Abordari ale Securitatii Spatiului Cibernetic In Strategiile de Securitate Contemporane

INTRODUCERE

Tehnologia informațiilor a devenit unul din elementele integrante ale societății contemporane. Fie în viața personală, fie în cea profesională, lumea cibernetică a devenit un factor dominant în viața de zi cu zi. Cei mai mulți experți sunt de acord că revoluția informațională reprezintă cea mai importantă transformare globală de la revoluția industrială începută la mijlocul sec. XVIII.

Creșterea dependenței societății actuale de tehnologia informațiilor a atras după sine transformarea sistemelor informatice în ținte deosebit de importante pentru teroriștii

cibernetici fapt care reprezintă o amenințare importantă la adresa securității militare, economice și în final a celei naționale.

Iar această revoluție informațională se va amplifica în continuare dacă nu exponențial, măcar conform legii lui Moore potrivit căreia puterea de procesare cu ajutorul calculatoarelor pentru niște costuri date se dublează la fiecare 18 luni.

Tranziția către cel de-al treilea val al societății bazate pe informație are implicații cruciale atât pentru conceptul de pace cât și asupra celui de război. Statele dezvoltate au fost primele care au dezvoltat doctrine și organizații care să studieze implicațiile societății informaționale. Drumul pe care omenirea s-a înscris către societatea informațională este ireversibil. Avantajele dar mai ales riscurile la care sunt expuse societățile moderne, le impune acestora să ia măsuri ferme pentru protejarea spațiului cibernetic. În acest sens, tot mai multe țări, au pus la punct propriile strategii de securitate cibernetică.

Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generând deopotrivă oportunități de dezvoltare a societății informaționale bazate pe cunoaștere, dar și riscuri la adresa funcționării acesteia (la nivel individual, statal și chiar cu manifestare transfrontalieră).

Alături de beneficiile incontestabile pe care informatizarea le induce la nivelul societății moderne, aceasta introduce și vulnerabilități, astfel că asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu.

În ultimele două decenii, internetul și într-un sens mai larg, spațiul cibernetic au avut un impact enorm asupra tuturor componentelor societății. Viața noastră de zi cu zi, drepturile noastre fundamentale, interacțiunile sociale și economiile noastre depind de funcționarea neîntreruptă a tehnologiei informației și comunicațiilor. Existența unui spațiu cibernetic deschis și liber a promovat incluziunea politică și socială la nivel mondial. Ea a dărâmat barierele dintre țări, comunități și cetățeni, permițând interacțiunea și schimbul de informații și idei în întreaga lume; a constituit un forum al libertății de exprimare și al exercitării drepturilor fundamentale și a sprijinit oamenii în eforturile lor de a crea societăți democratice și mai drepte – exemplul cel mai grăitor fiind Primăvara arabă.

Pentru ca spațiul cibernetic să rămână deschis și liber, aceleași norme, principii și valori pe care Uniunea Europeană le susține offline ar trebui să se aplice și online. Drepturile fundamentale, democrația și statul de drept au nevoie de protecție în spațiul cibernetic. Libertatea și prosperitatea noastră depind din ce în ce mai mult de un internet robust și inovator, iar acesta va continua să se dezvolte dacă inovațiile din sectorul privat și societatea civilă îi vor sprijini creșterea. Libertatea online presupune însă deopotrivă siguranță și securitate. Spațiul cibernetic ar trebui să fie protejat de incidente, activități rău intenționate și utilizare abuzivă.

Administrațiile naționale joacă un rol semnificativ în asigurarea unui spațiu cibernetic liber și șigur. Ele au mai multe sarcini: să salvgardeze accesul și deschiderea, să respecte și să protejeze drepturile fundamentale online și să mențină fiabilitatea și interoperabilitatea internetului. Sectorul privat deține și exploatează însă o parte semnificativă a spațiului cibernetic și, prin urmare, orice inițiativă care dorește să aibă succes în domeniu trebuie să recunoască rolul central jucat de acesta.

Tehnologia informației și comunicațiilor (TIC) a devenit coloana vertebrală a creșterii noastre economice și reprezintă o resursă de importanță majoră pe care se bazează toate sectoarele economiei. TIC stă în prezent la baza sistemelor complexe care asigură funcționarea economiilor noastre, în sectoare-cheie cum ar fi finanțele, sănătatea, energia și transporturile, în timp ce multe modele comerciale sunt construite pornind de la premiza disponibilității neîntrerupte a internetului și a bunei funcționări a sistemelor informatice.

Granițele care separă statele națiune nu se aplică spațiului cibernetic caracterizat prin lipsa frontierelor, anonimat și redefinire dinamică a barierelor, elemente care generează oportunități de dezvoltare a societății informaționale bazate pe cunoaștere iar riscurile care se manifestă în mediul on-line se transpun la mediul individual, statal și se manifestă printr-un caracter transfrontalier. Riscurile sunt cu atât mai mari cu cât atacurile cibernetice din ultimii anu au probat capacitatea unor actori de a învăța și a se adapta, în funcție de reacția țintei.

Obiectivul principal al lucrării este de a prezenta în mod comparat, abordările principalelor state industrializate față de răspunsul la riscurile și amenințările provenite de pe spațiul cibernetic.

CAPITOLUL I

Contextul aparitiei si dezvoltarii armelor cibernetice

Începând cu a doua jumătate a secolului XX se produce o adevărată mutație în ceea ce privește progresul tehnic. Începe era tehnologiilor informaționale. Energia și informația formează o legătură tot mai strânsă. Dispunând de mai multă informație, câstigi mai multă putere, adică, obții mai multă energie. În domeniul militar, armele devin tot mai precise, mai eficiente și mai diversificate.

S-a afirmat de multe ori, și nu fără temei, un adevăr devenit axiomă: " Cine deține informația deține și puterea – economică, politică, militară". Puterea informației, reiese tocmai din lupta acerbă dusă în scopul controlării acesteia. Întrucât sute de milioane de computere domină comunicațiile, finanțele, transporturile și sistemele de putere, trebuie să se ia în calcul posibilitatea unui nou "Pearl Harbor”, însă de data aceasta electronic. O amenințare care sfidează toate noțiunile tradiționale.

Securitatea sistemelor de informare, din ce în ce mai importante în societățile noastre acoperă numeroase aspecte, dintre care, lupta împotriva criminalității cibernetice reprezintă un element fundamental. Putem defini criminalitatea cibernetică ca „infractiuni comise prin utilizarea rețelelor de comunicare electronice și a sistemelor de informare sau împotriva unor astfel de rețele sau sisteme”.

Dacă un adversar pătrunde în computere, în rețelele și sistemele de comunicare, tehnologia militară modernă nu are prea mari șanse de izbândă. Așadar, războiul se schimbă și prima dovadă a apărut în războiul din Golf din 1991.

Omenirea a intrat într-o nouă eră a dezvoltării sale caracterizată de formarea societății post industriale numită adeseori societatea informatizată. Tehnologia Informației și Comunicațiilor reprezintă unul dintre cei mai importanți factori care influențează dezvoltarea societății în secolul XXI. Impactul ei revoluționar afectează educația, munca, viața interacțiunea dintre organele statului și societate. Tehnologia informației devine impetuos vitală pentru dezvoltarea economiei mondiale.

Un element esențial al eforturilor de a forma o societate informatizată este de a-i asigura securitatea. Aceast lucru se poate obține prin menținerea securității infrastructurii naționale de informații a fiecărei țări și prin asigurarea securității infrastructurii globale de informații în general.

Securitatea informației implică deasemenea rezistența la atacurile inamice îndreptate împotriva sistemelor informatice ale statelor incluzând aici și folosirea acestora în scopuri criminale care în forma cea mai gravă îmbracă haina terorismului cibernetic.

Eforturile susținute pentru dezvoltarea și funcționarea sistemelor informatice reprezintă unul dintre factorii cheie ai dezvoltării economice și sociale. Există câteva motive în sprijinul acestei afirmații:

Globalizarea, care a devenit cel mai important trend al dezvoltării mondiale curente. Țările care nu se vor alătura acestui proces se vor găsi inevitabil într-un final în poziții de perdante. Coloana vertebrală tehnologică a globalizării o reprezintă integrarea sistemelor naționale de informații care să formeze un singur spațiu informațional incluzand dezvoltarea rețelelor de comunicații si informații.

Introducerea tehnologiei comunicațiilor și informației în toate sferele activităților umane.

Dezvoltarea rapidă a infrastructurii informatice reprezintă o bază tehnologică pentru transformările din economie, cultură și educație.

Îi face pe oameni liberi să-și extindă oportunitățile, contribuie la eliminarea normelor ideologice învechite crescând potențialul adaptării sociale și a autorealizării.

Tehnologia informațiilor și comunicațiilor reprezintă unul dintre cele mai dinamice sectoare ale economiei mondiale iar profiturile sale sunt comparabile cu câstigurile din domeniile energetice, petroliere, sau construcțiilor de mașini. Dezvoltarea științei și rentabilizarea producției depind de această industrie.

Eventualele erori în funcționarea sistemelor de comunicații și informatică pot avea consecințe devastatoare. Decalajele tehnologice și greșelile pot paraliza întreaga infrastructură a societații moderne.

Omenirea a atins pragul calitativ a societății informatice. Pare a fi un nou nivel de dezvoltare socială în care informația și știința reprezintă obiectul muncii iar tehnologia informației servește ca unealtă.

În tot acest timp, infrastructura informatică și resursele informatice devin arena rivalității interstatale. O amenințare substanțială este dată de dezvoltarea mijloacelor capabile să afecteze tehnologia informațiilor și comunicațiilor prin acces neautorizat, în forță asupra resurselor informatice și de comunicare. Asemenea noțiuni ca “război informațional”, ”Rivalitate informatică”, ”Operațiuni informatice” sunt foarte răspândite.

Atacurile pe scară largă împotriva sistemelor de informare sau a organizațiilor și persoanelor fizice (adesea prin asa numitele „botnet”-uri) par să fi devenit din ce în ce mai frecvente. De asemenea, au fost observate incidente privind atacuri sistematice, bine coordonate și pe scara largă împotriva importanței infrastructuri de informații a unui stat. Acest fenomen a fost agravat prin fuzionarea tehnologiilor și interconexiunea accelerată a sistemelor de informare, datorită cărora sistemele au devenit mai vulnerabile. Atacurile sunt adesea bine organizate și utilizate în scopuri de extorcare.

Istoricul amenințărilor cibernetice

Evoluția amenințărilor cibernetice a fost una spectaculoasă: „Înainte de 2000, dacă e să facem comparație cu biologia, virușii erau gândiți să facă mult zgomot și pentru că autorii voiau să devină faimoși, să arate cât sunt de tari. Din 2000 până în 2006, am început să vedem atacuri de proporții, la scară planetară, ce puteau să ajungă în câteva minute dintr-o parte în alta a globului (…). După 2006, iar s-a observat o schimbare și gândiți-vă că, de la Conficker până în prezent, adică din 2008, nu am mai avut un virus global. Asta înseamnă că atacurile au fost gândite să lovească doar anumite organizații. E ca un fel de țânțar digital, care încearcă să penetreze, fără a fi depistat, sistemele de apărare ale organizației și, apoi, să stea în interior pentru a suge sângele, adică pur și simplu pentru a fura datele. Ideal e ca țânțarul să nu fie identificat nici când stă și observă și nici când pleacă, asta își doresc atacatorii”, spune directorul Symantec.

Astfel, între anii 1996 și 2003, atacurile cibernetice vizau întreruperea/blocarea

serviciilor folosind viruși, viermi și atacuri pentru blocarea distribuită a serviciului (Distributed Denial of Service – DDoS). Între 2004 și 2005, plaja atacurilor cibernetice s-a schimbat. Acum, ele vizau obținerea profitului apărând noțiunea de cybercrime. În această perioadă, apar mesajele spam, cu conținut malware, și amenințările de tip scamware.

Peisajul cibernetic se schimbă din nou, între anii 2007 și 2008, fiind orientat în special spre zona de spionaj cibernetic. Apar, astfel, primele versiuni de amenințări cibernetice avansate persistente (Advanced Persistent Threats – APT): ZeuS și Stuxnet.

După anul 2010, complexitatea atacurilor crește vertiginos, într-un singur atac fiind încorporate atât elemente de inginerie socială, cât și de software nociv. Specific atacurilor din această perioadă este exploatarea vulnerabilităților zero-day, furtul certificatelor digitale și puterea de polimorfism a aplicațiilor malware.

Înțelegerea amenințărilor în spațiul cibernetic

Înțelegerea amenințărilor cibernetice este o sarcină dificilă, atât în ceea ce privește evaluarea, cât și diminuarea, având în vedere următoarele argumente:

Există mulți actori care manifestă intenții rele. Costurile reduse ale tehnologiei informației și comunicațiilor, conectivitatea pe scară largă la Internet, precum și ușurința de a crea sau de a obține produse software de tip malware înseamnă că aproape oricine poate desfășura activități de acest tip. Într-adevăr, spațiul cibernetic este un mediu ideal pentru a comite o infracțiune cibernetică, deoarece acesta oferă o serie de caracteristici specifice: conectivitate, anonimat, lipsa de trasabilitate, precum și o mare diversitate de obiective. Actorii care manifestă intenții rele includ persoane, grupuri de crimă organizată, grupuri teroriste și chiar state-națiune, iar acțiunile care ar putea descuraja un grup pot fi mai puțin eficace împotriva altuia.

Există la fel de multe motive ca și actori. Aceste motive pot avea legătură cu zonele tradiționale de activitate infracțională (de exemplu, fraude cibernetice sau pornografie infantilă), spionaj economic, spionaj militar sau chiar război cibernetic.

Există o diversitate de vectori, mulți utilizați în mod obișnuit ca vectori de atac. Lăsând la o parte lanțul de aprovizionare și amenințările din interior, care prezintă provocări proprii, agresorii din exterior ar putea profi ta de vulnerabilități ale unor produse, erori de confi gurare ale sistemelor informatice și tehnici de inginerie socială. Deoarece actori diferiți pot utiliza tehnici similare, este posibil ca natura atacului să nu ofere indicii suficiente referitoare la identitatea agresorului sau la motivele acestuia. Acest fapt, combinat cu anonimatul și lipsa de trasabilitate, înseamnă că atribuirea atacurilor este foarte dificilă, iar încadrarea în gama activităților de tip malware este, de asemenea, foarte dificilă.

Internetul este un domeniu comun și integrat. Totodată, acesta este un mediu comun pentru cetățeni, întreprinderi și guverne, într-un mod în care este dificilă separarea unui grup de altul. Mai mult decât atât, libertatea de exprimare, tranzacțiile comerciale, activitățile de spionaj și războiul cibernetic pot coexista în acest domeniu comun și integrat, toate în același timp și în același mediu. Cu o capacitate limitată de a analiză a actorilor și a activităților este extrem de greu de găsit răspunsuri adecvate unor amenințări specifice.

Posibilele consecințe ale unui atac sunt foarte greu de prezis. Anumite activități de tip malware, cum ar fi scanarea rețelei sau accesul neautorizat, pot fi un preludiu la furtul de informații, o încălcare a integrității datelor sau o întrerupere a unui serviciu. Mai mult decât atât, interdependențele complexe dintre sistemele informatice sugerează că ar putea exista efecte în cascadă, neprevăzute, unele chiar mai severe decât cele anticipate. În cele din urmă, în timp ce unele atacuri pot fi evidente (de exemplu, un atac de tip Denial of Service împotriva unei infrastructure critice) și generează un răspuns rapid, alte atacuri pot fi extrem de greu de detectat. În context, putem avea în vedere extragerea unor date din sisteme sensibile, iar un scenariu mai grav ar putea fi modificarea unor date critice într-un astfel de sistem. Nu numai că aceste atacuri sunt dificil de detectat, dar poate exista dificultatea de a discerne dacă datele au fost schimbate fără drept, făcând astfel dificilă revenirea într-o stare anterioară, bună.

Cele mai rele scenarii sunt alarmante. În mass-media, în spațiul politic și în cel al experților în domeniu, aceste scenarii includ perturbarea serviciilor de infrastructură critică, împiedicând funcții economice cheie sau chiar primejduirea siguranței publice și a securității naționale. Complexitatea acestor scenarii, care rezultă în parte din interconectivitatea masivă și dependențele dintre sistemele care nu sunt întotdeauna bine înțelese, a făcut dificilă posibilitatea dezvoltării unui consens în ceea ce privește consecințele probabile ale unui atac. O societate dependentă de sistemele informatice și de datele pe care acestea le conțin poate fi deosebit de grav afectată în lipsa capacității de recuperare rapidă în urma unui astfel de atac. Așadar, într-un mediu în care există atât de mulți actori cu atât de multe motive – și acești actori și activitățile lor sunt combinate cu activități inofensive și chiar protejate constituțional – este de înțeles de ce persoanele și instituțiile însărcinate cu elaborarea unor soluții tactice și strategice sunt în dificultate.

Astfel, este ușor de înțeles de ce există o atât de mare îngrijorare pentru un mediu în care actorii și motivele pot fi necunoscute și în care consecințele unor asemenea activități pot fi catastrofale. În consecință, se poate afirma că, în funcție de categoria de amenințare, fiecare stat implementează diferite resurse și fiecare resursă are propriul set de reguli. Acest model tradițional funcționează bine atunci când se poate identifica natura atacului; în mod special, „cine” și „de ce” atacă. Însă, în era informațională, acest model tradițional eșuează pentru că atunci când sistemele informatice sunt supuse unui atac, „cine” și „de ce” atacă sunt cel mai adesea necunoscute. În context, se poate aminti un lucru deja cunoscut: faptul că doar statele au acces la arme de război nu mai este o afirmație corectă, cel puțin nu în cazul unui război informațional.

CAPITOLUL II

2.1. Organisme la nivel național cu atribuții în domeniul securității cibernetice

Consiliul Suprem de Apărare a Țării este autoritatea care coordonează la nivel strategic activitatea SNSC (Sistemul Național de Securitate Cibernetică). Guvernul României, prin Ministerul Comunicațiilor și pentru Societatea Informațională asigură coordonarea celorlalte autorități publice în vederea realizării coerenței politicilor și implementarea strategiilor guvernamentale în domeniu.

SNSC include, pe lângă autoritățile publice cu competențe în materie (Serviciul Român de Informații, Ministerul Apărării Naționale, Ministerul Afacerilor Interne, Ministerul Afacerilor Externe, Ministerul Comunicațiilor și pentru Societatea Informațională, Serviciul de Telecomunicații Speciale, Serviciul de Informații Externe, Serviciul de Protecție și Pază, Oficiul Registrului Național pentru Informații Secrete de Stat precum și Secretarul Consiliului Suprem de Apărare a Țării), actori din mediul asociativ neguvernamental, profesional și de afaceri.

Mecanismul de implementare a strategiei de securitate cibernetică la nivel național, în plan proactiv/reactiv, este asigurat prin:

Consiliul Operativ de Securitate Cibernetică (COSC), al cărui Regulament de Organizare și Funcționare a fost aprobat prin Hotărârea CSAT nr. 17/2013; COSC este format din reprezentanți la nivel de secretar de stat din cadrul instituțiilor sistemului de securitate națională, inclusiv ai MAE și care realizează coordonarea unitară a SNSC. Funcția de coordonator tehnic al COSC este asigurată de către Serviciul Român de Informații în calitate de Autoritate națională în domeniul securității cibernetice prin intermediul Centrului Național Cyberint (CNC) care informează operativ COSC cu privire la apariția incidentelor cibernetice care pot aduce atingere securității naționale;

Grupul de Suport Tehnic (GST) – format din reprezentanți la nivel de expert din cadrul instituțiilor șistemului de securitate națională reprezentate în cadrul COSC. COSC raportează CSAT, anual sau ori de câte ori situația o impune, cu privire la acțiunile întreprinse, precum și la evoluțiile înregistrate în spațiul cibernetic, în special cu referire la incidente sau atacuri cibernetice.

În structura SRI funcționează Centrul Național de Securitate Cibernetică (CNSC) care, în caz de atac cibernetic asupra securității cibernetice a României, este punct de contact pentru relaționarea cu organismele similare din străinătate.

Constituirea, la nivel național, a Sistemului Național de Alertă Cibernetică (SNAC), reprezintă principalul mijloc al SNSC destinat prevenirii și contracarării activităților de natură să afecteze securitatea cibernetică. SNAC instituie Nivelurile de Alertă Cibernetică (NAC), pe baza evaluării procesului de Management al Riscurilor la adresa securității cibernetice a României.

Coordonarea tehnică a activității SNAC și controlul măsurilor specifice fiecărui nivel de alertă, propuse în cadrul COSC și aprobate de CSAT, se realizează de către CNC. Strategia de Securitate Cibernetică a României prevede, de asemenea, dezvoltarea entităților de tip CERT (structuri specializate în înțelesul art. 2 lit. a. din Hotărârea Guvernului nr. 494/2011 privind înființarea Centrului Național de Răspuns la Incidente de Securitate Cibernetică – CERT-RO), atât în cadrul sectorului public, cât și în sectorul privat.

CERT–RO este o structură independentă de expertiză și cercetare-dezvoltare în domeniul protecției infrastructurilor cibernetice, care dispune de capacitatea necesară pentru prevenirea, analiza, identificarea și reacția la incidentele de securitate cibernetică ale sistemelor informatice ce asigură funcționalități de utilitate publică ori asigură servicii ale societății informaționale. CERT-RO se află în coordonarea Ministerului pentru Societatea Informațională și este finanțat integral de la bugetul de stat. Conform H.G. 494/2011, act normativ ce reglementeaza activitatea centrului, CERT-RO poate emite alerte și atenționări cu privire la activități premergătoare atacurilor cibernetice.

Principalele amenințări, așa cum sunt enunțate în actele normative cu caracter general și prin hotărâri ale CSAT, se referă la activități de spionaj pe teritoriul României, criminalitate organizată transfrontalieră, terorism și subminarea statului de drept.

2.2. Legislația aferentă spațilui cibernetic

Spațiul cibernetic este astăzi una dintre cele mai complexe fronturi juridice, pentru că există atât de mulți utilizatori, de la persoane fizice, organizații, companii private și instituții publice, iar activitatea lor online este reglementată prin legi și reglementări cibernetice naționale vagi.

Securitatea informatică reprezintă o nouă dimensiune a securității naționale și internaționale și atât la nivel național cât și internațional nu au fost dezvotate multe reglementări. Cu toate acestea, toate statele trebuie să se adapteze la aceste noi provocări, având în vedere că atacurile cibernetice reprezintă o formă de terorism internațional, fiind nevoie de o abordare internațională coordonată pentru a contracara astfel de amenințări.

Faptul că unele țări au adoptat un anumit set de reglementări și legi pentru utilizarea Internet-ului sau pentru securitate cibernetică aceasta nu a avut un impact mai mare asupra dezvoltării unor astfel de legi în alte țări, creind astfel o discrepanță atunci când se încearcă a se stabili ce reglementări a încălcat un atacator, deoarece Internetul este un mediu global. Prin urmare, necesitatea de a adopta astfel de reglementărilor internaționale și o instituție internațională care se ocupă în mod special de aceste probleme a devenit tot mai evidentă.

Conform legislației interne, activitățile de tip criminal, ce se pot înfăptui cu și prin internediul mediului tehnologiei informației și comunicațiilor electronice, ar putea fi clasificate pe următoare paliere:

Infracțiuni săvârșite în legătură cu emiterea și utilizarea datelor de identificare în vederea efectuării de operațiuni financiare cu subcategoriile precizate în cap. VIII, art. 24-28 din Legea 365/2002 privind comerțul electronic, cu modificările și completările ulterioare;

Infracțiunilor săvârșite prin intermediul sistemelor informatice, cu subcategoriile stipulate, pe larg, în Titlul III – Prevenirea și combaterea criminalității informatice din Legea nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, publicată în Monitorul Oficial nr. 279 din 21 aprilie 2003 unde sunt prevăzute următoarele categorii de infracțiuni cibernetice:

a. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:

infracțiunea de acces ilegal la un sistem informatic;

infracțiunea de interceptare ilegală a unei transmisii de date informatice;

infracțiunea de alterare a integrității datelor informatice;

infracțiunea de perturbare a funcționării sistemelor informatice;

infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.

b. Infracțiuni informatice:

infracțiunea de fals informatic;

infracțiunea de fraudă informatică.

c. Pornografia infantilă prin intermediul sistemelor informatice.

Un prim pas privind o legislație unitară s-a realizat prin Convenția Consiliului Europei din 23 noiembrie 2001 de la Budapesta privind Criminalitatea Informatică. Statele membre ale Consiliului Europei și celelalte state semnatare ale convenției, ținând cont de faptul că scopul consiliului este realizarea unei uniuni cât mai strânse între membrii săi și ținând cont de următoarele deziderate:

Recunoaște importanta promovării cooperării cu celelalte state, părți la prezenta convenție, convinse de necesitatea de a urmări, cu prioritate, aplicarea unei politici penale comune, destinată să protejeze societatea împotriva criminalității informatice, în special prin adoptarea unei legislații adecvate, precum și prin îmbunătățirea cooperării internaționale;

Conștiente de profundele schimbări determinate de digitalizarea, convergența și globalizarea continuă a rețelelor de calculatoare;

Preocupate de riscul că rețelele de calculatoare și informația electronică ar putea fi utilizate și pentru comiterea de infracțiuni și că probele privind asemenea infracțiuni ar putea fi stocate și transmise prin intermediul acestor rețele;

Recunoscând necesitatea cooperării între state și industria privată în lupta împotriva criminalitătii informatice, precum și nevoia de a proteja interesele legitime în utilizarea și dezvoltarea tehnologiilor informației,

Considerând că lupta eficientă purtată împotriva criminalității informatice impune o cooperare internațională intensificată, rapidă și eficace în materie penală;

Convinse că prezenta convenție este necesară pentru a preveni actele îndreptate împotriva confidențialității, integrității și disponibilitătii sistemelor informatice, a rețelelor și a datelor, precum și a utilizării frauduloase a unor asemenea sisteme, rețele și date, prin asigurarea incriminării unor asemenea conduite, asa cum sunt ele descrise în prezenta convenție, și prin adoptarea unor măsuri suficiente pentru a permite combaterea eficace a acestor infracțiuni, menite să faciliteze descoperirea, investigarea și urmărirea penală a acestora atât la nivel național, cât și internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări internaționale rapide și sigure.

În anul 2004 convenția a fost Publicată în Monitorul Oficial, Partea I nr. 343 din 20 aprilie 2004 Seria Tratatelor Europene nr. 185.

Infracțiuni incriminate prin Legea nr. 535/2004 privind prevenirea și combaterea terorismului și combaterea terorismului și care au sau pot avea conexiune directă sau nemijlocită cu domeniul IT&C;

Infracțiuni prevăzute de art. 19 din Legea nr. 51/1991 privind siguranța națională.

Alte acte și fapte ilegale de natură a afecta drepturi și libertăți fundamentale ale cetățenilor, securitatea și protecția comunicărilor, a prelucrării datelor personale și protecția vieții private în sectorul comunicațiilor etc., sancționate prin alte acte normative speciale (Legea nr. 677/2001 pentru protecția persoanelor cu privre la prelucrarea datelor cu cracter personal și libera circulație a cestor date, Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, O.U.G. nr.79/2002 privind cadrul general de reglementare a comunicațiilor electronice, Legea nr. 182/2002 privind protecția informațiilor clasificate) și Codul Penal.

De asemenea, evenimente și schimbări legislative la nivel internațional au avut un impact semnificativ asupra viziunii și opțiunilor României în domeniul securității cibernetice. Asemenea schimbări care au avut loc în Uniunea Europeană și NATO, care în ultimii ani au adoptat reguli pentru utilizarea și protejarea internetului și care se străduiesc să adopte la rândul lor o strategie pentru această dimensiune a securității.

Astfel în 2013 România a adoptat Strategia de securitate cibernetică a României și Planul de acțiune la nivel național privind implementarea Șistemului național de securitate cibernetică în baza Hotărârii de Guvern nr. 271/2013 care își propune următoarele obiective strategice:

a) adaptarea cadrului normativ și instituțional la dinamica amenințărilor specifice

spațiului cibernetic;

b) stabilirea și aplicarea unor profile și cerințe minime de securitate pentru infrastructurile cibernetice naționale, relevante din punct de vedere al funcționării corecte a infrastructurilor critice;

c) asigurarea rezilienței infrastructurilor cibernetice;

d) asigurarea stării de securitate prin cunoașterea, prevenirea și contracararea vulnerabilităților, riscurilor și amenințărilor la adresa securității cibernetice a României; valorificarea oportunităților spațiului cibernetic pentru promovarea intereselor, valorilor și obiectivelor naționale în spațiul cibernetic;

e) promovarea și dezvoltarea cooperării între sectorul public și cel privat în plan

național, precum și a cooperării internaționale în domeniul securității cibernetice;

f) dezvoltarea culturii de securitate a populației prin conștientizarea față de vulnerabilitățile, riscurile și amenințările provenite din spațiul cibernetic și necesitatea asigurării protecției sistemelor informatice proprii;

g) participarea activă la inițiativele organizațiilor internaționale din care România face parte în domeniul definirii și stabilirii unui set de măsuri destinate creșterii încrederii la nivel internațional privind utilizarea spațiului cibernetic.

Această strategie introduce câteva principii, printre care protejarea valorilor – care stabilește că politicile de securitate cibernetică vor asigura echilibrul între nevoia de creștere a securității în spațiul cibernetic și prezervarea dreptului la intimitate și alte valori și libertăți fundamentale ale cetățeanului. Ori tocmai ca sarcină reieșită din această strategie, Guvernul României trebuie să elaboreze proiectul legii securității cibernetice. La data elaborării acestei lucrări, acest proiect de lege a fost declarat neconstituțional de către Curtea Constituțională a României.

Un alt principiu, pe care noi îl conșiderăm foarte valoros și care nu apare în alte strategii analizate, (cu excepția SUA) este acela al separării rețelelor în virtutea căruia se poate asigura reducerea probabilității de manifestare a atacurilor cibernetice, specifice rețelei internet, asupra infrastructurilor cibernetice care asigură funcțiile vitale ale statului, prin utilizarea unor rețele dedicate, separate de internet. Respectarea acestui principiu însă necesită alocare de resurse financiare importante care să permită construirea de rețele dedicate, independente de canalele de comunicații existente, elaborarea de protocoale de comunicație diferite care în final ar genera și mai multe probleme în exploatarea acestora.

2.3. Evoluția politicilor de securitate în spațiul cibernetic în strategiile de apărare ale României

Strategia Națională de Apărare sau Securitate reprezintă modul în care statul asigură apărarea și securitatea țării și a cetățenilor săi. Un document cadru, politic, realizat la nivelul executivului și promovat de șeful său, președinte sau prim-ministru. Strategia de apărare înseamnă focalizarea atenției pe proces, iar strategia de securitate înseamnă focalizarea pe rezultatul final, respectiv atingerea stării de securitate națională, definită prin absența amenințărilor datorită corectei gestionări a riscurilor.

Baza legală a Strategiei naționale de apărare este Legea 473 din 2004 care prevede ca Președintele României, în cel mult șase luni de la depunerea jurământului, prezintă Parlamentului  “strategia națională de apărare". Conform Constituției, Parlamentul în ședință comună, trebuie să o dezbată și să o aprobe. Fiind dezvoltate în perioade diferite de timp și de către diferite centre de expertiză, legislația națională și Constituția nu sunt foarte clare asupra conceptelor de apărare și securitate națională. Deși în textul constituțional apar ambele concepte, Constituția, la articolul 65, se referă numai la “strategia națională de apărare", precizând că în ședințe comune cele două Camere pot aproba “strategia națională de apărare a țării". În plus, legea 473 din 2004, a planificării apărării, face referire tot la strategia de apărare, de aceea documentul trimis Parlamentului se numește “Strategia națională de apărare". Trebuie precizat din start că strategia, referindu-se la apărarea țării, cuvântului apărare nu trebuie să i se ofere doar o semnificație militară. În egală măsură, apărarea țării se face prin mijloace politice și diplomatice, economice sau sociale. În esența ei apărarea țării înseamnă apărarea intereselor naționale și a valorilor. Apărarea țării devine complementară securității naționale, apărarea reprezentând procesul, suma acțiunilor concrete prin intermediul cărora, dacă sunt bine realizate, obținem securitatea națională, starea finală caracterizată de lipsa amenințărilor.

Strategia Națională de Apărare a României din 2010 include, în ceea ce privește securitatea cibernetică, obiective pe termen scurt și pe termen lung, deoarece menționeză că țara depinde de buna funcționare a multiplelor rețele de care depind viețile cetățenilor români și economia națioală. În Strategie se recunoaște, de asemenea, faptul că România are vulnerabilități în a asigura securitatea spațiului cibernetic național, deoarece prezintă deficiențe în a ceea ce privește protecția și funcționarea infrastructurii digitale și a celei critice.

Totodată, Strategia evidențiază că un nivel mai ridicat de securitizare a infrastructurii digitale este necesară, deoarece la nivel mondial atacurile cibernetice sunt din ce în ce mai frecvente și mai complexe. De aceea, România a avut în vedere anumite obiective care între timp au fost îndeplinite, precum înființarea unei comunități de experți în domeniul informaticii și a securității rețelelor digitale, CERT-RO (Centrul Național de Răspuns la Incidente de Securitate Cibernetică). CERT – RO este acum un centru funcțional responsabil pentru ”prevenirea, analiza, identificarea și reacția la incidentele cibernetice” și pentru dezvoltarea de politici publice în domeniu. Există, de asemenea, instituții naționale implicate în activități specifice securității cibernetice, precum Ministerul Comunicațiilor și Societății Informaționale, Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (DIICOT), Serviciul Român de Informații, Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal și alte câteva având capabilități limitate.

Strategiei Naționale de Apărare a Țării pentru perioada 2015 – 2019

Elaborată pentru a contura „dezideratul și angajamentul afirmării națiunii române ca o națiune puternică, de cetățeni, o națiune care știe ce vrea în Europa, în lume și pentru sine însăși”, pentru a exprima viziunea unei Românii „puternice în Europa și în lume” și, de asemenea, pentru a define ,,profilul pe care țara noastră și-l construiește pentru următorii cinci ani, și implicit, pe termen lungˮ, asumată de Președinte și aprobată de Parlamentul României pe 23 iunie 2015, Strategia Națională de Apărare a Țării pentru perioada 2015 – 2019 are 4 capitole care surprind și tratează următoarele elemente specifice ale unui astfel de document: definirea intereselor, valorilor, principiilor și obiectivelor naționale de securitate (capitolul 1); evaluarea mediului internațional de securitate – mediul global de securitate, dimensiunile de securitate la nivel euro-atlantic, mediul de securitate regional (capitolul 2); identificarea potențialelor amenințări, riscuri și vulnerabilități (capitolul 3); direcțiile de acțiune și principalele modalități pentru asigurarea securității naționale a României (capitolul 4). O asemenea structură a Strategiei este relativ standard, stabilită prin Legea nr. 473 din 2004 privind planificarea apărării naționale.

Pentru apărarea intereselor naționale și afirmarea valorilor, Strategia propune o agendă clară de securitate prin formularea următoarelor repere de bază ale acțiunii practice, atât din perspectivă internă, cât și din perspectiva politicii externe, pe care le denumește obiective naționale de securitate. Din perspectivă internă, obiectivele naționale de securitate vizează:

consolidarea securității și protecției infrastructurilor critice ‐ energetice, de transport și cibernetice ‐ precum și a securității alimentare și a mediului;

Evaluarea mediului internațional de securitate, considerat a fi caracterizat de „complexitate și dinamism”, influențat de provocări multiple, unele previzibile și lineare, altele impredictibile, nonlineare, mediul internațional de securitate este analizat, de asemenea, de Strategie.

Astfel, continua schimbare, precum și complexitatea tabloului mediului global de securitate sunt evidențiate și întregite, în cadrul acestui document național definitoriu pentru politica de securitate și apărare a României, de elemente de fond precum:

reconfigurarea jocurilor geo‐strategice;

dezvoltarea rapidă a tehnologiei informației;

resurgența naționalismului și a extremismului;

fragmentarea etnico‐religioasă și radicalizarea ideologică;

adaptarea infrastructurilor critice în raport cu apariția de calamități, crize energetice, atacuri cibernetice, pandemii.

În privința identificării potențialelor amenințări, riscuri și vulnerabilități, pentru a-și demonstra caracterul operațional, modern și multidimensional, Strategia definește conceptele printr-o abordare extinsă, în care elementele de natură securitară se îmbină și se întrepătrund cu cele de natură economică, socială, politică, tehnologică și de mediu. Astfel, pentru domeniul apărării și securității naționale, în cadrul Strategiei, amenințările sunt definite drept „capacități, strategii, intenții ori planuri ce pot afecta valorile, interesele și obiectivele naționale de securitate”.

Tot în contextual Strategiei, riscurile sunt definite ca fiind „probabilitatea de manifestare a unui eveniment incert, cu impact direct sau indirect asupra securității naționale”. „Consecințe ale unor disfuncții ori deficiențe sistemice, care pot fi exploatate sau pot contribui la materializarea unei amenințări sau a unui risc” sunt denumite de Strategie vulnerabilități. Scopul Strategiei, este de a asigura un management modern și eficient al amenințărilor, riscurilor și vulnerabilităților, urmărind inventarierea, prevenirea sau reducerea lor, precum și combaterea acestora.

Pe cale de consecință, principalele amenințări la adresa României, identificate și prevăzute de Strategie, sunt: „acțiunile destabilizatoare din vecinătatea estică; perpetuarea conflictelor înghețate din regiunea Mării Negre și instabilitatea din Balcanii de Vest; amenințările cibernetice lansate de entități ostile, statale sau non‐statale, asupra infrastructurilor informaționale de interes strategic ale instituțiilor publice și companiilor, atacurile cibernetice desfăurate de grupări de criminalitate cibernetică sau atacurile cibernetice extremiste lansate de grupuri de hackeri; terorismul; proliferarea armelor de distrugere în masă și a vectorilor purtători, precum și traficul de produse cu dublă utilizare; acțunile informative ostile”.

Dimensiunea de informații, contrainformații și de securitate așa cum este prevăzută în actuala Strategie prevede pe această dimensiune, direcții de acțiune ce vizează:

asigurarea mecanismelor de prevenire și contracarare a atacurilor cibernetice la adresa infrastructurilor informaționale de interes strategic, asociată cu promovarea intereselor naționale în domeniul securității cibernetice.

2.4. Prevederi legislative în plan internațional

În prezent, statele sunt expuse riscului de atacuri cibernetice care pot afecta activele lor fizice sau informaționale, acțiunile acestora derulate în plan internațional sau imaginea publică a acestora. Astfel de atacuri se pot desfășura în scopul dezinformării sau al spionajului electronic pentru obținerea avantajului competitiv global, modificarea clandestină a datelor sensibile și distrugerea sau întreruperea funcționării unor infrastructuri critice ale unei stări, cum ar fi de energie, apă, combustibil, comunicații sau active comerciale, esențiale pentru funcționarea societății și a economiei. Sursele amenințărilor cibernetice sunt diverse: hackerii, persoanele frustrate, organizațiile criminale, grupurile politice extremiste, mișcările religioase fanatice, serviciile ostile de informații, grupările teroriste. Conform raportului de investigare asupra încălcărilor de securitate a datelor, realizat de compania americană Verizone pe 2014, a rezultat că 95% dintre atacatori sunt agenți externi, grupări activiste, 4% angajați personal propriu din interior, iar sub 1% reprezintă partenerii de afaceri.

Atacurile cibernetice pot urmări sabotajul, subversiunea, spionajul, terorismul sau crima organizată și sunt concretizate în exfiltrarea de informații, împiedicarea desfăușrării misiunilor, inducerea unor anomalii în sistemele de comandă-control (CC2) etc.

Ca metode de atac cibernetic putem menționa: exploatarea vulnerabilităților, obținerea accesului neautorizat, colectarea și alterarea informațiilor, blocarea sau întreruperea serviciilor, introducerea de coduri dăunătoare, inginerie socială.

La începuturile sale, Internetul nu a fost creat să răspundă unor provocări de securitate, întrucât se adresa unui public restrâns – cu precădere din mediul academic, dar răspândirea sa și dependența pe care a generat-o, a impus specialiștilor o regândire „din mers” a funcționalităților dar și a amenințărilor la care rețeaua globală trebuie să facă față.

Lumea nu a ignorat importanța securizării adecvate a spațiului virtual pe măsură ce a realizat cât de important este acest spațiu cibernetic pentru bunăstarea și dezvoltarea durabilă a țărilor lumii. Statele au creat primele instrumente care să permită o abordare unitară și coerentă a problematicii securizării spațiului cibernetic cu mai multă sau mai puțină eficiență.

În continuare vom prezenta, pe scurt, câteva dintre strategiile de securitate cibernetică adoptate de unele țări europene dar și din America sau Asia, iar în final, vom prezenta strategia de securitate cibernetică a Uniunii Europene.

Franța a publicat propria sa Strategie de Securitate Cibernetică în anul 2011 având ca obiective strategice:

Stabilirea ca nivel de ambiție, accederea Franței în rândul puterilor mondiale în

domeniul apărării cibernetice;

Garantarea libertății de decizie a Franței prin protejarea sistemelor informaționale;

Întărirea securității cibernetice a infrastructurilor naționale vitale;

Asigurarea securității în spațiul cibernetic.

Marea Britanie (Minister for the Cabinet Office, 2011) a propus o Strategie de Securitate Cibernetică în noiembrie 2011 având patru obiective:

combaterea criminalității cibernetice în scopul asigurării unui spațiu cibernetic

șigur pentru buna desfășurare a afacerilor;

creșterea rezistenței la atacurile cibernetice pentru a fi în măsură să protejeze interesele britanice în spațiul cibernetic;

Marea Britanie trebuie să sprijine existența unui spațiu cibernetic deschis, stabil și vibrant pe care publicul din această țară să-l poată utiliza în condiții de siguranță;

dezvoltarea cunoștințelor transversale, a aptitudinile și abilităților de care este nevoie pentru asigurarea securitatății cibernetice.

În strategia britanică se stabilește un rol important sectorului apărării în domeniul securității cibernetice. Astfel în cadrul primului obiectiv al strategiei se prevede crearea unei capabilități integrate civil-militar, în cadrul ministerului apărării. Această capabilitate – Defence Cyber Operations Group – a devenit complet operațional în aprilie 2014.

Germania, a elaborat (Federal Ministry of the Interior, 2011) The Cyber Security Strategy for Germany în februarie 2011 cu scopul de a menține și de a promova prosperitatea economică și socială bazate pe înțelegerea că disponibilitatea spațiului cibernetic, integritatea și confidențialitatea datelor vehiculate și stocate în spațiul virtual sunt printre cele mai critice probleme ale secolului XXI și că menținerea securității cibernetice este atât în plan intern și cât și internațional, o problemă comună care trebuie să fie gestionată în comun de către stat, mediul de afaceri și societate.

Statele Unite, afectate fiind de teribilul atentat de la 11 septembrie 2001, au lansat în cadrul primei Stategii Naționale pentru Securitate Internă (Office of Homeland Security, 2002), care a fost publicată în iulie 2002 în timpul administrației Bush. O component importantă a acestei strategii a constituit-o Strategia Națională pentru Securitate Cibernetică, care a fost însă publicată câteva luni mai târziu, în februarie 2003.

Conform acestei strategii, au fost identificate trei obiective strategice (The White

House, 2003):

prevenirea atacurilor cibernetice împotriva infrastructurilor critice ale SUA;

reducerea vulnerabilităților naționale în fața atacurilor cibernetice;

minimizarea pagubelor și recuperarea rapidă în urma potențialelor atacuri.

Liderii americani au realizat că problematica securității spațiului cibernetic nu poate să rămână o chestiune strict națională și că, datorită lipsei barierelor în ceea ce privește spațiul cibernetic, zonele vulnerabile ale acestuia, oriunde s-ar afla, pot crea grave disfuncționalități unei societăți umane care se bazează tot mai intens pe un suport informațional dezvoltat.

Motiv pentru care, în mai 2011, au dat publicității International Strategy for Cyberspace (The White House, 2011). Această strategie subliniază faptul că securitatea cibernetică nu poate fi asigurată de către o șingură țară și de aceea este necesară o largă cooperare internațională. Strategia afirmă hotărâre SUA de a se implica activ în proiectele bilaterale și multilaterale dar în egală măsură în cele internaționale care vor genera un grad mai mare de securitate în mediul virtual.

Strategia mai sus menționată reprezintă prima viziune integrată la nivel global,

referitoare la reglementarea și securizarea spațiului cibernetic, ceea ce va duce, probabil la o analiză mai profundă a ei din partea factorilor responsabili la nivel național.

Canada a lansat Strategia de Securitate Cibernetică (Government of Canada, 2010), în 2010, având ca obiective:

securizarea sistemelor cibernetice guvernamentale;

parteneriate pentru a asigura sistemele vitale cibernetice care nu aparțin guvernului federal;

asigurarea sprijinului pentru cetățenii canadieni în scopul securizării în mediul

online.

Primul obiectiv stabilește roluri și responsabilități clare în scopul creșterii securității sistemelor cibernetice guvernamentale și pentru a spori gradul de conștientizare a necesității securității cibernetice în cadrul șistemului public.

Cel de-al doilea obiectiv, acoperă un număr de parteneriate în cadrul provinciilor și teritoriilor și implică sectorul privat precum și infrastructurile critice.

În final, al treilea obiectiv strategic acoperă infracționalitatea cibernetică și protejarea cetățenilor canadieni în mediul virtual. Confidențialitatea datelor personale sunt, de asemenea sub incidența acestui obiectiv strategic.

Japonia (Information Security Policy Council, 2013) a adoptat în 2013 Strategia de Securitate Cibernetică care are 3 piloni pe care se sprijină:

Construcția unui spațiu cibernetic elastic;

Construcția unui spațiu cibernetic puternic;

Construcție unui spațiu cibernetic mondial.

Primul pilon se referă la măsurile defenșive și capacitatea de recuperare în urma unor atacuri cibernetice.

Cel de-al doilea pilon vizează dezvoltarea capacităților industriale care joacă un rol important în răspunsul la atacuri cibernetice, prin dezvoltarea de tehnologii avansate,

stimularea cercetării și a dezvoltării resursei umane precum și alte măsuri care să dezvolte creativitatea, pentru a putea face față riscurilor ce pot apare în spațiul cibernetic.

Cel din urmă pilon se adresează colaborării internaționale în domeniul securității

cibernetice.

Republica Cehă are în vigoare o Strategie de securitate Cibernetică pentru perioada 2011-2015 (Czech Republic). Cehia a lansat această primă strategie având în vedere interesele acestei țări de a construi o societate informațională credibilă cu un solid fundament legal, afirmând cu această ocazie hotărârea de a securiza procesarea și transmiterea informațiilor în toate domeniile vieții umane așigurând în același timp utilizarea liberă și șigură a acestor informații.

Obiectivele strategice pe care această strategie le identifică sunt:

elaborarea unui cadru legislativ specific spațiului cibernetic;

întărirea securității cibernetice în domeniul administrației publice;

înființarea agenției naționale de răspuns la incidente cibernetice (CERT);

cooperarea internațională;

cooperarea internă între autoritățile naționale, mediul privat și cel academic;

creșterea gradului de conștientizare a populației asupra securității cibernetice.

Estonia a lansat prima Strategie de Securitate Cibernetică (Ministry of Defense

Estonia, 2008) în anul 2008, la scurtă vreme după atacul suferit de acestă țară, în primăvara anului 2007, conșiderat ca fiind primul atac cibernetic desfășurat la scară largă, împotriva unei întregi țări. Estonia a fost practic a blocată timp de mai multe zile. Semnificativ de remarcat este faptul că această primă strategie de securitate cibernetică a fost elaborată de către ministerul apărării din acestă țară, ceea ce dovedește că securitatea cibernetică a fost conșiderată o chestiune de securitate națională.

Ca obiective strategice, au fost identificate:

stabilirea unui set de măsuri în domeniul securității;

dezvoltarea gradului de conștientizare în domeniul securității informațiilor și de creștere a gradului de expertiză profesională în acest domeniu;

consolidarea poziției Estoniei ca una dintre țările lider în eforturile internaționale de cooperare pentru a asigura securitatea cibernetică.

Cea de-a doua strategie a Estoniei (Ministry of Economic Affairs and Communication Estonia, 2014), intitulată Strategia de Securitate Cibernetică 2014-2017, spre deosebire de prima, a fost elaborată de către Ministerul Economiei și Comunicațiilor și a fost publicată în 2014. Aceasta subliniază progresul semnificativ obținut de Estonia în domeniul securității cibernetice în perioada 2008-2013. Printre inițiativele avute de Estonia remarcăm:

Crearea Estonian Defence League’s Cyber Unit, organizație compusă din voluntari care are drept scop declarat, protecția spațiului cibernetic al Estoniei;

Înființarea la Tallin, capitala Estoniei a Centrului de excelență al NATO în

domeniul Apărării Cibernetice;

Nu în ultimul rând, inițiativele din domeniul educației.

Obiectivul fundamental al acestei strategii, pentru cei 4 ani pe care îi acoperă, este acela de a dezvolta capabilitățile în domeniul securității cibernetice și a senșibiliza populația cu privire la amenințările informatice, așigurând astfel încrederea deplină în spațiul cibernetic.

Este demn de observat că Estonia, alături de SUA, este una din puținele țări care

afirmă ca obiectiv al strategiei de securitate cibernetică, dezvoltarea de capabilități militare de apărare cibernetică.

Pe 1 august 2013, președintele rus Vladimir Putin și-a pus semnătura pe noua Strategie de securitate cibernetică a Federației Ruse care prezintă atacurile cibernetice ca o amenințare majoră la adresa securității naționale și internaționale. Strategia, de asemenea, sugereaza că astfel de amenințări pot fi combătute în colaborare cu organismele internaționale special destinate acestui scop. Principalele amenințări enumerate în document menționează ”folosirea tehnologiei cibernetice ca armă în scopuri militare-politice, teroriste și criminale”, precum și tentativele de ”intervenție cu ajutorul internetului în treburile interne ale altor națiuni”.

Strategia de securitate cibernetică a fost pregătită în acord cu Doctrina de securitate a informațiilor și, cel puțin parțial, ca răspuns la Strategia Internațională pentru Cyberspace – aprobată de Statele Unite în 2011. Cu toate acestea, evaluarea potențialului pericol reprezentat de atacurile cibernetice este mai puțin dură decât cea a Statelor Unite, care echivalează acestea la atacurile unui război convențional. Abordarea Moscovei include cooperarea cu organismele internaționale și aprobarea Convenției ONU privind securitatea cibernetică internațională. Strategia rusă menționează necesitatea impunerii unor ”norme de comportament în spațiul cibernetic acceptate la nivel internațional„ precum și introducerea unor prevederi în dreptul internațional care să ”împiedice proliferarea armelor informaționale”. ”Trebuie să fim pregătiți pentru a combate eficient amenințările din spațiul cibernetic, pentru a crește nivelul de protecție în infrastructura adecvată, în special privind sistemele de informare ale instalațiilor strategice și de importanță majoră”, a declarat Putin în timpul unei reuniuni a Consiliului de Securitate dedicată îmbunătățirii organizării militare din Rusia, admițând cu această ocazie că impactul unui astfel de atac ar putea fi în anumite condiții chiar mai devastator decât unul convențional, cu rezultate greu predictibile.

Deciziile Uniunii Europene pot avea un impact puternic asupra nivelului securității cibernetice în România, deoarece aceasta din urmă este obligată să implementeze legile și reglementările adoptate la nivel european. Securitatea cibernetică nu a reprezentat o preocupare majoră pentru Uniune pentru cea mai mare parte a anilor 90, ci o componentă indirectă a două politici: cadrul care reglementa telecomunicațiile și cel pentru protecția datelor.

Interesul Uniunii pentru securitatea cibernetică a fost declanșat odată cu cel pentru crima organizată și delictele legate de internet care au început să apară în ultimul deceniu. Abia în anul 2004 a fost înființată o instiuție care să se ocupe de criminalitatea cibernetică la nivelul european, Agenția Europeană pentru Securitatea Rețelelor Informatice și a Datelor (ENISA), care colectează și analizează date, realizează analize de risc și încercă să îmbunătățească cooperarea între autoritățile de reglementare din statele membre.

În 2005 a fost adoptată și o Decizie Cadru pentru atacuri împotriva sistemele informatice, care abordează vulnerabilitățile acestor șisteme și include pedepse penru majoritatea delictelor cibernetice. Ulterior însă, Uniunea Europeană a identificat diferențe majore în ceea ce privește nivelul securității cibernetice al statelor membre care ar putea însemna un impediment pentru realizarea unei cooperări judiciare. De aceea, în noiembrie 2010 a fost pus în aplicare primul exercițiu pan-european pentru identificarea modurilor în care apărarea cibernetică a Europei poate fi realizată. Câteva din obiectivele care au fost stabilite în urma acestui test au fost: sporirea înțelegerii modului în care managementul unor atacuri cibernetice este efectuat în statele membre; stabilirea canalelor de comunicare, a punctelor de comunicare și a procedurilor dintre statele membre în timpul unui atac; creșterea procedurilor de sprijin reciproc între membri în timpul unor incidente izolate și în cazul unor atacuri cibernetice extinse etc.

Uniunea Europeană a lansat Strategia de Securitate Cibernetică a UE în februarie 2013 (Joint Communication to the European Parliament) sub patronajul Înaltului Reprezentant al UE pentru Afaceri Externe și Politica de Securitate. Acestă strategie oferă cele trei direcții clare pentru politicile UE referitoare la spațiul cibernetic:

Libertate și deschidere: Strategia prezintă viziunea și principiile UE privind aplicarea valorilor sale fundamentale în spațiul cibernetic. Drepturile omului ar trebui să se aplice în egală măsură și în spațiul cibernetic, acesta din urmă fiind privit ca o zonă a libertăților și a drepturile fundamentale. Extinderea accesului la Internet ar trebui să promoveze reformele democratice în întreaga lume. UE conșideră că gradul de conectivitate la nivel global a crescut iar accesul la Internet nu ar trebui să fie însoțit de cenzură sau de supraveghere în masă.

Legile, normele și valorile fundamentale ale UE se aplică în egală măsură în spațiul virtual cât și în spațiul fizic: Responsabilitatea privind un spațiu cibernetic mai șigur revine tuturor actorilor din cadrul societății informaționale din întreaga lume, de la cetățeni până la guverne. Prin dezvoltarea și consolidarea capacităților privind securitatea cibernetică, UE se angajează să sprijine consolidarea capacităților la nivel mondial în țările terțe. Acesta include îmbunătățirea accesului la informații și a unui Internet deschis și luarea măsurilor pentru prevenirea amenințărilor cibernetice.

Promovarea cooperării internaționale în problematica spațiului cibernetic: Păstrarea spațiului cibernetic deschis, liber și șigur este o provocare globală, pe care UE o abordează împreună cu partenerii săi, din cadrul organizaților internaționale, din sectorul privat și cu societatea civilă.

CAPITOLUL III

Amenințări cibernetice persistente

O amenințare cibernetică avansată persistentă reprezintă un tip de amenințare la nivelul sistemelor informatice, fiind cel mai des asociată cu activitatea malițioasă a unui sistem informatic colaborată cu activități de căutare și exploatare a vulnerabilităților sistemelor din cadrul rețelei, denumite activități de hacking.

Ceea ce diferă în cazul APT-urilor poate fi definit de două aspecte: modalitatea avansată de hacking și persistența atacurilor. Aceste tipuri de atacuri sunt, de cele mai multe ori, sponsorizate de către o organizație sau chiar de către o națiune, ele adesea legate de operațiuni de terorism și spionaj cibernetic. Această caracteristică le permite infractorilor cibernetici să aibă acces la mai multe resurse financiare și capabilități decât în cazul unui atac lansat de către un grup restrâns de hackeri.

Un alt aspect foarte important al APT-urilor îl reprezintă direcționarea atacurilor către un sistem particular, bine stabilit, scopul fiind realizarea unui impact mai mare asupra entității vizate decât simplul abuz sau încălcarea confidențialității.

Este cunoscut faptul că țările cu interese majore pe plan geopolitic apelează la acțiuni de spionaj cibernetic. Cunoscând acest tip de amenințări la adresa securității naționale, în această direcție sunt dezvoltate, concomitent, capabilități militare de prevenire și contracarare a atacurilor similare din partea națiunilor ostile.

Termenul original de amenințare persistentă este legat de un concept lansat de către agențiile de securitate din Statele Unite ale Americii. În mod uzual, termenul poate fi folosit pentru orice tip de atac aflat în desfășurare, menținut activ și direcționat către o țintă pentru care impactul este unul de proporții, precum sistemul național de apărare sau organizațiile mari. Deși termenul de „avansat” descrie utilizarea tehnologiilor avansate, nu este general valabilă această afirmație, întrucât un APT poate utiliza aplicații malițioase simple, infiltrate în mai multe sisteme, modul în care sunt escaladate privilegiile făcând din această amenințare una avansată.

Un adversar ce posedă un nivel de expertiză avansat și resurse semnificative care să îi permită să își dezvolte capabilități de atac cu scopul de a atinge obiectivele propuse poate utiliza mai mulți vectori de atac (la nivel informatic, psihologic sau prin înșelare). Aceste obiective, de obicei, sunt incluse pentru stabilirea unor puncte de sprijin/pârghii de acțiune și extinderea celor existente în cadrul infrastructurilor tehnologice și de informațiile organizațiilor vizate, în scopul exfiltrării de informații, al subminării sau obstrucționării misiunilor critice ale unui program sau ale întregii organizații. De cele mai multe ori implementarea acestor vectori de atac este realizată pentru a crește rata de succes în atacuri viitoare.

O amenințare persistentă își urmărește obiectivele în mod repetat, pentru o perioadă îndelungată de timp, se adaptează la eforturile de rezistență ale adversarilor și este determinată pentru a menține un nivel de interacțiune necesar întreprinderii acțiunilor propuse.

Descrierile anterioare constituie o bază de definire și înțelegere a diferențelor dintre atacurile tradiționale și APT-uri. Interacțiunea cu un server de comandă și control, caracterul repetitiv al acțiunilor realizate în vederea atingerii obiectivelor, adaptarea la mediul atacat și persistența constituie aceste diferențe.

Întrebarea care se pune este „Cine se află în spatele unui APT?”, întrucât entitatea răspunzătoare nu poate fi pusă doar pe baza unei activități sporadice a unei aplicații malițioase, ci se face o legătură cu o organizație cu scopuri la nivel strategic. Susținerea financiară se realizează, de cele mai multe ori, de către o națiune, motivul principal fiind relaxarea legislativă din domeniul infracțiunilor informatice, la nivel internațional nefiind armonizat cadrul legal prin care să fie definite acțiunile de atac cibernetic. În primul rând, principalul scop al APT-urilor este de a sustrage informații din sistemele informatice, acestea putând fi relevante pentru activitățile de cercetare, documente proprietate intelectuală ale organizației, informații interne despre aceasta, și nu numai. Caracterul avansat al atacurilor APT-urilor este dat și de capacitatea acestora de a se mula pe traficul de rețea al organizației, pentru a interacționa suficient de mult, astfel încât să își atingă scopurile.

Abilitățile de mascare și transformare în conformitate cu mediul constituie evenimente greu de detectat și investigat de către specialiștii din domeniul securității, eforturile de stopare a atacurilor APT fiind insuficiente, în multe cazuri.

Pe lângă capabilitatea de a se adapta și de a rămâne nedetectat, persistența caracterizează întreaga clasă de atacuri. De exemplu, amenințările cibernetice tradiționale încearcă, cel mai adesea, să exploateze o vulnerabilitate, dar își vor schimba obiectivele către un segment mai puțin sigur în cazul în care nu pot penetra țintele lor inițiale. În acest moment al atacului, APT-urile își vor continua acțiunile.

Determinarea APT-urilor în atingerea scopului, corelată cu eforturile repetate sunt întreprinse în scopul creării de mijloace care nu vor înceta să încerce noi metode de atac după o acțiune eșuată.

Atacatorii vor încerca mereu să atace subsisteme până când sunt identificate vulnerabilitățile și acestea vor fi escaladate pentru a-și îndeplini obiectivele. Acest lucru se întâmplă, deoarece oamenii și grupurile din spatele acestor atacurilor sunt motivați pentru a-și atinge scopul și au resursele necesare pentru a susține atacuri persistente și, pe baza cunoștințelor acumulate, de a lansa viitoare atacuri, în special de tip zero-day, asupra organizaților.

Aceste aspecte se deduc, în mare parte, din semnătura specifică unui APT, faptul că este persistent și permanent în curs de desfășurare. În timp ce o aplicație malițioasă simplă poate fi utilizată într-un atac inițial, în cazul în care aceasta întâmpină rezistență, atacul este de natură să progreseze, fiind utilizate software-uri mai complexe.

Scopul unui APT este de a compromite un sistem informatic specific și de a obține informații sau date, aflând obiectivele organizației, definind astfel această categorie de amenințări și separându-se de alte încercări de hacking întreprinse cu scopul de a perturba activitățile comerciale normale, oferind un impuls în încercările de sabotare a unui sistem.

Complexitatea APT constă în faptul că acestea se folosesc de mai mulți vectori de atac pentru a-și atinge ținta: atacuri de tip spear phishing pentru obținerea de informații din domeniul financiar, atacuri de tip web-based pentru obținerea informațiilor personale și atacuri cu fișiere capcană pentru obținerea informațiilor confidențiale/sensibile.

O altă caracteristică a acestor atacuri o reprezintă lucrul în echipă al atacatorilor, cel mai adesea, cel interesat în obținerea informațiilor recrutând atât oameni, cât și resurse pentru atingerea obiectivului. De asemenea, software-ul malițios devine din ce în ce mai inteligent, fiind capabil să se schimbe în mod constant, de la modul de denumire a fișierelor până la modalitatea de comprimare sau de criptare a transferului. Cele mai noi și frecvente atacuri cibernetice asupra sistemelor informatice guvernamentale au fost de tipul APT. Dintre acestea, cele mai cunoscute sunt:

Campania „Red October”

La începutul anului 2013, România se afla în alertă cibernetică din cauza unei amenințări la adresa sistemelor informatice și de comunicații (SIC) guvernamentale, cunoscută sub denumirea de campania de spionaj cybernetic „Red October” (ROCRA). Aceasta s-a caracterizat printr-un proces etapizat, care a avut la bază atacuri cibernetice complexe, bine țintite, prin utilizarea unor metode combinate pentru fiecare fază a atacului.

Pentru diseminarea codului malware au fost utilizate tehnicile de inginerie socială, finalizate cu atacuri de tip spear-phishing împotriva unor ținte de interes strategic (diplomatic, guvernamental, militar, energetic etc.). O caracteristică specific a operațiunii ROCRA a constat în modul de proliferare a atacurilor, în acest caz nefiind vorba de atacuri cu infecții masive, strategia fiind una rafinată în alegerea, documentarea și atacul asupra țintelor prestabilite. Campania ROCRA a avut amploare, fiind compromise sisteme informatice din întreaga lume, nu numai din România.

MiniDuke

În luna februarie 2013, experții mai multor companii de securitate IT au publicat rezultatele analizelor asupra unor incidente de securitate cibernetice în cadrul cărora au fost utilizate aplicații ce exploatau vulnerabilități ale programului Adobe Reader (fișiere pdf) și care a fost numit MiniDuke.

Analizele informatice efectuate au evidențiat faptul că virusul MiniDuke acționează secvențial, în trei etape, direcționat pentru a extrage informații din sistemele informatice ale guvernelor Irlandei, Belgiei, României, Portugaliei, Cehiei și din alte instituții (de exemplu, un furnizor de servicii medicale din Statele Unite ale Americii sau organizații din Japonia, Brazilia etc.).

Creatorii MiniDuke utilizează mai multe modalități de conectare la serverele de comandă și control. În prima fază, virusul utilizează Google Search pentru a găsi anumite informații, apoi utilizează serviciul de mesagerie al Twitter pentru a căuta „tweet-uri” ale unor utilizatori prestabiliți. Dacă sistemul țintă corespunde cerințelor predefinite, virusul se folosește de Twitter, fără acceptul utilizatorului. Odată ce SIC-ul infectat este conectat la centrul de comandă și control, este descărcat un backdoor de dimensiuni mai mari, care desfășoară câteva acțiuni de bază, precum copierea, mutarea sau înlăturarea fișierelor, crearea de fișiere, blocarea unor acțiuni și descărcarea și executarea unui nou virus. În ultima etapă de execuție, virusul se conectează la două servere, unul în Panama, altul în Turcia, pentru a primi instrucțiuni de la atacatori.

Campania „TeamSpy”

În data de 21.03.2013, a fost semnalată prezența unei campanii de spionaj cibernetic, denumită „TeamSpy”, declanșată la data de 05.12.2012, care avea drept țintă SIC aparținând structurilor guvernamentale din mai multe state. Atacul cibernetic a vizat state membre ale NATO și ale UE, iar principalul mecanism de detecție a compromiterii SIC îl constituia existența unor conexiuni către servere de comandă și control. Pentru infectarea SIC erau exploatate vulnerabilități mai vechi ale aplicațiilor Adobe Reader, Adobe Acrobat și Oracle Java.

„SAFE”

În luna mai 2013, compania de securitate Trend Micro/Canada a identificat un APT, denumit „SAFE”, care urmărește colectarea de date și informații din SIC, conectate la internet, aparținând instituțiilor publice, private, guvernamentale, de cercetare etc. Din raportul de analiză publicat de companie a rezultat că au fost identificate 12 000 de adrese IP unice aparținând SIC compromise, care s-au conectat la serverele de comandă și control, printre care 248 erau din România.

Vectorul de atac utilizat de „SAFE” se bazează pe tehnici de inginerie social vizând anumite ținte, prin transmiterea unor email-uri cu fișiere nocive atașate, fiind exploatată o vulnerabilitate a aplicațiilor Microsoft Office.

e) Careto/The Mask

În luna februarie a acestui an, mai multe companii din domeniul securității cibernetice au anunțat identificare unei campanii de atac cibernetic, pe care au denumit-o „Careto” sau „The Mask”. Această este una dintre cele mai avansate operațiuni de spionaj informatic descoperite în ultima perioadă și vizează instituții și companii din peste 30 de țări.

Specialiștii care au analizat această amenințare avansată au stabilit că ea a stat la baza unor operațiuni de spionaj cibernetic încă din anul 2007. Caracterul particular al „The Mask” este dat de complexitatea setului de instrumente utilizate de către atacatori, acesta incluzând un program de virusare extrem de sofisticat, un rootkit, un bootkit, având versiuni adaptate pentru sistemele de operare Mac OS X și Linux și, probabil, versiuni pentru dispozitivele mobile pe care rulează Android și iOS (iPad/iPhone).

„ZeuS KINS”

În luna iulie a.c., a fost descoperită, în spațiul cibernetic, o nouă amenințare care, pe baza analizelor informatice publicate de companii de securitate, a fost identificată în sistemele informatice aparținând mai multor entități din România. Printre entitățile afectate se regăsesc persoane fizice, organizații publice și private cu obiect de activitate în diferite domenii. Această amenințare a fost denumită „KINS” (Kasper Internet Non-Security) sau „ZeuS-KINS”, deoarece s-a descoperit că a fost utilizată o mare parte din codul sursă al binecunoscutei familii de viruși „ZeuS”. În urma analizei sistemelor afectate au fost identificate caracteristicile acestui malware, derivat din virusul „ZeuS”, la care au fost adăugate elemente de cod specifice altor campanii de atac cibernetic, cum ar fi „Power Loader”, „Carberp” și „SpyEye”. Prin dezvoltarea acestor capabilități ale virusului s-au asigurat mecanisme de persistență la nivelul sistemelor infectate.

Impactul infectării cu acest malware este de nivel ridicat, atacatorul având astfel acces complet la SIC afectat, fiind monitorizate serviciile accesate de utilizatori, exfiltrate date confidențiale și vizate credențialele de acces la conturile de email, site-urile bancare, site-urile de socializare etc.

Aplicația malware „KINS” poate afecta cu ușurință SIC prin sistemul de operare Windows, iar pentru versiunile ieșite din perioada de suport, în special XP, identificarea acestuia este foarte dificilă. Vectorul de infecție are la bază utilizarea tehnicilor de spear phishing, prin transmiterea de email-uri spam/scam personalizate către anumiți utilizatori, limba de redactare fiind cea a țintei vizate. Modul de analiză a comportamentului aplicației malware și asocierea de atribute sunt și mai dificile, deoarece sunt direcționate către servere de comandă și control, în permanență modificate.

Principalul obiectiv al atacatorilor este acela de a colecta informații cu caracter confidențial din sistemele infectate. Acestea includ documente oficiale, dar și diverse chei de criptare, configurații VPN, chei SSH (care au rolul de a identifica un utilizator sau un server SSH) și fișiere RDP (utilizate de către Remote Desktop Client pentru a deschide automat o conexiune cu computerul rezervat).

Experții în securitate cibernetică au reușit să identifice cinci etape distinct în ciclul de viață al acestui tip de amenințare, astfel:

• Etapa 1: intruziunea inițială prin exploatarea unei vulnerabilități – un grup de utilizatori primește mesaje din categoria phishing. Este sufficient ca un singur utilizator să deschidă atașamentul ce conține codul malițios și atacul cibernetic trece la partea sa ofensivă;

• Etapa 2: instalarea de software nociv la nivelul sistemului compromise – SIC este accesat de la distanță, folosind aplicații de tip backdoor;

• Etapa 3: extinderea atacului în rețea sau către alte sisteme interconectate – atacatorul obține drepturi de acces la nivel de utilizator și stații, după care începe răspândirea laterală;

• Etapa 4: realizarea conexiunilor cu serverele de comandă și control – datele de interes sunt colectate și sunt verificate căile prin care se va face exfiltrarea datelor prin comunicare cu serverele de comandă și control;

• Etapa 5: exfiltrarea datelor și a informațiilor vizate – datele obținute sunt exfiltrate folosind fișiere sau comunicații criptate către servere ce au fost și ele compromise.

Amenințările cibernetice actuale sunt capabile să evite mecanismele convenționale de securitate, prin utilizarea unor tehnici de atac ce urmăresc identificarea vulnerabilităților existente și exploatarea acestora, obținerea unui punct de acces în sistemele informatice și de comunicații, descărcarea de viruși informatici, utilizarea mijloacelor de criptare pentru exfiltrarea de date și informații, fără ca utilizatorii să detecteze un comportament anormal.

Apărarea împotriva atacurilor cibernetice este extrem de complexă și presupune

mult mai mult decât folosirea unor proceduri non-tehnice sau a unui sistem de protecție singular. Ca răspuns imediat la agresiunile informatice, specialiștii au căutat să definească noi soluții de apărare cibernetică, acestea fiind concretizate într-un set complex de acțiuni ofensive și defensive. Soluțiile curente de protejare trebuie păstrate și trebuie să respecte principiul apărării în adâncime.

Pentru ca un APT să aibă succes, atacatorii trebuie să obțină date despre ținta avută în vedere. În acest sens, înșelăciunea este cel mai adesea folosită. Înșelăciunea, din punctul de vedere al securității cibernetice, reprezintă o formă de activitate infracțională care constă în obținerea unor date confidențiale, cum ar fi date de acces pentru aplicații de tip bancar, aplicații de comerț electronic (ca eBay sau PayPal) sau informații referitoare la carduri de credit, folosind tehnici de manipulare a datelor identității unei persoane sau ale unei instituții.

a) Targeted email sunt mesajele care sunt direcționate numai către o persoană sau un grup specific de persoane și pentru care s-a efectuat anterior un studiu aprofundat asupra țintei, eventual prin social engineering, cu scopul de a obține în mod fraudulos controlul asupra datelor confidențiale ale altei persoane.

b) Phishing-ul este numele dat încercărilor de a obține în mod fraudulos controlul asupra datelor confidențiale ale altei persoane (de exemplu, datele cardului de credit, ale contului bancar și, în cazul nostru, adresa de email și parola contului PayPal). Termenul amintește de cuvântul din limba engleză (pronunțat identic) folosit pentru pescuit, și pe bună dreptate, pentru că phishing-ul este „navigarea mării internetului”. Aceste încercări sunt parte integrantă a procesului de social engineering.

c) Spoofing-ul înseamnă un act (evident ilegal) de a pretinde altă identitate decât cea reală sau mascarea expeditorului real al corespondenței, cu scopul de a câștiga încrederea unei alte persoane și de a obține accesul la datele sale personale (cunoscut ca și furt de identitate). Organizațiile cu atribuții în domeniul securității cibernetice dezvoltă platform de analiză pentru a cerceta modul de acțiune al APT-urilor în vederea contracarării acestor tipuri de atacuri. Principala direcție de acțiune este implementarea de scenarii de tipul „Ce s-ar întâmpla dacă …”. Acestea permit clonarea și instalarea nivelelor de securitate de care dispune organizația în medii sigure, în care accesul la informații este doar prezumtiv, putând deduce vulnerabilitățile care pot fi exploatate, fiind analizate astfel posibilele consecințe ale unui atac cibernetic asupra infrastructurii proprii. În urma analizei rezultate după un atac asupra mediului izolat și clonat în acest scop, pot fi create, instalate și testate produse de securitate care să se integreze în infrastructura organizației. În acest fel, pot fi analizate aspectele de toleranță ale riscului de atac și pot fi luate în calcul constrângerile de costuri.

Studiile recente publicate de importante companii din domeniul securității cibernetice relevă faptul că cea mai mare amenințare la adresa organizațiilor este reprezentată de cele 2 procente din amenințările care nu pot fi blocate de către soluțiile de securitate din prezent. Programele flexibile de analiză a amenințărilor cibernetice se concentrează pe contracararea celor 2 procente, iar la nivel strategic se întreprind măsuri în vederea reducerii impactului unor posibile atacuri. În acest mod, se încearcă implementarea unei măsuri importante din strategia organizațiilor, pe linie de securitate informatică, și anume asumarea compromisului privind funcționarea sistemului în condiții de atac sau întreruperea serviciilor, atunci când nu pot fi identificate sursa și tehnica de atac.

Rolul SRI în asigurarea securității cibernetice

”Nivelul amenințării cibernetice a crescut de la an la an, începând din 2008, anul în care am început în mod instituțional să evaluăm nivelul amenințării cibernetice, an în care a fost constituit Centrul Național CYBERINT în interiorul SRI. Practic, constatăm că, în fiecare an, nivelul amenințării cibernetice crește. Această creștere este una semnificativă și calitativă”, a explicat Gabriel Mazilu, Directorul adjunct al Centrului Național CYBERINT din cadrul Serviciului Român de Informații (SRI), la Congresul Internațional "Cybersecurity in Romania — platformă de dialog public-privat"de la Sibiu din 2015.

”În perioada 2011-2015, pași către era informațională în SRI, amenințarea cibernetică a reprezentat una dintre cele mai notabile amenințări, prin dimensiunea asimetrică, dinamism, volum și incidență. Atacurile asupra infrastructurii cibernetice din țara noastră au evidențiat faptul  că România reprezintă o țintă pentru entități ostile active  în spațiul virtual, interesate de culegerea de informații. Agresiunile de această natură au fost potențate de nivelul insuficient de securitate cibernetică al sistemelor gestionate de operatori autohtoni. Statele au o nouă dimensiune a puterii: puterea digitală; indivizii au la îndemână noi instrumente de acțiune, prin accesul la baze de date și rețele informatice”, se arată în Monografia SRI, 25 de ani.

Atacurile cibernetice ”Red October” (2012), ”Mini Duke” (2013) și ”Turla” (2014) urmăreau obținerea accesului la rețele informatice de interes național și culegerea de date confidențiale. SRI a informat promt instituțiile vizate de atacuri și, în cooperare cu STS, SIE și CERT-RO a întreprins măsurile de contracarare necesare. SRI a documentat informativ activitățile ilegale derulate de membrii unor grupuri infracționale din zona criminalității informatice, cât și a celei economice.

În contextul evenimentelor generate de tensionarea relațiilor ruso-ucrainene și pe fondul necesității Alianței Nord-Atlantice de a-și întări granița de est, au fost implementate noi măsuri de securitate, sens în care a apărut și ideea creării, pe baza contribuției voluntare a țărilor membre NATO, a unui Fond de Sprijin (Trust Fund) pentru dezvoltarea capacității de apărare cibernetică a Ucrainei.

Expertiza pe care SRI o deține în domeniul securității cibernetice – apreciată atât în proiecte desfășurate în țara noastră, cât și în cadrul cooperării cu NATO, prin contribuții la crearea de platforme specifice și prin participarea activă la exerciții precum Cyber Coalition – a fundamentat aprobarea, de către CSAT, a participării țării noastre, prin Serviciul Român de Informații, în calitate de națiune-lider, la acest Fond.

Ca urmare, CSAT a aprobat transmiterea acestei decizii către NATO, iar în cadrul Summit-ului NATO din Țara Galilor (4-5 septembrie 2014), România și-a declarat disponibilitatea de a îndeplini rolul de națiune-lider a Fondului de Sprijin pentru apărarea cibernetică a Ucrainei.

Această calitate presupune definirea, de către specialiștii naționali în securitate cibernetică, în baza dialogului cu partea ucraineană, a cerințelor tehnice și a arhitecturii unui sistem de protecție a unor infrastructuri critice IT&C împotriva amenințărilor cibernetice.

De asemenea, o altă sarcină a națiunii-lider se referă la identificarea altor state NATO ca și contributori la Fond, astfel încât să se poată asigura resursele financiare pentru implementarea proiectului definit. Nu în ultimul rând, națiunea-lider va asigura managementul de proiect și instruirea specialiștilor ucraineni în vederea exploatării eficiente a sistemului.

Având în vedere evoluțiile de securitate în domeniu, România, prin instituțiile abilitate, acordă o atenție deosebită prevenirii și contracarării amenințărilor la adresa sa și a aliaților săi.

CONCLUZII

Dependența economiilor moderne și a societăților contemporane de inter-conectivitate precum și lipsa frontierelor fizice ale spațiului cibernetic impune luarea unor măsuri unitare, coerente la nivel internațional, de securizare a spațiului cibernetic. „Colaborarea regională, dar și implicarea sectorului privat în asigurarea securității cibernetice” sunt, în viziunea premierului Victor Ponta, afirmată în cadrul Summitului Regional de Securitate cibernetică desfășurat în luna mai 2015 la București, căile necesare de urmat pentru asigurarea unei „societăți sigure și democratice, un mediu sigur și democratic pentru ceea ce nu mai este industria viitorului, ci industria zilei de astăzi”.

Desigur multe țări au adoptat în acest sens strategii proprii de securitate cibernetică. Putem remarca atât similitudini între strategiile alese dar și multe diferențe generate atât de importanța diferită acordată acestui subiect cât și probabil, de efectele în plan economic pe

care funcționarea elementelor infrastructurii cibernetice le au în cazul fiecărei țări în parte.

Cert este că în cele mai multe dintre strategiile analizate, cooperarea internațională în acest domeniu reprezintă un deziderat al multor țări. Dorința de cooperare poate sta la baza unei mai bune colaborări la nivel internațional, fapt care prezintă potențialul de lărgire a colaborării în domenii conexe, care în final nu poate decât să confere o mai mare stabilitatea în relațiile internaționale și evitarea conflictelor. În plan intern, dezvoltarea cooperării internaționale în materie de securitate cibernetică trebuie să fie în continuare o constantă la nivelul atât al factorilor de decizie politică, cât și al actorilor economici și al sistemului educațional. Participarea României la exerciții în domeniul securității cibernetice precum și aderarea la Centrul de Excelență al NATO pentru Apărarea Cibernetică ar putea să sprijine România la o mai rapidă implementare a politicilor din domeniul securității cibernetice. Sectorul privat și cel public trebuie să lucreze împreună pentru implementarea strategiei de securitate cibernetică. Acest lucru se poate face prin schimbul reciproc de informații din domeniul vizat, implementarea unui cod de bune practice în ceea ce privește gestionarea incidentele cibernetice, organizarea și participarea la exerciții de securitate cibernetică, etc.

Faptul că din ce în ce mai multe țări au adoptat propria strategie de securitate cibernetică, reprezintă un semnal pozitiv care ne permite să considerăm că responsabilii politici au conștientizat importanța acestui domeniu și că ceea ce s-a petrecut în Estonia în 2007 nu se va mai repeta în țările membre NATO și ale Uniunii Europene.

În spațiul cibernetic, nici o strategie izolată/singulară nu poate elimina complet vulnerabilitățile și amenințările asociate acestora. Iată de ce, organismele naționale și internaționale trebuie să acționeze în mod responsabil pentru gestionarea riscurilor și extinderea capacităților de reducere și eliminare a daunelor produse de atacurile cibernetice. Reexaminarea conceptelor de securitate națională și apariția strategiilor de securitate cibernetică impune o prioritate sporită acordată apărării cibernetice, alături de celelalte componente ale apărării naționale.

Nici un stat nu poate asigura securitatea spațiului cibernetic național, de unul singur. Nici un stat nu ar putea – și, poate, nu ar trebui – să asigure securitatea rețelelor de calculatoare și a sistemelor de comunicații din sectorul privat. De asemenea, „statul” nu trebuie să pătrundă în casele oamenilor și în întreprinderi – fie că este vorba despre întreprinderi mici și mijlocii sau întreprinderi mari (societăți comerciale, agenții guvernamentale și universități) – pentru a crea rețele de calculatoare și sisteme de comunicații sigure. Fiecare cetățean care depinde de spațiul cibernetic trebuie să-și asigure securitatea în partea pe care o deține sau pentru care este responsabil.

În pofida atenției care se acordă asigurării securității cibernetice și a măsurilor luate până în prezent pentru îmbunătățirea și creșterea capacității de apărare și reacție, riscurile de securitate în spațiul cibernetic constituie o preocupare continuă a tuturor organismelor de profil și a factorilor decidenți. Reducerea acestor riscuri necesită realizarea unor parteneriate active, fără precedent, între componentele apărării cibernetice naționale și internaționale.

Similar Posts