– Dezastre naturale cutremure, inundații, tsunami, ploi torențiale , zăpadă puternică, [609350]
1
– Dezastre naturale – cutremure, inundații, tsunami, ploi torențiale , zăpadă puternică,
vânturi puternice, furtună, furtună electromagnetică etc.
– Dezastre ecologice – incendii periculoase, scurgeri de radiații, poluare, praful,
coroziunea, condiții climatice nefavorabile, explozii etc.
1. DAUNE/PIERDERI (ACTIVE IT)
– Daune ca uzate de o parte terță – cauze interne și cauze externe.
– Pierderea de informații sensibile.
– Pierderea sau distrugerea dispozitivelor, a suporturilor de stocare și a documentelor.
– Scurgerea de informații.
2. DEFECȚIUNI
– Defecțiuni ale unor părți ale dispoziti velor – carduri de linie, conectori.
– Defecțiuni ale dispozitivelor sau sistemelor – echipamente de rețea, servere, centre de
date.
– Defecțiuni sau întreruperi ale legăturilor de comunicații (rețelelor de comunicații) –
cabluri întrerupte, cabluri taiate.
– Defecțiuni sau întreruperi ale alimentării principale – răcirea vremii, apa.
– Întreruperea furnizorilor de servicii.
– Defecțiuni sau întreruperi ale alimentării cu energie electrică.
– Defecțiuni hardware.
– Erori software.
– Erori de configurare – configurare gre șită.
3. ABUZUL
– Frauda de identitate.
– E-mail nesolicitat sau infectat.
– Denial of service – ca și volum – amplificare/reflecție, spoofing, flooding. Aplicații –
Ping of Death, WinNuke, XDos.
– Malicious code/ activitate software.
– Abuzul de scurgere de informații.
– Compromiterea informațiilor clasificate.
– Manipularea hardware/ software.
2
– Manipularea informațiilor – trasarea instrumentelor de manipulare, falsificarea
configurației.
– Utilizarea necorespunzătoare a instrumentelor de audit.
– Falsificarea arhivel or.
– Utilizarea neautorizată a administrării dispozitivelor și sistemelor.
– Acces neautoriat la sistem/ rețeaua de informații.
– Instalarea neautorizată de software.
– Utilizarea neautorizată a software -ului.
– Compromiterea informațiilor clasificate.
– Abuzul de au torizații.
– Abuzul de date cu caracter personal.
– Înșelăciune.
– Produse necorespunzătoare – viruși, cal troian, rootkit, botnets, spyware, scareware,
rogueware, adware, greyware.
– Activitate la distanță.
– Atacuri cu țintă.
4. INTERCEPTAREA/DETURNAREA
– Războiul de c onducere.
– Interceptarea emisiilor compromițătoare.
– Interceptarea informațiilor – spionajul, rogue hardware, interceptarea software -ului.
– Recunoașterea rețelei și colectarea de informații.
– Sesiuni de deturnare.
– Repudierea acțiunilor.
5. ÎNTRERUPERILE
– Lipsa de resurse/energie electrică – lipsa resurselor umane, lipsa puterii de procesare,
lipsa capacității rețelei, lipsa capacității de stocare, lipsa resurselor fizice.
– Întreruperea internetului.
– Absența personalului.
– Strike.
– Pierderea serviciilor de as istență.
3
Pentru a ne clarifica asupra informațiilor de mai sus, cazurile indicate pentru realizarea
unei clasificări a amenințărilor sunt:
– Colectarea – atunci când se colectează informații, constatările pot fi grupate în jurul unei
anumite ameni nțări cibernetice. Această fază de colectare este ca un loc pentru a asocia
diverse constatări sub o amenințare comună.
– Sortarea/ consolidarea – în momentul în care au fost colectate suficiente informații
despre o amenințare cibernetică, se poate genera o viziune consolidată despre situația
actuală. Aceste informații pot include tendințe, statistici și referințe.
– Expunerea la active – amenințările din clasificare pot fi atribuite activelor. De obicei,
amenințările explorează slăbiciunile/vulnerabilitățile activelor pentru a se materializa.
Prin urmare, vulnerabilitățile pot fi atribuite, de asemenea, amenințărilor care le
explorează, direct sau indirect prin intermediul activelor.
Deși toate zonele de amenințare a securității informațiilor fac p arte din clasificarea aceasta,
cele care nu sunt legate de partea cibernetică nu au evoluat de -a lungul timpului. Însă,
amenințările pe care eu ma voi concentra în acest raport sunt cele strict legate de spațiul
cibernetic și care pot conduce ulterior la t erorism cibernetic.
Cele mai frecvente amenințări la adresa spațiului cibernetic, sunt cele bazate pe factori
motivaționali. În acest sens, putem avea în vedere terorismul cibernetic, criminalitatea
informatică, hacktivismul, spionajul cibernetic , precum și operațiunile cibernetice asociate
organizațiilor militare, având drept sursă atât actori statali cât și actori non -statali.
Amenințările din spațiul cibernetic sunt realizate prin urmărirea și profitarea de pe urma
vulnerabilitățil or de natură umană, tehnică și procedurală, cel mai des în:1
– Accesarea neautorizată a infrastructurilor cibernetice;
– Restricționarea ilegală a accesului la anumite date;
– Spionaj cibernetic;
– Modificarea, deteriorarea sau ștergerea neautorizată a unor date informatice;
– Cauzarea unui prejudiciu patrimonial;
– Hărțuirea/ șantajarea unor persoane fizice /juridice, de drept public/privat;
1 Strategia de Securitate Cibernetică a României.
4
– Atacuri cibernetice asupra infrastructurilor care susțin funcții de utilitate publică ori servicii ale
societății informațional e a căror întrerupere ar putea reprezenta un pericol la adresa securității
naționale.
Concluzionez prin a spune că din cercetările făcute până în momentul de față, am putut
observa faptul că majoritatea indivizilor, dar și a persoanelor ce reprez intă unele instituții
importante în stat, securitate cibernetică, spațiul cibernetic, riscurile, amenințările și
vulnerabilitățile spațiului cibernetic, se referă numai la sfera criminalității informatice și nu și la
partea de terorism cibernetic.2 Totuși, criminalitatea informatică, poate fi pusă în aceiași formula
clasică pentru că se poate aplica și în spațiul cybernetic adică criminalitatea organizată fianțează
terorismului cibernetic. Spre exemplu, dacă terorism cibernetic, înseamnă furt de date/spionaj
cibernetic, atunci, acest furt de date poate destabiliza un stat, iar dac ă statul devine vulnerabil, iar
atacatorii îi cunosc vulnerabilitățile, acesta poate fi ținta unui atac Din punctul meu de vedere și
așa am putea încadra aceste atacuri cibernetice, ca fiind drept teroriste.
În era informațională, spațiul cibernetic a devenit deja baza tuturor tipurilor de activi tăți
sociale și a oferit un sprijin important politicii naționale, economiei, afacerilor militare,
diplomației, infrastru cturii civile și securității naționale. În cazul în care spațiul cibernetic suferă
atacuri grele, energia, traficul, transportul finanțele, precum și alte sectoare vor suferi enorm,
ceea ce va afecta în mare măsură stabilitatea socială și securitatea națio nală. Prin urmare, trebuie
luate măsuri atât practice cât și eficiente pentru asigurarea securității spațiului cibernetic. În
momentul în car e infrastructurile critice, instituțiile financiar -bancare, sistemele de comunicații
sau organismele guvernamentale devin ținte ale atacatorilor, acest lucru ar trebui să ne ridice un
semn de întrebare cu privire la posibilitățile dar și mijloacele prin care ne putem apăra.
1.1. VULNERABILITĂȚI ȘI RISCURI –
Spațiul cibernetic, caraterizează prin lipsa frontierelor, a nonimat și dinamism. Acesta este
reprezentat de întreaga lume virtuală, care include atât calculatoarele independente, adică cele
care nu sunt conectate /in retea , cât și fiecare bit de informație existent pe diverse dispozitive de
stocare fixe sau detașab ile, fizice sau virtuale. La o primă vedere, această eră informatizată, am
putea spune că este plină de beneficii și oportunități de dezvoltare bazate pe cunoaștere, însă, pe
2 Asociația Națională pentru Securitatea Sistemelor Informatice – ANSSI și Bidefender,
http://itchannel3.itchannel .ro/riscuri -de-securitate -in-spatiul -cibernetic -2/, accesat la data de 1.01.2018,
ora 22:43;
5
de altă parte, există și nenumărate vulnerabilități și riscuri la adresa funcțion ării acesteia, atât la
nivel individual, statal cât și cu manifestare transfrontralieră.
Pe lângă toate aceste beneficii, există și o serie de vulnerabilități astfel că asigurarea
securității spațiului cibernetic ar trebui să reprezinte o preocupare major ă a tuturor actorilor
implicați, mai ales la nivel institutional, unde se concentrează responsabilitatea elaborării și
aplicării de politici coerente în domeniu. 3
În present, spațiul cibernetic a devenit un larg și complex câmp de confruntare al
viitorului. Acest lucru se datorează evoluției tehnologice și a faptului că a devenit accesibil
oricui. Ca orice sistem și acesta are problemele lui și consecințele sale negative, iar pentru a
putea preveni sau măcar diminua posibilele consecințe negative, este nevoie de o serie de
implementări de programe care să funcționeze atât la nivel na țional cât și la nivel in ternațional.
Pe lângă toate cele spuse, mai este nevoie și de o cooperare eficientă în domeniu la nivel global,
pentru a putea reduce aceste ri scuri, vulnerabilități și amenințări.
Noua sintagma “ Informația înseamnă cunoastere nu numai putere. Cine deține
informația, deține cunoastere deci și puterea ”, este un adevăr valabil și în zilele noastre. Astfel,
putem justifica tendința statelor, g uvernelor, armatelor, sau a diverselor instituții guvernamentale
și neguvernamentale, persoanelor publice sau private de a dezvolta capabilități în culegerea,
exploatarea și transmiterea informațiilor, pentru realizarea unor scopuri, fie ele chiar și perso nale
sau propuse/impuse de cineva. La r ândul lor, toate aceste organizații sau state, au conștientizat
faptul că dacă nu adoptă un sistem de protecție a informațiilor, cu proceduri și personal bine
instruit în protecția informaț iilor, pot fi chiar ei o țin tă.
Toate aceste lucruri, au condus la apariția unui nou tip de conflict în plan informațional, un
conflict pe care specialiștii l -au denumit război informațional, deoarece posedă caracteristicile
unui război clasic. Acest concept este unul destul de nou, care respectă în linii mari
caracteristicile războiului clasic, însă folosește arme mai puțin convenționale, și anume
informația, care prin folosire sau nefolosire, poate reprezenta un pericol la adresa securității
părții adverse. Din punctul meu de vedere , acest tip de război, produce dezinformare,
manipulează și afectează opinia publică dar, este mai mult o tehnică de influențare psihologică
și slăbire a puterii adversarului.
3 Revista Română de Informatică și Automatică, vol. 26, nr.1, 2016, http://www.rria.ici.ro.
6
Orice sistem informatic, oricât de performant ar fi, prezintă î n mod inevitabil
vulnerabilități. Vulnerabilitățile, sunt acele caracteristici ale sistemului care îl pot slabi și îl pot
expune amenințărilor de orice fel. Cu alte cuvinte, vulnerabilitățile sunt acele puncte slabe ale
unui sistem. În momentul în care un sistem este vulnerabil, iar atacatorul i -a identificat acele
puncte slabe, acesta poate fi amenințat. Astfel, amenințările reprezintă orice potential pericol la
care este expus un sistem. Printre ele se numără accesul neautorizat, distrugerea datelor,
software -urilor, resurselor hard sau de comunicații etc. În timp ce riscurile reprezintă
probabilitatea producerii amenințărilor , acestea reprezintă frecvența reproduceri i unor potențiale
evenimente. Pe lângă toate acestea există vulnerabilități și în arhitectura spațiului cibernetic,
tehnologia rețelei, protecția fizică, informații privind sursele deschise, pregătirea personalului și
politica privind spațiul cibernetic.
Datorită caracteristicilor și vulnerabilităților de bază descrise mai sus, spațiul cibernetic
se confruntă cu o varietate de amenințări complexe și periculoase care pot conduce ulterior la
acțiuni de terorism cibernetic. Unele amenințări provin din străinătate, unele din țara natală,
altele din guvernele naționale, altele din actorii nonstatali sau din vulnerabilitățile sistemelor
informatice. Tehnologia mi că poate genera un impact mare.4
Observ ăm faptul că orice amenințare are drept obiectiv, identificarea vulnerabilităților unui
sistem, ca ulterior acesta să poată fi atacat. Vulnerabilitățile se referă pur și simplu la
slăbiciunile unui sistem. Acestea fac amenințările posibile și potențial mai periculoase. Spre
exemplu, un sistem poate fi e xploatat printr -o vulnerabilitate unică. Vulnerabilitatea unică a
injectării SQL5 ar putea oferi atacatorului un control complet asupra datelor sensibile. Exemple
de vulnerabilități obișnuite sunt Cross -site Scripting, injectarea SQL, confruntări greșite a le
serverului, utilizarea pachetelor software cu vulnerabilități cunoscute etc. 6
Internetul este un lucru nou, iar lucrurile noi pot părea mai înfricoșătoare decât sunt în
realitate. Pentru a înțelege vulnerabilitatea criticilor infrastructurilo r pentru atacuri cibernetice,
am avea nevoie de mult mai mult timp și analiză pentru a stabili acest lucru. Mulți experți
4 ”The top five cyber security vulnerabilities”, http://resources.infosecinstitute.com/the -top-five-cyber –
security -vulnerabilities -in-terms -of-potential -for-catastrophic -damage/#gref , accesat Ianuarie 2018.
5 ”Injectare SQL” – este o tehnică în care atacatorul creează sau modifică comenzile codului SQL pentru a
scoate la iveală date sensibile sau pentru a suprascrie o anumită valoare, sau chiar pentru a e xecuta
comenzi periculoase la nivel de sistem.
6 ”Cyber threats vs vulnerabilities vs risks”, https://www.acunetix.com/blog/articles/cyber -threats –
vulnerabilities -risks/ , accesat Ianuarie 2018.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: – Dezastre naturale cutremure, inundații, tsunami, ploi torențiale , zăpadă puternică, [609350] (ID: 609350)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
