entități. Puterea statelor și resursele de care
acestea dispuneau erau vizibile, măsurabile și se exprimau fie prin armate puternice, resurse
naturale considerabile, tehnologii avansate sau economii e ficiente. Puterea era oarecum
perceptibilă!
În zilele noastre, difuziunea puterii se exprimă prin diluarea substanței actorilor. Nu
doar că actorii non -statali pot acumula putere relativă, dar chiar indivizii pot pune probleme în
cyberspațiu unor actori m ult mai mari, precum statele și instituțiile acestora. Se deduce, așadar,
în momentul de față că „jucătorii” din sistem sunt distribuiți după o formulă care situează la un
capăt indivizii, apoi agregatele sau grupurile de indivizi cu organizare relativă (g rupuri non –
statale, ONG -uri, hackeri ), iar la celălalt capăt se află statul.
Acest tip de clasificare, fără alte explicații, este totuși simplistă atunci când vorbim de
distribuția puterii în sistemul internațional. Problema majoră care se pune este legată de acele
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
29 tipuri de transformări care pot cu adevărat să producă efecte în ca drul sistemului. întrucât
discutăm de sistemul internațional și indexul general de putere, una din întrebările care se ridică
este legată de acea categorie de actori, resurse și evenimente care pot, într -adevăr să influențeze
clasamentul din sistem. Din ac est motiv, problema actorilor, ca element definitoriu pentru
puterea cibernetică în sistemul internațional, trebuie tratată în corelație cu tipurile de amenințare,
precum și cu consecințele și impactul acestor amenințări. Nu în ultimul rând, intențiile act orilor
și tipul de resurse utilizate reprezintă un indicator al naturii entităților deținătoare de putere
cibernetică din interiorul sistemului internațional. Cu alte cuvinte, întrebările ar fi: care este
intenția adversarului, care sunt țintele sale, care este impactul amenințării? Aceste noțiuni de
clasificare sunt importante și le regăsim și în sistemul formulelor tradiționale de putere. în cazul
puterii cibernetice, ele sunt cu atât mai importante pentru că ajută în procesul de atribuire.25
Aspectul core lativ al acestui proces se referă la problema conținutului resurselor
antamate. Cu alte cuvinte, accesul sau permisivitatea tuturor actorilor din sistem se manifestă
uniform în privința tuturor categoriilor de resurse? Toți actorii, indivizi ori grupuri ma i mult sau
mai puțin organizate, au acces la cablurile de fibră optică care traversează oceanele sau sunt
capabili să utilizeze resurse extrem de scumpe de tip „0 day”? Evident nu! Făcând analogia cu
formele tradiționale ale puterii, entitățile care puteau cu adevărat să mobilizeze sume
considerabile de resurse erau statele. Utilizarea unui anumit tip de resurse (o escadrilă de
bombardiere, de exemplu) nu numai că era extrem de costisitoare, dar era atributul exclusiv al
statelor. Escadrila de avioane nu er a deținută nici de grupări consolidate ad-hoc și nici de
indivizi răspândiți în cele mai îndepărtate locuri pe glob. Mai mult, utilizarea acelui tip de
resursă producea efecte în planul exercitării puterii din sistem. în cazul puterii cibernetice
lucrurile sunt oarecum diferite. Permisivitatea accesului la resurse și rapiditatea transformărilor
poate face ca mai devreme sau mai târziu o categorie largă de entități să le poată utiliza aproape
după bunul plac. în fine, intențiile și consecințele care decurg d in manifestarea unei amenințări
pot, într -adevăr, influența sau schimba puterea celuilalt? în formele tradiționale de putere,
intenția era reprezentată preponderent de dorința actorilor din sistem de a obține poziții
dominante în raport cu ceilalți actori, de regulă adversari. Se schimbă situația în cazul puterii
cibernetice?
Includerea unor elemente de interpretare legate de intenții, valori, forme organizaționale
ne aduc în zona teoriilor constructiviste și, la o primă vedere, pot complica mecanismul de
evaluare a puterii cibernetice cel puțin din punct de vedere al potențialității sale. Realitatea arată
că intenția poate fi un corelativ extrem de important atunci când încercăm exerciții de atribuire a
25 ibidem
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
30 actorilor deținători de putere cibernetică. Intențiile ne pot oferi indicii suplimentare legate de
calitatea actorului. Spre exemplu, un hacker situat în Singapore poate să își dorească să obțină
„credențialele” cârdurilor câtorva clienți din cadrul unei bănci pentru a le putea fura banii. în
alte situații, u n grup organizat de hackeri ar putea să încerce să atace o companie pentru a vinde
secretele concurenței. Este puțin probabil, însă, ca aceste tipuri de activități și consecințele care
decurg de aici să producă efecte majore în sistemul internațional. Dacă , însă, un grup de hackeri
reușește să paralizeze sistemul bancar dintr -o țară într -o perioadă de criză, atunci este cu totul
altceva. Dacă acea criză este asociată și cu un context militar încordat, atunci avem indicii
suplimentare legate de potențiala id entitate a actorilor implicați. Dacă atacul în cauză implică
acces considerabil la resurse, atunci este rezonabil să luăm în calcul faptul că în spatele atacurilor
respective ar putea fi un actor statal.
Concluzia care se desprinde de aici este că, deși pu terea este din ce în ce mai distribuită
în sistem, totuși deținătorii cei mai importanți de resurse rămân în continuare statele. Aceștia nu
sunt doar cei mai importanți ci și „cei mai periculoși”. Experiența demonstrează că
cyberspionajul și cybersabotajul intră, prin excelență, în apanajul statelor, singurele care pot și
au, cel puțin deocamdată, resursele, dar și intențiile și motivațiile pentru a derula astfel de
activități. Dar cum putem spune dacă o armă cibernetică este utilizată de un stat sau de un grup
de hackeri independent? Sau care sunt criteriile în funcție de care putem spune asta? Dacă o
armată este vizibilă și măsurabilă, atunci ea poate fi ușor legată de o anumită putere. Armele
cibernetice, însă, sunt dificil de perceput. Rămâne în sarcina specialiștilor de cyberintelligence să
rafineze criteriile de atribuire. Până atunci, putem doar să încercăm să găsim criterii plauzibile de
atribuire.
3.4. Spațiul cybernetic ca dimensiune de apărare
Mass -media internă și internațională ne aduce la cunoștință că surse militare și surse din
serviciile secrete, (menționate de presa din SUA) susțin că Statele Unite au pornit un război
cibernetic nedeclarat împotriva Iranului și că Israelul a constituit unități cibernetice de elită, care
duc în acest scop un răzb oi alături de S.U.A.
Potrivit unor surse DEBKA (site de știri din Washington), Obama a decis să se ocupe de
impasul nuclear cu Iranul pe două planuri :
– înăsprirea sancțiunilor unilaterale pentru a lipsi Iranul de resursele financiare
necesare pentru progr amul său nuclear ;
– un război cibernetic secret, care se desfășoară în comun cu Israelul, pentru
impiedicarea funcționării facilităților nucleare ale acestei țări.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
31 Conform unui raport, armata Israelului recrutează specialiști în informatică și personal
capab il să opereze în condiții dificile și periculoase, cum ar fi misiuni pentru furtul sau
distrugerea tehnologiei inamicului. Unele surse dezvăluie faptul că Israelul are de ceva vreme
unități speciale de elită, capabile să desfășoare astfel de misiuni. Cu tr ei ani în urmă, de exemplu,
raiderii cibernetici au jucat un rol important în distrugerea reactorului de plutoniu furnizat de
Coreea de Nord, aflat în construcție la Al – Zur, în nordul Siriei.
Foarte recent ziarul Christian Science Monitor și mai multe rev iste americane , au
dezvăluit despre existența unui nou virus informatic numit Stuxnet, capabil să atace și să
avarieze grav serverele calculatoarelor angrenate în proiecte mari , cum ar fi cele destinate
centralelor electrice și reactoarelor nucleare.
Toate aceste dezvăluiri arată că:
– Stuxnet este în prezent cea mai avansată și periculoasă armă cibernetică, din câte au
fost create.
– experții nu cred că hackerii individuali sunt capabili să producă acest virus, pentru
conceperea căruia este necesară o în altă tehnologie, produsă de țări cum ar fi America sau
Israelul.
– deși Stuxnet a fost identificat cu patru luni în urmă, serverele cunoscute că ar fi fost
afectate și grav avariate se află în Iran.
Unii specialiști în securitatea calculatoarelor, speculea ză că virusul a fost inventat
special pentru a avea ca țintă o parte din infrastructura nucleară iraniană, fiind destinat fie
centralei nucleare Bushehr, fie facilității din Natanz, care centrifughează uraniul.
În plus, începând cu luna august, serviciile de supraveghere americane au raportat o
încetinire în procesul de prelucrare și de îmbogățire a uraniului iranian, din cauza unor probleme
tehnice, produse la un număr mare de centrifuge și pe care tehnicienii nucleari iranieni au fost în
imposibilitate de a le repara. Se estimează că numai la Natanz 3.000 de centrifuge au fost blocate
Nici unul dintre rapoarte nu indică dacă și alte părți ale programului nuclear al Iranului
au fost afectate de Stuxnet , sau cât de mare este amploarea distrugerilor pe care acest atac
informatic le -ar fi cauzat .
Chiar dacă sunt doar “povești” și aceste site -uri nu fac decât să ne sperie, fără a fi
credibile, ele totuși constituie un punct de plecare în analiza securității cibernetice.
Publicația “The Guardian” (2012) arăta că Statele Unite și China au luat parte la
exerciții de ciber -război, în condițiile în care China este acuzată tot mai des că lansază atacuri
informatice asupra unor guverne și companii occidentale.26
26 www.guardian.co.uk
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
32 Reprezentanții Pentagonului și militarii chinezi au fost implicați până acum în două
runde de astfel de exerciții în 2011, iar un nou eveniment este programat pentru luna mai.
"Chinezii au ajuns la concluzia că balanța mondială s -a schimbat într -un mod care îi
avantajează", a declarat Jim Lewis, director la Cen trul de Studii Strategice și Internaționale.
În timpul primului exercițiu, ambele tabere au descris ceea ce ar face în cazul în care ar
fi atacate de un virus informativ foarte puternic, precum Stuxnet, care a dat peste cap
centrifugele nucleare iraniene. În cel de -al doilea exercițiu, au trebuit să descrie ce măsuri ar lua
în cazul în care tabăra adversă ar iniția un atac informatic.
În vreme ce primul exercițiu a decurs bine, cel de -al doilea nu s -a încheiat într -un mod
la fel de fericit. “Chinezii sunt d e părere că au fost tratați în mod nedrept până acum, așa că sunt
foarte îngrijorați de capacitatea militară a Statelor Unite”, a explicat Lewis (realitatea.net) .
După astfel de știri răspunsul la întrebarea “Este spațiul cibernetic a cincea dimensiune
a strategiei de apărare?” este cât se poate de evident.
Pentru a înclina balanța în acest sens avem în vedere un studiu de caz, atacul asupra
spațiului cibernetic din Estonia, 2007.
Atunci când se vorbește despre securitate cibernetică, profesioniștii sunt de acord cu cel
puțin două axiome: „Marea majoritate a companiilor și a instituțiilor cred că ele nu vor suferi
niciodată un atac cibernetic” și „Nu există soluție infailibilă”,în 2015 au fost generate cel puțin
68 de milioane de alerte cibernetice, care au implicat 2,3 milioane de adrese IP. Circa 78% din
alerte se referă la sisteme vulnerabile, 21% au fost infectate și 17 mii din domeniile .ro au fost
compromise, conform unui raport CERTRO. Deocamdată avem cunoștință, la nivel național, că
s-au efectuat fur turi și compromiteri de date – unele de importanță majoră, blocarea funcționării
unor structuri cibernetice sau compromiterea în lanț a unor sisteme. Dar cine ne poate garanta că
totul se va limita doar la atât? Cine ne poate garanta că prin calculatoarele compromise nu se vor
produce catastrofe, cu pierderi de vieți omenești?
Este important să fim conștienți că tehnologia este inertă din punct de vedere moral. Ea
poate fi folosită bine sau rău. Important este ca persoana, cu interesele sale, demnitatea sa, să fie
pusă în centrul preocupărilor noastre. Totul depinde de cum și de către cine este folosită această
putere enormă.
Noi românii știm să prețuim libertatea, pentru că am fost lipsiți de ea, individual și ca
nație, înainte de 1989. Am văzut ambele sist eme și am ales fără ezitare calea libertății,
democrației și economiei de piață. Dorim ca știința și tehnologia să ajute libertatea, accesul la
informații, dezvoltarea economică, siguranța persoanei și comunităților, prote jarea informațiilor
private. Știm , din istoria noastră și a altor țări, că excesul de putere în mâna statului poate
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
33 însemna dictatură, corupție, ineficiență. Știm că, aflate la dispoziția unui guvern totalitar,
progresele științei și cele ale industriei IT pot deveni instrumente de opresi une.
3.5. Atacuri cu un grad ridicat de complexitate în anul 2016
Experții în securitate cibernetică ai Bitdefender au analizat principa lele tendințe în
materie de amenințări cibernetice pentru anul 2016, anticipând atacuri cu un grad ridicat de
complexitate și infractori interesați să câștige cât mai mult din infracțiunile comise și care nu
exclud un posibil atac terorist cibernetic cu consecințe catastrofice, care să paralizeze sistemele
de control al traficului aerian sau să vizeze centralele nucleare.
O co mpromitere a sistemelor de dirijare a traficului în metrou ce ar duce la coliziunea
intenționată a trenurilor de călători, în special în locuri și la ore deosebit de aglomerate, nu sunt
scenarii de science – fiction. Ecluzele unor lacuri și baraje de acumul are deschise în mod
intenționat prin sisteme cibernetice compromise ar duce, de aseme nea, la pierderi de vieți
omenești. Dar este, de asemenea, plauzibilă și varianta unui atac terorist condus din spatele unor
calculatoare con trolate de la distanță, desp re care proprietarii legitimi să nu știe ni mic, dar care
să ofere protecția anonimatului intruderilor ce desfășoară activități de terorism. Asta ca să nu
aducem în discuție ce ar însemna compromiterea sistemelor unor unități precum centrala
nucleară de la Cernavodă, a echipamentelor electronice de control trafic aerian dintr – un aeroport
sau preluarea controlului sistemelor cibernetice ale unor rafinării sau depozite de stocare a
combustibililor.
Lumea trebuie să se pregătească pentru a face față unui posi bil atac terorist cibernetic cu
consecințe catastrofice, avertizează chiar Euge ne KASPERSKY, CEO al companiei rusești de
securitate informatică Kaspersky Lab, relatează Agenția EFE. „Poate fi vorba despre atacuri
asupra matricei Sistemului Interconectat a l unei țări, care să paralizeze sistemele de control al
traficului aerian sau să vizeze centralele nuclea re; este doar o chestiune de timp”, a subliniat
Kaspersky într -un interviu acordat agenției spaniole de presă. O declarație interesantă, care ar
trebui citită și prin prisma faptului că este făcută de o companie rusească.
De altfel, primul atac cibernetic care a provocat o pană de curent a fost executat la
23.11.2015 contra Ucrainei, cu probabilitate mare ca acesta să fi fost inițiat de pe teritoriul
Rusiei. Astfel, conform Ministerului ucrai nean al Energiei, citat de Reuters, „hackerii, care pe
23 decembrie 2015 au atacat rețeaua de energie electrică a Ucrainei și care au provocat
întreruperea furnizării de electricitate într -o zonă din partea de vest a acestei țări, au folosit
serviciile unui furnizor de Internet din Rusia și au avut con vorbiri telefonice pe teritoriul rus, ca
parte a atacului coordonat”. Aceștia au implantat un virus, printr -o operațiune de phishing
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
34 (înșelăciune electronică care con stă în obținerea unor date confidențiale folosind tehnici de
manipulare a datelor identității unei persoane sau a unei instituții), susține societatea ESET
France, care a monitorizat luni la rând acest virus. Societatea ucraineană de furnizare de energie
electrică Prikar – pattiaoblenergo a confirmat că, pe data de 23 decembrie, o mare parte a regiunii
Ivano -Frankivsk a rămas complet fără curent electric timp de câteva ore. Pana a fost provocată
de „intervenția unor persoane neautorizate (…) în sistemul de comandă de la distanță, iar
tehnicienii au reușit să restabilească manual furnizarea energiei electrice”, se explică într -un
comunicat difuzat de această companie.
În Republica Moldova, la 20 ianuarie , operatorul național Moldtelecom a emis un
comunicat, unde a explicat din ce cauză emisia a șapte posturi TV a fost sistată. Motivul ar fi
atacul cibernetic asupra companiei, asemănător celor la care au fost supuse mai multe instituții
de stat în aceeași perioadă a anului 2015. „în seara zilei de 20 ianuarie anul curent au fost
constatate probleme tehnice în difuzarea unui sir de canale TV din grila de emisie IPTV a
companiei. Din momentul apariției deficiențelor în difuzare și până în prezent se depune efort
maxim pentru înlăturarea problemei. Analiza prevent ivă arată că compania a devenit ținta unui
atac cibernetic asemănător atacurilor cibernetice la care au fost supuse mai multe instituții de stat
în aceeași perioadă a anului 2015 se explică în comunicat.
Am exemplificat aici doar evenimente de la granița ț ării noastre. Dar aceste exemple ar
putea fi completate cu multe altele. Concluzia genera lă e că atacurile cibernetice nu se mai
rezumă doar la compromiteri de date. Modul de operare devine tot mai sofisticat, iar rezultatele
atacurilor afectează în mod c lar viața reală, nu doar cea virtuală.
Sursele amenințările cibernetice sunt diverse: hackerii, persoanele frustrate,
organizațiile criminale, grupurile politice extremiste, mișcările religioase fanatice, serviciile
ostile de informații, grupările terorist e. Conform raportului de investigare asupra încălcărilor de
securitate a datelor, realizat de compania americană Verizone pe 2014, a rezultat că 95% dintre
atacatori sunt agenți externi, grupări ac tiviste, 4% angajați și personal propriu din interior, iar sub
1% re prezintă partenerii de afaceri.
Interesantă este și evoluția în timp a acestor amenințări. Dacă între anii 1996 și 2003
atacurile cibernetice vizau întreruperea sau blocarea serviciilor folosind viruși, viermi și atacuri
pentru blocarea distribu ită a serviciului (DdoS), între 2004 și 2005, atacurile vizau obținerea
profitului, apărând noțiunea de cybercrime. În această perioadă apar mesajele spam cu conținut
malware și amenințările de tip scamware. Peisajul cibernetic se schimbă din nou, între an ii 2007
și 2008, fiind orientat în special spre zona de spionaj cibernetic. Apar, astfel, primele versiuni de
amenințări cibernetice avansate persistente ZeuS și Stuxnet.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
35 După anul 2010, complexitatea atacurilor crește vertiginos, într -un singur atac fiin d
încorporate atât elemente de inginerie socială, cât și de software nociv. Specific atacurilor din
această perioadă este exploatarea vulnerabilităților zero-day, furtul certificatelor digitale și
puterea de polimorfism a aplicațiilor malware.
La început, soluțiile de securitate tradiționale, precum firewall sau antivirus, păreau
suficiente, dar pe măsură ce atacurile au devenit mai sofisticate, soluțiile s -au dovedit a fi
ineficiente întrucât se bazează pe informații despre atacurile anterioare cu mod de l ucru
cunoscut. De aici s -a născut ideea unor soluții proactive, de avertizare timpurie, cu scopul de a
proteja și a detecta orice tentativă de atac neautorizat, în timp real. Una dintre metodele cele mai
cunoscute este folosirea honeypot -urilor.
4. BIG DATA, CLOUD, INTERNET OF THINGS
În mod evident, proiectul de lege nu este perfect. Se încearcă să se îmbunătățiască cu
ajutorul sugestiilor venite din partea societății civile, a ONG -urilor interesate de acest subiect și a
cetățenilor ce își doresc o lege a se curității cibernetice mai bună, mai aplic abilă și în spri jinul
cetățenilor fără a impieta asupra intimității lor și a drepturilor cetățenești. Este legitimă și
obligatorie intervenția statului împotriva furtului, spionajului și atacurilor cibernetice. Secu ritatea
cibernetică trebuie să privească în mod egal atât instituțiile guvernamentale, cât și societățile
comerciale, iar un parteneriat public -privat trebuie încurajat atât în centre de inovare și
cooperare, cât și prin metode de asigurare, audit și subve nționare directă. Se încearcă să se țină
cont de toate opiniile pertinente și relevante venite din partea tuturor celor interesați, deoarece
scopul nostru comun este să se facă această lege cât mai bună, în așa fel încât să garanteze
protejarea drepturilor și libertă ților fundamentale ale cetățenilor în spațiul cibernetic.
Vorbim despre Big Data, Cloud, Internet of Things și tehnologii noi cu caracteristici
care în urmă cu câțiva ani erau doar vise. Nu putem construi infrastructură cibernetică fără să ne
asigurăm că este folosită în mod corect și în interesul cetățenilor. Nu putem folosi banii publici
să construim infrastructuri, putere de calcul și capabilități, iar ele să fie compromise de atacatori
care sunt adversarii democrației, adevărului și libertăț ii, valori pe care noi toți vrem să le apărăm.
Trebuie să ne asigurăm că această putere nu este folosită în mod contrar drepturilor
fundamentale ale omului. Deoarece problematica securității ciberneti ce este una globală, este
necesar să ne preocupe perman ent unificarea forțelor cu toți aliații și chiar să inițiem cât mai
multe programe de cooperare, regionale și globale.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
36
5. SISTEMELE IT, IMPORTANȚA REȚELELOR ȘI
PROTECȚIA LOR
A) Sistemele IT
Tehnologia informației sau și Tehnologia informației și a comunic ațiilor, abreviat TI
respectiv TIC, este tehnologia necesară pentru prelucrarea (procurarea, procesarea, stocarea,
convertirea și transmiterea) informației, în particular prin folosirea computerelor (calculatoarelor
electronice).27
Termenii englezești cores punzători sunt Information Technology și Information and
Communication Technology, abreviați IT și respectiv ICT.
Termenul a fost folosit pentru prima dată în 1958 într -un articol publicat în revista
Harvard Business Review, articol în care autorii Leavit t și Whisler afirmă: “Noua tehnologie
încă nu are un nume bine stabilit; noi o vom denumi „tehnologia informației”. 28
Tehnologia informației este un domeniu element de legătură între electrotehnica clasică
și mult mai noua informatică, multe instituții pro fesionale profilate (inițial) electrotehnic
extinzându -se cu timpul și spre domeniul de tehnologia informației.
Tehnologia informației găsește aplicare pe multiple domenii legate de date și informații,
cum ar fi: procesoare, calculatoare, hardware și softw are, limbaje de programare, structuri de
date și altele. Sunt considerate ca făcând parte din largul domeniu IT toate elementele care
prelucrează, într -un fel sau altul, date, informații sau cunoștințe.
Ocupațiile specialiștilor din acest domeniu sunt foar te variate, de la instalarea de
software aplicație și până la proiectarea unor rețele de calculatoare complexe și a bazelor de date
de informații. Câteva sarcini tipice sunt: managementul datelor, construcția de hardware pentru
calculatoare, proiectarea de software, administrarea unor întregi sisteme informaționale. În
ultimii ani sfera de răspândire s -a lărgit mult, cuprinzând acum nu numai calculatoare și rețelele
lor, dar și telefoane mobile celulare, intelifoane (smartphones), televizoare cuplabile la I nternet,
automatizarea automobilelor, aplicații militare și multe altele. Cererea de specialiști de vârf în IT
este constant mare și instituțiile superioare de învățământ au introdus noi catedre, cursuri, profile
și examene corespunzătoare, pentru a ține p asul cu aceste tendințe din cadrul IT, pe lângă
domeniile Informatică și Sisteme informatice.
27 Longlein, Dennis, Shain Michael (19 86) Dictionary of informatic technology , Oxford University Press
28 Directiva 2008/114/CE a Consiliului
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
37 B) Importanța rețelelor și protecția lor
Rețeaua de calculatoare (engleză: computer network) leagă între ele o mulțime mai mică
sau mai mare de calculatoare, astf el încât un calculator poate accesa datele, programele și
facilitățile unui alt calculator din aceeași rețea. De obicei este nevoie desigur și de măsuri de
restricție/siguranță a accesului.
Metodele de conectare sunt în continuă dezvoltare și deja foarte d iverse, începând cu tot
felul de cabluri metalice și de fibră optică, chiar submarine, și terminând cu legături prin unde
radio cum ar fi WLAN, Wi -Fi, WiMAX sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau
prin intermediul sateliților.
La rețelele mo derne de telefonie, radio, televiziune ș.a. informațiile de transmis sunt
mai întâi digitalizate (transformate în date) și apoi transmise tot prin rețele de calculatoare și/sau
Internet, deoarece acestea oferă mari avantaje față de rețelele analoage tradiț ionale respective.
Prin rețea de calculatoare se înțelege un sistem (constând din componente hard și soft)
care interconectează niște calculatoare, permițând unor programe ce se execută pe aceste
calculatoare, să comunice între ele.29
Securitatea rețelelor de calculatoare este în acest moment parte integrantă a domeniului
rețelelor de calculatoare și ea implică protocoale, tehnologii, sisteme, instrumente și tehnici
pentru a securiza și opri atacurile rău intenționate.
Fiind un domeniu complex, au fost creat e domenii de diviziune pentru a putea face
administrarea mai facilă. Acesta împărțire permite profesionistilor o abordare mai precisă în
privința instruirii, cercetării și diviziuni muncii în acest domeniu. Sunt 12 domenii ale securității
rețelelor specifi cate de International Organization for Standardization (ISO)/International
Electrotechnical Commission (IEC):
1. Evaluarea Riscului e primul pas în administrarea riscului și determină valoarea
cantitativă și calitativă a riscului legat de o situație specifică sau o amnințare
cunoscută;
2. Politica de Securitate este un document care tratează măsurile coercitive și
comportamentul membrilor unei organizații și specifică cum vor fi accesate datele,
ce date sunt accesibile și cui;
3. Organizarea Securității Informației e un model de guvernare elaborat de o
organizatie pentru securitatea informației;
4. Administrarea Bunurilor reprezintă un inventar potrivit unei scheme clasificate
pentru bunurile informaționale;
29 Lupsa, Radu Lucian (2008) Rețele de Calculatoare , Casa C ărții de Șiință, Bucure ști
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
38 5. Securitatea Resurselor Umane defineste procedurile de securita te privind angajarea,
detașarea și părăsirea de către un angajat a organizației din care va face, face sau a
făcut parte;
6. Securitatea Fizica și a Mediului descrie măsurile de protectie pentru centrele de
date din cadrul unei organizații;
7. Administrarea Com unicațiilor și Operațiunilor descrie controalele de securitate
pentru rețele și sisteme;
8. Controlul Accesului priveste restricțiile aplicate accesului direct la rețea, sisteme,
aplicații și date;
9. Achiziția, Dezvoltarea și Păstrarea Sistemelor Informatice de finește aplicarea
măsurilor de securitate în aplicații;
10. Administrarea Incidentelor de Securitate a Informației tratează cum anticipează și
răspunde sistemul la breșele de securitate;
11. Administrarea Continuității Afacerii descrie mîsurile de protecție, între ținere și
recuperare a proceselor critice pentru afacere și sisteme;
12. Conformitatea descrie procesul de asigurare a conformității cu politicile de
securitate a informației, standarde și reguli.
Aceste 12 domenii au fost create pentru a servi ca bază comună pentru dezvoltarea de
standarde și practici de securitate eficiente și pentru a da încredere activităților desfășurate între
organizații.
Tot pe criterii de eficiență în abordare și usurință în învațare, atacurile de securitate la
adresa rețelelor sunt împ arțite cu carater general în: recunoaștere, acces și de imposibilitate
onorări cererii(DoS).30
C) Hackers , Crackers, Script Kiddies
Cuvântul hacker în sine are o mulțime de interpretări. Pentru mulți, ei reprezintă
programatori și utilizatori cu cunoștinte avansate de calculator care încearcă prin diferite
mijloace să obțină controlul sistemelor din internet, fie ele simple PC -uri sau servere. Se referă
de asemeni la persoanele care rulează diferite programe pentru a bloca sau încetini accesul unui
mare num ăr de utilizatori, distrug sau șterg datele de pe servere. Hacker are și o interpretare
pozitivă, descriind profesionistul în rețele de calculatoare care -și utilizează aptitudinile în
programarea calculatoarelor pentru a descoperi rețele vulnerabile la ata curi de securitate.
30 Doherty, Jim (1998) CISCO Networking simplyfied
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
39 Actiunea în sine, aceea de hacking e privită ca fiind cea care impulsionează cercetarea în acest
domeniu.
Crackerii sunt niște persoane care au un hoby de a sparge parole și de a dezvolta
programe și virusuri de tip calul troian (en:Tro jan Horse), numite Warez. De obicei ei folosesc
programele pentru uz propriu sau pentru a le relizeaza pentru profit.
Script kiddies sunt persoane care nu au cunoștințe sau aptitudini despre penetrarea unui
sistem, ei doar descarcă programe de tip Warez pe care apoi le lansează cu scopul de a produce
pagube imense. Alte persoane sunt angajați nemulțumiți, teroriști, cooperativele politice.
6. CIBERTERORISMUL
Datorită extraordinarei sale dezvoltări, Internetul a devenit, pentru grupările teroriste, un
spațiu activ de confruntare cât și un mijloc vital de comunicații, propagandă, recrutare etc.. De
asemenea, Internetul a facilitat crearea de rețele complexe între grupările teroriste datorită
faptului că este o metodă de comunicare rapidă, necostisitoare și rela tiv anonimă ce oferă
posibilitatea unei organizări descentralizate, mai greu de identificat și monitorizat.
Lumea de azi a devenit dependentă de tehnologia informațională și din ce în ce mai
multe infrastructuri critice din lumea dezvoltată sunt legate în rețea, astfel că amenințarea
potențială, mai ales în societățile ajunse la grad avansat de informatizare, poate deveni
îngrijorătoare. Desigur, computerele nu controlează deocamdată în măsură suficient de mare
sistemele vitale, astfel încât să prezinte un risc imediat din perspectiva unui atac terorist. De
aceea, atacul informatic, în realitate, are șanse minime la ora actuală. În plus, s -au făcut pași
importanți în direcția securizării sistemelor, iar pe de altă parte, organizațiile teroriste nu dispun
încă de experți care să fie capabili să le penetreze.
Deși terorismul cibernetic nu este o amenințare violentă directă, impactul psihologic
poate fi puternic, deoarece acum informația circulă într -un ritm mai rapid și cu un grad sporit de
ciclicitate și mult iplicare. Nu întâmplător, după 11 septembrie 2001, dezbaterile despre securitate
și terorism au adus în lumină, pe lângă celelalte forme de terorism, și pe cel cibernetic, deoarece
erau de așteptat și alte atacuri spectaculoase, iar terorismul cibernetic o ferea, teoretic, rețelelor
teroriste noi posibilități de a produce dezastre. O importantă contribuție la scoaterea în evidență
(și în același timp un semnal de alarmă) a pericolului terorismului cibernetic a adus -o mass –
media, deși până astăzi nu există do vezi ale unui atac cibernetic plănuit de vreo organizație
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
40 teroristă. Însă mass -media deseori nu reușește să distingă între criminalitate cibernetică și
terorism cibernetic și, de aceea, exagerează anumite evenimente, prezentându -le ca fiind acte de
teroris m.
Prin urmare, pentru a putea fi clasificată ca terorism cibernetic, activitatea în spațiul
virtual trebuie să aibă o componentă „teroristă”, adică trebuie să inducă teroarea și să aibă o
motivație politică.
Astfel, trebuie făcută distincția între terori smul care presupune tehnologia informatică
drept armă sau țintă și terorismul care, pur și simplu, exploatează tehnologia informatică, această
latură fiind și cea mai vizibilă și intens folosită la ora actuală.
Datorită avantajelor evidente pe care le pres upune prezența pe Internet – acces ușor,
lipsa restricțiilor, public numeros și circulația rapidă a informațiilor – aproape toate grupările
active de teroriști au apelat la acest mijloc modern de comunicație. Aceste avantaje ncontestabile
sunt exploatate d in plin de către organizațiile teroriste, acestea având afiliate site -uri care le
susțin activitatea în mod deschis sau indirect. Ca o caracteristică principală, site -urile legate de
activitatea teroristă sunt foarte dinamice, își modifică frecvent formatu l, dispar și reapar rapid, cu
adresa schimbată, pentru a evita monitorizarea de către diferite organizații antiteroriste. Evident,
agențiile de spionaj utilizează, de asemenea, Internetul pentru a urmări activitatea teroristă, fie
prin intermediul susținăt orilor acesteia, fie prin supravegherea comunicațiilor lor. Culegerea de
informații de la site -urile web islamiste este un motiv pentru care în multe cazuri acestea nu sunt
închise imediat ce este descoperită utilizarea lor ca un canal de comunicații.31
Terorismul cibernetic sau ciberterorismul reprezintă convergența dintre cyber -spațiu și
terorism. Conceptul se referă la atacurile ilegale și pericolele generate de acestea asupra
calculatoarelor, rețelelor de date și informațiilor stocate pe acestea când sun t făcute pentru a
întimida sau constrânge puterea executivă sau cetățenii, pentru promovarea obiectivelor politice
sau sociale ale teroriștilor. În plus, pentru ca un atac să fie calificat ca act de terorism cibernetic,
în urma lui trebuie să rezulte viole nță împotriva persoanelor sau proprietății, iar în cele din urmă
să rezulte o asemenea vătămare încât să genereze frică.
Terorismul cibernetic prezintă diferențe majore față de alte dezvoltări din domeniul
tehnologiei informației mai ales pentru că acesta implică utilizarea capabilităților ofensive.
Atacurile produse de cyber teroriștii nu sunt focalizate pe distrugerea fizică a
echipamentelor hardware și aplicațiilor software ci și împotriva persoanelor fizice sau juridice
ce utilizează tehnologia informa ției .
31 Popov, Lidia(200 6) Tehnologii informationale de comunicare , Presa universitara Balteana, Balti
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
41 Avem ca exemple în ceea ce privește astfel de activități, întreruperea funcționării
sistemului de control al traficului aerian, al sistemului de alimentare cu apă, al sistemului de
semnalizare feroviar, al sistemului energetic etc.
Un aspect comun grupărilor cyber – teroriste este acela că urmăresc să limiteze
distrugerile provocate doar la porțiuni din rețea, deoarece pentru un adevărat ”cyber -terorist”
rețeaua este metoda de atac. Aceasta este arma principală, mediul prin care se propagă atacul.
Din acest punct de vedere mesajele și comenzile calculatoarelor trebuie să fie transmise,
programele și software -ul menite să distrugă, să fie implementate, tranzacțiile frauduloase să
aibă loc și informația trebuie să fie în permanență disponibilă pentru a putea fi exploatată în orice
moment.
Deteriorarea site -urilor web, accesarea informațiilor din bazele de date, manipularea
informațiilor financiare confidențiale, blocarea accesului la rețea, distrugeri parțiale ale rețelelor,
crearea unor stări de panică sunt exemple ale acțiunilor specifice războiului informațional. În
afara rețelelor de calculatoare, rețelele de comunicații pot fi atacate pentru a le întrerupe
funcționarea, pentru a fi interceptate, controlate, fraudate sau distruse.32
Aspectele menționa te mai sus au un impact deosebit asupra instituțiilor statului.
Grupările teroriste pot exploata vulnerabilitățile pentru a -și acoperi acțiunile directe sau pentru
a-și evidenția acțiunile în forță. Alte acțiuni cyber -teroriste urmăresc atacarea, manipul area,
blocarea, modificarea și distrugerea bazelor de date, a site -urilor web precum și a modului în
care aceste atacuri sunt percepute.
Aspectele prezentate arată faptul că cyber -terorismul reprezintă o amenințare serioasă.
Putem remarca că în prima jumăt ate a anului 2002 au fost consemnate 180.000 de atacuri în
rețeaua Internet asupra mediilor de afaceri iar rata acestora crește cu un procent anual de 60%, în
conformitate cu cele spuse de Stancu, Emilian, Terorism și Internet.33
Atacurile din care rezultă morți sau răniri fizice, explozii sau pierderi economice severe
sunt exemple de terorism cibernetic. Atacurile importante împotriva infrastructurilor critice pot fi
acte de terorism cibernetic, depinzând de impactul lor.
Cyber -spațiul se află continuu sub atac. Spioni, hoți, sabotori din infrastructura
Internetului pătrund în sistemele de calculatoare sustrăgând informații personale, secrete
comerciale și tehnologice, proiecte, vandalizează site -uri web, întrerup furnizarea serviciilor,
sabotează baze de da te și sisteme informatice, lansează ”viruși” și ”viermi” informatici, conduc
32 ***Ziarul Capital, nr. 38, 21 septembrie 2000
33 *** Revista „Pentru Patrie” nr. 12/2000
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
42 tranzacții frauduluoase și hărțuiesc persoane fizice și persoane juridice. Aceste atacuri sunt
facilitate de prezența pe Internet a unor programe malițioase, gratuite, ușor de uti lizat.
Multe dintre atacuri sunt periculoase și costisitoare prin efectele pe care le produc.. De
exemplu, virusul ”I LOVE YOU” și variantele sale au afectat peste 10 milioane de utilizatori și a
adus pagube de miliarde de dolari. Întreruperea furnizării u nor servicii cauzate de atacurile
asupra unor site -uri comerciale (Yahoo, CNN, eBay) au adus de asemenea pagube mari, estimate
la peste un miliard de dolari. Aceste atacuri au șocat lumea afacerilor.
Guvernele se confruntă cu probleme legate de posibilitat ea declanșării unor atacuri
asupra infrastructurilor critice a sistemelor naționale. Astfel sunt vizate următoarele domenii de
interes: telecomunicații, rețele de calculatoare ale instituțiilor de stat, finanțe -bănci, energia
electrică, combustibili lichiz i și gazoși, rețeaua hidrografică, transporturi, servicii de urgență și
serviciile guvernamentale.
O problemă cu impact major o constituie penetrarea rețelelor publice de telefonie,
aducându -se prejudicii tuturor categoriilor de activități, incluzând comu tația, administrarea,
întreținerea și furnizarea serviciilor. Astfel, s -a distrus sau întrerupt funcționarea punctelor de
transfer, comutatoarele de trafic, sistemele de alimentare și alte elemente de rețea. Hackerii au
introdus programe tip ”time bomb” de stinate să întrerupă funcționarea concentratoarelor de
trafic, întreruperea serviciilor de urgență și posibilitatea întreruperii funcționării unei rețele tip
MAN (Metropolitan Area Network). Au reușit să realizeze interceptări ale convorbirilor
telefonice, să reruteze legături telefonice, să modifice mesajele de întâmpinare la sistemele
”voice mail” și realizarea de convorbiri interurbane și internaționale cu taxarea acestora la terți.
Când nu au reușit să ”fisureze” tehnologia au utilizat ”ingineria social ă” pentru a -și atinge
scopurile.
Există mai multe motive pentru care terorismul cibernetic este o opțiune preferată de
grupările teroriste:
este mai puțin costisitor decât metodele tradiționale folosite de teroriști, fiind
suficient doar un calculator și o legătură la Internet. Astfel, teroriștii nu mai sunt
nevoiți să cumpere arme, să închirieze vehicule, să cumpere explozibil, ei răspândesc
teroarea prin utilizarea calculatorului.
este mult mai ”anonim” decât tipurile tradiționale de terorism. Totodată nu mai există
bariere fizice precum punctele de control, lucrătorii vamali și granițe de
trecut.Persoana ce utilizează calculatorul este greu de identificat, putând conduce
activități din orice punct de pe glob.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
43 sunt mult mai multe ținte ce pot fi atacate. A stfel pot fi atacate calculatoarele
guvernelor, companiilor, instituțiilor publice, persoanelor particulare etc.. Putem
preciza că cu cât sunt mai multe calculatoare și rețele de calculatoare, cu atât crește
numărul vulnerabilităților ce pot fi fructificat e de teroriști.
ciberterorismul poate fi coordonat de la distanță. Această facilitate este de mare
interes pentru teroriștii ce utilizează metodele tradiționale de realizare a acțiunilor
teroriste ca suicidul, pierzând foarte mult timp și bani pentru recru tarea și antrenarea
viitorilor ”Kamikaze”.
prezintă potențial mult mai mare pentru a afecta un număr mare de oameni, mai mare
decât cel rezultat prin utilizarea metodelor tradiționale
Infrastructurile critice sunt posibile ținte pentru atacurile teroriste din cyber -spațiu. În
domeniile de activitate în care se găsesc implementate aceste infrastructuri există o utilizare
extensivă a tehnologiei informației și comunicațiilor. Cu cât sistemele devin mai performante,
adică cu cât ele sunt mai dezvoltate din pu nct de vedere al implementării aplicațiilor din
domeniul IT&C cu atât ele sunt mai vulnerabile pentru atacurile fizice și cibernetice.
Dintre infrastructurile critice se remarcă ca fiind mai sensibile la atacuri
următoarele domenii conexe:
– sistemul energ etic;
– serviciile de urgență;
– telecomunicațiile;
– activitățile financiar -bancare;
– transporturile;
– rețeaua hidrografică.
Politica de securitate a sistemelor de rețelelor de calculatoare are în vedere
următoarele domenii:
– hardware;
– software și firmware;
– proce duri;
– comunicații: rețele și mediul fizic;
– personal;
– radiații parazite;
– calamități naturale .
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
44 Tipuri de atacuri
• Atacuri (care exploatează vulnerabilitățile) ;
• Atacuri asupra confidențialității, integrității, datelor /sistemelor (CIA) la dispoziție;
• Atacuri privind autenticitatea;
• Atacuri privind reputația – integritatea semnalului digital și a procesului de
identificare a procesului digital;
• Atacuri asupra identității și autenticității – entitatea nu este cea care afirmă, datele
pot fi false sau pot/nu p ot aparține idenității afirmate.
Atacurile pot apare prin exploatarea uneia sau mai multor tipuri de vulnerabilități
cum ar fi:
Persoane/utilizatori (social engineering, bypassing security) ;
Politici și proceduri (neadecvate sau inexistente) ;
Soft-uri (inc lusive implementarea protocolurilor) sau probleme la nivelul elementelor
de hard ;
Elemente de soft ;
Configurarea sistemelor sau dispozitivelor ;
Arhitectura și conectivitățile.
6.1. Măsuri de protecție
Măsuri de protecție eficiente sunt crearea unor căi de comu nicații redundante pentru
serviciile de urgență precum și reducerea lacunelor de securitate ce pot fi evitate ale
computerelor racordate la INTERNET.
Perturbarea dirijată a capacității de funcționare a infrastructurii IT (respectiv a
serviciilor bazate pe INTERNET).
Posibilitatea de perturbare a INTERNET -ului, respectiv a unor servicii sau întreprinderi
separate care folosesc INTERNET -ul, a fost suficient acoperită prin măsuri de securitate.
Importanța crescândă a INTERNET -ului în procesele economice și ca mediu de
comunicații dau agresorului posibilitatea de a pricinui importante pagube economice.
INTERNET -ul ca mediu global și în mare măsură necontrolat pentru schimbul de
informații, oferă tocmai organizațiilor care, datorită ilegalității lor, nu au acces nelimitat la mass –
media, posibilitatea de a întreprinde „operațiuni psihologice". Astfel, se extinde paleta
activităților posibile, de la propria prezentare a organizației cu scopul recrutării de membri prin
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
45 măsuri de finanțare până la manipularea percepț iei publice sau exercitarea de presiuni
psihologice (anunțuri false, constrângeri, intimidări);
Infrastructurile critice rămân un domeniu care se cere foarte bine investigat,
monitorizat, analizat, evaluat, prognozat și ameliorat întrucât sunt posibile țin te pentru atacurile
teroriste din cyber -spațiu.
Deși supremația IT pentru resurse și piețe duce la dezvoltarea de rețele care subminează
ordinea internă a unui stat și la intensificarea activității hacker -ilor, una dintre amenințările
majore o constituie c iberterorismul. Într -o societate în care spațiul virtual deține deține
supremația, elementul uman va deveni tot mai afectat de amenințările și pericolele emanate de
acest sistem de comunicare.
Securitatea rețelelor de calculatoare este în acest moment part e componentă a
domeniului rețelelor de calculatoare, implicând tehnologii, sisteme, instrumente și tehnici pentru
a securiza și stopa atacurile care periclitează atât individul ca atare, cât și o societate ca întreg.
Intr-o lume în care comunitatea este ce a care stabilizeaz ă, în care individul este doar un item de
control, ciberterorismul reprezint ă o amenin țare real ă și apare ca un pericol evident pentru
securitatea comunit ății europene și mai ales pentru sistemele ce de țin depozite de date.
a) Cine și cu m ne atacă telefonul mobil?
Într-o piață care însumează aproximativ 2 miliarde de telefoane mobile inteligente
(smartphones), protejarea datelor salvate în terminalele mobile devine o problemă serioasă, mai
ales că acestea nu mai sunt folosite de mult doar pentru a suna sau a trimite mesaje prietenilor.
între timp au devenit niște mini-calculatoare folosite pentru a stoca date, fotografii, pentru a
accesa conturi de e-mail, rețele sociale, jocuri, sau multimedia. De cele mai multe ori, telefoanele
sunt lega te nu numai de viața privată a cuiva, ci și de locul de muncă al posesorului telefonului.
Astfel, o vulnerabilitate sau un atac asupra telefonului mobil poate afecta nu doar individul,
prietenii, dar și compania pentru care acesta lucrează.
Vă prezentăm câ teva dintre cele mai des întâlnite atacuri asupra telefoanelor mobile,
posibilele implicații la nivel personal și nu numai, cât și o serie de metode de protejare împotriva
escrocilor care folosesc dispozitivele mobile pentru a înșela oamenii, a le fura ban ii și chiar
pentru a pătrunde în organizațiile și firmele unde aceștia au acces.
b) Tipuri de amenințări care vizează terminalele mobile
În mai puțin de 10 ani, telefoanele mobile și -au schimbat total înfățișarea și
funcționalitatea. Interesul crescut al pro ducătorilor și al utilizatorilor a atras atenția atacatorilor
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
46 care au văzut în telefoane și tablete un nou domeniu de exploatat.
Una dintre cele mai răspândite metode de atac asupra terminale lor mobile sunt
amenințările care apelează sau trimit SMS -uri pe ascuns la numere cu supra -taxă. Utilizatorul va
înțelege că ceva nu este în regulă cu telefonul sau tableta sa abia la prima factură, când va trebui
să plătească mult mai mult decât anticipase sau dacă este pe cartelă, va termina creditul mult mai
repede. Dacă vă întrebați cum ajung aceste aplicații malițioase pe dispozitivele utilizatorilor,
răspun sul este simplu: atacatorii iau o aplicație legitimă, o modifică adăugând cod periculos și o
deghizează într -o aplicație populară. Apoi, folosind diferite tehn ici de inginerie socială conving
utilizatorii să descarce și să instaleze aplicația pe telefon sau pe tabletă. Aceste aplicații pericu –
loase pot de asemenea fura și alte informații din telefon, cum ar fi datele de identificare ale
dispozitivului, coordonat e GPS, lista de contacte, adrese de e-mail sau e-mail-uri.
Foarte multe aplicații periculoase (exemplu: Android.Trojan.Fdke – Inst) pretind că
instalează browsere, antiviruși și aplicații de chat pe mobile când de fapt păcălesc utilizatorul și
trimit SMS -uri la numere cu supra -taxă. Unele au nevoie ca utilizatorul să le configureze ma –
nual, pe când altele se instalează singure odată ajunse în dispozitivele mobile, și eventual își
schimbă iconița la un interval de timp pentru ca utilizatorii să nu le detectez e prezența.
O altă categorie generoasă de aplicații periculoase pretind că țin în viață bateria
dispozitivului pentru mai mult timp. în schimb, ele spi onează în fundal tot ce face utilizatorul cu
telefonul sau tableta, culeg date și le trimit pe serverele atacatorilor.
Unele aplicații de mobil procedează într -un mod similar cu progra mele false de
securitate de pe PC. Odată ce utilizatorul instalează o astfel de aplicație, aceasta îi spune că
dispozitivul are probleme cu durata de viață a bateriei, care se descarcă mult prea repede. îi suge –
rează să acceseze un website de unde să descarce un utilitar. Dar pe site utilizatorul va găsi un
instrument care spionează de fapt activitățile utilizatorului.
Utilizatorii trebuie să se ferească și de aplicațiile false de video player, care odată
instalate trimit mesaje la un număr cu supra -taxă care ajung să coste până la 5 dolari SMS -ul.
Android.Trojan.FakePlayer, de exemplu, păcălește utilizatorul să -i dea permisiunea să modifice
sau să șteargă cârdul de memorie al t elefonului, să acceseze informații de pe telefon fără a cere
alte permisiuni.
Odată cu creșterea constantă a numărului de aplicații din piețele oficiale Google Play și
AppStore, dezvoltatorii au început să adauge tot mai multe funcții în aplicațiile făcute de ei
pentru un plus de compe titivitate. Dacă ne uităm atent la sutele de mii de aplicații care stau la
dispoziția utilizatorilor de telefoane mobile și tablete, vedem că unele dintre aceste aplicații pot
pune probleme de securitate posesorilor de dispoz itive mobile atunci când transferă date din
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
47 telefon – nume de utilizator și parole folosind rețele nesecurizate, în timp ce altele activează fără
permisiunea posesorului de mobil funcția de GPS pe lângă furtul de contacte, adrese de e-mail.
Amenințările ca re vizează terminalele mobile sunt tot mai răspândite și se modifică
foarte repede în contextul dezvoltării accelerate a pieței de mobile. Astfel, amenințările
informatice care vizeazăfurtul datelor personale și al detaliilor de autentificare în conturile
bancare câștigă din ce în ce mai mult teren în peisajul virușilor pentru terminale mobile cu
Android. Dacă virușii care trimit SMS -uri la numere premium sunt în continuare în top din punct
de vedere al numărului de atacuri, noile amenințări, mai complexe, de tip ransomware ce
blochează terminalul și solicită plata unei amenzi – înregistreazăcreșteri susținute.
Chiar daca nu sunt la fel de avansați din punct de vedere tehnologiccomparativ cu
amenințările pentru Windows, aplicațiile ransomware pentru Android pot cauza probleme prin
indisponibilizarea telefonului sau a datelor de pe acesta. Telemetria Bitdefender confirmăfaptul
că familia de ransomware Slocker e cea mai frecvent răspândităamenințare în România, UK,
Germania și Australia.
Reclamele agresive afișate utilizatorilor de aplicații gratuite suntcunoscute pentru faptul
că adună date personale pentru a adaptaconținutul în funcție de utilizator. Agențiile de marketing
apreciază drept foarte valoros acest tip de informație care face campaniilepromoționale mai
eficiente și mai profitabile.
Una dintre cele mai recente amenințări mobile analizate în laboratoarele Bitdefender
vizează reclamele periculoase care promitsoluții de antivirus, dar creează în schimb abonamente
la servicii cusupra -taxă care livrează im agini pentru ecran și screensavere.
Specialiștii Bitdefender au identificat bannere de reclamă în diverse aplicații legitime de
Android, care lansează atacuri menite să păcălească utilizatorii să cumpere un produs fals de
securitate. Printre reclamele livr ate de platforma InMobi s-a strecurat un banner care afișează pe
ecranul smartphone -ului un mesaj care informează că dispozitivul este infectat cu viruși. Ca să -l
dezinfecteze, utilizatorul trebuie să acceseze un link ca să descarce soluția de AV. De fapt, în loc
de soluția AV, utilizatorul este păcălit să -și facă un abonament de 3 sau 4 euro pe săptămână prin
care pot avea acces la tonuri de apel premium și wallpapere. Abonamentul poate fi întrerupt doar
manual.
Dacă nu aveți nicio soluție de securitate in stalată pe smartphone sau tabletă, nu ar trebui
să vi se afișeze niciun mesaj de tip pop-up care să vă informeze cu privire la diverse infecții.
Nu vă grăbiți să urmați instrucțiuniledin aplicație. Dacă însă folosiți o soluție antivirus
dedicată, trebuie s ă știți că nicio aplicație legitimă nu vă cere bani în plus pentru a curăța
sistemul de viruși.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
48 În acest caz particular, dezabonați -vă imediat trimițând un SMS la numărul menționat în
secțiunea „Termeni și Condiții”. Trebuie doar să mergeți în josul pagin ii unde v -ați abonat
inițial. Dezinstalați aplicațiile pe care le -ați descărcat recent. O soluție AV care să blocheze
paginile este de asemenea foarte utilă. Bitdefender recomandă folosi rea so/fware -ului Clueful,
care vă informează la ce tip de informații au acces aplicațiile pe care le instalați și care sunt
riscurile pe care vi le asumați instalându -le.
Un studiu recent al companiei noastre a dezvăluit că multe jocuri și aplicații pentru
copii monitorizează locația copiilor în ciuda re glementărilor COPA (Children’s Online Privacy
Protection Aci), care prevede ca dezvoltatorii de soft să nu acceseze date cu caracter per sonal
fără acordul prealabil și explicit al părinților. în ciuda acestor prevederi, există însă joculețe și
soft educațional, precum Kids ABC Games and Educațional Puzzles care monitorizează locația
copiilor și accesează funcția de geo -locație. Dat fiind faptul că profilul aplicațiilor nu justifică o
astfel de funcție, cel mai probabil dezvoltatorii colectea ză aceste date pentru a le trimi te unor
terțe-părți care foloses aceste informații în scopuri publicitare. Alte aplicații pentru copii încearcă
deasemenea să acceseze istoricul căutărilor pe net sau ID -ul unic al dispozitivului.
6.2. Fenomenul BYOD în companii
BYOD face referire la obiceiul angajaților de a aduce la locul de muncă și de a folosi
atât în interes de serviciu, cât și în interes personal dispo zitivele mobile proprii, precum
telefonul, tableta sau laptopul. Această practică poate pune în pericol siguranța informațiilor unei
compa nii dacă angajații și firma nu iau măsuri de protecție serioase care să le apere datele.
În primul rând, toate dispozitivele mobile personale trebuie înregistrate atunci când
accesează rețeaua companiei. Punctele de acces (Hotspots ) neautorizate trebuie in terzise cu
desăvârșire în cadrul rețelei companiei, iar un dispozitiv care se conecteză la wi-fi-ul autorizat de
companie trebuie sa permită doar autentificarea bazată pe datele de conectare din domeniu sau
cu certificate digitale. Angajații trebuie să înț eleagă responsabilitatea pe care o poartă atunci
când manevrează date sensibile ce țin de companie pe dispozitive personale în afara spațiului
firmei. Dacă pierd, rătăcesc sau li se fură un telefon mobil sincronizat cu e-mailul de serviciu,
multe informați i aparent inofensive pot ajunge pe mâini necunoscute și pot constitui un prim pas
într-un atac de lungă durată care întotdeauna începe cu colectarea de date.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
49
7. PROVOCĂRILE CIBERNETICE SUB
CONTROLUL COMISIEI EUROPENE
Comisia Euroepană apreciază că Internet ul este o rețea globală de rețele bine distribuite,
cu centre de control care nu urmează neapărat granițele naționale. Acest aspect impune o
abordare specifică, orientată în vederea asigurării rezilienței și stabilității acestuia, bazată pe
două măsuri con vergente:
ajungerea la un consens asupra priorităților la nivel european privind reziliența și
stabilitatea internetului, din punct de vedere al politicii publice și al implementării operaționale.
implicarea comunității globale în elaborarea unui set de p rincipii, care să oglindească
valorile centrale europene, cu privire la reziliența și stabilitatea internetului, în contextul
dialogului și cooperării strategice cu țările terțe și cu organizațiile internaționale.
Aceste activități derivă din recunoaștere a, de către Summitul Mondial privind Societatea
Informațională (Agenda din Tunisia pentru Societatea Informațională), a importanței cruciale a
stabilității internetului.
Pentru abordarea provocărilor cibernetice, CE propune cinci piloni de bază:
1. Pregăti re și prevenire: garantarea unui nivel ridicat de pregătire la toate nivelurile;
2. Depistare și reacție: furnizarea de mecanisme adecvate de alertă rapidă;
3. Redresare după incidente și atenuarea acestora: întărirea mecanismelor UE de apărare
a ICI;
4. Cooperare internațională: promovarea pe plan internațional a priorităților UE;
5. Criterii pentru sectorul TIC: sprijinirea implementării directivei privind identificarea
și clasarea infrastructurilor critice europene (Directiva 2008/114/CE a Consiliului).
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
50
8. STUDIU DE CAZ. PLANIFICAREA STRATIFICATĂ A
SECURITĂȚII CIBERNETICE LA NIVELUL UNEI ORGANIZAȚII:
ȘCOALA DE PREGĂTIRE A AGENȚILOR POLIȚIEI DE FRONTIERĂ
„AVRAM IANCU” ORADEA
În contextul unui mediu informațional dinamic și predispus atacurilor cibernetice de
amploare, este important ca fiecare organizație, fie că vorbim de companii mai mari sau mai mici
sau de instituții publice și agenții guvernamentale, să adere la implementarea unor acțiuni bine
puse la punct de securitate cibernetică. Astfel, devine o m isiune în sine identificarea responsabilă
a vulnerabilităților sistemelor informatice, atât pentru protecția datelor cu valență strategică, cât
și pentru asigurarea unei bune funcționări a infrastructurilor organizației.
7.1. Transferul de date
Securitatea dat elor este crucială pent ru toate organizațiile. Informa țiile despre
consumatori și clienți, informațiile despre plăți, dosarele personale, detaliile conturilor bancare –
toate aceste informații sunt adesea imposibil de înlocuit în cazul î n care sunt pierdut e și sunt
periculoase dacă ajung în mâinile atacat orilor. Modul în care sunt mani pulate și protejate este
esențial pentru securitatea organizației și așteptările de confidențialitate ale clienților, angajaților
și partenerilor. Fie că vorbim despre resurse umane, fie despre resurse materiale sau tehnologice
angrenate în asigurarea s ecurității cibernetice, este im portant ca, la nivelul organizației, acestea
să fie inventariate pentru a putea realiza o balanță echilibrată între valoarea datelor protejate și
performanța resurselor necesare.
Experții în securitate consideră că datele sunt supuse riscului atunci când sunt
transferate . Dacă toate datele organizației s -ar afla într-un singur computer sau server care nu
este conectat la alte siste me și nu ar părăsi niciodată acel computer, ar fi probabil foarte ușor de
protejat. Insă, majoritatea activităților necesită ca datele să fie trans ferate și utilizate în întreaga
companie , trebuie să fie accesate de an gajați, analizate și cercetate în scopuri de marketing,
utilizate pentru a contacta clienții și chiar accesate împreună cu partenerii -cheie. De aceea, la
nivelul organizației trebuie să existe un plan și o politică – un set de linii directoare – despre cum
trebuie protejat fiecare tip de date, în funcție de unde sunt plasate și cine le va utiliza.
Politica de confidențialitate trebui e să descrie informațiile prote jate și trebuie să conțină
referiri din care să rezulte faptul că protecția informațiilor este o prioritate, iar neres pectarea
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
51 confidențialității poa te aduce penalizări costisitoare pentr u clienți sau angajați. Conducă torii
organizației sunt direct răspunzători de ceea ce solicită și ceea ce oferă în politica de
confidențialitate; de aceea, este important ca politica să fie adaptată nevoilor, iar regulil e și
așteptările să fie împărtășite către toți angajații și partenerii care pot veni în contact cu acele
informații. De asemenea, crearea copiilor de rezervă este foarte im portantă pentru protecția
datelor în cazul în care datele sunt furate,alterate de hackeri sau chiar șterse accidental de către
un angajat.
Orice organizație trebuie să -și facă un plan pentru situații ne așteptate, cum ar fi
pierderea sau furtul de date, ce pot expune afacerile la un risc semnificativ de litigii, plan care va
face mai ușoar ă lansarea unui r ăspuns rapid și coordonat, indi când partenerilor cât de pregătită
este organizația pentru a face față agresiunilor cibernetice.
7.2. Securitatea rețelei la nivelul unei organizații
Rețeaua internă a unei organizații ar trebui să pună la dispoz iția angajaților doar acele
servicii și resurse care sunt esențiale pentru activitatea și nevoile lor de zi cu zi.
Securizare a rețelei informatice constau în: identificarea tuturor echipamentelor și
conexiunilor din rețea, stabilirea limitelor dintre sist emele organizației și cele la care se
interconectează, impunerea controalelor împotriva accesului neautorizat, respectiv identificarea
evenimentelor de refuz de servicii. Din practică s -a constatat că cele mai eficiente metode de
securizare a unei rețele c onstau în separarea de Internetul public prin mecanisme solide de
autentificare a utilizatorilor și sisteme de impunere a politicilor de acces implementate prin
paravane de protecție, dublate de mecanisme de filtrare a traficului web. De asemenea, soluțiil e
suplimentare de monitorizare și securitate, cum ar fi programele antivirus și sistemele de detecție
a intruziunilor, trebuie să fie utilizate pentru a identifica și stopa încercările de accesare
neautorizată a resurselor. După identificarea punctelor lim ită din rețeaua companiei, fiecare
terminație trebuie evaluată pentru a determina ce tipuri de controale de securitate sunt necesare,
respectiv routerele trebuie să permită realizarea traficului spre și de la adresele IP publice ale
companiei și să realize ze partajarea lățimii de bandă pe care o oferă furnizorul de servicii de
Internet. Paravanele de protecție trebuie să permită realizarea traficului doar către și de la setul
minim de servicii necesare, iar sistemele de detecție a intruziunilor trebuie conf igurate pentru a
monitoriza activitatea suspectă ce trece prin perimetrul rețelei protejate.
Dacă la nivelul organizației este necesară operarea unei rețele fără fir pentru utilizarea
Internetului către clienți, invitați și vizitatori, este important ca ac eastă resursă să fie păstrată
separat de rețeaua principală a companiei, astfel încât traficul din rețeaua publică să nu poată
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
52 interfera cu sistemele interne. Accesul în rețeaua nepublică trebuie restricționat la dispozitivele și
utilizatorii specifici org anizației în cea mai mare măsură posibilă, îndeplinind în același timp și
necesitățile de afaceri. De asemenea, dacă necesitățile impun ca anumite dispozitive să se
conecteze atât la rețeaua publică, cât și la cea nepublică, trebuie luate măsuri de interzi cere prin
mecanisme de ordin tehnic a conectării simultane, iar dacă anumite ramuri ale rețelei nepublice
funcționează în tehnologie fără fir este obligatoriu ca acestea să fie protejate prin criptare cu
acces protejat. In cazul în care resursele din rețea ua internă trebuie accesate de la distanță,
utilizând mediul Internet, unul dintre mecanismele cele mai solide este utilizarea rețelelor
virtuale private însoțită de autentificare cu doi factori, pe bază de certificate digitale.
Totodată, utilizatorilor tr ebuie să li se furnizeze „credențiale” de ac ces unice, cu date
de expirare presetate, iar politicile de parole trebuie să determine angajații să utilizeze cele mai
solide parole posibile, fără a crea nevoia sau tentația de a reutiliza parole sau de a le s crie. Toate
sistemele și software -uvile, inclusiv pentru echipamentele din rețea, trebuie să fie actualizate la
timp, prin utilizarea serviciilor de actuali zare automată, în special pentru sistemele de securitate
precum apli cațiile împotriva software -urilor rău intenționate, instrumentele de filtrare web și
sistemele de prevenire a intruziunilor.
În regulamentul informatic ce guvernează utilizarea rețelei trebuie să fie făcute precizări
clare privind utilizarea mediilor de stocare ex terne, iar acolo unde nu există implementate
mecanisme tehnice de limitare și control a accesului, utilizatorii trebuie instruiți să nu intro ducă
niciodată suporți de memorie proveniți din surse necunoscute și să nu deschidă fișiere cu care nu
sunt familiarizați.
7.3. Securitatea site-urilor Web
Serverele web, care găzduiesc date sau alt conținut disponibil clienților în Internet, sunt
adesea cele mai vizitate și atacate componente ale rețelei unei companii. Infractorii cibernetici
caută în permanență s ite-uri web securizate în m od necorespunzător pentru a le ataca, în timp ce
mulți clienți consideră că securitatea s ite-urilor este un criteriu de top atunci când aleg, de
exemplu, să facă cumpărături Online. Consecințele neimplementării unor măsuri adecvate de
protecție sunt în gen eral mari și țin de pierdere de profituri, prejudicierea credibilității în fața
clienților și uneori răspunderea judiciară. în general, atacatorii caută să exploateze
vulnerabilitățile software din serverul web, care au la bază sistemul de ope rare sau conț inutul
activ, pentru a obține accesul neautorizat la ser viciile sistemului sau la sistemul de fișiere și
compromiterea acestuia prin executarea de comenzi, instalarea de software -uri rău intenționa te,
blocarea anumitor servicii, înlocuirea conținutului l egitim sau uti lizarea capabilităților pentru
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
53 anonimizare în derularea altor atacuri.
Concomitent cu implementarea funcționalităților site -ului trebuie avute în vedere și
problemele de securitate, care trebuie apreciate ca un compromis între utilitate, per formanță și
risc. Configurațiile hardware și software implicite sunt, de obicei, setate de producători pentru a
scoate în evidență caracteristicile, funcțiile și ușurința uti lizării în detrimentul securității, motiv
pentru care, pornind de la sistemele de operare pe care se bazează serverele web și continuând
până la nivelul bazelor de date, administratorii trebuie să transpună în parametrii adecvați
cerințele de securitate. Principiul primordial este instalarea cantității minime de servicii ale
serverului web și eli minarea oricăror vulnerabilități cunoscute, prin patch -uri sau upgra – de-uri.
Site-urile web sunt adesea unele dintre primele locuri în care infractorii cibernetici caută
informații valoroase, ceea ce presupune existența unui proces sau politic ă de publicare care să
determine ce tip de informații se publică în mod deschis, ce informații se publică cu acces
restricționat și ce informații ar trebui să nu fie publicate în oricare din depozitele accesibile
publicului. Fără implementarea autentificăr ii corespunzătoare a utilizatorilor, organizațiile nu pot
restricționa în mod selectiv accesul la informații specifice; în plus, fără anumite procese de
autentificare a serverului, utilizatorii nu vor putea determina dacă serverul este autentic sau o
versi une contrafăcută, operată de un infractor cibernetic. Infrastructura rețelei (ex. paravanele de
protecție, router -ele, sistemele de detecție a intruziunilor) care sprijină serverul web joacă un rol
critic de securitate, de aceea, în majoritatea configurați ilor, aceste echipamente vor fi prima linie
de apărare între un server web public și Internet. Arhitectura rețelei nu poate proteja singură un
server web, din cauza complexității și varietății atacurilor, de aceea securitatea serviciilor web
trebuie implem entată prin mecanisme diversificate de protecție stratificate, a căror întreținere
necesită efort constant, resurse și vigilență în ceea ce privește configurarea, protejarea și analiza
fi șierelor jurnal, crearea de copii de rezervă pentru informațiile cri tice, testarea și aplicarea
patcfi -urilor de securitate și, nu în ultimul rând, testarea periodică a nivelului de securitate
cibernetică.
7.4. Securitatea e -mailului
E-mailul a devenit o parte critică a activității de zi cu zi, începând de la managementul
intern și până la asistarea directă a clienților. Beneficiile asociate cu e-mailul, ca un instrument
de afaceri primar, sunt mult mai mari decât aspectele negative, de aceea o platformă e-mail de
succes începe cu principiile de bază ale securității privind con fidențialitatea, protecția clientului
și a informațiilor de afaceri. E-mailul este metoda primară pentru răspândirea virușilor
informatici, a software -urilor rău intenționate, dar, totodată, este una dintre cele mai facile căi de
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
54 protecție împotriva acesto ra. Aplicațiile de filtrare a e-mailurilor nesolicitate și nedorite
reprezintă una dintre componentele importante ale unei strategii solide antivirus, care, dacă sunt
actualizate și analizate cu regularitate, constituie o linie de apărare tehnologică impor tantă
împotri va intruziunilor de la nivelul rețelei. Angajații trebuie să utilizeze e-mailul în mod
responsabil pentru ca eforturile organizației împotriva riscurilor ci bernetice să creeze un mediu
de lucru educat în protejarea interese lor de afaceri. A ici trebu ie avut în vedere faptul că e-
mailul nu este conceput pentru a fi sigur, incidentele
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
55
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
56
CONCLUZ II
Ciberspațiul este abordat în Uniunea Europeană din punct de vedere social, punându -se
accent pe facilitățile oferite de internet legate de cunoașt ere și suport. Societatea este
revoluționată de era computerelor și este transformată într -o societate întemeiată pe cunoaștere.
Revoluția cibernetică are la bază tehnologia, forțele pieței și actorii cibernetici. Ciberspațiul este
parte a unei revoluții n eoindustriale. Noua societate informațională are două componente majore:
societatea întemeiată pe cunoaștere și democratizarea accesului la tehnologia informației. Asta
înseamnă recuperarea decalajelor față de SUA și Japonia privind tehnologia de vârf și e xtinderea
accesului păturilor largi la internet. UE a dezvoltat o serie de politici referitoare la cele de mai
sus, majoritatea orientându -se în jurul Directivei 733 din 2002, care are la bază sintagma „better
online than in line”.
Puterea cibernetică este o expresie a noului tip de spațiu care a apărut concomitent cu
explozia Internetului și a mijloacelor de comunicație moderne. Este fundamental diferită de
celelalte forme de putere, în primul rând prin ingredientele sale, dar și prin influența pe care o
exercită asupra tuturor celorlalte. Difuziunea sa, forța de propagare și imperceptibilitatea o fac de
multe ori aproape imposibil de contracarat. De aceea, puterea cibernetică poate lovi fără
dificultăți actori mari din sistem fără ca aceștia să perceapă di n timp acest lucru.
Însă, atât timp cât resursele spațiului fizic sunt încă importante, puterea cibernetică și
resursele sale nu pot substitui resursele tradiționale de putere. Cu certitudine le pot amplifica
importanța și, de cele mai multe ori, pot face diferența. Din acest motiv, pute rea cibernetică este
un pilon al puterii generale, iar ponderea sa în indexul general de putere este semnificativă.
Asemenea puterii tradiționale, și puterea cibernetică este contextuală, cumulativă și reînnoibilă.
Actorii care vor putea să maximizeze aceste carac teristici ale puterii cibernetice vor avea șansele
cele mai mari să ocupe pozițiile de sus ale clasamentului.
Deși resursele sale sunt mult mai accesibile pentru o plajă largă de actori, realitatea
ultimilor ani ar ată că doar statele pot cu ade vărat să acceseze acele instrumente care pot face cu
adevărat diferența. Se deduce, astfel, că puterea cibernetică ca pilon al puterii în sistemul
internațional este un atribut „smart" al statelor „smart". De felul în care vo r combina actorii din
sistem toate tipurile de resurse și le vor transforma în putere efectivă va depinde nu doar modul
de exercitare a acesteia, ci și felul în care va fi distribuită în cadrul sistemului internațional.
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
57
BIBLIOGRAFIE
Bordeianu, Andrei (2 011), Pericole și amenințări asupra infrastructurilor critice
din spațiul virtual :Ciberterorismul , Guvernanță , intelligence și securitate în secolul
XXI, 27 mai 2011, UBB Cluj Napoca
Brouver, A.E. (2002) The website , Eindhover, The Netherlands
Chase, A. (2 003), Harvard and the Unabomber: The Education of an American
Terrorist . New York: W.W. Norton;
Clark, David D.( Sept. 2001 ) Tussle în Cyberspace : Defining Tomorrow’s Internet ,
în Blumenthal, M. S., and Clark, D. D., Rethinking the design of the Intern et: The
end to end arguments vs. the brave new world. ACM Transactions on Internet
Technology 1 , 1 (August 2001). Version appeared în Communications Policy în
Transition: The Internet and Beyond, B. Compaine and S. Greenstein, eds. MIT
Press;
Doherty, Jim (1998) CISCO Networking simplyfied ;
Grosseck, G., (2003) Incursiune în ciberspațiu , în Informatica economică, nr.4(28),
p. 9-14;
Longlein, Dennis, Shain Michael (1986) Dictionary of informatic technology ,
Oxford University Press;
Lupsa, Radu Lucian (2008 ) Retele de Calculatoare , Casa Cărții de Ș tiință,
București
Manolescu, Ion (2003) Videologia, o teorie tehno -culturală a imaginii globale ,
Editura Polirom, București;
Mărieș, Gruian, Simona, ( 2010) Virtual Culture, cyberpunk literature, Postmodern
Openings , Year 1, VOL.2, JUNE, p: 47 -57;
Nunes, Mark (1995) Baudrillard în Cyberspace: Internet, Virtuality, and
Postmodernity , DeKalb College, Style 29 , , p. 314 -327;
Postelnicu, Paul (1968) Teoria Coplexului Vicios , Magazin Stiintific Iaș i;
Popov, Lidia(2006) Tehnologii informationale de comunicare , Presa universitar ă
Balteana, Balti;
Strategii de securitate și apărare cibernetică aplicabil e organizațiilor publice și private
58 Roesler, Christian (June 2008) The self în cyberspace , Identity formation în
postmodern societies and Jung's Self as an objective psyche , Volume 53, Issue 3,
Journal of Analytical Psychology, The Society of Analytical Psychology, p. 421 –
436;
Segesvary, V.(2004) From Illusion to Desilution, Globalization and the
contradiction of late modernity , Mike Internationals, The Hague, Holland;
Spiru, Haret(1969) Mecanica Sociala , Editura Ș tiintific ă București ;
Umpleby, S . and K. Thomas. (1983),"Applying Systems Theory to the Conduct of
Systems Research." În Anthony Debons (ed.), Information Science în Action:
System Design. Vol. l, The Hague: Martinus Nijhoff.
Văduva, Gheorghe; Alexandrescu , Grigore ( 2006) Infrastructuri critice. Pericole,
amenințări la adresa acestora. Sisteme de protecție , Ed. Universității Naționale de
Apărare ”Carol I”, București, pag. 6;
Walmsley, D.J. ( 2000) Community, Place and Cyberspace, Australian Geographer,
Vol. 31, No. 1, , p. 5 –19;
White House, „The National Strategy To Secure Cyberspace ”, 2003;
www.guardian.co.uk
www.valitsus.ee
www.cert.ee
***Oxford Engl ish Dictionary, 1989
Directiva 2008/114/CE a Consiliului
***Ziarul Capital, nr. 38, 21 septembrie 2000;
*** Revista „Pentru Patrie” nr. 12/2000.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Strategii de securitate și apărare cibernetică aplicabile organizațiilor publice și private [607614] (ID: 607614)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
