Complementaritate, Razboi Informational – Agresiune Cibernetica
Complementaritate, război informațional – agresiune cibernetică
Introducere
Mi-am ales acest subiect deoarece il consider un subiect de actualitate, atât pentru situația politico-militară din prezent, cât și pentru cea viitoare, dar și o provocare la nivel economc. După cum vă voi prezenta mai detaliat, lumea după 2001 a început să perceapă diferit vulnerabilitatea sistemului informatic, (alături de alte vulnerabilități), iar o serie de incidente de securitate informatică în structuri guvernamentale sau NATO, precum și la nivelul marilor companii private, au determinat aceste structuri să pună accent mai mare pe securizarea acestora.
Într-o oarecare măsură, fiecare dintre noi lucrăm on-line, trăim on-line, ne jucăm on-line. Viețile noastre depind din ce în ce mai mult de serviciile on-line, digitale. Aproape tot se poate face cu ajutorul Internet-ului, de la cumpărături, la servici bancare, socializare sau citirea unei cărți. Acest spațiu este cunoscut și sub numele de spațiu cibernetic, o țintă atractivă pentru infractori. De multe ori, breșele de securitate apar pe primele pagini ale ziarelor, deși aproximativ 70% dintre organizații țin secrete cele mai grave incidente de securitate cibernetică. De exemplu, Marea Britanie este ținta a peste 1000 de atacuri cibernetice la fiecare oră.
Cu toții avem responsabilitatea să ne protejăm informațiile de persoanele rău intenționate, prin măsuri cunoscute sau poate proprii de securitate și cu ajutorul vigilenței.
Cunoștințele, instrumentele și cele mai bune practici de protejare a calculatoarelor, rețelelor de comunicații, programelor și datelor care fac viața noastră on-line posibilă, se numește securitate cibernetică sau securitate informatică.
Termenul ”internet” provine din combinarea parțială a doua cuvinte englezești, interconnected (interconectat) și network (rețea). Inițial, acest cuvânt desemnează două sau mai multe calculatoare aflate la distanță, interconectate între ele. Termenul Internet folosit azi (cu majusculă), desemnează o super rețea mondială, formată din calculatoare și alte aparate cu adrese computerizate, interconectate la nivel global în conformitate cu regulile de comunicare. Internetul din zilele noastre, prin extinderea continuă, oferă utilizatorilor săi o multitudine de informații, servicii și afaceri dezvoltate cu ajutorul acestuia, prin care furnizori de mărfuri și servicii dispun de o piață de desfacere enormă.
Termenul „Internet” nu trebuie confundat cu serviciul internetic World Wide Web (www), acesta fiind doar unul din multele servicii oferite pe Internet.
Scopul inițial al Internetului a fost, alături de cel militar, mai ales cel de natură științifică.
Astăzi, în schimb, oricine accesează Internet-ul, poate afla practic tot ce-l interesează, de la rezultate ale cercetătorilor în diferite domenii, până la rețete culinare, ultimele știri sau buletinele meteo. De asemenea, pe Internet sunt disponibile informații și date de contact despre numeroase organizații, instituții, firme, școli, universități etc.
Deoarece este un spațiu deschis și se poate accesa din orice parte a lumii, există și pericole. Nimeni nu poate garanta corectitudinea datelor de pe anumite site-uri și dorința de a dezinforma sau a distruge a unor utilizatori. Deja există o gamă largă de programe dăunătoare, spionaj cibernetic, furt de informații, agresiuni cibernetice la nivel bancar sau chiar atacuri cibernetice la nivelul structurilor de apărare.
Securizarea informatică a stucturilor NATO și a țărilor partenere s-a întărit începând cu anul 2008, dar a inclus pentru prima dată, doar în anul 2014 în programul său de consolidare a Apărării Europei, o parte referitoare la "războiul cibernetic", numită "politica de apărare consolidată cibernetică”, după ce a avut loc o agresiune cibernetică din partea Rusiei asupra Ucrainei (vezi studiul de caz de mai jos).
Despre agresiunea cibernetică ca parte a războiului informațional, nu s-au scris multe cărți, s-au scris mai mult articole, multe dintre acestea fiind critici la incindentele de securitate care s-au petrecut. De cele mai multe ori s-au luat măsuri în acest sens, dacă s-a putut fără a se afla în media sau fără a se cunoaște prea multe detalii. Cărțile care s-au scris sunt pe probleme de securitate a Internet-ului și a calculatoarelor în general, deși spațiul cibernetic cuprinde și alte dispozitive, cum ar fi telefoanele mobile sau tabletele, de care suntem tot mai dependenți.
Schimbările majore din ultimii ani, creșterea exponențială a comunicațiilor mobile și a numarului utilizatorilor de Internet, contribuția sectorului TIC (tehnologiile informației și comunicațiilor) la creșterea economică și la crearea locurilor de muncă, restructurarea companiilor și a afacerilor in general pentru a beneficia mai eficient de noile tehnologii, dezvoltarea accelerata a comertului electronic, susțin tranziția de la era industrială la cea post – industrială.
În economia actuală informația este unul dintre cele mai importante bunuri ale unei organizații, probabil inferioară doar resurselor umane. Fiecare aspect al societății, inclusiv mediul de afaceri este influențat de faptul că trăim într-o societate informațională în care aproape totul este interconectat. Asta nu înseamnă că fiecare aspect al vieții este online, ci mai degrabă că, indiferent dacă cineva participă sau nu, el este afectat de acest aspect.
Noile tehnologii digitale fac accesul, stocarea și transmiterea informației din ce in ce mai facile și mai accesibile. Dispunând de informația digitală, aceasta poate fi transformată în noi valori economice si sociale, creând imense oportunități pentru dezvoltarea de noi produse și servicii. Informația devine resursa-cheie pentru economia digitală.
Astfel, securitizarea informației are o importanță deosebită pentru companiile care vor să implementeze afaceri electronice, dar și pentru persoanele fizice care vor sa-și securizeze munca, datele, adresele de e-mail sau alte conturi. Principala problemă referitoare la securitatea acestora este că însăși natura informației împreună cu mediul de creare, dezvoltare, stocare și transmisie – calculatoarele, rețelele de comunicații și în mod special Internet-ul, care este prin concepție un mediu deschis și nesecurizat – sunt foarte greu de controlat. În ziua de astăzi este foarte ușor să creezi, să modifici și să transmiți informația.
Avansul tehnologic în capacitatea de calcul și interconectivitatea au dus la o situație în care prin eforturi mici e posibil să se poată crea pagube foarte mari. Breșele de securitate accidentale sau intenționate sunt din ce în ce mai frecvente și mai ușor de găsit, fiind din ce în ce mai greu să securizezi informația. Astfel asigurarea securității totale este practic imposibil de realizat. Această situație reprezintă în același timp atât o oportunitate, cât și o provocare. Este o oportunitate deoarece există posibilitatea de a crea și exploata o valoare, oferind soluții viabile la această problemă și în același timp o provocare, pentru că fără o soluție realistă și fezabilă care să ofere afacerilor siguranța necesară pentru transformarea în afaceri online, un potențial economic important rămâne neutilizat.
Scopul acestei cercertări este pe de o parte de a sublinia importanța agresiunilor cibernetice la nivelul structurilor militare și a celor care pot afecta ordinea și siguranța unui stat și modul cum acest tip de agresiune este complementară războiului informațional, iar pe de altă parte importanța securitizarii spațiului cibernetic în mediul de afaceri. De asemenea voi prezenta soluții la aceste probleme, prin protejarea strictă a dispozitivelor din structuri importante și respectarea gradului de secretizare pentru acest nivel de securitate. Totodata, voi introduce în lucrare mai multe studii de caz, pentru a se putea înțelege mai ușor faptele petrecute și masurile care s-au luat sau se cer luate pentru ca incidentul să nu se mai repete.
Agresiunea cibernetică, efectele acesteia și practici de protejare a informațiilor in cyber spațiu
Pe parcursul ultimilor 20 de ani, tehnologia informațiilor s-a dezvoltat deosebit de mult. De la un instrument administrativ pentru optimizarea proceselor de birou, aceasta reprezintă acum un instrument strategic al industriei, administrației și armatei. Înainte de 11 septembrie, riscurile și amenințările spațiului cibernetic erau discutate doar în grupuri mici de experți tehnici. Dar, începând din acea zi, a devenit evident că lumea cibernetică presupune vulnerabilități serioase pentru diferitele societăți, care sunt din ce în ce mai interdependente.
Web-ul răspândit la scară globală, o invenție veche de câteva decenii, a evoluat. Dar la fel au făcut și amenințările. Viermii și virușii s-au transformat din simple mici probleme agasante în serioase provocări de securitate și instrumente perfecte ale spionajului cibernetic.
Lipsa securității spațiului virtual este unul dintre principalele motive pentru care clienții și unele firme ezită să tranzacționeze online. Lipsa securității acestui spațiu afectează întreaga lume, fiind un spațiu fără granițe.
Atacurile executate cu implicarea unui grup numeros de calculatoare care generează refuzul de a presta serviciile solicitate (distributed denial of service – DDOS), privite până acum ca, de fapt, nimic mai mult decât niște „blocaje de protest”, au devenit un instrument în războiul informațional.
În iunie 2010, softul malițios „Stuxnet” a devenit public, ceva ca o „bombă de penetrare a țintelor blindate digitală” care a atacat programul nuclear iranian. Prin acesta, avertizările timpurii transmise de experți începând din 2001 au devenit realitate, sugerând că dimensiunea cibernetică ar putea să fie folosită mai devreme sau mai târziu pentru executarea unor atacuri serioase care vor avea consecințe letale în lumea reală.
Cele mai multe organizații (67%) se confruntă cu creșterea nivelului de risc la adresa securității informațiilor interne, iar peste o treime dintre ele (37%) nu au informații în timp real despre riscurile cibernetice care să le ajute să raspundă acestor amenințări, se arată în raportui anual Ernst & Young, privind securitatea informațiilor, Get Ahead of Cybercrime. Raportul EY are la baza un sondaj la care au participat 1.825 de organizații din 60 de țari.
Companiile nu au suficientă agilitate, buget și competența necesară pentru remedierea vulnerabilităților cunoscute și pentru a pregăti eficient zona de securitate informatica. 43% dintre respondenți au declarat că bugetul alocat de către companie securizării informației va ramâne aproximativ la fel în următorul an, deși numarul amenințărilor a crescut.
În proporție de peste jumatate dintre cei chestionați (53%) au afirmat că lipsa resurselor umane calificate reprezintă unul dintre principalele obstacole cu care se confruntă în implementarea unui program eficient de securitate a informațiilor din organizație și doar 5% dintre companii dispun de o echipă de investigare și analiză a amenințărilor, care include analiști dedicați. Aceste date marcheaza mici diferențe fața de anul 2013 când 50% din respondenți subliniau lipsa resurselor calificate, iar 4% declarau că dispun de o echipă de investigare și analiză la amenințări, care include analiști dedicați.
"Angajații nepăsători și în necunoștința de cauză " reprezintă principala vulnerabilitate cu care se confruntă companiile, mentionată de 38% dintre respondenți, iar "arhitectura sau sistemul învechit de securitate a informațiilor" și "folosirea cloud computing-ului" ocupa pozițiile doi și trei, cu 35%, respectiv 17%. "Furtul de informații financiare", "perturbarea și distorsionarea activității organizației" și "furtul de proprietate intelectuală sau de date" reprezintă principalele trei amenințări (menționate și ca priorități de 28%, 25% și, respectiv, 20% dintre cei chestionați).
Studiul arată că organizațiile trebuie să acționeze mult mai eficient în anticiparea atacurilor cibernetice într-un mediu în care nu mai este posibilă prevenirea tuturor breșelor de securitate, iar amenințările provin din surse exterioare tot mai diverse și mai bine finanțate.
Carmen Adamescu, Executive Director, Ernst & Young România, declară: "Organizațiile trebuie să dezvolte pe viitor o strategie care să includă și gestionarea riscurilor și să înțeleagă cum să anticipeze criminalitatea informatică. Atacurile cibernetice au potențialul de a provoca daune profunde – nu doar din punct de vedere financiar, ci și în termeni de brand și reputație, de pierdere a avantajelor competitive și de nerespectare a normelor și reglementărilor. Organizațiile trebuie să facă trecerea de la o poziție reactivă la una proactivă, si să se transforme din ținte ușoare ale criminalilor cibernetici în adversari redutabili ai acestora".
Practic, există un număr aproape infinit de metode prin care datele din cyber spațiu ar putea fi atacate de hackeri, crackeri sau alte categorii de intruși. Intenția nu este de a produce o listă exaustivă, ci de a prezenta cele mai comune amenințări: hacking, cracking, spoofing, sniffing, cai troieni, viruși, viermi, denial of service etc.
În lumea reală există persoane care patrund în case prin efracție și pot fura lucruri de valoare. În lumea virtuală există indivizi care pătrund în sistemele informatice și “fură” toate datele valoroase. La fel cum în lumea reală există oaspeți nepoftiți și persoane care simt placere atunci când își însușesc sau distrug proprietatea altcuiva sau o fac din dorința de a obține foloase necuvenite, lumea calculatoarelor nu putea fi lipsită de acest fenomen nefericit. Este cu adevarat detestabilă perfidia acestor atacuri. Căci dacă se poate observa imediat lipsa cutiei cu bijuterii, o penetrare a serverului de contabilitate sau a informațiilor personale, poate fi depistată dupa câteva luni, atunci când toți clienții au renunțat la serviciile firmei, deoarece datele furate și ajunse la concurența au ajutat-o pe aceasta să le faca oferte mai bune.
O zi importantă pentru Internet este 2 noiembrie 1988. În acea zi, proaspătul absolvent al Universității Cornell din Statele Unite, Robert Morris Jr., a creat și folosit un program de tip vierme, primul program care a afectat într-un mod foarte serios Internet-ul. Mii de calculatoare de pe întreg teritoriul Statelor Unite au fost scoase din funcțiune de neobișnuitul program, în numai câteva secunde. Sute de rețele ale institutelor de cercetare, universităților, dar și ale celor câteva companii care erau conectate în acea vreme la Internet au fost afectate. Într-un timp foarte scurt, de doar câteva ore, a fost format un grup de voluntari pregătiți să rezolve cât mai repede această situație. Membrii grupului, denumit “Virus Net”, comunicau cu ajutorul telefonului și al segmentelor neafectate ale rețelei. În urma unui efort deosebit au reușit să identifice cauza problemei, să izoleze programul virus și să găseasca o slabiciune în codul acestuia. Această descoperire a facut ca răspândirea virusului să fie oprită într-un timp record de 24 de ore de la apariție.
Modalitatea prin care programul, denumit vierme, deoarece se propaga prin retea, a infectat si oprit atat de multe calculatoare este foarte simpla. Dupa ce programul infecta un calculator crea doua copii ale sale in memorie, al caror scop era sa caute alte calculatoare care sa poata fi infectate. Aceste doua copii creau fiecare la randul lor cate doua copii ale virusului. Un calcul simplu, arata ca la a 16-a “generatie” pe calculator existau mai mult de 65 de mii de copii ale programului pe sistemul infectat, si alte 65 de mii de alte calculatoare cercetate pentru a fi infectate.
Cum programul nu se oprea, el ajungea in timp foarte scurt sa consume toate resursele calculatorului, acesta nemaifiind capabil sa raspunda comenzilor utilizatorilor legitimi. Desi problema se rezolva printr-o simpla repornire a calculatorului, era foarte probabil ca acesta sa fie reinfectat in foarte scurt timp, de catre celelalte sisteme care rulau copii ale virusului.
Desi nu a avut efecte catastrofale, Internet-ul fiind format din foarte putine calculatoare la acea vreme (cateva zeci de mii, fata de cateva sute de milioane cate sunt acum), acest incident a tras un serios semnal de alarma in ceea ce priveste securitatea sistemelor informatice in general si a retelelor in special.
Virusul lui Morris a revelat vulnerabilitatea Internetului si a facut sa fie constientizata nevoia de securizare a acestuia, avand acelasi efect asupra lumii informatice ca si efectul primei deturnari a unui avion de pasageri, in 1960, asupra lumii aviatiei.
Direction de Surveillance de Territoire din Franța propune distincția între amenințările ludice (hackeri), cele avide (câștig financiar), și cele strategice (spionaj). Trei autori americani propun o analiză mai complexă, bazată pe determinantele conduitei criminale, acestea implicând elemente motivaționale, având caracteristici personale – motive economice, ideologice, egocentrice sau psihotice; elemente de oportunitate, reprezentând caracteristici ale mediului – acces în grupări criminale, recompense sociale, etică diferită, încredere în grup; mijloace si metode.
John D. Howard propune urmatoarele șase categorii de autori ai atacurilor cibernetice:
hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivații legate mai ales de provocare intelectuală sau de obținerea și menținerea unui anumit statut în comunitatea prietenilor;
spioni – persoane ce pătrund în sistemele informatice pentru a obține informații care să le permită câștiguri de natură politică;
teroriști – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice;
atacatori cu scop economic – pătrund în sistemele informatice ale concurenței, cu scopul obținerii de câștiguri financiare;
criminali de profesie – pătrund în sistemele informatice ale firmelor, pentru a obține câstig financiar în interes personal;
vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.
Conform rezultatelor studiului Marsh 2013 Cyber Risk Survey, desfășurat în cadrul conferinței anuale, Amenințări Digitale, 71% dintre respondenți au declarant că grija lor în ceea ce privește riscurile cibernetice a crescut în ultimele 12 luni. Mai mult, 54% au declarat că organizația din care fac parte a fost atacată cibernetic în această perioadă.
În timp ce 17% dintre respondenți au estimat impactul unui atac cibernetic asupra propriei companii la peste 5 milioane USD, 22% au recunoscut că nu au analizat exact impactul financiar al unui astfel de atac. Când este vorba despre maturitatea abordării riscului cibernetic a propriilor companii, doar 23% dintre cei chestionați au răspuns că sunt convinși că au analizat și prevăzut corect riscul cibernetic.
„Probabilitatea de a fi atacați cibernetic este clar conștientizată de către risk managerii europeni. Totuși, este destul de clar că în majoritatea organizațiilor riscul cibernetic nu este bine înțeles și multe nu reușesc să implementeze o strategie clară de a gestiona acest risc într-un mod eficient”, a explicat Stephen Wares, Marsh EMEA – Cyber Risk Leader.
Conform studiului Marsh citat, doar 12% dintre companiile intervievate au achiziționat asigurare împotriva riscurilor cibernetice, chiar dacă 76% dintre respondenți susțin că sunt familiarizați cu produsele disponibile pe piața de asigurări.
În 2013, peste 10.000 de domenii „.ro” au fost compromise informatic, reprezentând circa 1,4% din totalul domeniilor „.ro”. Mai mult, peste 2 milioane din totalul numărului de IP-uri alocat României au fost implicate anul trecut in cel puțin o alertă de securitate cibernetică raportată la CERT-RO. Amenințările de natură informatică asupra spațiului cibernetic românesc s-au diversificat.
Agresiuni cibernetice la nivelul structurilor de apărare
Teoreticienii consideră spațiul cibernetic drept al cincilea domeniu în care se poate desfășura un război, după sol, mare, aer și spațiu, caracterizat prin dinamism extrem, asimetrie, predictibilitate redusă și dificultatea atribuirii agresiunilor.
În cazul armei-cheie a secolului al XX-lea, bomba nucleară, țările ce o puteau folosi în luptă au ales să nu o facă, fiind descurajate de faptul că un contraatac ar fi fost la fel de devastator. În schimb, atacul cibernetic ar putea evita acest impediment dacă victima atacului nu știe împotriva cărei țări să lanseze contraatacul.
În ceea ce privește războiul cibernetic internațional, un val masiv de atacuri cibernetice a demonstrat că țările membre NATO, puternic dependente de comunicațiile electronice, au fost extrem de vulnerabile pe frontul cibernetic.
Un atac cibernetic constituie un atac deliberat a sistemelor informatice, la nivelul unor structuri dependente de tehnologie și rețele. Atacurile cibernetice folosesc coduri malițioase pentru a modifica codul de calculator, logica sau datele acestuia și au ca urmări compromiterea datele. Acestea atacuri duc la criminalitate informatică, cum ar fi furtul de identitate sau furtul de informații.
Gradul de complexitate a atacurilor crește continuu chiar dacă media nivelului cunoștințelor tehnice de care beneficiază marea masă a agresorilor cibernetice scade. Această situație este explicabilă prin faptul că agresorii cibernetici cu abilități tehnice excepționale dezvoltă instrumente pe care un novice le utilizează ulterior cu un singur click, fără a fi un bun tehnician, iar efectele produse pot fi dezastruoase. Mai mult, atât instituțiile guvernamentale, cât și mediul de afaceri și utilizatorii casnici înregistrează un flux masiv de date confidențiale care nu sunt întotdeauna protejate adecvat. În cele mai multe situații, factorul uman este veriga cea mai slabă în procesul de securitate, din cauza lipsei culturii de securitate cibernetică ori a insuficientei informări cu privire la necesitatea și modurile de protejare a propriilor sisteme informatice.
Primul atac cibernetic a fost semnalat în 1982, când spionii sovietici au furat un sistem de control computerizat de la o companie canadiană, fără să știe că specialiștii CIA reușiseră să introducă în software-ul acestuia o linie de cod care a generat o explozie masivă la o conductă de gaz din Siberia. Deflagrația a fost atât de mare încât a fost detectată din spațiu de sateliții americani, iar Thomas Reed, fost comandant al aviației SUA, a descris-o în autobiografia sa ca fiind „cea mai mare explozie non-nucleară detectată vreodată din spațiu”.
Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale incidente serioase cauzate de atacurile cibernetice. Acest lucru a făcut ca, printre altele, contul e-mail al NATO să fie blocat timp de câteva zile pentru vizitatorii externi și ca funcționarea website-ului Alianței să fie întreruptă în mod repetat.
Într-un mod tipic pentru acea perioadă, s-a considerat, totuși, că dimensiunea cibernetică a conflictului nu a făcut altceva decât să limiteze acțiunile întreprinse în cadrul campanei de informare a NATO. Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca amploare și potențial distructiv, solicitând doar răspunsuri tehnice limitate, acompaniate de eforturi de informare a publicului la o scară mică.
Numai după evenimentele din 11 septembrie 2001 acea percepție a început să se schimbe, iar după incidentele din Estonia din primăvara anului 2007, dimensiunea cibernetică a conflictelor a captat întreaga atenție politică, fiind o sursă în continuă dezvoltare, de amenințări la adresa siguranței publice și stabilității statelor.
Titan Rain a fost un atac cibernetic, descoperit în anul 2003, dar care se desfășura de cel puțin 3 ani, având la bază o serie de atacuri coordonate asupra sistemelor informatice americane. La începutul lunii decembrie a anului 2005, directorul Institutului SANS, un institut de securitate din Statele Unite, a declarat că atacurile au fost ”cel mai probabil rezultatul unor hackeri militari chinezi, care au încercat să adune informații referitoare la sistemele din SUA”. Au fost vizate informații din serverele Lockheed Martin, (companie americană și constructor aerospațial, specializată în domeniul militar, al securității și al tehnologiilor avansate), Sandia National Laboratories, (o companie subsidiară a celei dinainte), Redstone Arsenal și NASA. Se pare că totuși, atacul nu a fost făcut doar de hackeri militari chinezi, ci și de alți hackeri chinezi care au facut spionaj corporatist.
Titan Rain a produs tensiuni la nivel diplomatic între guvernele Statelor Unite și Chinei, SUA susținând că nici o organizație nu ar fi putut face asta, decât una militară.
Atacul cibernetic din Estonia a început la data de 27 aprilie 2007, fiind o serie de atacuri ale unor site-uri importante estoniene, printre care parlamentul estonian, ministere, bănci, ziare, posturi de televiziune ș.a., provocate probabil de Rusia în urma neînțelegerii cu aceasta cu privire la relocarea Soldatului de Bronz din Tallin, (un monument ridicat în cinstea eroilor sovietici), precum și a unor morminte de război din aceeași localitate.A fost primul atac cibernetic asupra unei întregi țări. Deși ministrul apărării din Estonia a acuzat guvernul de la Kremlin, a revenit asupra declarației spunând că nu are dovezi că acest atac ar fi fost comandat de guvernul rus. Deși s-a deschis o anchetă legată de acest caz, fiind implicați experți din NATO și UE, nu s-a putut demonstra implicarea Rusiei.
În 2008, unul dintre cele mai serioase atacuri de până în prezent a fost lansat împotriva sistemului american de computere. Prin intermediul unui singur memory stick conectat la un laptop al armatei, la o bază militară din Orientul Mijlociu, un program spion s-a răspândit nedetectat, atât în sistemele clasificate, cât și în cele neclasificate. Acest eveniment a realizat ceea ce a echivalat cu un cap de pod digital, prin care mii de dosare cu date au fost transferate în servere aflate sub control străin.
Începând de atunci, spionajul cibernetic a devenit o amenințare aproape constantă. Incidente similare s-au produs în aproape toate statele membre NATO și. mai important, din nou în Statele Unite. De această dată, au fost afectate mai mult de 72 de companii, inclusiv 22 de birouri guvernamentale și 13 contractori din domeniul apărării.
Tot în anul 2008, ministrul apărării din Marea Britanie și-a pierdut USB stick-ul cu informații militare secrete, fiind găsit pe plajă din Newquay. Acesta conținea informații despre 70 de militari din Regimentul Yorkshire și alte detalii despre călătorie și cazarea acstora. Mai mult de 120 de stick-uri de memorie USB, unele conținând informații secrete, au fost pierdute sau furate de la Ministerul Apărării din 2004 până în 2008, numai în Marea Britanie.
În iunie 2010, softul malițios „Stuxnet” a devenit public, fiind ca o „bombă de penetrare a țintelor blindate digitală”, care a atacat programul nuclear iranian. Acest soft malițios a fost descoperit de către o companie de antivirus din Belarus și după ce a fost analizat, s-a contatat că atacă un set specific de motoare de mare viteză, controlate de computere fabricate de către compania Siemens. Acest malware crește și scade viteza motoarelor, cauzând pagube ireparabile, motoare folosite printre altele și la centrifugile de uraniu din Iran. Datorită caracterul specific al sistemelor vizate de Stuxnet, se presupune că acesta a fost dezvoltat special pentru a perturba programul iranian de îmbogățire a uraniului. În toamna anului 2010 s-a constatat nu numai că a fost colectat mai puțin uraniu decât în anul precedent, dar întregul program a fost forțat să se oprească și să repornească de mai multe ori, datorită unor probleme tehnice. Deși nu au fost facute publice, unele surse susțin că Iranul a fost forțat să elimine un număr mare de centrifuge deteriorate, ceea ce a cauzat pagube enorme.
Unii analiști cred că, cel mai probabil Israelul este vinovat în atacul Stuxnet asupra Iranului.
În timpul conflictului Georgia-Rusia s-au produs atacuri masive împotriva website-urilor și serverelor guvernamentale din Georgia, oferind termenului de război cibernetic o formă mai concretă. Aceste acțiuni nu au produs, de fapt, nicio avarie fizică. Totuși, ele au slăbit guvernul georgian în timpul unei faze de o importanță crucială a conflictului. De asemenea, au avut un impact asupra capacității sale de a comunica cu o opinie publică națională și globală foarte șocată. Au fost atacate site-ul președinției, cu softuri malițioase de tip defacement, al guvernului, al mimisterului de externe, posturi de televiziune și, probabil cel mai important, al băncilor, blocând bancomatele, cardurile și orice operațiune on-line.
Referitor la conflictul din Crimeea, armata rusă a știut să integreze în strategia sa militară o dimensiune a unei ofensive cibernetice foarte eficiente, întrerupând toate comunicațiile electrice dintre garnizoanele ucrainene din peninsulă și centrele de comandament din restul Ucrainei. Au fost interceptate telefoanele conducătorilor armatei ucrainiene și a parlamentarilor acestei țări, au fost bruiate comunicațiile radio, iar Internet-ul nu a funcționat perioade lungi de timp, cele mai multe calculatoare fiind denial of service.
Un exercițiu numit Cyber Storm III, care implică agenții guvernamentale și 60 de organizații din sectorul privat, inclusiv bancar, chimic, energie nucleară și sectorul IT, a prezentat un scenariu în care America a fost lovită de un atatc cibernetic, atacul fiind coordonat pe 1500 de obiective diferite. Rezultatele exercițiului nu au fost facute publice.
Aceste descoperiri subliniază faptul că securitatea națională nu este așa de sigură pe cât se credea. Războiul cibernetic a adăugat o nouă dimensiune, prezentând lumii, în mod clar, modul în care țările avansate din punct de vedere tehnologic își pot utiliza cunoștințele superioare pentru a ataca alte țări.
Nu există nicio îndoială că unele țări investesc masiv în capabilități cibernetice care pot fi
folosite în scopuri militare, cu atât mai mult cu cât, pe lângă avantajele evidente oferite de spațiul
cibernetic agresorilor (asimetrie, costuri scăzute etc.), nu există nicio formă reală de descurajare în cadrul războiului cibernetic, întrucât până și identificarea atacatorului este extrem de dificilă și, respectând principiile dreptului internațional, aproape imposibilă.
Pregătirea NATO pentru a putea face față agresiunilor cibernetice care cu siguranță există, reprezintă doar începutul. Comandamentul Aliat pentru Transformare (ACT) pregătește fundamentul apărării în acest sens, pornind de la cel mai mic nivel cu putință, pentru a duce la obținerea unui rezultat de succes. Se intenționează ca, după finalizarea acestui proiect, programul să fie adoptat întregii Alianțe, ”înarmând” utilizatorii cu informații necesare pentru a se apăra împotriva agresiunilor cibernetice.
Atacuri cibernetice la nivel național
Deși se află încă la un nivel redus de utilizare a serviciilor informatice și de comunicații
comparativ cu alte state ale lumii, România a cunoscut în ultima decadă o dezvoltare semnificativă a acestora, tot mai multe activități guvernamentale și comerciale derulându-se prin intermediul Internetului.
Pe acest fond, România nu este exclusă de pe harta statelor susceptibile la atacuri cibernetice, risc potențat și de statutul de țară membră a unor organizații internaționale, însă riscurile asociate agresorilor cibernetici se situează încă la un nivel mediu.
De altfel, securitatea cibernetică a devenit în ultimii doi ani o problemă de securitate națională deoarece s-a constatat că spațiul cibernetic românesc este în vizorul agresorilor cibernetici. La începutul anului 2013, România s-a confruntat cu două atacuri cibernetice de mare amploare care au vizat, în special, accesul la informații confidențiale prin accesarea site-urilor guvernamentale și a anumitor entități private cu influență în economia națională.
Studiile efectuate de Centrul Național de Răspuns la Incidente de Securitate Cibernetică
(CERT-RO) reliefează faptul că:
• amenințările cibernetice s-au diversificat, fiind relevate tendințe evolutive, atât din
perspectivă cantitativă, cât și din punct de vedere al complexității tehnice;
• majoritatea incidentelor analizate se referă la entități din România, victime ale unor
atacatori care vizează infectarea unor sisteme informatice cu diverse tipuri de aplicații malware, în scopul constituirii unor rețele de tip botnet;
• peste 12,5% din plaja de IP-uri alocată României este infectată cu diverse variante de
malware, majoritatea alertelor de tip botnet vizând utilizatori de tip rezidențial (home user);
• prin intermediul calculatoarelor unor victime din România, folosite ca proxy, sunt
desfășurate atacuri asupra unor ținte din afara țării, identitatea reală a atacatorului rămânând ascunsă;
• România nu mai poate fi considerată doar o țară generatoare de incidente de securitate
cibernetică, analiza datelor prezentate demonstrând caracterul intermediar/ de tranzit al unor resurse informatice semnificative conectate la rețeaua Internet în România;
• amenințările de tip Advanced Persistent Threat sunt deja o realitate și în România;
• 5.678 domenii .ro au fost compromise, reprezentând mai puțin de 1% din totalul domeniilor existente; dintre acestea peste 51% au suferit atacuri de tip defacement, iar 43% au fost infectate cu diverse variante de malware.
În pofida nivelului încă mediu, amenințarea cibernetică se situează în România pe un trend ascendent, favorizat în condițiile în care cetățenii vor utiliza tot mai mult serviciile societății informaționale și spațiul cibernetic în activitățile zilnice. Dependența de Internet este probabil cel mai bine ilustrată de creșterea exponențială a gradului de penetrare a acestuia în țara noastră, statisticile în domeniu arătând faptul că Internet-ul devine tot mai relevant în activitățile cotidiene.
Dezvoltarea web-ului a creat premisa apariției vulnerabilităților specifice oricărui produs
tehnologic. Deși, per total, numărul acestora este în scădere, ca urmare a măsurilor de securizare
avute în vedere în momentul proiectării și dezvoltării aplicațiilor, gradul de diversificare a lor crește continuu. În fiecare zi sunt descoperite noi vulnerabilități, a căror exploatare ar putea avea un impact tot mai mare asupra țintelor vizate de agresorii cibernetici. Desigur că, societatea civilă, instituțiile guvernamentale și mediul de afaceri rămân vulnerabile la atacurile cibernetice.
Situația precară cu care se confruntă un segment tot mai ridicat din populația României are ca efect implicarea indivizilor în săvârșirea de infracțiuni informatice, care le facilitează obținerea rapidă de câștiguri financiare substanțiale și favorizează racolarea unui număr din ce în ce mai mare de specialiști IT în activitîți infracționale.
Hackerii din România sunt cunoscuți în toată lumea pentru „isprăvile” lor. Aceștia au spart site-urile giganților precum NASA sau Kasperski. Atacatorii cibernetici sunt arestați însă la scurt timp, deoarece activitatea lor nu este tocmai legală (astfel s-a întâmplat în cazul lui Mitnick și Calin Mateias, hackerii recunoscuți în cercurile specializate, care au fost reținuții de către Biroul Federal de Investigații). Există însă și excepții: TinKode, un tânăr de numai 23 de ani, a făcut din hacking un hobby. Acesta atacă site-urile companiilor mari în toată lumea și primește în schimb oferte de muncă.
Porecla TinKode a devenit cunoscută printre hackeri, dar și printre companiile mari din toată lumea, în decembrie 2009. Atunci, românul a reușit să spargă site-uri ale giganților NASA și Kaspersky. Acesta a reprezentat însă doar începutul, iar următoarele victime au fost companii de renume, cărora TinKode le-a umilit sistemele de securitate. Rând pe rând, au fost sparte site-urile Marinei Regale Britanice, MySQL, YouTube, Yahoo, iar cea mai recentă victimă a fost Agenția Spațială Europeană.
“Am învățat singur tot ce știu, mai ales că informațiile cele mai multe sunt publice, trebuie doar să știi ce să cauți. Printre primele «victime» mai serioase a fost NASA, dar, dacă stau să caut 15 minute în serverele lor și acum o să găsesc vulnerabilități importante”, declară TinKode.
Românul nu a fost dat în judecată, pentru singurul motiv că atacurile lui ajută companiile să își îmbunătățească sistemele de siguranță.
România a devenit cunoscută drept "Vestul salbatic" al hackerilor și locul de unde sunt lansate numeroase atacuri cibernetice.
Agenția rusa Sputnik dedică un amplu articol acestui subiect. Jurnaliștii ruși arată că România este țara de origine a doi dintre cei mai căutați infractori cibernetici de către FBI, Nicolae Popescu si Dumitru Daniel Bosogioiu. Pe capul acestora este pusă o recompensă de 1,75 de milioane de dolari.
Popescu este liderul unei grupări internaționale de crimă organizată ce a produs pagube de milioane de dolari din atacuri cibernetice, iar Bosogioiu este unul dintre membrii grupării sale. Deocamdata sunt căutați și se ofera o recompensă pentru informații ce duc la prinderea lor.
Agenția rusă explică faptul că, România a devenit "Vestul salbatic" al atacurilor cibernetice pentru că în timpul regimului Ceaușescu, țara a investit resurse semnificative în studiile IT, pentru că țara nu avea acces la tehnologia occidentală. Această situație a dus la avansuri în domeniul microprocesoarelor, rezultând în crearea a sute de micro-rețele improvizate acasă de ingineri în zilele libere, în anii '90.
În urma acestui fenomen, România a devenit țara cu al cincelea cel mai rapid Internet din lume – viteza si nivelul conectivității fiind esențiale pentru atacurile cibernetice.
Și presa rusă amintește de Răzvan Cernaianu, unul din cei mai prolifici hackeri, cunoscut și drept TinKode, care a mărturisit pentru o publicație italiană că cel mai important pentru el este să fie "recunoscut, faimos, să submineze sistemul".
Agenția rusă trage concluzia că Occidentul deplânge acum faptul că nu s-a implicat în România în anii '80 si '90, întrucat în urma evoluțiilor din acei ani, țara a devenit capitala atacurilor cibernetice din Europa.
Probabil cel mai mare atac cibernetic de până acum de pe teritoriul României, a fost cel descoperit de firma de securitate IT Kaspersky, care a anunțat că a descoperit o operațiune de spionaj cibernetic care se derulează de 5 ani, începând din anul 2007, cu precădere în zona Europei de Est și a fostelor state sovietice. Denumită "Octombrie Roșu", operațiunea se folosea de viruși creați de hackeri chinezi, care erau plantați în rețelele informatice spionate cu ajutorul unor programe create de hackeri ruși.
Kaspersky Lab a identificat operațiunea ”Octombrie Roșu” ca o campanie avansată de spionaj cibernetic, direcționată împotriva instituțiilor guvernamentale, a celor diplomatice și a celor științifice. Experții de la Kaspersky Lab au deschis ancheta în octombrie 2012, în urma unei serii de atacuri asupra instituților mai sus amintite. Informațiile culese nu proveneau doar de la calculatoarele instituțiilor, ci și de la dispozitive mobile personale și echipamente de rețea. Au fost infectate mai mult de 55000 de conexiuni, de la 250 de adrese IP, din 39 de țări. Majoritatea adreselor IP care au infectat sistemele provin din Elveția, Kazahstan și Grecia. Malware-ul care a atacat sistemele se numește Rocra, acesta având o arhitectură unică, foarte bine pusă la punct, aceasta fiind o platformă multi-funcțională, concepută pentru a se adapta foarte repede la configurațiile diferitelor sisteme, dezactivând programele de securitate și adunând informații în propriile servere de comandă și control.
Inițial, SRI a anunțat că atacul asupra României nu a fost de mare amploare, spionii reușind doar accesul la informații confidențiale, nu însă și la cele secrete. Conform Centrului Național de Răspuns la Incidente de Securitate Cibernetică (CERT), operațunea de spionaj a afectat doar 4 adrese de IP ale unor ambasade și instituții străine din România.
Totuși acest atac a avut implicații mult mai mari asupra siguranței naționale a României decât se credea inițial, conform SRI. Astfel, spionii au vizat informații secrete privind politica externă, resursele naturale din Marea Neagră și secrete economice și politice din zona Mării Negre.
"Amenințarea a fost una dintre cele mai mari din ultimii ani, la adresa României și a aliaților săi, pentru că lucrurile au fost puse în contextul Uniunii Europene și al NATO, în care România este membră. Putem spune că este cel mai mare atac din ultimii 20 de ani. În ultima perioadă, se poate observa o turnură în modul în care acționează serviciile de spionaj în această zonă: se acționează prin atacuri de tip cibernetic. În afară că s-a urmărit accesul la rețelele naționale de informații, s-au căutat informații despre politica externă a României, despre resursele naturale și politica din zona Mării Negre și despre spațiul economic din această zonă ", a declarat purtătorul de cuvânt al SRI, Sorin Sava.
Principalul obiectiv al atacatorilor a fost acela de a colecta date și documente secrete de la organizațiile afectate, inclusiv informații de importanță geopolitică, date de acces în rețelele securizate sau clasificate și date din dispozitive mobile și echipamente de rețea.
Fișierele furate sunt cele care provin de la diverse sisteme de criptare, cum ar fi Acid Cryptofiler, cunoscut ca fiind utilizat de organizații din NATO, Uniunea Europeană, Parlamentul European și Comisia Europeană începând din vara anului 2011, pentru protecția informațiilor secrete.
Un alt atac informatic grav a avut loc în luna iulie a anului trecut, în domeniul energetic, atac ce afectează și România. Au fost implicate peste o mie de firme, inclusiv din țara noastră, care activează în domeniul energetic și au fost infectate cu un virus cibernetic sofisticat, prin care hackerii au obținut acces la sistemele de control ale centralelor electrice. Principala suspectă este Rusia.
.Organizațiile extremist-teroriste exploatează la maximum resursele oferite de caracterul global de diseminare a informațiilor prin rețeaua Internet, dominată de principiul anonimatului comunicării, decurgând în mod deliberat la construcția unor mesaje combinate de informații, în scopul promovării pe scară globală a unor stări de anxietate, nesiguranța și panică,
Nici România nu a scăpat de acest tip de atacuri, fiind semnalate cu o frecvență crescută și atacuri cibernetice derulate asupra unor sisteme informatice aparținând unor entități publice sau private din România, realizate în scopul promovării unor mesaje de propagandă islamistă. Acest gen de entități agresoare derulează, în mod continuu, acțiuni de identificare a vulnerabilităților de securitate cibernetică, pe care le exploatează imediat sau conjunctural.
În țara noastră au fost înregistrate atacuri cibernetice asupra site-urilor aparținând unor instituții de învățământ superior și de administrație publică, începând cu jumătatea lunii decembrie 2014. În cursul acestor atacuri au fost promovate mesaje islamiste radicale, anti-israeliene și pro-palestiniene.
Un alt eveniment s-a derulat în perioada 9-12 ianuarie 2015, când gruparea de hackeri Security Crewz a derulat atacuri de tip defacement, (schimbă aspectul vizual al site-ului sau paginii web), împotriva unor site-uri web aparținând unor instituții publice, asociații și societăți comerciale din România. Aceste atacuri au afectat integritatea și disponibilitatea conținutului, au promovat mesaje ideologice pro-Califat. Gruparea de hackeri Security Crewz a revendicat, în intervalul decembrie 2014 – ianuarie 2015, atacuri similare efectuate cu succes împotriva a circa 300 de ținte din Europa, Statele Unite ale Americii și Emiratele Arabe Unite.
O agresiune similară, revendicată de această dată de membrii grupării tunisiene de hackeri ”FallaGa Team – Tunisian Cyber Resistance”, a exploatat, la data de 14 ianuarie 2015, vulnerabilități de securitate care au permis înlocuirea conținutului unor site-uri web aparținând Patriarhiei Române, cu mesaje de tip ideologic pro-musulmane, respectiv îndreptate împotriva statului francez.
În data de 01 aprilie 2015 o grupare specializată în fraude informatice a fost destructurată de DIICOT Mehedinți după percheziții făcute în cinci județe, membrii săi fiind suspectați că au prejudiciat cu 4,5 milioane de dolari companii de telefonie, de servicii financiare și servere guvernamentale din Australia și Columbia.
Cele mai numeroase incidente cibernetice cu impact semnificativ asupra retelelor de comunicatii electronice destinate publicului au vizat serviciile de telefonie mobila, potrivit directorului executiv al Autoritatii Nationale pentru Administrare si Reglementare in Comunicatii (ANCOM) Eduard Lovin.
"In ultimul an, sase furnizori de retele sau servicii de comunicatii electronice destinate publicului au raportat ANCOM incidente cu impact semnificativ. Astfel, numarul total de incidente cu impact semnificativ raportate, in 2013, este de 253. Numarul mediu de conexiuni afectate de un incident este de 79.000 de utilizatori, iar durata maxima a unui incident a fost de 42 de ore, in timp ce durata medie de aproximativ cinci ore.”
Similar altor țări, România a conștientizat necesitatea întreprinderii de acțiuni concrete pe componenta securității cibernetice, fiind în prezent țara cu una dintre cele mai actualizate legislații privind securitatea spațiului cibernetic, în sensul în care, în anul 2001, a ratificat Convenția de la Budapesta, iar în perioada 2001-2004 a elaborat actele normative și a aderat la organismele internaționale și europene privind combaterea criminalității informatice, protecția datelor personale sau securizarea informațiilor din spațiul cibernetic.
Deși, până în prezent nu s-au înregistrat consecințe distructive asupra infrastructurilor critice vizate de atacuri, atacurile realizate până în prezent ar fi putut avea, totuși, o finalitate distructivă în perspectiva complexității tehnice, în condițiile în care nivelul de securitate cibernetică a țării noastre este insuficient pentru a face față unor agresiuni cibernetice de nivel mediu-ridicat.
Practici de protejare a informațiilor în cyber spațiu
Voi prezenta cele mai importante măsuri de protejare a informațiilor oricărui calculator care are acces la Internet sau este legat in rețea cu un alt calculator cu acces la Internet: Unele dintre ele sunt aplicabile doar companiilor. Această securizare poate fi privită din perspectiva managerului de securitate. Leadership-ul organizației ar trebui să considere riscurile și amenințările legate de atacurile cibernetice drept un aspect esențial în desfășurarea activității de business și să pună în practică un proces dinamic de luare a deciziilor, care să permită trecerea rapidă la acțiuni de prevenire. Acesta trebuie să se afle într-o stare permanentă de alertă față de noi amenințări, înțelegând potențialele surse de amenințare: Companiile trebuie să-și definească un orizont extins și bine țintit în privința amenințărilor cibernetice și a modului în care acestea le-ar putea afecta și să investească în studii privind aceste amenințări. De asemenea, acestea ar trebui să își exerseze în mod regulat capacitatea de răspuns în situații de criză sau incidente.
Iata deci câteva masuri de securitate:
a) Instalarea unui program anti-virus pe fiecare calculator
În fiecare zi apar peste 70.000 viruși informatici care se pot transmite prin internet către calculatoare. Se pot instala prin accesarea unui atașament dintr-un e-mail sau pur și simplu pentru că ai deschis un anumit site. Odata instalat, un virus poate să ștearga sau să distrugă fișiere și să oprească chiar funcționarea sistemului de operare. În acest caz, se poate întampla să pierzi temporar sau permanent accesul la fișiere importante.
Se poate preveni ușor acest risc, instalând un software antivirus pe fiecare calculator. E foarte important ca acesta să fie menținut la zi și să realizeze automat scanări ale tuturor fișierelor, la un anumit interval de timp.
Există un număr mare de companii care vand software de securitate pentru utilizatorii de acasă, dar și pentru companii. Aproape toate se actualizează periodic pe site-uri care explică amenințările noi, urgențele de securitate și modul în care acestea pot fi depășite.
O mare parte din aceste informații este de natură tehnică și vizează administratorii responsabili pentru sistemele de calculatoare, dar materialul introductiv este de multe ori destul de ușor de înțeles. Aceste site-uri pot fi de multe ori cea mai bună soluție atunci când o nouă problemă de securitate este identificată.
b) Securizarea conexiunii internet prin activarea unui firewall
E posibil să instalezi o aplicatie descarcată de pe Internet care pare inofensivă, dar de fapt permite accesul unei alte persoane pe calculatorul tau. Astfel se pot instala viruși, extrage date confidențiale sau chiar instala programe software care operează atacuri informatice asupra altor utilizatori. Firewall-ul blocheaza accesul din Internet pe calculator. Sistemele de operare Windows au un firewall propriu, trebuie doar ca acesta să fie activat pe fiecare calculator.
Securizarea rețelei wireless
Dacă se folosește la birou accesul Internet wireless, se recomandă separarea rețelei folosită în scopul serviciului, față de cea folosită în interes propriu sau interzicerea folosirii acelei rețele în scop personal.
d) Menținerea unui backup la zi al tuturor informațiilor importante, mai ales în cazul companiilor
În cazul companiilor se poate alege între menținerea acestui backup în sediul firmei sau acasă, pe o serie de calculatoare sau hard disk-uri separate, la care accesul este restricționat, (totuși, acest lucru nu asigură protecție împotriva unor situații de urgența, tip indundații sau incendii) sau, pentru a fi 100% sigur că datele sunt în siguranța față de orice situație neprevazută, (defectări de echipamente, viruși informatici, furt de date, scurt circuitări, incendii sau inundații), se recomandă inchirierea unui spațiu de backup dintr-un datacenter. Și în cazul persoanelor fizice se pot folosi aceste metode de protecție sau, daca informațiile nu ocupă foarte mult spațiu, există programe de tip Dropbox sau Cloud, acestea putând fi accesate de pe orice calculator, laptop sau alt dispozitiv mobil (tabletă sau telefon).
Seteaza nivele de acces diferite pentru angajatii care folosesc calculatoare
Sistemul de operare Windows iti permite sa creezi un utilizator diferit pentru fiecare angajat care foloseste un calculator. Cu alte cuvinte, fiecare persoana poate avea un nume de utilizator si o parola pe care le foloseste ca sa acceseze sistemul de operare. Acest lucru iti permite sa acorzi dreptul de a instala aplicatii doar unor persoane specializate, care cunosc normele de securitate informatica. Prin urmare, riscul ca unul dintre angajatii tai sa instaleze din greseala un virus scade considerabil
Informeaza echipa despre normele de securitate ale companiei
E foarte important ca echipa ta sa inteleaga ca securitatea este o prioritate pentru companie si care sunt normele pe care trebuie neaparat sa le respecte. Stabileste o serie de reguli clare in ceea ce priveste informatiile confidentiale. Asigura-te ca doar persoanele care au neaparata nevoie de anumite date pentru a isi indeplini sarcinile de lucru au posibilitatea de a le accesa. In plus, semneaza cu fiecare persoana din companie un contract de confidentialitate care te protejeaza in cazul in care un angajat este incurajat sa transmita mai departe informatii private. Riscurile de securitate sunt mult diminuate daca atenuarea lor nu e monitorizata doar de una sau cateva persoane ci de fiecare angajat din firma.
g) Informarea utilizatorilor cyber spațiului despre metodele de fraudă a cardurilor bancare
Frauda cardurilor bancare a devenit un fenomen foarte comun. Există mai multe modalități prin care se pot obține fraudulos date de card. Una dintre cele mai populare este phishingul. Utilizatorul primește un e-mail care pare a fi trimis de banca în care sunt conturile firmei sau persoanei și care cere actualizarea unor date personale. Mesajul poate fi foarte bine elaborat, iar adresa de e-mail a destinatarului poate părea autentică.
Este foarte important să nu se transmită niciodata datele de card prim email și să nu se dea click pe niciun link primit într-un e-mail prin care se solicită datele de card.
h) Stocarea în afara firmei a email-urile și alte date la care ai nevoie de acces permanent
Chiar dacă datele nu se pierd complet, sunt foarte multe situatii in care acestea devin pur si simplu indisponibile. Spre exemplu, atunci cand se intrerupe alimentarea cu energie electrica in zona sediului tau sau atunci cand se intrerupe conexiunea internet.
Daca stochezi email-urile in afara companiei, angajatii tai vor putea sa isi continue temporar munca de acasa si tu nu vei pierde ore importante de lucru, pe care le platesti la sfarsitul lunii.
Microsoft si Google ofera servicii de email pe care le poti personaliza cu adresa companiei tale, pe modelul [anonimizat]. Google are chiar si o varianta gratuita pentru firme mici, cu maxim 10 angajati.
Daca ai mai mult de 10 angajati, o alternativa mai accesibila de a gazdui email-urile este sa folosesti un serviciu de hosting care include posibilitatea de a crea email-uri (majoritatea o includ). In aceasta situatii vei avea un serviciu de email mai simplu, dar pe care il vei putea folosi 24/7 si care va costa doar cativa euro pe luna
i) Ștergerea tuturor informațiilor de pe un calculator sau hard disk atunci cand se renunță la el
Se poate întampla foarte ușor să donezi sau chiar să arunci un calculator mai vechi și să uiți să ștergi date importante de pe discuri. Astfel pot ajunge în posesia altor persoane date complete de identitate sau chiar datele financiare ale unei firmei: date de card bancar notate in calculator, parole de online banking ș.a.
Este important ca întotdeauna când se renunță la un calculator sau la un hard disk să se șteargă toate datele pe care le conțin. Pentru a avea siguranța că nu pot fi recuperate, se poate chiar distruge hard disk-ul.
Ștergerea datelor este importantă și la dispozitivele mobile, în acest caz cel mai ușor se poate face acest lucru prin revenirea la setările de fabrică.
j) Controleaza accesul fizic in sediul firmei
E foarte usor ca o persoana neautorizata sa aiba acces in sediul tau pretinzand ca este un vizitator obisnuit: un curier, un prieten al unui angajat, sau chiar un client. Odata intrata poate avea acces la documente, atat cele in format fizic depozitate in companie, cat si la cele electronice, de pe calculatoarele angajatilor.
Protejeaza-te de aceste situatii stabilind o politica de verificare a tuturor persoanelor care au acces in firma. O varianta este sa instalezi un sistem de securitate cu card de acces dar, daca firma ta nu are nevoie de o solutie atat de complexa, poti pur si simplu sa te asiguri ca identitatea fiecarei persoane este controlata la receptie.
La nivel de persoană fizică, pentru securitatea datelor și a tranzacțiilor în spațiul online, se pot folosi urmatoarele recomandări de securitate:
• utilizati programe anti-virus si asigurati-va ca acestea contin cele mai recente actualizari
• folositi optiunile de securitate ale sistemului de operare
• sistemul de operare si browser-ul dumneavoastra sunt actualizate cu ultimele patch-uri de securitate
• faceti tot ce va sta in putinta pentru a preveni accesul neautorizat la PC-ul dumneavoastra, si asigurati-va ca nu sunteti urmariti de alte persoane atunci cand desfasurati activitati confidentiale prin intermediul PC-ului dumneavoastra.
• schimbati parolele de access in mod regulat, aveti grija sa alegeti parole complexe si greu de ghicit de altii (complexitatea recomandata include o combinatie de litere mari, litere mici, numere si caractere speciale). De asemenea, nu utilizati aceeasi parola pentru alte site-uri, servicii online, aplicatii, etc.
• nu deschideti e-mail-uri suspecte si nici nu incercati sa accesati link-uri sau butoane din interiorul acestora deoarece in cazul unor asemenea actiuni, pe calculatorul dumneavoastra se pot instala de o maniera transparenta aplicatii rau intentionate (virusi, coduri care spioneaza, alte aplicatii de tip malware) care pot duce la alterarea sau furtul datelor.
• In cazul dispozitivelor mobile, descarcati doar aplicatii aflate in locatiile oficiale, cum ar fi Google Play Store sau App Store. De asemenea, evitati folosirea retelelor Wireless nesecurizate (“open access”) sau a celor ce nu prezinta incredere.
În funcție de timpul fiecăruia, putem să realizam periodic mici cercetări privind diferitele amenințări la adresa securității cibernetice și a tipurilor de grupuri care prezintă pericole, prin vizitarea unor site-uri de specialitate, abonarea la publicații de acest gen sau chiar prin discuții cu prietenii pe această temă.
Terorismul cibernetic
Termenul terorism cibernetic sau cyber-terorism face referire la utilizarea tacticilor și tehnicilor de război informatic de către organizații teroriste, afectând spațiul cibernetic. Cyber-terorismul operează exclusiv în spațiul virtual și nu distruge fizic infrastructura care susține existența spațiului virtual. În vreme ce teroriștii informatici urmăresc un impact asupra acțiunilor persoanelor reale, din lumea reala, ei operează în lumea virtuală, a spațiului cibernetic, pentru a manipula factorii de decizie și masele.
Terorismul cibernetic reprezintă convergența spațiului cibernetic și a terorismului, cu referire la atacuri și amenințări, atacuri împotriva calculatoarelor, retele de comunicatii computerizate, sisteme de calcul, programe de calculator, precum și baze de date, atunci când sunt realizate cu scopul de a intimida sau a constrânge un guvern sau o populație în promovarea unor obiective politice sau sociale.
Acest tip de terorism este o acțiune premeditată și atacurile pot produce prejudicii și implicit acte de violență împotriva unor ținte noncombatante. Aceste acte sunt declarate terorism numai daca sunt produse de agenți clandestini individuali sau afiliați în grupări subnaționale sau multinaționale.
Pentru a fi calificat ca terorism cibernetic, un atac trebuie să conducă la violență împotriva persoanelor sau proprietății sau cel puțin să facă destul rău pentru a genera frică. Atacurile care duc la decese sau vătămarea integrității corporale, exploziile sau pierderi economice semnificative pot reprezenta exemple ale acestui tip de agresiune.
Atacurile serioase asupra infrastructurilor de bază, pot constitui acte de terorism cibernetic, în funcție de impactul lor. Cele care subminează servicii neesențiale, chiar dacă sunt în spațiul virtual, nu pot fi considerate atacuri cibernetice.
Directorul Secției de Apărare Cibernetică a NATO este de părere că terorismul cibernetic prezintă un pericol la fel de mare pentru securitatea națională ca și un atac cu rachete balistice.
Având în vedere faptul că pe Internet se poate posta orice, o persoană care posedă cunoștințe minime de folosire a calculatorului și navigare pe Internet, poate să se pregătească pentru a desfășura acțiuni de terorism cibernetic și nu numai. Există site-uri ușor detectabile, care furnizează informații de mare actualitate, cu privire la crearea bombelor, manipularea substanțelor explozive sau accesarea neautorizată a unor site-uri importante ale structurilor de apărare. Sunt prezentate scheme, imagini și explicații amănunțite, cuprinzând totodată și incitarea la acțiuni teroriste propriu-zise, la organizarea și desfășurarea unor acte criminale grave.
Trebuie făcută diferența între cele trei tipuri de delicvență informațională, deși diferențele sunt numai de ordin juridic:
crime informaționale sau cibernetice (cybercrime), care intră în totalitate în incidența codului penal;
război informațional (cyberwarfare), care este parte dintr-un conflict deschis sau subtil între state;
terorism cibernetic (cyberterrorism), în care sunt implicațe grupări sau indivizi.
Ultima categorie, cea de care suntem interesați în acest capitol, se poate impărții de asemenea în trei categorii:
preluarea controlului asupra unor rețele care reglează infrastructurile critice așa cum ar fi rețelele de aprovizionare cu apă, trafic aerian, cele energetice, rețelele militare, sistemul indicatoarelor de trafic, telecomunicațiile, sistemele financiare etc..;
preluarea controlului unor sisteme industriale si energetice;
furtul de tehnologie, coduri-sursă, planuri de afaceri, proiecte și informații comerciale privilegiate sau secrete;
Pentru a atrage atenția asupra pericolului acestui tip de terorism, pentru a demontra că terorismul cibernetic este la fel de periculos ca cel tradițional, hackerii au anunțat la începutul acestui an începerea celui de al Treilea Război Mondial. Aceștia susțin că mesajele eronate și atacurile cibernetice asupra site-urilor unor organizații importante, pot duce la prăbușirea economiei mondiale. Prin preluarea temporară a controlului asupra conturilor de Twitter ale mai multor publicații americane, au publicat mesaje fase, potrivit cărora Papa Francisc ar fi anunțat declanșarea celui de-al Treilea Război Mondial sau lupte între Statele Unite ale Americii și China. Alte mesaje false au evocat convocarea de către prședinta Rezervei Federale, Janet Yellen, a unei reuniuni de urgență, pentru a fixa o dobândă de referință negativă, iar ca mesajele să aibă legătură, patronul Bank of America a lansat un apel la calm, dând asigurări că o astfel de acțiune nu va avea impact asupra conturilor de economii.
Terorismul cibernetic caută să influențeze prin manipulare a voinței victimelor, astfel ca șocul provocat maselor să fie maxim, o strategie violentă pentru a limita libertatea de opțiune a celorlalți. Violența și agresivitatea folosite chiar și în spațiul virtual, sunt fenomene care se completează, generând o serie de consecințe negative distructive, stări demoralizatoare și insecuritate, atât la nivel de grupuri cât și la nivel individual. Actele de violență și agresivitate sunt declanșate de frustrare, provocare directă, durere fizică sau morală, ideologie, religie etc.
Webometria este știința care se ocupă cu măsurarea folosirii paginilor World Wide Web, culegând informații despre numărul de conexiuni existente în cadrul rețelelor care compun Internet-ul.. Prin utilizarea acestei științe, s-a descoperit că fenomenul terorist în spațiul cibernetic este în continuă creștere, utilizarea tot mai frecventă a componentei comunicaționale de către grupări teroriste, pentru mobilizarea structurilor proprii, acțiuni de recrutare, atragerea de sprijin material, propagandă sau derutarea și destabilizarea adversarului, fiind intens folosită. Nu există îndoială că infrastructura de informații la nivel mondial a facilitat
schimbul de idei, cunoștințe și coordonarea organizațiilor teroriste. Spațiul virtual a ajutat crearea unor rețele teroriste mult mai puternice și oferă infrastructura pentru sindicatele criminale la nivel global. Acestea se crează în timp, deoarece necesită câțtigarea încrederii între grupuri.
În acest sens, guvernele ar putea exploata această componentă și să perturbe astfel de activități, prin identificarea site-urilor grupărilor teroriste, să depună eforturi comune pentru combaterea terorismului, interpunându-se între schimbul de informații ale acestora, ruperea colaborărilor și identificarea organizațiilor și persoanelor fizice care sponsorizează actele de terorism.
Aceste rețele au fost numite ”rețele întunecate”, iar Universitatea din Arizona a dedicat un proiect acestei tematici.
Odată cu căderea Uniunii Sovietice a fost creat un gol în coordonarea și sprijinirea grupărilor teroriste la nivel global. Grupări cum ar fi al-Qaeda au ales să umple acest gol prin specializarea în aducerea de grupări disparate din întreaga lume împreună, prin oferirea de fonduri, formare și logistică. Există grupuri precum al-Qaida, care sunt deosebit de periculoase pentru societățile moderne, deoarece acestea pot incita un grup relativ mic, lipsit de putere, să iasă din umbră prin coordonarea unei grupări teroriste organizate, prin facilitarea fluxului de resurse de la sponsori. In plus, prin încurajarea participării în diferite ”jihaduri” în întreaga lume, cu ajutorul acestor mici grupări, noi competențe sunt transferate, fiind reînnoită încrederea încurajarea prin acordarea de recompense și stimulente.
Al-Quaeda folosește ”rețelele întunecate”, alături de alte organizații cum ar fi Hamas sau Hezbollah, rețele complexe, care se camuflează pentru a evita să fie atacate și pentru a putea transmite mesajele, iar afiliațiile lor cu organizațiile de care aparțin, nu sunt evidente la prima vedere.
Folosirea spațiului virtual de către organizațiile teroriste de mari dimensiuni
Organizațiile teroriste de mari dimensiuni atacă sistemele importante ale statelor și provoacă victime civile, deși consideră că luptă împotriva unor forțe opresive.
Al-Qaeda, probabil cea mai mare organizație teroristă cunoscută la această oră, susține ideea ”jihadului defensiv” și încearcă să răstoarne regimurile politice din alte state,care în opinia lor persecută cetățenii de religie musulmană. Gruparea este responsabilă de comiterea a aproximativ 80 de atentate, cele mai multe fiind atentate cu bombă și explozibili, dintre care 21 au fost atacuri asupra civililor, 23 de ținte militare și un ONG.
Conform celor postate în spațiul virtual, membrii grupării se consideră ”o caravană de eroi care au ca scop apărarea sanctității și onoarei msulmanilor impotriva forțelor cruciate” Transmit de asemenea mesaje pe Internet și nu numai, pentru recrutare și încurajarea membrilor grupării. Aceste mesaje sunt:
către tinerii musulmani. Islamul are nevoie de voi
pentru forțele aliate: America poate fi învinsă
mesaje de glorificare a martirilor
mesaje prin care musulmanii sunt prezentați ca fiind sub opresiune
mesaje în care sunt arătate victime, în special copii.
O altă grupare de mari dimensiuni este Hamas, desprinsă din Frăția Musulmană, în anul 1987, iar aripa armată a acestei grupări se numește al-Qassem. Hamas au comis peste 200 de atentate, dintre care mai multe au afectat ținte civile (128). Aceștia luptă pentru eliberarea Ierusalimului aflat sub ocupație și pentru întoarcerea poporului palestinian în Palestina și ”terminarea prioectului zionist”.
Și aceștia folosesc spațiul cibernetic, transmițând mesaje de intimidare, prin care opozanții sunt defăimați și dezumanizați și, de asemenea, mesaje care glorifică martirii ți altele în care sunt arătate victime, cu precădere copii.
Hezbollah, o organizație teroristă care a luat naștere în anul 1982, a comis în jur de 150 de atentate. Ce este foarte diferit de celelalte doua, 67 dintre atentatele comise de Hezbollah au fost asupra altor grupări teroriste. Celelalte au fost asupra unor ținte civile și un ONG.
Mesajele folosite de aceștia sunt de același tip cu cele ace celorlalte grupări teroriste, cu excepția celor în care își expun capabilitățile.
Toate aceste mesaje au menirea de a atrage atenția celor din grupare, care își asumă rolul de apărători ai celor oropsiți. Totodată, posibilii simpatizanți vor percepe aceste organizații ca fiind niște entități care luptă pentru o cauză dreaptă și dacă li se alătură, vor putea să contribuie și ei la acestă luptă.
Deoarece mesajele se fac printr-o puternică ofensivă psihologică, acestea au nevoie de o platformă pe care să circule, iar spațiul virtual este mediul ideal pentru răspândirea informației. La nivelul organizațiilor teroriste, există membrii care se ocupă cu crearea de mesaje și transmiterea diferitelor tipuri de audiență pe rețele de site-uri formate deja. Rețelele sunt bine concepute, sunt foarte fluide (site-urile își schimbă IP-urile extrem de des) și se camufleză în mediul virtual pe pagini care nu par a avea legătură cu organizațiile a căror mesaje le transmit.
Grupările teroriste transmit mesaje pozitive pentru organizațiile pe care le reprezintă și pun într-o lumină favorabilă lupta lor, punând în contradicție mesajele prezentate de cei care luptă impotriva lor. Unele persoane care încearcă să facă conexiuni între cele două tipuri de mesaje, pot ajunge să aibă o imagine distorsionată a realității, cum a fost cazul atentatorilor din Boston.
Război informațional
Războiul informațional sau mediatic războiul web), aceasta datorită atingerii unui grad de globalizare al mijloacelor de comunicare în masă.
Accesul la informație prin intermediul Internet-ului nu are întotdeauna un rol formativ, uneori devine un instrument de violență. Agresiunea informațională cu care mijloacele de informare în masă prezintă imagini și informații, intră adesea în conflict cu aspirațiile spirituale la nivel individual sau societal.
Economia digitală
Pe măsură ce economiile țărilor dezvoltate exploatează avantajele oferite de spațiul virtual, infrastructura acestora devine tot mai vulnerabilă atacurilor cibernetice. Fenomenul agresiunilor a cunoscut o diversificare permanentă, direct proporțională cu dezvoltarea tehnologiilor informației și a societății informaționale. Metodele de atac sunt permanent adaptate evoluției din domeniul tehnologic și vulnerabilităților identificate.
Dezvoltarea fără precedent din ultimii ani a tehnologiilor informaționale determinate de necesitatea stocării și transmiterii rapide a informațiilor cu cele mai mici costuri, a revoluționat comerțul global, comerțul direct sau cu amănuntul, redefinind principiile clasice ale marketingului. Astăzi, termenul de comerț electronic a devenit sinonim cu creșterea profitului.
Comerțul electronic reprezintă multitudinea proceselor software și comerciale necesare proceselor de afaceri, utilizând fluxuri digitale de date. Acesta presupune utilizarea Internetului, a comunicațiilor digitale și a aplicații software în cadrul proceselor de vânzare/cumpărare, el fiind o componentă a procesului de e-business.
În sens larg, comerțul electronic este un concept care desemnează procesul de cumpărare și vânzare sau schimb de produse, servicii, informații, utilizând o rețea de calculatoare, inclusiv Internet-ul.
Economia digitală, numită și ”noua economie” este caracterizată de intensificarea înglobării cunoașterii noilor produse și servicii, creșterea importanței învățării și a inovării, a globalizării și a dezvoltării durabile. Volumul enorm al informațiilor schimbă modul de funcționare a piețelor, facând posibilă restructurarea intreprinderilor și apariția de noi oportunități pentru crearea de valoare prin exploatarea informațiilor disponibile.
Conceptul de economie digitală are mai multe sinonime: e-economie, economie Internet, webeconomie, economie virtuală etc.
Componentele principale ale economiei digitale sunt: produsele digitale, consumatorii, vânzatorii, infrastructura companiilor, intermediarii, serviciile de întretinere si suport, creatorii de site-uri Web.
În structura economiei digitale se identifică patru componente: infrastructura Internet, aplicațiile infrastructurii economiei digitale, intermediarii, tranzacțiile on-line.
Nivelul infrastructurii Internet este compus din societați ale căror produse și servicii ajută la crearea și dezvoltarea infrastructurii rețelei bazate pe suita de protocoale TCP/IP. În această categorie intra societațile de telecomunicații, furnizorii de servicii Internet, cele care asigură suport pentru infrastructura Internet, acces la Internet și producătorii echipamentelor de rețea, de calculatoare, furnizorii de produse și servicii de securitate etc. În cadrul acestui nivel activează societăți precum IBM, Dell, HP, Cisco, GlobalNet, GSM, RDS, EasyNet etc.
Nivelul aplicațiilor infrastructurii economiei digitale cuprinde societăți ale căror produse și servicii permit utilizarea optimă a infrastructurii, în vederea realizării afacerilor electronice. La acest nivel se realizează produsele software necesare tranzacțiilor directe pe Web. Pe lângă producătorii de software necesar tranzacțiilor pe Web, nivelul aplicații include și societaățile de consultanța și service care proiectează, construiesc si întrețin toate tipurile de site-uri Web, de la portaluri la site-uri complete de comerț electronic. La acest nivel activeaza societăți ca Adobe, Macromedia, Borland, Genesys etc
Nivelul intermediarilor în economia digitală cuprinde societățile care nu au venituri direct din tranzacții, ci câstigă din reclame, taxe, comisioane. Nivelul intermediarilor este cel mai mic și cu cea mai mică pondere în economia digitală. Intermediarii pot să crească numai în măsura creșterii volumului achizițiilor on-line și ei sunt înca în faza testării modelului lor de afaceri. În al doilea rând, intermediarii sunt supuși unor agresiuni care contribuie la incertitudinea viitorului lor, aici putând fi incluse atacurile hackerilor ce au marit îngrijorarea consumatorilor asupra securității și confidențialității din domeniul on-line și disputele asupra legalității modelelor de afaceri ale unor site-uri. La acest nivel activeaza societati ca Yahoo, Travel.com ș.a.
Nivelul tranzacțiilor on-line, numit și al comercianților, cuprinde toate categoriile de participanți în cadrul lanțului de distribuție care realizează operațiuni on-line; producatori care își vând propriile produse, comercianți, prestatori de servicii bancare, turistice, de transport și de divertisment, universități virtuale. Societățile incluse în acest nivel sunt cele care fac afaceri de comerț pe Web. La acest nivel activează societăți ca Amazon.com, eToys.com, IBM, Dell, HP, Cisco etc.
Ca și economia „reală", cea digitală are la bază piața, care se transformă dintr-una standard într-una electronică, bazată pe tehnologia informației, cu urmatoarele funcții:
-stabilirea continutului ofertei;
-cautarea partenerilor de afaceri;
-descoperirea pretului;
-facilitarea tranzactiilor;
-logistica;
-achitarea;
-încrederea: sistemul de credit;
-infrastructura institutionala;
-cadrul legal;
-reglementarile.
Întreprinderile moderne sunt caracterizate printr-o cerere din ce în ce mai mare, prin existența unei competiții la nivel mondial și prin sporirea permanentă a așteptărilor clienților. Ca să poată răspunde acestor cerințe, întreprinderile de pe tot globul sunt în plin proces de transformare organizațională și de adaptare a modului lor de funcționare. Economia digitală este o cale, la scară globală, prin care se facilitează și sprijină aceste schimbări.Ea are loc acum peste tot în lume, iar succesele sunt numeroase și evidente., fiind în esență global atât ca și concept cât și ca realizare, foarte rapid și urmând îndeaproape dezvoltarea exponențială a Internet-ului și World Wide Web-ului. Impactul comerțului electronic asupra firmelor și asupra societății va fi deosebit atât ca întindere cât și ca intensitate. În ceea ce privește impactul asupra firmelor, comerțul electronic oferă ocazii unice de reorganizare a afacerilor, redefinire a piețelor sau crearea de noi piețe. Inițiativele de comerț electronic pot genera scăderi ale costurilor, creșteri ale veniturilor și eficiență operațională pentru companiile care urmăresc să dobândească un avantaj în mediul economic competitiv din zilele noastre.
Realizarea afacerilor pe Internet este rapida și la costuri relativ reduse – motive suficiente, irezistibile chiar pentru ca firmele să considere afacerile electronice ca alternative viabile.
Economia digitală a crescut mai rapid decât se întrevedea acum câțiva ani. Ceea ce a pornit ca o alternativă pentru marketing s-a transformat rapid într-un sistem economic complet (Internet Indicators, 2001) constând din:
comunicații atot-cuprinzatoare, rețele de comunicații la prețuri scazute, care folosesc tehnologiile și standardele Internet;
aplicații și capital uman care permite conducerea afacerilor prin acestă infrastructură de rețele;
piețe electronice interconectate, care opereaza folosind infrastuctura de rețele și aplicații existente;
producatori si intermediari care furnizeaza o mare varietate de produse si servicii pentru a facilita eficiența și lichiditatea;
un cadru legal, în continua formare, pentru conducerea afacerilor electronice.
Carmen Adamescu, directorul departamentului de asistența privind riscurile IT, Ernst & Young Romania, este de părere că, ”organizațiile trebuie să facă trecerea de la o poziție reactivă la una proactivă și să se transforme din ținte ușoare ale criminalilor cibernetici în adversari redutabili ai acestora".
Un alt aspect care vizează cyber spațiul și riscurile acestuia, este tehnologia mobilă. Avansarea tehnologiei și oportunitățile de afaceri asociate acesteia au crescut foarte mult ratele de adoptare a tehnologiei mobile.
Conform unui sondaj, utilizarea tabletei în scop de afaceri s-a dublat in 2012 comparativ cu anul precedent. De la 20%, în 2011, 44% dintre organizații permit acum utilizarea de tablete furnizate de companie sau a celor personale la locul de munca. Însa tehnicile de criptare și de codare a datelor sunt utilizate de mai puțin de jumatate (40%) dintre organizații.
2.1.Forme ale comerțului electronic:
Modelul Business-to-business (B2B – companie la companie)
Modelul B2B este forma cea mai răspândită a comerțului electronic, aflată în continuă dezvoltare și include tranzacții electronice între organizații și tranzacții de tip IOS (Interorganizational Information Systems).
Acest tip de aplicație este focalizat pe utilizarea Internet-ului și/sau Extranetului pentru valorificarea potențialului partenerilor de afaceri și transformarea relațiilor inter-organizații. Internet-ul reprezintă mediul cel mai ieftin, din punct de vedere economic, pentru B2B, permițând companiilor să se conecteze, fără implementări adiționale de rețea.
Principalele avantaje introduse de B2B, sunt reprezentate de scăderea costurilor mărfurilor, reducerea inventarelor, creșterea eficienței logisticii, creșterea vânzărilor, scăderea costurilor de vânzare și marketing.
Modelul Business-to-consumer (B2C)
Se referă la tranzacțiile cu amănuntul către cumpărători individuali și se bucură de un real succes în ultima perioadă. Acest model este asemănător cu cel de B2B deoarece companiile pot realiza vânzări cu amănuntul unor clienți sau en-gross unor companii. În momentul de față sunt multe companii care sunt reprezentate în ambele modele de comerț electronic, cum ar fi de exemplu Amazon, Dell Computers, Barnes &Noble, Wal-Mart Online.
Modelul Consumer-to-consumer (C2C)
Model în care consumatorii vând direct consumatorilor. Exemplu: persoane care vând proprietăți, case, mașini ale lor, cei care folosesc www.classifield2000.com pentru vânzări, reclama pe Internet/Intranet-ul companiei pentru serviciile proprii individului, vânzări de cunoștințe, expertize, licitații individuale;
Exemple C2C – www.ebay.com, www.half.com, www.piat-az.ro, olx.ro, tocmai.ro, etc În cele ce urmează, vă voi prezenta o analiză SWOT, care cuprinde punctele forte, punctele slabe, oportunitațile și amenințările unui magazin online, ca parte a economiei digitale. Această analiză cuprinde și cyber riscurile care le implică folosirea unui asemenea magazin, datorită naturii lui.
Strengths – Puncte forte
costuri mai mici față de un magazin de prezentare cu același specific, datorită personalului redus și spațiului de depozitare, care nu trebuie sa fie într-o zonă de interes,( într-un vad comercial bun), ceea ce duce la reducerea substanțială a chiriei;
disponibilitate 24/7, clienții ”se pot plimba” la orice oră din zi si din noapte prin magazin:
prezentarea mai amplă și la îndemână a specificațiilor tehnice, ajută clientul la alegerea produsului potrivit;
comunicarea facilă cu clienții;
baza de date rezultată din comunicarea cu clienții poate fi folosită pentru promovarea altor produse, de exemplu noi produse apărute pe piață și disponibile în magazin;
se poate lucra cu stocuri minime in cazul în care există o înțelegere cu furnizorul de a livra rapid produsele catre magazin;
se poate monitoriza numarul de clienți care au vizitat magazinul;
reducerea costurilor de comunicație și de transport;
livrare la ușă, fără a fi necesar efortul fizic prin transport de la magazin până la domiciliu a unor produse grele (televizoare, frigidere sau aparate de aer condiționat);
posibilitatea consumatorilor de a compara prețurile, de a face un studiu de piață fara a se deplasa la magazin, iar aceasta poate duce la scăderea traficului în oraș și reducerea poluării;
expunere la nivel național sau chiar internațional, fără a fi nevoie sa deschizi mai multe magazine;
diverse modalități de plata: CEC, cont bancar, card de credit, ramburs.
Weaknesses – Puncte slabe
neîncrederea cumpărătorilor că produsele livrate respectă standardele și calitatea;
neîncrederea livrării produsului conform comenzii;
neîncrederea în securitatea tranzacțiilor electronice;
necesitatea unei rețele hardware dezvoltată;
lipsa întâlnirii directe cu clientul; încercarea de a-l convinge să cumpere din magazinul meu prdusul de care este interesat;
cerere instabilă și imprevizibilă;
produsele nu pot fi procurate imediat, acestea sunt livrate de la câteva ore până la câteva zile;
produsele nu pot fi văzute și încercate, se rezumă doar la poze și prezentare;
un segment de piață la care nu se poate ajunge datorita lipsei internetului sau necunoașterii utilizării calculatorului;
interpunerea între magazin și client a unei firme de transport, necesară, dar care poate avea întârzieri, iar aceasta poate afecta imaginea firmei;
riscul returnării produselor, existând riscuri de costuri suplimentare;
mai mult timp petrecut cu ambalarea și expedierea produselor, multe dintre ele fiind fragile, necesită o ambalare specifică acestor produse.
Opportunities – Oportunități
un mod de comerț în plină dezvoltare atât pe plan național cât și internațional;
dezvoltarea tehnologiilor informaționale și de afaceri;
creșterea numărului de familii care dețin calculatoare și sunt conectate la Internet;
consumul foarte mare de produse electronice;
dezvoltarea foarte rapidă a produselor elecronice (în special telefoane, laptopuri, tablete și televizore) și dorința utilizatorilor acestora de a le înlocui cu altele noi, performante, iar după câștigarea încrederii clientului, aceasta constituie un avantaj pentru vânzările viitoare;
procedeu eficient de a penetra piețe noi, prin optimizarea site-ului, o interfață atractivă și prietenoasă și versiuni ale site-ului în alte limbi.
Threats – Amenințări
vulnerabilități ale sistemului informatic;
expunerea datelor cardurilor, la alegerea plății cu acestea;
posibilitatea infiltrării unor persoane străine în sistemul informatic și folosirea datelor clienților sau trimiterea catre aceștia a unor e-mail-uri nepotrivite care apar din partea magazinului;
lipsa socializării și a dezvoltării relațiilor interumane.
2.2.DIGITALEUROPE, un plan de dezvoltare a economiei digitale pentru Europa
Comisia Europeană a făcut un prim pas important în sublinierea unor posibile elemente ale unui plan de acțiune UE pentru tranziția către economia digitală a viitorului, vizând în același timp viitoarele provocări sociale ale Europei.
Economia digitală oferă oportunități infinite pentru cetățeni, companii și mediu. DIGITALEUROPE, în calitate de purtător de cuvânt al industriei de tehnologie digitală din Europa, a lansat un apel către factorii de decizie de la nivelul UE pentru a crea un cadru adecvat de condiții care să permită economiei digitale să prospere. Deși Big Data implică anumite riscuri care trebuie avute în vedere, atenția ar trebui concentrată în special pe valorificarea oportunităților sale. În susținerea acestui apel, DIGITALEUROPE a publicat documentul „Making Europe Fit for the Data Economy”.
DIGITALEUROPE susține integral obiectivul de a dezvolta un plan de acțiune coordonat pentru a identifica oportunitățile Big Data și a permite UE să concureze global în economia digitală”, se arată în document.
Potrivit DIGITALEUROPE, un astfel de plan de acțiune ar trebui să se axeze pe următoarele măsuri:
să adopte un cadru UE modern, armonizat și bazat pe risc pentru protecția datelor, care să asigure încredere și în același timp să permită inovații benefice pentru societate în economia digitală;
să încurajeze protecția aplicațiilor Big Data de atacuri cibernetice, concentrând eforturile de reglementare către infrastructuri cu adevărat critice;
să susțină dezvoltarea unor standarde globale, create în mod voluntar, orientate către piață și neutre din punct de vedere tehnologic, pentru a asigura interoperabilitatea seturilor de date;
să clarifice aplicarea legilor UE în domeniul copyright-ului;
să impulsioneze implementarea Open Data, prin transpunerea Directivei Public Sector Information în legi naționale, cel târziu până în iunie 2015 (în statele membre UE). Open Data le oferă dezvoltatorilor și start-up-urilor o colecție bogată de date gratuite și disponibile public, pe care aceștia le pot folosi pentru a dezvolta produse inovatoare și servicii pentru consumatori, companii și organizații guvernamentale (de exemplu, aplicații mobile pentru servicii de localizare);
să creeze încredere în fluxurile de date transfrontaliere, prin susținerea implementării recomandărilor Trusted Cloud Europe;
să aibă în continuare în vedere deficitul de aptitudini digitale, prin susținerea unor inițiative precum The Grand Coalition for Digital Jobs;
să încurajeze în continuare investițiile private în infrastructuri broadband și tehnologii HPC (High-performance computing), cu finanțare publică;
DIGITALEUROPE este pregătită să se implice activ alături de Comisia, Parlamentul, Consiliul și statele membre UE în creionarea ulterioară a planului de acțiuni.
3. Studiu de caz – agresiunea cibernetică a Rusiei și masurile luate de NATO pentru contracararea acesteia
Privind un subiect de actualitate, războiul cibernetic este noul „front de luptă” între NATO și Rusia. NATO a inclus pentru prima dată, în programul său de consolidare a Apărării Europei, în eventualitatea unei invazii de la est, o parte referitoare la "războiul cibernetic", numită "politica de apărare consolidată cibernetică", relatează Le Monde în ediția electronică.
Această politică are scopul să protejeze rețelele informatice ale statelor membre, în contextul în care Alianța Nord-Atlantică este interesată de spațiul cibernetic de mai mulți, dar mai ales după ce evenimentele recente din Ucraina, au relevat urgența acestui dosar.
Potrivit Comandamentului american al forțelor aliate în Europa, anexarea Crimeei de către Rusia a marcat un punct de cotitură. Armata rusă a știut să integreze în strategia sa militară o dimensiune a unei "ofensive cibernetice" foarte eficiente, întrerupând toate comunicațiile electrice dintre garnizoanele ucrainene din peninsulă și centrele de comandament din restul Ucrainei.
În cazul în care, în viitor, Rusia ar viza un stat membru NATO, ea ar putea să folosească aceeași strategie.
Documentul adoptat la Summitul din Țara Galilor extinde la spațiul cibernetic garanțiile colective din Tratat. Astfel, un atac împotriva unei rețele informatice a unui membru va fi considerat un atac contra tuturora, la fel ca în cazul unei agresiuni clasice.
Spațiul cibernetic al statelor membre NATO devine în acest fel "indivizibil". Documentul relevă că acesta nu este un domeniu în care nu se aplică legea, ci că este reglementat de către dreptul internațional și tratatele dintre state.
În mod teoretic, acest lucru poate să însemne că, dacă un stat este considerat responsabil de un atac cibernetic cu consecințe devastatoare, statul respectiv se expune unor represalii, inclusiv prin mijloace militare convenționale.
În ceea ce privește apărarea cibernetică, NATO deține embrionul unei infrastructuri și anume Cooperative Cyber Defence Centre of Excellence (CCDCOE), un centru de cercetare din Tallin, în Estonia, instalat într-o fostă cazarmă rusească, construită în 1905 pentru a găzdui trupele țarului. După o fază de lansare laborioasă, centrul a devenit operațional. Grupând reprezentanți din 16 țări, centrul efectuează atât cercetări teoretice și juridice, cât și operațiuni tehnice, între care supravegherea rețelelor, studiul programelor de tip malware sau analize a posteriori a atacurilor reale.
Centrul efectuează totodată "teste de penetrare", adică exerciții de piratare a unor servere reale. Este de notat că, în cadrul acestor "manevre cibernetice", frontiera dintre apărare și atac se estompează. La fel ca în războiul clasic, cea mai bună modalitate de a te debarasa de un agresor este să-l neutralizezi printr-o contraofensivă. În acest an, exercițiile vor fi organizate de către Estonia, o țară foarte activă pe acest front.
În plan logistic, NATO va servi drept cadru pentru o cooperare sporită în acest sector între membri săi și anume pentru formare, cercetare, crearea de programe, împărtășirea de informații non-stop și nu doar pe timp de criză.
Cu scopul de a atinge aceste obiective, Alianța Nord-Atlantică va putea colabora mai strâns cu marile companii private, care dețin rețelele. Ea va fi nevoită totodată să-și consolideze apărarea propriei rețele interne, care leagă între ele 51 de site-uri, al cărei centru de control, se află la Cartierul General al Forțelor Aliate de la Mons, în Belgia.
În Statele Unite, unii politicieni influenți sporesc presiunea, acuzând Rusia că atacă rețele informatice civile americane – fără să aducă probe.
Fostul director al Agenției Naționale americane pentru Securitate (NSA) Keith Alexander a declarat că atacul informatic asupra băncii americane JP Morgan – căreia i-a furată în vară o cantitate importantă de date sensibile – a fost executat sau comandat de către statul rus. În opinia sa, ar fi vorba despre represalii față de sancțiunile financiare impuse Rusiei de către Statele Unite din cauza crizei din Ucraina.
Concluzii
Internet-ul, prin numărul imens de utilizatori, (aproximativ două miliarde), și prin volumul enorm de informații, nu putea fi lipsit de agresiuni, atatcuri rău intenționate (spionaj, furturi, tranzacții bancare neautorizate) sau atacuri pentru sesizarea vulnerabilităților unor sisteme importante. Dependența tot mai mare de Internet și dispozitive mobile, ne face vulnerabili atât ca individ, cât și ca societate, lipsa de a le putea folosi chiar și pentru o perioadă scurtă de timp, ne crează inconveniente la nivel personal și chiar pericol la nivel societal.
Prin Summit-ul din Țara Galilor, NATO devine un spațiu indivizibil în ceea ce privește atacurile cibernetice, iar Uniunea Europeană, prin DIGITALEUROPE, adoptă un plan de acțiune pentru o cât mai mare siguranță în spațiul online.
Bibliografie:
Patriciu, Victor-Valeriu, „Securitatea informatică în UNIX și INTERNET”, Ed. Tehnică, 1998;
Lewis, James, and Timlin, Katrina, Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization, Center for Strategic and International Studies, Washington, D.C., USA, 2011;
Norwood, Kerry T. and Catwell, Sandra P., Cybersecurity, Cyberanalysis and Warning, Nova Science Publishers, Inc., New York, 2009;
Kerry T. Norwood and Sandra P. Catwell, Cybersecurity, Cyberanalysis and Warning, Nova Science Publishers, Inc., New York, 2009;
Schneier, Bruce, „Practical Criptography”, 2003;
Zota Răzvan, „Rețele de calculatoare în era Internet”, Ed. Tehnică, 2002;
Cybersecurity of Freight Information Systems, National Research Council ., Washington, D:C:, 2003
CybersecurityToday and Tomorrow: Pay Now or Pay Later, National Academy Press, Washington, D.C., 2002
Pocatilu, P., Boja, C. (2009). Caracteristici și metrici de calitate ale procesului de m-learning,nr. 26, pp. 346-355;
Timofte Carmen, „Comerțul Electronic” – suport de curs, 2002;
Zota Răzvan, „Rețele de calculatoare în era Internet”, Ed. Tehnică, 2002;
Cele mai critice 20 de vulnerabilități ale securității pe Internet, www.sans.org/top20/top20-v50-romanian.pdf, SANS, 2004;
Ion Ivan, Economie teoretică și aplicată,Volumul XX (2013), No. 7(584), pp. 56-73;
Doukidis, G., Mylonopoulos, N., Athanasia (Nancy), P., „Social and Economic Transformation in the Digital Era”, 2004, Publisher Idea Group, [Online],disponibilla: http://books.google.ro/books?id=YdICTQsmxzQC&printsec=frontcover&dq=Social+and+Economic+Transformation+in+the+Digital+Era&source=bl&ots=TXmAFYV7e5&sig=VMUBQA7nVFH52dp0XRvcwn_KgOo&hl=ro&ei=HbFiS4efHdeJ_gbK6vDtAw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CAwQ6AEwAA#v=onepage&q=&f=false
„Improving Web Application Security – Threats and Countermeasures” – http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnnetsec/html/ThreatCounter.asp;
http://www.securitatea-informatica.ro
E-România (www.romania.gov.ro)
http://www.euronews.com/2014/12/17/crisis-management-full-debate/
http://www.theguardian.com/technology/2010/sep/30/stuxnet-worm-new-era-global-cyberwar
Bibliografie:
Patriciu, Victor-Valeriu, „Securitatea informatică în UNIX și INTERNET”, Ed. Tehnică, 1998;
Lewis, James, and Timlin, Katrina, Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization, Center for Strategic and International Studies, Washington, D.C., USA, 2011;
Norwood, Kerry T. and Catwell, Sandra P., Cybersecurity, Cyberanalysis and Warning, Nova Science Publishers, Inc., New York, 2009;
Kerry T. Norwood and Sandra P. Catwell, Cybersecurity, Cyberanalysis and Warning, Nova Science Publishers, Inc., New York, 2009;
Schneier, Bruce, „Practical Criptography”, 2003;
Zota Răzvan, „Rețele de calculatoare în era Internet”, Ed. Tehnică, 2002;
Cybersecurity of Freight Information Systems, National Research Council ., Washington, D:C:, 2003
CybersecurityToday and Tomorrow: Pay Now or Pay Later, National Academy Press, Washington, D.C., 2002
Pocatilu, P., Boja, C. (2009). Caracteristici și metrici de calitate ale procesului de m-learning,nr. 26, pp. 346-355;
Timofte Carmen, „Comerțul Electronic” – suport de curs, 2002;
Zota Răzvan, „Rețele de calculatoare în era Internet”, Ed. Tehnică, 2002;
Cele mai critice 20 de vulnerabilități ale securității pe Internet, www.sans.org/top20/top20-v50-romanian.pdf, SANS, 2004;
Ion Ivan, Economie teoretică și aplicată,Volumul XX (2013), No. 7(584), pp. 56-73;
Doukidis, G., Mylonopoulos, N., Athanasia (Nancy), P., „Social and Economic Transformation in the Digital Era”, 2004, Publisher Idea Group, [Online],disponibilla: http://books.google.ro/books?id=YdICTQsmxzQC&printsec=frontcover&dq=Social+and+Economic+Transformation+in+the+Digital+Era&source=bl&ots=TXmAFYV7e5&sig=VMUBQA7nVFH52dp0XRvcwn_KgOo&hl=ro&ei=HbFiS4efHdeJ_gbK6vDtAw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CAwQ6AEwAA#v=onepage&q=&f=false
„Improving Web Application Security – Threats and Countermeasures” – http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnnetsec/html/ThreatCounter.asp;
http://www.securitatea-informatica.ro
E-România (www.romania.gov.ro)
http://www.euronews.com/2014/12/17/crisis-management-full-debate/
http://www.theguardian.com/technology/2010/sep/30/stuxnet-worm-new-era-global-cyberwar
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Complementaritate, Razboi Informational – Agresiune Cibernetica (ID: 137771)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
