INFLUENȚA MAJORĂ ASUPRA SECURITĂȚII INFORMAȚIONALE ALE ATACURILOR CIBERNETICE IN ARMATA NAȚIONALĂ [306495]
MINISTERUL APĂRĂRII AL REBUBLICII MOLDOVA
ACADEMIA MILITARĂ A FORȚELOR ARMATE
FACULTATEA ȘTIINȚE MILITARE
CATEDRA COMUNICAȚII ȘI INORMATICĂ
INFLUENȚA MAJORĂ ASUPRA SECURITĂȚII INFORMAȚIONALE ALE ATACURILOR CIBERNETICE IN ARMATA NAȚIONALĂ
Teză de licență
Autor:
student: [anonimizat]:
lt.col (r) Vadim BODEANCIUC
Chișinău
2017
ACADEMIA MILITARĂ A FORȚELOR ARMATE
NESECRET
Exemplar nr.____
[anonimizat] (nivelul I)
locotenent-colonel Vladislav PROCOPII
„____” __________________ 2016
FIȘA TEZEI DE LICENȚĂ
TEMA: INFLUENȚA MAJORĂ ASUPRA SECURITĂȚII INFORMAȚIONALE ALE ATACURILOR CIBERNETICE IN ARMATA NAȚIONALĂ
AUTOR: student: [anonimizat]43
CONDUCĂTOR: locotenent – colonel (r) Vadim BODEANCIUC
asistent universitar
Introducere
PARTEA TEORETICĂ:
DETALII ASUPRA TEMEI
Capitolul 1. Atacurile cibernetice
Delimitări conceptuale;
Riscurile și amenințările la adresa securității cibernetice în lumea contemporană;
Riscurile și amenințările asupra securității cibernetice ale Republicii Moldova;
[anonimizat];
Terorismul cibernetic;
Capitolul 2. Securitatea cibernetică și informațională
Aspectele generale privind internetul și criminalitatea informatică;
Impactul amenințărilor cibernetice asupra securității naționale;
[anonimizat];
Contracararea riscurilor și amenințărilor cibernetice pentru Republica Moldova;
[anonimizat]:
Capitolul 3. Studierea atacului cibernetic în Armata Națională
Cazuri de atacuri cibernetice în Aramata Națională;
Cert-GOV-MD și programul de securitate cibernetică;
Cu ce se confruntă spațiul cibernetic al Armatei Naționale;
Sisteme de detecție ale intruziunilor și monitorizarea securității rețelelor.
Concluzii și propuneri
Bibliografie
Anexe
PRECIZĂRI ORGANIZATORICE
Conducător la teza de licență:
[anonimizat] (r) Vadim Bodeanciuc
Prezenta fișă a fost examinată și aprobată la ședința catedrei comunicații și informatică din 2016, procesul-verbal nr.
[anonimizat] (nivelul I)
maior Andrei ȘESTACOV
ACADEMIA MILITARĂ A FORȚELOR ARMATE
Facultatea Catedra
AVIZ
la teza de licență
Tema
Student: [anonimizat](a) pl.
[anonimizat] ( introducere, conținut, încheiere, bibliografie, anexe; simetria conținutului)
Conținutul lucrării
Gradul de argumentare a actualității temei
Demonstrarea competențelor de cercetare ([anonimizat], [anonimizat].)
Calitatea cercetării efectuate
Valoarea științifică și/sau aplicativă a tezei
Gradul de responsabilitate și atitudinea student: [anonimizat], [anonimizat], prenumele, numele)
„ ” 2017
[anonimizat], [anonimizat] 24 de titluri și este perfectată pe 89 [anonimizat] 20 figuri și un tabel.
Cuvinte cheie: [anonimizat], [anonimizat]bilitatea, virușii, bomba software, viermii, hackerii, crackeri, mass e-mail-eri, vulnerabilitățile unui sistem informațional, ENISA, laboratoarele Kaspersky, contracararea riscurilor și amenințărilor.
Domeniul de studiu: Securitatea cibernetică la nivel național cît și internațional.
Scopul lucrării: Determinarea și aprecierea metodelor de contracarare a amenițărilor cibernetice la nivel național.
Obiectivele lucrării: de a scoate în evidență măsurile de securitate instrumentele principale în vederea protejării informației confidențiale, vieții private a persoanei și securității naționale.
Valoarea teoretică și aplicativă a lucrării: Amenințările cibernetice au devenit un lucru obișnuit în societatea noastră. Ele devin tot mai frecvente, mai diverse și mai complexe reieșind din metodele tehnologice aplicate. Ignorarea lor a devenit imposibilă, deoarece informațiile au devenit un beneficiu absolut și vital, iar confruntarea în spațiul cibernetic duce la pagube economice și fizice considerabile.
Pentru contracararea cu succes a amenințărilor cibernetice este necesar a se concentra asupra următoarelor:
stabilirea unui cadru conceptual, instituțional- crearea sistemului național de securitate cibernetică, elaborarea legislației, dezvoltarea parteneriatului;
elaborarea programului național de dezvoltare a potențialului cibernetic- capacităților de prevenire, detectare și contracarare a atacurilor cibernetice, crearea unor structuri specializate, ridicarea nivelului de protecție, dezvoltarea producției produselor de profil;
consolidarea culturii de securitate informațională- informarea populației, instruirea adecvată a managerilor și a personalului tehnic;
perfecționarea cooperării internaționale- la nivel de acte normative, schimb de experiență, protecție colectivă împotriva atacurilor de amploare.
Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională să fie pregătite a interveni în cazul unor asemenea incidente, astfel încît să reușească să reducă la minim riscurile și efectele unor cyber-atacuri.
Adnotare
The thesis consists of an introduction, three chapters, conclusions and recommendations, bibliography with 24 titles, which is written on 89 pages, including 20 figures and a table.
Keywords: cyber infrastructures, cyber threat, cyber warfare, vulnerability, viruses, software bomb, worms, hackers, crackers, mass e-mail writers, information system vulnerabilities, ENISA, Kaspersky Laboratories, defending risks and threats.
Field of study: Cyber security at national and international level.
The aim of the work: Assessment and evaluation of the cyber defending methods at national level.
Objectives: to highlight the security measures and the main tools aimed to protect confidential information, citizen’s private life and the national security.
The theoretical and practical value of the thesis: cyber threats have become a commonplace in our society. They are becoming more frequent, more diverse and more complex resulting from the technological methods that are applied. Ignoring them has become impossible because the information has become a vital and an absolute benefit, and the confrontation in the cyberspace leads to considerable economic and physical damages.
In order to defend successfully the cyber threats it is necessary to focus on:
setting an institutional conceptual framework- establishing the national cyber security system, development of the legislation and partnership;
development of the national cyber plan to increase a cyber potential- prevention capability, detecting and defending cyber attacks, establishing of some specialized structures, raising the level of protection, development of production profiles;
strengthening the information security culture- informing the population, appropriate training of the managers and technical personnel;
improving the international cooperation- at regulations level, exchanges of experience in the collective protection against the major attacks.
It is important that state institutions that have the national security interests to be ready to intervene in case of such incidents, in order to manage and minimize the risks and any cyber attacks effects.
Cuprins
Introducere 10
Capitolul 1. Atacurile cibernetice… 12
Delimitări conceptuale 12
Riscurile și amenințările la adresa securității cibernetice în lumea contemporană 15
Riscurile și amenințările asupra securității cibernetice ale Republicii Moldova 16
Accesul la informații publice – Războiul informațional 18
Terorismul cibernetic 23
Capitolul 2. Securitatea cibernetică și informațională 35
Aspectele generale privind internetul și criminalitatea informatică 35
Impactul amenințărilor cibernetice asupra securității naționale 43
Atacurile cibernetice asupra smartphone-urilor 47
Contracararea riscurilor și amenințărilor cibernetice pentru Republica Moldova 49
Capitolul 3. Studierea atacului cibernetic în Armata Națională 53
Cazuri de atacuri cibernetice în Aramata Națională 53
Cert-GOV-MD și programul de securitate cibernetică 55
Cu ce se confruntă spațiul cibernetic al Armatei Naționale 61
Sisteme de detecție ale intruziunilor și monitorizarea securității rețelelor 65
Concluzii și propuneri 81
Bibliografie 84
Anexe 86
Declarația standard privind originalitatea lucrării 88
Lista abrevierilor
PSN Politică De Securitate Națională
ENISA European Network and Information Security Agency
HUMINT Human intelligence
OSINT Open Source Intelligence
IMINT Imagery intelligence
ELINT Electronic intelligence
COMINT Communications intelligence
SQL Structured Query Language
ISO International Organization for Standardization
NATO North Atlantic Treaty Organization
CERT Community Emergency Response Team
BNM Banca Națională a Moldovei
DDoS Distributed Denial of Service
ICPM Internet Control Message Protocol
NIDS Network-based Intrusion Detection System
HIDS Host-based Intrusion Detection System
IDPS Sistem de Detecție si Prevenire al intruziunilor
IPS Intrusion Prevention System
IDS Intrusion Detection System
FDDI Fiber Distributed Data Interface
SLIP Serial Line Internet Protocol
PPP Point-to-Point Protocol
ISDN Integrated Services Digital Network
IP Internet Protocol
ARP Address Resolution Protocol
TCP Transmission Control Protocol
UDP User Datagram Protocol
ICMP Internet Control Message Protocol
OSSEC Open Source Host-based Intrusion Detection System
UPS Uninterruptible Power Supply
Introducere
Obiectivul tehnologiilor de securitate a informației constă în „protejarea intereselor” celor care se bazează pe informații, sistemele și comunicațiile care livrează aceste informații împotriva daunelor care pot rezulta din incapacitatea de a se asigura disponibilitatea, confidențialitatea și integritatea informațiilor.
De asemenea, spațiul cibernetic este în continuă creștere și dezvoltare, însă odată cu evoluarea acestuia evoluează și pericolele. O preocupare majoră trebuie să fie contracararea atacurilor cibernetice organizate, capabile să cauzeze o destabilizare critică a infrastructurii naționale, a economiei sau a securității naționale. Se știe că instrumentele și metodele de realizare a atacurilor sunt larg răspândite, iar capacitățile tehnice și numărul utilizatorilor capabili de provocarea unui adevărat dezastru este în creștere. Atacurile cibernetice asupra rețelelor informaționale ale țării pot avea consecințe grave, cum ar fi întreruperea funcționării unor componente-cheie, provocarea pierderilor de venituri și proprietăți intelectuale sau chiar pierderea vieților omenești. Contracararea unor astfel de atacuri necesită crearea unor componente riguroase, cum încă nu există în prezent, dacă se dorește reducerea vulnerabilităților și prevenirea sau diminuarea forței capacităților îndreptate împotriva infrastructurilor critice. La etapa actuală de dezvoltare a sistemelor informaționale, odată cu creșterea cantității de informații vehiculate prin rețelele informaționale, evoluția rapidă a tehnologiilor, și sporirea numărului de specialiști în domeniul tehnologiilor informaționale precum și accesibilitatea echipamentelor performante metodele tradiționale de protecție a informațiilor nu mai sunt eficiente. De aceea în ultimii ani se observă o creștere considerabilă a investițiilor în securitatea cibernetică. Acest lucru se datorează nu numai sporirii numărului de atacuri cibernetice asupra instituțiilor, organizațiilor, companiilor atât civile, cât și celor din sectorul de apărare, dar și sporirii considerabile a „calității”. Republica Moldova necesită să dezvolte o infrastructură puternică a tehnologiilor informaționale și a comunicațiilor și să încurajeze o asimilare puternică de către cetățeni, întreprinderi și nu în ultimul rând de către Guvern prin extinderea ofertelor sale de servicii on-line.
Scopul lucrării date este de a scoate în evidență atacurile cibernetice, instrumentele principale în vederea protejării informației confidențiale, vieții private a persoanei și securității naționale. Spațiul cibernetic, fiind în continuă dezvoltare, presupune creșterea pericolului la adresa utilizatorilor. Scopurile securității informaționale trebuie să fie stabilite pe baza priorităților constante ale securității naționale ce corespund sarcinilor de lungă durată ale dezvoltării mediului informațional al societății, incluzând:
− apărarea intereselor naționale ale statului în condițiile globalizării proceselor informaționale și formării rețelelor informaționale globale;
− asigurarea organelor puterii și conducerii de stat, persoanelor fizice și juridice cu informație veridică, completă și oportună, necesară pentru luarea deciziilor;
− prevenirea încălcării integrității resurselor informaționale de stat, utilizării lor nelegitime și ineficiente;
− realizarea drepturilor cetățenilor, organizațiilor și statului în vederea obținerii, difuzării și utilizării informației;
− susținerea normelor democratice, în special a principiilor de interacțiune a statului, societății și persoanei în mediul informațional, în calitate de agenți realmente egali ai relațiilor democratice;
− protecția informațională a cetățenilor.
Suportul metodologic al cercetării științifice a tezei au constituit-o lucrările în domeniul securității cibernetice și a sistemelor informatice, deasemea lucrările și analizele efectuate de unii autori ca: Tom Karygiannis, Lydia Parziale, legislația în vigoare, materiale privind politica de securitate națională și raporte anuale a diferitor seminare în domeniu.
Această lucrare reprezintă o analiză, conform ultimelor estimări, a riscurilor cu care se poate confrunta fiecare din noi, administrările publice, la nivel național în cazurile unor atacuri cibernetice.
Capitolul 1 conține aspecte teoretice privind riscurile și amenințările la adresa securității cibernetice. Tot aici sunt evidențiate rolul și importanța accesului liber la informațiile publice ce ulterior duc la scurgere intenționată sau neintenționată a informației utile. Un alt compartiment abordat în primul capitol îl constituie analiza terorismului cibernetic și războiului informațional și importanța acestuia.
În capitolul 2 este analizat impactul amenințărilor cibernetice asupra securității naționale cât și abordarea problemei destul de actuale cum ar fi atacurile cibernetice asupra smart-phonurilor.
Capitolul 3 conține cercetarea aprofundată a cazurilor de atacuri cibernetice asupra securității naționale. Analiza amplă a programului de Securitate cibernetică a Republicii Moldova. Analiza obiectivă a acestuia scoate în evidență și neajunsurile, pentru înlăturarea cărora sunt propuse metode de dezvoltare și întărire a sistemului de Securitate cibernetică naționale.
Lucrarea este structurată pe trei capitole, având un volum total de 88 pagini în care este desfășurat amănunțit conceptul teoretic al securității cibernetice. Analiza activității impacturilor cibernetice la nivel național, cât si internațional.
Capitolul 1
Atacurile cibernetice
1.1 Delimitări conceptuale
Dezvoltarea rapidă a tehnologiilor moderne a condiționat mutațiile în diverse sfere de activitate: economie, cultură, politică. Inevitabil, acest fapt impune noi modele de adaptare în cadrul societății și cere răspuns prompt.
Republica Moldova urmărește dezvoltarea bilaterală prin crearea unui mediu informațional dinamic, dar și asigurarea respectării drepturilor fundamentale ale cetățenilor într-un cadru legal.
În paragraful ce urmează, îmi propun să ofer explicație termenilor-cheie, care vor facilita înțelegerea.
Potrivit dicționarului de termini tehnici, spațiile de activitate abstractizate cu referire la acțiunile malițioase adresate la tehnologiile informaționale, deosebim:
infrastructuri cibernetice – infrastructuri de tehnologia informației și comunicații, constând în sisteme, aplicații conexe, rețele și servicii de comunicații electronice.
spațiul cibernetic – mediul virtual, care include conținutul informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori în acesta.
Ca forme de activitate malițioasă premeditată deosebim:
securitate cibernetică – starea de normalitate, soldată din programul de măsuri care se asigură confidențialitatea, integritatea, disponibilitatea, autenticitatea informațiilor în format electronic, a resurselor și serviciilor publice sau private, din spațiul cibernetic.
amenințare cibernetică – orice factor care constituie un pericol eventuala supra securității cibernetice.
atac cibernetic – acțiune ostilă desfășurată în spațiul cibernetic cu scopul de a afecta securitatea la diverse nivele.
război cibernetic – ansamblu de acțiuni ofensive în spațiul cibernetic de către un stat în scopul distrugerii sau înlăturării adversarului și protejării infrastructurii cibernetice proprii.
terorism cibernetic – activitățile conștiente, desfășurate în spațiul cibernetic de către persoane, grupări sau organizații cu tentă politică, ideologică sau religioasă, ce pot fi de ordin material și psihologic.
vulnerabilitatea – carență în proiectarea și implementarea a măsurilor de securitate aferente care poate fi tratată de către o amenințare.
riscul de securitate – probabilitatea ca o amenințare să se materializeze, exploatând o anumită vulnerabilitate specifică infrastructurilor cibernetice.
managementul riscului – proces complex, continuu și flexibil de identificare, evaluare și contracarare a riscurilor la adresa securității cibernetice, bazat pe utilizarea unor tehnici și instrumente complexe, pentru prevenirea pierderilor de orice natură.
managementul identității –modele de validare a identității persoanelor la accesarea infrastructurii cibernetice.
Din punct de vedere al categoriilor de atacuri asupra rețelelor, menționăm:
atacuri pasive – în cadrul acestora intrusul realizează trecerea informației prin „canal”, lăsînd intact conținutul mesajelor. În consecință,se realizează analiza traficului, prin decodificarea identității părților care comunică. Atacurile pasive nu cauzează pagube, privează drepturile de confidențialitate și capacitatea de a intercepta datele schimbate prin rețea.
atacuri active – sunt folosite la furtul mesajelor, modificarea, reluarea sau inserarea de mesaje false. Acesta are posibilitatea de a modifica componenta canalului logic.
Putem categorisi următoarele tipuri de amenințări active:
mascarada – tip de atac în care se realizează schimbarea entității;
reluarea – reproducere parțială a mesajului cu intenția de a produce un efect neautorizat;
modificarea mesajelor – schimbarea textului, codului și canalului sau a receptorului mesajului;
refuzul serviciului – împiedică o altă entitate de la îndeplinirea propriei funcții;
repudierea serviciului – entitatea refuză sa recunoască executarea serviciului.
Posibilitatea potențială de infectare rezultă și din utilizarea programelor distructive printr-e care:
virușii – sunt programe inserate în aplicații multiplicate independent, saturează spațiul memoriei sau blochează sistemul;
bomba software – cod inclus într-o aplicație, activat de element predefinit, atacantul lansează evenimentul, lasând-o să „explodeze”;
viermii – au efecte similare cu cele ale bombelor si virușilor. Diferența este că componenta malițioasă nu se dublează independent, dar schimbă constant elementul afectat;
trapele – caracterizează accese speciale la sistem, rezervate pentru proceduri de încărcare de la distanță, întreținere sau pentru dezvoltatorii unor aplicații, stopează procedurile uzuale;
calul Troian – este o aplicație care înlocuiește funcțiile unui program cu altele și nu se multiplică;
hackerii – sunt persoanele abile în domeniu, care au ca scop spargerea anumitor coduri, baze de date, pagini web. Țintele atacurilor hackerilor sunt sistemele importante cu protecții avansate și conțin informații secrete.
crackeri – reprezintă o variantă de hacker, specializați în spargerea programelor shareware, sau care necesită un anumit cod serial. Sistemele de protecție pot fi înlăturate prin două metode: prin introducerea codului (cheii), sau a unui program special și prin intermediul patch-urilor. Acestea sunt programe pentru anumite aplicații software, ce inhibă instrucțiunile care cer cheia hardware;
mass e-mail-eri (spameri) – transmiterea abundentă de e-mail cu caracter nesolicitat, conținînd informații aleatoare, transmise pentru a bloca anumite servere.
Site-urile valoroase, Yahoo, Hotmail sau Gmail au sisteme de filtrare, care protejează serverele de atacurile cu cantități enorme de informații. Spamerii prejudiciază financiar în proporții enorme serverele țintă. În același timp, sunt afectați și utilizatorii serverelor, traficul fiind complet blocat, trimiterea sau primirea mesajelor fiind imposibilă.
În esență, multitudinea tipurilor și formelor de atac impune generarea unui răspuns prompt la factorii perturbatori ai securității. Conchidem asupra faptului, că diversificarea instrumentelor de atac creează aspectul vulnerabil al sistemelor de protecție al tehnologiilor informaționale. Legislația Republicii Moldova cu privire la accesul la informație, validează și urmează standardele europene. Dezvoltarea rapidă a tehnologiilor generează diverse exemple, unele cu adevărat uimitoare. În acest sens pote fi sugestiv cazul Statelor Unite ale Americii, unde numărul cyber-intreprinderilor este cca 1 milion. Un alt exemplu sunt serviciile de guvernare electronica, unde fiecare beneficiar poate realiza orice operațiune.
Situație similară prezintă domeniu militar, unde tehnologiile și platformele de învățare permit perfecționarea nivelului de cunoștințe sau implementarea sistemului decizional rapid.
Uniunea Europeană a definit două acte adoptate de Comisia Europeană la data de 16.12.2010: Strategia europeană de interoperabilitate (European Interoperability Strategy – EIS) și Cadrul European de interoperabilitate (European Interoperability Framework EIF), cu referire la serviciile publice europene constituente ale Agendei digitale Europene.
Obiectivul major al unui sistem informațional și de comunicații este asigurarea accesului sigur la o informație veridică. Gradul de informatizare a fiecărui nivel, posibilitatea selectării informației și operativitatea transmiterii și procesării, flexibilitatea în planul structurii, sunt caracteristicile unui sistem bine organizat. La etapa actuală orice instituție sau unitate comercială apelează la tehnologiile informaționale și produsele acestora.
1.2 Riscurile și amenințările la adresa securității cibernetice în lumea contemporană
Anul 2013 a marcat ruptura evolutivă în domeniul securității cibernetice. Conform ENISA pe parcursul s-au realizat schimbări ambivalente. Printre cele cu valența negativă se numără :
sporirea nivelului de amenințare al atacurilor și calității instrumentelor utilizate;
cooperarea la nivel național și interstatal pentru infiltrarea „produselor” cibernetice drept obiective guvernamentale, dar și private;
amenințările cibernetice au migrat în ecosistemul mobil;
au apărut două noi linii de interes: bazele de date și Internetul.
Iar printre cele cu valența pozitivă se numără:
aplicarea eficientă a legii;
raportarea și cuantificarea informației privind amenințările cibernetice, fapt care a facilitat analiza potențialelor pericolelor;
furnizorii produselor în domeniul securității cibernetice prestează servicii performante, actualizate la vulnerabilitatea sistemelor și viteza de răspuns;
lansarea cooperării între organizațiile din domeniu pentru evaluarea și protecția de la amenințările cibernetice.
Conform rapoartelor ENISA pentru anii 2013 și 2014, în ordinea de importanță, se poate menționa:
perspectiva utilizatorului final trebuie să fie luată serios în considerare de către comunitatea de securitate cibernetică. Este necesar ca utilizatorii finali să se implice mai activ în protecția împotriva amenințărilor cibernetice. Analiza arată, că cunoștințele despre punerea în aplicare a unor măsuri simple de securitate nu este cunoscută de marea parte a utilizatorilor finali. Adoptarea unor măsuri simple de securitate de către utilizatorii finali ar micșora în jumătate din numărul de incidente cibernetice la nivel mondial;
este clar că este necesară o coordonare mai bună în ce privește colectarea, analiza, evaluarea și validarea informațiilor între organizațiile implicate. Numeroase organizații publice și private lucrează asupra problemelor, care se suprapun, de colectare a informațiilor privind amenințările și de analiză a amenințărilor. Coordonarea crescândă, de exemplu, dintre cei care lucrează cu informații open source și cei care lucrează cu datele operaționale ar putea duce la creșterea calității și vitezei de evaluare a amenințărilor. Mai mult decât atât, activitățile statelor și ale părților interesate din sectorul privat vor fi, de asemenea luate în considerare. Obiectivul este de a evalua fezabilitatea unui astfel de coordonare/cooperare și să se stabilească zonele adecvate și pașii pentru a o obține;
amenințările trebuie să fie extinse cu informații suplimentare cu privire la fluxul de lucru/întreruperea lanțului de atac și modele de atac. Aceste informații trebuie să fie extrase din analiza incidentelor, stabilindu-se astfel feedback-ul necesar pentru a îmbunătăți calitatea evaluării amenințărilor;
setarea cercetărilor în domeniul amenințărilor cibernetice rămâne una dintre principalele provocări ale comunității de securitate cibernetică și presupune modalități de facilitare a colectării de informații, dezvoltarea de instrumente pentru sprijinul analizei, schimbului de informații, etc. privind amenințările;
experții în securitate au subliniat importanța creșterii vitezei în evaluare a amenințărilor și diseminare prin reducerea ciclurilor de detectare și de evaluare. În scopul de a realiza acest lucru, părțile interesate trebuie să sinergizeze și sincronizeze activitățile lor;
creșterea sofisticării atacurilor, creșterea complexității arhitecturi tehnologiilor informaționale, creșterea volumului de date și a limitelor neclare ale perimetrului de securitate reprezintă provocări importante pentru apărarea securității cibernetice. Comunitatea de cercetare trebuie să examineze flexibilitatea măsurilor de securitate: în afară de măsuri active (de exemplu firewall-uri, IDS), trebuie să fie dezvoltate mecanisme de securitate pasive (de exemplu generarea automată de politici, validare și aplicare). Infrastructurile de tehnologii informaționale trebuie să fie rezistente și robuste la atacurile de succes, fără a suferi un impact sever în ceea ce privește disponibilitatea, integritatea și confidențialitatea.
1.3 Riscurile și amenințările asupra securității cibernetice ale Republicii Moldova
În ultimii ani Republica Moldova a înregistrat progrese cu pași mari în implementarea tehnologiilor informaționale, fiind denumită și Imperiul internetului. Potrivit NetIndex, Republica Moldova ocupă locul șase în lume după viteza de acces la internet. Drept consecință, crește contribuția sectorului tehnologiilor informaționale și comunicațiilor la produsul intern brut, atingând 8-10%. Sunt lansate produse noi, conexe dezvoltării intense – pașaportul biometric, sistemul e-declarații, e-guvernare, harta digitală, aderarea la inițiativa „Date Guvernamentale Deschise”. Totodată, Republica Moldova înregistrează în ultimii ani o criză politică, deci destabilizarea funcționării și eficacității sistemului judiciar și legal. În acest sens,nivelul de utilizare a software-lui piratat constituie 90%.
Kaspersky Security Bulletin 2013 furnizează date despre gradul de securitate de navigare pe Internet, conform cărora Republica Moldova prezintă un risc, atingând nivelul de 47,20% utilizatori unici atacați, însă nivel scăzut de infectare (14 – 24% de utilizatori unici infectați) prin intermediul memoriilor flash USB, aparatelor de fotografiat și carduri de memorie pentru telefon, hard disk-uri externe.
Alături de pericolul ce privește instituțiile de stat, există sectorul privat, care nu dispune de suficiente resurse pentru securizarea informației. În contextul prevenirii amenințării, este indispensabilă protecția rețelelor, stocarea și efectuarea procedurii back-up a datelor, identificarea sistemelor de control al accesului la rețea. Profilaxia și măsurile preventive pot minimaliza riscurile. Relevante pot fi considerate treningurile cu privire la securitate, identificarea vulnerabilității de sistem,a pericolelor și amenințărilor în adresa acestora, analiza și evaluarea de risc.
Potrivit unui studiu internațional privind protejarea infrastructurilor critice, cca 53% din rețelele furnizorilor infrastructurii critice, au fost atacați din motive politice.
Centrul de Telecomunicații Speciale constată sporirea atacurilor și tentativelor de atac asupra sistemelor informaționale în instituțiilor de stat. Instrumentele de atac utilizate sunt diverse, printre care: Cross-SiteScripting (XSS), Distributed Denial of Service (DDoS), etc.
Tabelul 2.1 Procentajul atacurilor asupra instituțiilor de stat
Perioada manifestațiilor din aprilie 2009, a fost puternic marcată de o serie de atacuri asupra resurselor web ale guvernului și instituțiilor politice. Centrul de Telecomunicații Speciale au fost atestate numeroase tentative de penetrare a sistemelor de securitate cibernetică ale instituțiilor de stat.
Drept exemplu, în perioada 17 mai – 21 octombrie 2012, din numărul total de mesaje electronice adresate autorităților publice, 986 000 au fost mesaje legitime, aproximativ 8 milioane mesaje conțineau spam, cu 874 programe malițioase.
Conform datelor Laboratoarelor Kaspersky, instituțiile de stat ale Republicii Moldova au fost ținta produsului Red October.
Red October este o campanie de spionaj cibernetic, care a afectat agenții diplomatice și guvernamentale, instituții de cercetare energetică și nucleară și mediul corporativ. În Republica Moldova țintele Red October au fost instituțiile guvernamentale, agențiile diplomatice și ambasadele.
Red October adună informații de pe terminale tradiționale și de pe dispozitivele conectate la rețelele victimelor. Ceea ce este o recunoaștere clară de către infractorii cibernetici că dispozitivele mobile sunt o componentă de bază a mediului de afaceri de azi și conțin informații valoroase.
În martie 2015 o serie de atacuri a fost orientat spre politicieni și activiști în țările CSI (inclusiv Republica Moldova) și Europa de Est. Principalul instrument utilizat a fost cel de administrare de la distanță TeamViewer, ce monitoriza computerele victimelor, astfel operațiunea a devenit cunoscută sub numele de „TeamSpy”.
În consecință, conchidem asupra faptului că Republica Moldova prezintă grad înalt de vulnerabilitate la riscurile și amenințările în securitatea cibernetică. Respectiv, este garantul activităților desfășurate la nivel național în vederea asigurării securității cibernetice, în conformitate cu standardele internaționale.
1.4 Accesul la informații publice – Războiul informațional
Viteza vieții, necesitatea actualizării constante a informației impune apelarea tot mai frecventă la tehnologiile informaționale. Internetul propune soluții rapide de rezolvare a „foamei” informaționale, dar pregătește un „teren minat” pentru utilizatori, supunându-i riscurilor zilnice.
Drept consecință a utilizării pe bandă largă a acestuia au fost create condiții favorabile pentru declanșarea războiului informațional.
Potrivit ENISA, războiul informațional presupune un set de acțiuni orientate împotriva sistemelor informaționale ale adversarului, cu scopul realizării obiectivelor sau influențării în masă. Structurile mediatice favorizează contextualizarea atacurilor prin procesarea și transmiterea rapidă a informației. Respectiv, conexe devin și metodele de influențare psihologică: propaganda, dezinformarea, manipularea, ca forme ale minciunii în scopul obținerii avantajelor, înlăturării concurenței, împiedicarea unor decizii de nivel național, promovarea valorilor și opiniilor preconcepute, etc.
Manipularea și dezinformarea sunt principalele metode de realizare a agresiunii psihologice informaționale, care pot fi ușor minimalizate prin:
accesul liber la sursa de informație;
implicarea opiniei unui grup de experți;
informarea continua din surse autorizate;
cererea și accesul la informațiile publice sau actele normative.
Sectorul corporativ, având interes major în securizarea informațiilor, a dezvoltat instrumente și produse performante de criptare sau intelligence. Criteriul principal de apreciere nu mai prezintă cantitatea informațiilor deținute, dar prin calitatea acestora.
Domeniul securității naționale trebuie să valorifice cercetările în sensul pro-activității de anticipare a atacurilor sau al unei scurgeri eventuale de informații. Studiul fenomenului „libertății informațiilor” va putea elimina confuziile și tezele eronate despre prestarea serviciilor de informații. În sec. XXI, Republica Moldova înregistrează o creștere a numărului de canalele electronice, fapt care presupune procesarea unui volum tot mai mare de informații. O componentă importantă revine informațiilor publice, prin care se înțelege orice informație referitoare la activitățile unei instituții sau autorități publice sau implică distribuția finanțărilor din bugetul de stat. Liberul acces la acest tip de date permite crearea unei viziuni adecvate, anularea modalităților de manipulare și reduce riscurile unor efecte grave în urma unui potențial atac. Totodată, este menținut nivel de implicare și spiritul participativ în luarea deciziilor de ordin public sau național prin reducerea riscului corupției.
Accesul liber la informații contribuie la creșterea transparenței în gestionarea banului public, va consolida responsabilitatea funcționarilor publici, va facilita combaterea corupției etc.
Prima lege cu privire la libertatea de informare a fost actul privind libertatea presei, adoptat de Suedia în 1766. Ulterior, modelul de referință pentru reglementarea accesului la informații este „Freedom of Infromation Act (FOIA)” adoptat de Statele Unite (1955-1965).
Libertatea de exprimare și obținerea liberă de informații sunt factorii definitorii ai unei societăți democratice și prospere.
Paradoxul se constituie în faptul că exemplele cele mai memorabile de încălcare a drepturilor și omului sunt justificate de autorități prin necesitatea protecției securității naționale.
Cursul integrării va dicta stabilirea unei serii de principii generale care vor face discrepanța între accesul liber la informații și restricțiile impuse de instituțiile responsabile de protejarea securității naționale.
Înainte de 11 septembrie, riscurile și amenințările spațiului cibernetic erau discutate doar în grupuri mici de experți tehnici. Dar, începând din acea zi, a devenit evident că lumea cibernetică presupune vulnerabilități serioase pentru diferitele societăți, care sunt din ce în ce mai interdependente.
Web-ul răspândit la scară globală, o invenție veche de câteva decenii, a evoluat. Dar la fel au făcut și amenințările. Viermii și virușii s-au transformat din simple mici probleme agasante în serioase provocări de securitate și instrumente perfecte ale spionajului cibernetic.
Atacurile executate cu implicarea unui grup numeros de calculatoare care generează refuzul de a presta serviciile solicitate (distributed denial of service – DDoS), privite până acum ca, de fapt, nimic mai mult decât niște „blocaje de protest”, au devenit un instrument în războiul informațional.
În iunie 2010, softul malițios „Stuxnet” a devenit public, ceva ca o „bombă de penetrare a țintelor blindate digitală” care a atacat programul nuclear iranian. Prin acesta, avertizările timpurii transmise de experți începând din 2001 au devenit realitate, sugerând că dimensiunea cibernetică ar putea să fie folosită mai devreme sau mai târziu pentru executarea unor atacuri serioase care vor avea consecințe letale în lumea reală.
Un val masiv de atacuri cibernetice de trei săptămâni a demonstrat că țările membre NATO, puternic dependente de comunicațiile electronice, au fost extrem de vulnerabile pe frontul cibernetic.
Pe timpul crizei generate de Kosovo, NATO s-a confruntat cu primele sale incidente serioase cauzate de atacuri cibernetice. Acest lucru a făcut ca, printre altele, contul e-mail al NATO să fie blocat timp de câteva zile pentru vizitatorii externi și că funcționarea website-ului Alianței să fie întreruptă în mod repetat.
Într-un mod tipic pentru acea perioadă, s-a considerat, totuși, că dimensiunea cibernetică a conflictului nu a făcut altceva decât să limiteze acțiunile întreprinse în cadrul campanei de informare a NATO. Atacurile cibernetice erau privite ca un risc, dar ca unul limitat ca amploare și potențial distructiv, solicitând doar răspunsuri tehnice limitate, acompaniate de eforturi de informare a publicului la o scară mică.
A fost nevoie să se producă evenimentele din 11 septembrie pentru ca acea percepție să se schimbe. Și a mai fost nevoie să se producă incidentele din Estonia din primăvara lui 2007 pentru a se putea beneficia de întreaga atenție politică în privința acestei surse crescânde de amenințări la adresa siguranței publice și stabilității statelor. Un val masiv de atacuri cibernetice de trei săptămâni a demonstrat că țările membre NATO, puternic dependente de comunicațiile electronice, au fost extrem de vulnerabile pe frontul cibernetic.
Conștientizarea crescândă a seriozității amenințării cibernetice a fost accentuată și mai mult de incidentele din anii care au urmat.
În 2008, unul dintre cele mai serioase atacuri de până în prezent a fost lansat împotriva sistemului american de computere. Prin intermediul unui singur memory stick conectat la un laptop al armatei, la o bază militară din Orientul Mijlociu, un program spion s-a răspândit nedetectat, atât în sistemele clasificate, cât și în cele neclasificate. Acest eveniment a realizat ceea ce a echivalat cu un cap de pod digital, prin care mii de dosare cu date au fost transferate în servere aflate sub control străin.
Începând de atunci, spionajul cibernetic a devenit o amenințare aproape constantă. Incidente similare s-au produs în aproape toate statele membre NATO și – mai important – recent, din nou, în Statele Unite. De această dată, au fost afectate mai mult de 72 de companii, inclusiv 22 de birouri guvernamentale și 13 contractori din domeniul apărării.
Aceste incidente numeroase petrecute în ultimii cinci sau șase ani echivalează cu un transfer fără precedent în istorie de resurse valoroase și secrete naționale strict păzite către un destinatar anonim și cel mai probabil rău intenționat.
Stuxnet a demonstrat riscul potențial al softului malițios care afectează sisteme de computere de o importanță crucială în managementul aprovizionării cu energie
În timpul conflictului Georgia-Rusia s-au produs atacuri masive împotriva website-urilor și serverelor guvernamentale din Georgia, oferind termenului de război cibernetic o formă mai concretă. Aceste acțiuni nu au produs, de fapt, nici-o avarie fizică. Totuși, ele au slăbit guvernul georgian în timpul unei faze de o importanță crucială a conflictului. Ele au avut, de asemenea, un impact asupra capacității sale de a comunica cu o opinie publică națională și globală foarte șocată. Ca și când astfel de rapoarte nu ar fi fost îndeajuns de amenințătoare, viermele Stuxnet apărut în 2010 a evidențiat un nou salt calitativ la nivelul capabilităților distructive ale războiului cibernetic. În vara lui 2010, s-a răspândit vestea că aproximativ 45.000 de sisteme de control industrial Siemens din întreaga lume au fost infectate de un virus troian special conceput, care putea manipula procesele tehnice de o importanță crucială pentru centralele nucleare din Iran. Deși evaluarea avariilor este în continuare neclară, acest lucru a evidențiat riscul softului malițios care afectează sisteme de computere de o importanță crucială în managementul aprovizionării cu energie sau al rețelelor de trafic. Pentru prima dată, aici a existat dovada existenței atacurilor cibernetice care pot cauza avarii fizice reale și generează riscul pierderii de vieți umane.
Aceste incidente demonstrează clar două lucruri:
Până în prezent, cei mai periculoși actori în domeniul cibernetic sunt tot statele-națiuni. În pofida unor capabilități ofensive aflate din ce în ce mai mult la dispoziția rețelelor criminalității care ar putea să fie folosite în viitor, de asemenea, de actori non-statali precum teroriștii, spionajul și sabotajul de înaltă sofisticare în domeniul cibernetic au în continuare nevoie de capabilitățile, hotărârea și rațiunea cost-beneficii ale unui stat-națiune.
Pagubele fizice și terorismul cibernetic cinetic real nu s-au produs încă. Dar este clar că tehnologia atacurilor evoluează de la mici probleme agasante la o amenințare serioasă la adresa securității informațiilor și chiar la adresa infrastructurii naționale de o importanță crucială.
Nu există nici-o îndoială că unele țări investesc deja masiv în capabilități cibernetice care pot fi folosite în scopuri militare. La prima privire, cursa digitală a înarmării se bazează pe o logică clară și implacabilă, deoarece domeniul războiului cibernetic oferă numeroase avantaje: este asimetric, atrăgător prin costurile scăzute și atacatorul deține inițial toate avantajele.
Mai mult decât atât, nu există practic nici-o formă reală de descurajare în cadrul războiului cibernetic, deoarece până și identificarea atacatorului este extrem de dificilă și, respectând dreptul internațional, probabil, aproape imposibilă. În aceste condiții, orice formă de retorsiune militară ar foarte problematică, atât din punct de vedere legal, cât și din punct de vedere politic.
Capabilitățile apărării în domeniul cibernetic evoluează în mod egal și cele mai multe țări occidentale și-au sporit considerabil apărarea în ultimii ani.
Totuși, pe de altă parte, capabilitățile apărării cibernetice evoluează în mod egal și cele mai multe țări occidentale și-au sporit considerabil apărarea în ultimii ani. O bună apărare în domeniul cibernetic face ca aceste amenințări să fie gestionabile, în măsura în care riscurile reziduale par în mare parte acceptabile, în mod similar amenințărilor clasice.
Dar în loc să vorbim de războiul cibernetic ca despre un război prin el însuși – considerând că primele lovituri digitale echivalează cu un „Pearl Harbour digital” sau un 11 septembrie al lumii cibernetice – ar fi de departe mai potrivit să descriem războiul cibernetic ca pe unul dintre numeroasele mijloace de ducere a războiului. Riscul atacurilor cibernetice sunt foarte reale și devin din ce în ce mai mari. În același timp, nu există vreun motiv de panică, deoarece în viitorul previzibil aceste amenințări nu vor fi nici apocaliptice, nici complet negestionabile.
La numai un an de la 11 septembrie, NATO a adresat deja o solicitare vizând îmbunătățirea „capabilităților sale de a se apăra împotriva atacurilor cibernetice”, ca parte a angajamentelor de la Praga privind capabilitățile, convenite în noiembrie 2002. Totuși, în anii de după 2002, Alianța s-a concentrat în primul rând asupra implementării unor măsuri pasive de protecție, care fuseseră solicitate de partea militară.
Doar evenimentele din Estonia din primăvara lui 2007 au impulsionat Alianța să-și regândească în mod radical nevoia de o politică în domeniul apărării cibernetice și să-și ridice contra-măsurile la un nou nivel. De aceea, Alianța a elaborat pentru prima dată o „Politică NATO privind Apărarea Cibernetică”, adoptată în ianuarie 2008, care a stabilit trei piloni centrali ai politicii NATO în spațiul cibernetic.
Subsidiaritatea, de exemplu, asistența este furnizată numai la cerere, altfel se aplică principiul responsabilității proprii purtate de statele suverane;
Ne-duplicarea, de exemplu, prin evitarea unei duplicări inutile la nivelul structurilor sau al capabilităților – la nivel internațional, regional și național;
Securitatea, de exemplu, cooperarea bazată pe încredere, luând în considerare sensibilitatea informațiilor legate de sisteme care trebuie puse la dispoziție și posibilele vulnerabilități.
Acest lucru a constituit un pas calitativ înainte. El a pavat, de asemenea, drumul către decizia fundamentală luată la Lisabona de a continua activitatea în domeniul apărării cibernetice ca un punct distinct pe agenda NATO.
Impulsionată de evenimente precum cele din Kosovo din 1999 și Estonia din 2007 și fiind profund influențată de schimbările radicale produse în planul percepției amenințărilor la nivel internațional după 2001, Alianța a pus bazele necesare realizării unei „Apărări Cibernetice 1.0”. Ea și-a dezvoltat primele mecanisme și capabilități de apărare cibernetică și a elaborat o Politică de Apărare Cibernetică inițială.
1.5 Terorismul cibernetic
Etapa actuală se caracterizează prin multitudinea de oferte atractive, servicii și produse, create pentru confortul utilizatorilor și rapiditatea de acces. Situația duală se creează în momentul în care acestea devin instrumente și resurse de atac cibernetic, care pot fi găsite pe Internet. Totodată, sunt create și valorificate noi vulnerabilități ale rețelelor.
Atacul cibernetic devine arma sustenabilă cu resurse umane, financiare și temporale modeste, comparativ cu alte forme de influență agresivă. Rezultatul este momentan, iar efectele persist pe parcursul timpului. Atacantul își păstrează anonimatul.
Gradul de intenționalitate sau nivelul în care este afectată ținta (este afectată economia sau securitatea statului) poartă conotația acțiunilor teroriste sau de terorismului cibernetic. Acesta constă în implicarea a două elemente de bază: dispozitivul electronic și rețeaua care cauzează prejudicii de proporții, cu scopul de a înlătura sau intimida adversarul.
Referindu-ne la rețelele publice, Internetul este cea mai mare rețea de informare în masă sau cele confidențiale, care conectează rețele, computere, servere, telefoanele mobile și alte dispozitive și asigură mentenanța diverselor domenii: afaceri, bănci, comerț, administrație publică.
În acest sens, crearea infrastructurii care propune standarde europene de comunicații securizate este un obiectiv menționat în documentele Parlamentului, Consiliului și Comisiei Uniunii Europene.
În Republica Moldova putem opera cu Legea privind prevenirea și combaterea criminalității informatice, nr.20-XVI din 03.02.2009.
Rolul de garant în asigurarea echilibrului informațional revine organelor securității statului, care verifică, raportează și evaluează factorii de risc ce ar pune pericol securitatea națională.
Potrivit aliniatul 2 pct.6 al Concepției securității naționale a Republicii Moldova, obiectivul principal al securității de stat este „efectuarea de activități informative în scopul dobîndirii informațiilor cu caracter politic, economic, tehnico-științific și militar, necesare Președintelui Republicii Moldova, Parlamentului și Guvernului pentru îndeplinirea sarcinilor securității naționale, activității politice externe, economice și militare”.
Utilizarea unor tehnici speciale de colectare a informațiilor – HUMINT, OSINT, IMINT, ELINT, COMINT, permit generarea unui proces complex de analiză. „Toate organelle securității statului ale Republicii Moldova sunt obligate să informeze autoritățile publice despre problemele securității statului”.
Ingineria Socială reprezină una din cele mai simple și eficiente atacuri, dar totuși nu necesită cunoștințe în domeniul tehnologiilor. Ea presupune manipulrea persoanelor ce au o autoritate în sistemul ce urmează a fi spars, de a face anumite lucruri, ce l-ar ajuta pe hacker să execute atacul. Ingineria socială este foarte simplă, de aceea, deseori, nu se iau în considerație astfel de atacuri și din cauza lor pot apărea distrugeri enorme pentru companie. De obicei, ingineria socială este însoțită de alte tipuri de atacuri, astfel devenind o armă puternică în mîna atacantului.
O altă metodă, apropiată de aceasta, utilizată de hackeri reprezintă Dumpster Diving, ce presupune căutarea codului de programe, parolelor în urne, resurse neutilizate, de aceea e necesară distrugerea datelor confidențiale, ci nu aruncarea lor.
Există mai multe metode de atacuri de acest tip, printre care sunt și phishing-ul, vishing-ul și baiting-ul. Phishingul reprezintă un atac, în care se simulează o organizație legitimă, care cere informații confidențiale de la utilizator, de exemplu, pe e-mailul victimei vine un mesaj ce conține siteul emulat al unei organizații reale, cu emblema sa, iar în cazul cînd utilizatorul încearcă să se logheze, el trimite parola sa atacatorului.
Baitingul reprezintă atacul, cînd victima introduce codul dăunător în calculatorul său, doar din propria curiozitate. Hackerul poate lăsa un disc, sau un flash drive USB, ce va instala automat codul dăunător cînd este introdus, și victima din curiozitate poate introduce acel flash pentru a vedea ce e înscris pe el, astfel infectînd calculatorul, dînd permisiune hackerului să obțină acces la el.
Spargerea parolelor reprezintă un atac pe care hackerul îl efectuează ca să se poată autoriza și autentifica într-un sistem pentru a-i obține resursele. În majoritatea cazurilor, atacantul obține nu parolele, ci hashul acelor parole. Precum funcția de criptare a parolelor nu este una inversabilă, deci parola nu se poate de calculat cunoscînd hashul, ea de obicei este aflată prin trierea tuturor variantelor posibile, sau conform unui dicționar, pînă nu coincide parola criptată cu hashul căpătat. Există numeroase metode de criptare, dar cele mai sigure și utilizate în prezent sunt md5 și sha. Saltingul reprezintă o metodă de criptare a parolelor, în funcție de numele de utilizator, astfel complicînd spargerea lor considerabil.
Pentru a evita riscul ca parolele să fie sparte, e nevoie ca ele să fie de o dificultate mare, să conțină litere mici, majuscule, cifre, semne de punctuație, totodată trebuie ca ele să fie schimbate la intervale regulate, pentru a nu da șanse atacatorului să reușească să le spargă în acest interval de timp.
Flooding-ul poate inunda un server sau host cu o cantitate anormală de pachete, avînd ca scop supraîncărcarea serverului. Se deosebesc 2 tipuri de flooding-uri:
SYN Flood – inundarea are loc cu pachete SYN speciale, fără a trimite înapoi ca răspuns pachete ACK. Aceasta duce la faptul că calculatorul primește mai multe pachete SYN decît poate prelucra, lăsînd multe conexiuni semideschise concomitent.
Ca soluție pentru apărarea contra acestui atac poate servi serviciul numit SYNcookie, ce prelucrează în alt fel procesul de stabilire a conexiunii dintre calculatoare prin handshaking. Fără acest serviciu, conexiunea s-ar stabili în următorul fel: Clientul cere o conexiune, deci trimite un pachet SYN către server. Serverul înștiințează că cererea a fost primită, și trimite clientului un pachet SYN-ACK. Acesta îi transmite un pachet ACK, confirmînd conexiunea. Utilizînd SYNcookie, conexiunea are loc în așa fel: Calculatorul A transmite numărul X calculatorului B pentru a cere conexiunea. Acesta crează numărul Y, ce reprezintă o transformare criptată a lui X, și dacă calculatorul B acceptă, conexiunea are loc. Aceasta face ca să nu fie necesară salvarea tuturor pachetelor SYN deschise pe jumătate, deci atacurile de tip SYN Flood nu vor mai fi periculoase.
Altă metodă de protecție presupune crearea programelor care automat vor șterge pachetele SYN după o anumită perioadă de timp, dacă hostul nu cere răspuns, pachetul va fi șters.
În prezent rețelele nu sunt vulnerabile la SYN Flood, deoarece metodele de apărare împotriva lor sunt deseori utilizate.
ICMP ping Flood – se inundează cu pinguri. Este periculos doar în cazul cînd lățimea de bandă a victimei este cu mult mai mică ca a atacatorului. Dacă atacul are loc, calculatorul victimă va consuma o cantitate mare din lățimea sa de bandă, și alte procese nu vor putea avea loc în sistem.
În prezent astfel tipuri de atacuri nu prezintă pericol, deoarece lățimile de bandă de obicei sînt destul de mari pentru a suporta cantitățile de cereri ICMP.
Spoofingul nu este mereu un atac, dar de obicei este însoțit de un atac. El reprezintă ascunderea informației despre calculatorul atacator, de exemplu a adresei IP, adresei MAC, serverului DHCP, DNS, User Agentului, etc. El este utilizat pentru a ascunde identitatea hackerului și a-i face mai dificilă găsirea calculatorului atacator. Spoofingul se realizează prin serverele proxy, vulnerabilitățile în protocoalele TCP/IP sau prin serviciile anonime de pe internet. Utilizînd Spoofingul pentru IP, atacatorul poate trimite pachete dăunătoare unui calculator din rețea, iar acela îi va răspunde calculatorului cu adresa IP sub care s-a ascuns hackerul, din această cauză IP Spoofingul este deseori folosit pentru atacuri de tip DoS, MITM, smurf, pentru redirecționarea traficului sau pentru accesarea rețelei protejate de un firewall, dacă se cunoaște un IP ce poate accesa rețeaua.
O metodă eficientă de atac reprezintă Spoofingul Numerelor Secvențiale. Orice rețea TCP/IP utilizează numerele secvențiale pentru a stabili conexiunile, prin intermediul procesului de handshaking. Aceste numere sunt bazate pe ceasul intern al calculatorului respectiv, calculat după un algoritm. Deci urmărind numerele secvențiale transmise între 2 calculatoare, se poate calcula următoarele valori ale acestor numere, deci se poate de trimis acele numere calculate, intrînd într-o rețea de încredere cu calculatoarele victime.
Session Highjacking e asemănător ca și Spoofingul Numerelor Secvențiale, doar că în acest caz se fură sesiunea unui client, prin ascunderea adresei IP sau MAC reale, cu adresele clientului deja conectat la rețea, astfel opținînd privelegiile acelui client în rețeaua dată.
Cea mai utilizată metodă de securizare împotriva Spoofingului, este criptarea datelor între routere și hosturi externe, ce micșorează șansa ca hackerul să afle datele despre calculatoare în timp rezonabil. Altă soluție ar fi filtrarea în firewall a traficului extern ce vine de la un host de încredere din interiorul rețelei, ce ar evita IP Spoofingul.
Sniffingul reprezină procesul de capturare și analiză a traficului. Utilitarele folosite pentru sniffing se numesc sniffere sau analizatoare de protocoale. Ele analizează pachetele transmise prin rețea, capturînd parolele, sau alte date confidențiale transmise în formă de text simplu. De obicei analizatoarele de protocoale se utilizează în rețele locale, dar pot fi utilizate și în rețelele WAN. Sniffingul poate fi simplu utilizat în LAN în cazul cînd placa de rețea a victimei e setat în modul “promiscuous”, ce asigură că informația va fi citită idiferent de IP-ul sursei.
Pentru protecția împotriva acestor sniffere, se utilizează IPSec, care encriptează traficul din rețea, astfel datele capturate de hacker nu vor fi ușor descifrabile. Altă metodă ar fi folosirea programelor anti-sniffer, ce verifică dacă rețeaua este monitorizată sau nu.
Utilizarea switch-urilor în loc de huburi permite segmentarea subrețelelor, deci atacatorul dintr-un segment de subrețea nu va putea analiza traficul dintre calculatoarele altei subrețele.
Scopurile atacurilor DoS (Denial of Service) nu sunt captarea datelor, parolelor, ci prevenirea utilizatorilor legitimi de a se folosi de anumite resurse ale rețelei. Atacurile DoS se pot manifesta în 2 moduri: prin inundarea cu informație invalidă a serverului, sau prin căderea activității lui. Orice atac care are ca scop limitarea disponibilității unui host poate fi clasificat ca atac DoS. Cele mai frecvente atacuri DoS sunt bazate pe protocoalele TCP/IP. Ele funcționează prin unul din următoarele metode:
Consumul resurselor computaționale, precum lățimea benzii de transfer, spațiu pe hard, puterea procesorului, etc;
Coruperea configurațiilor informației;
Coruperea stării informației, de exemplu întreruperea nesolicitată a conexiunilor TCP/IP;
Distrugerea fizică a componentelor rețelei;
Împiedicarea comunicării dintre 2 calculatoare, astfel ei nu vor putea comunica adecvat.
Există multe tipuri diferite de atacuri DoS:
Ping of Death, acest tip de atac trimite pinguri de mărime mai mare decît mărimea maximă 65535 B, astfel pachetul ICMP este fragmentat, și stația victimă va trebui să îl reasambleze, dar în acest timp el mai primește pinguri, astfel ducînd la supraîncărcarea sistemului.
Atacurile Teardrop se bazează pe același principiu ca și Ping of Death, doar că Teardrop utilizează defectele în protocoalele TCP/IP, în urma transmiterii pachetelor prin rețea fiind imposibilă reasamblarea lor din cauza valorii greșite a offsetului inserat în traficul IP, ce reprezintă o vulnerabilitate în codul de reasamblare a pachetelor invalide din TCP/IP. Așadar prelucrînd multe pachete invalide, calculatorul se supraîncarcă.
Atacuri peer-to-peer- hackerii au descoperit defecte ale rețelelor peer-to-peer, carea le-au permis să inițializeze atacuri DDoS cu ajutorul calculatoarelor zombie din rețeaua p2p. Acest atac se deosebește de atacurile DDoS simple prin faptul că aici atacatorul nu are nevoie să comunice cu calculatoarele zombie pentru a începe atacul. Ele automat se vor deconecta de la rețeaua p2p, inițializînd atacul asupra serverului web victimă. În cazul atacurilor cu un număr mare de calculatoare, serverul se va supraîncărca, chiar și închinzînd conexiunile, el va cheltui multe resurse,
Acest atac poate fi evitat prin specificarea în protocolul p2p care porturi sunt permise, și care nu, astfel blocînd portul 80, posibilitățile de atac a serverului web prin această tehnică devin foarte mici.
Permanent Denial of Service (PDoS) cunoscut ca și Phlashing reprezintă atacuri care distrug sistemul într-atît, încît e necesară înlocuirea componentelor hardware, sau chiar a întregului sistem. Atacatorul obține acces la un printer, router sau alte componente din rețea, astfel îi poate modifica firmware+ul cu o imagine invalidă, coruptă, sau modificată, astfel distrugînd acel component.
Flood la nivelul de aplicație este flood-ul pe Internet Relay Chat (IRC), ce reprezintă o armă de atac frecvent utilizată. Ea are ca scop eliminearea unui utlizator din conversație, sau chiar închiderea conversației, prin intermediului Flood-ului. Există multe metode de astfel de atacuri, de exemplu: prin trimiterea unor mesaje extrem de lungi, prin trimiterea unui număr enorm de mesaje, invitații sau notificări victimei într-un timp scurt, schimbarea nickului, sau conectarea/deconectarea foarte rapidă si repetată.
SPAM-ul de asemenea poate fi un atac DoS. Utilizatorii unui server e-mail pot primi mesaje nesolocitate, ce reclamează diferite produse de care utilizatorul nu are nevoie, sau mesaje cu caracter neplăcut, etc. Acestea reprezintă SPAM-ul, care are ca scop nu deranjarea utilizatorului, ci atacul serverului, prin transmiterea a numeroase e-mailuri, care unii utilizatori trimit altora, SPAM-erii își doresc supraîncărcarea serverului, ce poate duce la utilizarea întregii lățimi de bandă, a puterii procesorului, sau a spațiului pe hard. SPAM-ul poate conține adresa de returnare falsificată, sub numele unui utilizator real, deci e-mailul lui va fi invadat de răspunsuri la mesaj. Programele anti-spam pot filtra mesajele nesolicitate, dar deseori ei consideră ca SPAM și mesajele legitimate.
Avînd acces la calculatorul victimei, atacatorul îl poate încetini întratît, încît sa devină inutilizabil, folosind în acest scop Fork Bomb, ce reprezintă un proces care se deschide pe sine însuși de atîtea ori, cîte sloturi maxime pentru procese admite sistemul de operare, și în caz că se închide un proces, el automat se deschide din nou, astfel nu permite calculatorului să execute alte procese, făcînd sistemul inutilizabil.
Distributed Denial of Service (DdoS) reprezintă atacul în care un singur server este atacat de multe calculatoarea Zombie, care sunt infectate de hacker prin diverse metode, de obicei prin intermediul programelor malware, în care este înscris adresa IP a victimei, deci nu este nevoie de interacțiunea atacatorului pentru a reliza atacul, deși în unele cazuri el poate prelua controlul asupra calculatoarelor infectate. Este utilizată în atacurile Smurf și Fraggle, care sunt explicate în continuare.
În prezent nu există metode eficiente de evitare a atacurilor DDoS, totodată nu poate fi aflat ușor proveniența atacului.
Degradation of Service, acest atac utilizează calculatoare Zombie pulsatoare, adică ele transmit Flooduri doar că nu în timp îndelungat, ci în intervale anumite de timp. Astfel așa tipuri de atacuri sunt dificil de detectat, deoarece sunt asemănătoare cu un trafic mărit, dar ele degradează treptat serverul. Ele pot fi mai periculoase ca Flood-ul simplu, ducînd la întreruperea conexiunilor cu serverul pe perioade lungi de timp.
Atacul Replay, constă în transmiterea fraudată a mesajelor către o victimă, ca și cum din partea altei persoane. În urma sniffingului în interiorul unei rețele, atacatorul poate intercepta datele confidențiale din interiorul rețelei. De exemplu, calculatorul A dorește să comunice cu calculatorul B, acesta cerîndu-i o parolă pentru a verifica identitatea. Dacă hashul parolei coincide cu cea pe care o cunoaște calculatorul B, conexiunea are loc. În acest timp, hackerul a captat acest hash, și în viitor îl poate folosi pentru ca calculatorul B să creadă că de fapt comunică cu calculatorul A.
Pentru a evita astfel de atacuri, se utilizează jetoanele de sesiune, de care se atașează hashul parolei, în dependență de acest jeton, la verificarea identității. Pentru altă sesiune, se folosește alt jeton, care este generat de numere aleatoare. Atacatorul poate afla acest algoritm, urmărind mai multe conexiuni dintre victime, aflînd următoarea valoare la momentul începerii atacului.
DNS Rebiding reprezintă o formă de atac, cînd utilizatorul accesează o pagină web, ce alterează modul în care browserul accesează siteul utilizînd serverul DNS. Prin intermediul codului web javascript, flash sau java, hackerul poate manipula browserul victimei. Deseori DNS Rebiding este utilizat pentru atacurile DDoS, dînd comenzi browserului victimei să atace un server Web, astfel toți utilizatorii care întîmplator vor deschide acea pagină web, își vor infecta browserul, ajutînd hackerului să atace acel server. Pentru a evita astfel de atacuri se utilizează mai multe tehnici. De exemplu DNS Pinning, ce verifică dacă adresa DNS inițială este aceeași ca și la moment, doar că această metodă provoacă erori în cazul serverelor DNS dinamice. Altă tehnică presupune negarea tuturor cererilor HTTP ce nu au un header cunoscut al hostului.
DNS cache poisoning presupune modificarea bazei de date cache a serverului DNS, astfel încît el va asocia adrese ale siteurilor Web cu IP greșit, redirecționînd spre alt site. Atacatorul de exemplu poate redirecționa către o pagină web ce conține un virus, vierme, sau cal troian, astfel, infectînd calculatorul victimei prin intermediul vulnerabilităților în serverul DNS. Infectarea serverului DNS are loc cel mai des cu ajutorul exploiturilor sau a utilitelor special scrise pentru aceasta. De asemenea, există numeroase utilite, sau implementarea serviciilor Network Address Translation (NAT) și Port Address Translation (PAT) pentru a apreveni astfel de atacuri.
ARP Poisoning cunoscut și sub numele de ARP Flooding, ARP Poisning Routing (APR). Principiul atacului constă în faptul că atacatorul trimite pachete ARP (Address Resolution Protocol) falsificate către utilizatorii rețelei. Pachetul asociază adresa MAC a hackerului cu o adresă IP străină din rețea, de exemplu, a gatewayului. Așadar, tot traficul care pretinde să iasă în exteriorul rețelei, va trece nu prin gateway, ci prin calculatorul atacatorului, dîndu-i posibilitate să implementeze atacuri de tip Man-in-the-Middle, sau sniffingul rețelei.
O metodă de apărare împotriva acestui atac reprezintă DHCP snopping, ce verifică după adresa MAC dacă serverul DHCP este întradevăr real.
Atacuri Wireless precum undele radio sunt dificil de controlat, rețelele Wi-Fi sunt supuse des atacurilor de securitate. Toate tehnicile de atac în rețea prin cablu sunt valabile și pentru wireless, doar că în acest caz, există multe metode specifice, caracteristice în mare parte punctelor de acces. Orice calculator ce suportă conexiuni wireless, va putea intercepta toate pachetele care se transmit în radiusul în care fucnționează punctul de acces wireless, de aceea securitatea în rețele Wi-Fi este extrem de sensibilă. Prin intermediul atacurilor wireless, hackerul poate ataca în continuare rețeaua prin cablu. Cea mai simplă metodă de atac wireless reprezintă Wireless DeAuth, care are ca scop nu furtul, modificarea datelor, ci doar delogarea tuturor utilizatorilor din rețea, fără a cunoaște key-ul.
După ce hackerii au început să exploateze rețelele wireless, au apărut metode de securitate bazate pe key-uri. WEP reprezintă prima metodă de evitare a accesului neautorizat. Dar el are multe vulnerabilități, care sunt utilizate de atacatori pentru a exploata rețeaua. O tehnică mai sigură de securitate reprezintă WPA, mai apoi fiind dezvoltat WPA-2, dar hackerii oricum gasesc vulnerabilități în aceste tehnici. În prezent una din cele mai sigure metode de securitate wireless reprezintă Cisco LEAP, care au corectat vulnerabilitățile celorlalte tehnici.
O metodă adițională de securitate reprezintă filtrarea adreselor MAC, deci doar calculatorul cu o adresă specifică va putea utiliza punctul de acces, deși utilizarea Spoofingului MAC este destul de simplă, astfel e posibil de utilizat aceasta pentru a obține acces neautorizat la rețea. Altă utilizarea a Spoofingului MAC ar fi în Session HighJacking. Ea presupune Sniffingul rețelei wireless, pentru a găsi adresele MAC a utilizatorilor deja autorizați, și modificarea adresei proprii în conformitate cu adresa utilizatorului, și atacatorul se poate folosi de rețea, fiind socotot deja logat de punctul de acces.
Network Injection este procesul în care atacatorul utilizează un punct de acces ce nu filtrează traficul, pentru a reconfigura routerele, switchurile și huburile inteligente. În așa fel, o întreagă rețea poate să cadă, fiind necesară restartarea, sau chiar reconfigurarea lor.
Atacul Caffe Latteeste o altă metodă de a exploata rețeaua WEP. Pentru a o realiza, hackerul nu are nevoie să se afle în radiusul de acoperire a rețelei. El exploatează sistemele Windows, capturînd informația din stivă, astfel obținînd key-ul de la rețeaua wireless. Atacatorul transmite numeroase cereri ARP encriptate, utilizînd Floodul cu aceste pachete, el poate obține keyul.
Obiectivul tehnologiilor de securitate a informației constă în „protejarea intereselor” celor care se bazează pe informații, sistemele și comunicațiile care livrează aceste informații împotriva daunelor care pot rezulta din incapacitatea de a se asigura disponibilitatea, confidențialitatea și integritatea informațiilor.
Scopurile securității informaționale trebuie să fie stabilite pe baza priorităților constante ale securității naționale ce corespund sarcinilor de lungă durată ale dezvoltării mediului informațional al societății, incluzînd:
apărarea intereselor naționale ale statului în condițiile globalizării proceselor informaționale și formгării rețelelor informaționale globale;
asigurarea organelor puterii și conducerii de stat, persoanelor fizice și juridice cu informație veridică, completă și oportună, necesară pentru luarea deciziilor;
prevenirea încălcării integrității resurselor informaționale de stat, utilizării lor nelegitime și ineficiente;
realizarea drepturilor cetățenilor, organizațiilor și statului în vederea obținerii, difuzării și utilizării informației;
susținerea normelor democratice, în special a principiilor de interacțiune a statului, societății și persoanei în mediul informațional, în calitate de agenți realmente egali ai relațiilor democratice;
Atacurile cibernetice asupra rețelelor informaționale ale oricărei țări pot avea consecințe grave, cum ar fi întreruperea funcționării unor componente-cheie, provocarea pierderilor de venituri și proprietăți intelectuale sau chiar pierderea vieților omenești. Contracararea unor astfel de atacuri necesită crearea unor componente riguroase, cum încă nu există în prezent, dacă se dorește reducerea vulnerabilităților și prevenirea sau diminuarea forței capacităților îndreptate împotriva infrastructurilor critice.
La etapa actuală de dezvoltare a sistemelor informaționale, odată cu creșterea cantității de informații vehiculate prin rețelele informaționale, evoluția rapidă a tehnologiilor, și sporirea numărului de specialiști în domeniul tehnologiilor informaționale, precum și accesibilitatea echipamentelor performante metodele tradiționale de protecție a informațiilor nu mai sunt eficiente. De aceea în ultimii ani se observă o creștere considerabilă a investițiilor în securitatea cibernetică. Acest lucru se datorează nu numai sporirii numărului de atacuri cibernetice asupra instituțiilor, organizațiilor, companiilor atît civile, cît și celor din sectorul de apărare, dar și sporirii considerabile a „calității” atacurilor și pagubelor materiale și morale cauzate de către acestea.
Deoarece Republica Moldova este încă la etapa de dezvoltare a unei societăți electronice avansate infrastructurile critice sunt mai mult sau mai puțin automatizate. Astfel riscurile și amenințările la adresa securității cibernetice ale acestor infrastructuri pot fi în stare a le afecta funcționalitatea cu nivele de gravitate diferite, funcție de nivelul implementării tehnologiilor informaționale.
Astfel goana după digitizarea serviciilor publice, automatizarea proceselor și informatizarea Republicii Moldova, fără o atenție cuvenită apărării cibernetice, duce în cele din urmă la expunerea considerabilгă a societății informaționale vulnerabilităților și amenințărilor cibernetice.
Astăzi sectorul public al Republicii Moldova este dependent de spațiul cibernetic prin:
Semnătura digitală;
MCloud (infrastructura Cloud Computing);
Mpass (platforma ca serviciu);
Mpay (sistem de plăți electronice);
Guvern fără hîrtie;
Platforma de registre;
Portaluri de date guvernamentale (servicii, date) etc.
Conform statisticilor pentru anul 2014 și 2015 marea parte a atacurilor automate au fost lansate din rețelele furnizorilor de servicii tip Cloud, deci odată cu dezvoltarea în Republica Moldova a rețelelor de acest tip (fapt deja constatat) fără atragerea unei atenții sporite problemelor securității acestora infrastructura Cloud Computing poate deveni o sursă pentru atacuri orientate în mîinile peroanelor rău intenționate.Totodată accesul în masă la Internetul de bandă largă, utilizarea omniprezentă a rețelelor virtuale de socializare, a mijloacelor mobile de bandă largă și accesibilitatea conținutului digital împreună cu lipsa culturii de securitate cibernetică și utilizarea preponderent a softului piratat (90% din softul instalat) face Republica Moldova o sursă ideală pentru crearea rețelelor botnet.
Importanța deosebită acordată circuitului liber și protejat al informațiilor determină necesitatea elaborării în Republica Moldova a unei Strategii Naționale de Securizare a Spațiului Cibernetic. În strategie este de a se stabili cinci priorități naționale pentru realizarea scopului propus:
un sistem de răspuns în caz de perturbare a traficului informațiilor;
un program național de reducere a vulnerabilităților și amenințărilor în acest spațiu;
un program național de pregătire în domeniul protecției spațiului cibernetic;
securizarea comunicațiilor guvernamentale;
cooperarea internațională оn domeniul protejării spațiului cibernetic.
În anii care vor urma, importanța spațiului cibernetic va determina conștientizarea protecției lui nu numai de către guverne, dar și de către firme private și persoane particulare. Aceasta va conduce la asocierea utilizatorilor în scopul reducerii vulnerabilităților, combaterii și eradicării amenințărilor îndreptate împotriva spațiului cibernetic. Și statul în acest efort trebuie să joace rolul cel mai important.
Astfel o viziune puternică a statului în dezvoltarea tehnologiilor informaționale și a comunicațiilor ca una dintre domeniile critice pentru economia locală, care continuă a produce efecte bune, atât din punct de vedere economic și social, cât și în domeniile unde țara înregistrează cele mai remarcabile succese de pe glob. Deci, Republica Moldova necesită să dezvolte o infrastructură puternică a tehnologiilor informaționale și a comunicațiilor și să încurajeze o asimilare puternică de către cetățeni, întreprinderi și nu în ultimul rând de către Guvern prin extinderea ofertelor sale de servicii on-line. Mergând mai departe, țara ar putea beneficia mai mult de consolidare a sistemului de inovare, care, la moment, suferă de o serie de deficiențe ce limitează capacitatea de inovare a sectorului privat și de a beneficia, astfel, de întregul potențial pe care tehnologiile informaționale și a comunicațiilor îl pot oferi.
Din punctul meu de vedere securitatea cibernetică a Republicii Moldova este lezată de următorii factori importanți:
lipsa unei strategii naționale de dezvoltare a tehnologiilor informaționale și securizare a spațiului cibernetic;
structurile abilitate în securitatea cibernetică existent reacționează la amenințări activ, pe când mult mai eficiente sunt activitățile proactive;
structuri rudimentare abilitate în managementul crizei și protecția infrastructurii critice;
lipsa bazei legislative adecvate care ar permite executarea (forțarea) legilor cu privire la securitatea cibernetică;
formularea în termeni generali și vagi a legislației în domeniul tehnologiilor informaționale;
lipsa unui sistem educațional în domeniul securității informaționale.
Contracararea riscurilor și amenințărilor la adresa securității cibernetice rezidă în soluționarea factorilor expuși anterior.
Capitolul 2
Securitatea cibernetică și informațională
2.1 Aspectele generale privind internetul și criminalitatea informatică
Internet-ul este o „rețea a rețelelor” informaționale care reunește câteva mii de rețele de ranguri diferite ce provin din zeci de țări ale lumii. Este o rețea virtuală formată dintr-un număr în continuă creștere de rețele locale (Local Area Network – LAN) publice și private, rețele pe arii extinse (Wide Area Network – WAN), rețele regionale și naționale interconectate. Internet-ul reprezintă cel mai mare “cartier” al Cyberspace-ului și pune la dispoziția utilizatorilor câteva categorii majore de servicii: World Wide Web-ul, Electronic Mail-ul, Usenet-ul, Internet Relay Chat-ul.
Fără îndoială, serviciile oferite de Internet a ajutat foarte mult atât cercetarea științifică cât și afacerile și comunicările inter-umane. Criminalitatea informatică în sine constituie mai multe tipuri de infracțiuni, cum ar fi licitații electronice frauduloase, bunuri comandate on-line fraudulos, accesul neautorizat la sisteme informatice, cum ar fi de exemplu la conturile bancare ale victimelor de unde se pot sustrage bani, transmiterea de viruși, pornografie infantilă, folosirea de identități false, infracțiuni privind încălcarea drepturilor de autor și a drepturilor conexe etc.
Frauda, este una dintre cele mai comune probleme cu care se confruntă rețeaua, datorită expansiunii uriașe a comerțului prin internet, fraudă se realizează prin modalități de la cele mai simple la cele mai complicate. Există astfel pe unele pagini de web softul necesar creării de cărți de credit false, prin care se achită o comandă de bunuri, sau prin excrocherii în care se determină un anume utilizator să-și spună numărul de carte de credit și celelalte detalii necesare, pentru ca mai apoi infractorul să achiziționeze diferite bunuri de o anumită valoare pe zi, pentru a nu fi necesară confirmarea telefonică, sau prin fax. Echipa Național Computer Crime aparținând FBI estima într-un studiu al său că încercările de fraudă pe computer nu sunt nici măcar detectate în proporție de 85-97%.
O altă mare problemă legată de securitatea din rețea, o constituie așa zișii „hackeri“, care sparg anumite coduri și rețele, fie pentru a frauda companiile respective (de exemplu furtul de jocuri de la companiile producătoare), fie pentru a fura anumite informații (spionaj industrial), fie din pur amuzament, pentru a încurca socoteala victimei (distrugerea paginii de prezentare a unei companii).
Sunt cunoscute multe cazuri în care hackerii au distribuit viruși, care au distrus sau aveau potențialul să distrugă sute de mii de calculatoare din întreaga lume. În condițiile în care cu mijloace tehnice minime și cheltuieli financiare modice este de așteptat ca orice utilizator interesat să pătrundă în rețeaua Internet și să acceseze diverse baze de date, fapt care oferă posibilitatea ca un răuvoitor sau bolnav psihic, din oricare parte a lumii, să creeze pagube imense unor comunități, indivizi sau chiar state aflate într-o altă zonă geografică a lumii. De altfel, unii specialiști afirmă că „Teroristul zilei de mâine ar putea fi capabil să provoace daune mai mari cu un Keyboard decât cu o bombă“.
Conform unui sondaj Eurobarometru, condus de către Comisia Europeană, utilizatorii de internet din UE sunt foarte preocupați de securitatea informatică. 76% din respondenți sunt de acord cu faptul că riscul de a deveni o victimă a criminalității informatice a crescut în ultimul an (2013), ceea ce reprezintă un procent mai ridicat în raport cu un sondaj similar efectuat în 2012. 12% din utilizatorii de internet au avut deja un cont în cadrul unei rețele de socializare sau un cont de email care le-a fost spart, potrivit ec.europa.eu.
Sondajul Eurobarometru, la care au participat peste 27 000 de persoane din toate statele membre, arată, de asemenea, că:
87% din respondenți evită să divulge online informații cu caracter personal (ceea ce reprezintă o ușoară scădere față de 89% în 2012);
majoritatea respondenților consideră în continuare că nu sunt bine informați cu privire la riscurile criminalității informatice (52% în comparație cu 59% în 2012);
7% au fost victime ale fraudării online a cardului de credit sau a operațiunilor bancare;
s-a înregistrat o creștere semnificativă a numărului de utilizatori care se conectează la internet utilizând un smartphone (35% față de 24% anul trecut) sau o tabletă (14% față de 6%).
Prevenirea și combaterea criminalității informatice se efectuează pe următoarele principii, precum legalitatea, respectarea drepturilor si libertăților fundamentale ale omului, operativitatea, inevitabilitatea pedepsei, securitatea informatică si protecția datelor cu caracter personal, utilizarea complexă a masurilor de profilaxie (juridice, social-economice și informatice), parteneriatul social, colaborarea autorităților administrației publice cu organizații internaționale, cu organizații neguvernamentale, cu alți reprezentanți ai societății civile.
In ceea ce privește infracțiunile cibernetice, specialiștii Decalex Legal Solutions pun la dispoziția partenerilor săi servicii de prevenire sau soluționare legala a urmatoarelor situații:
Frauda informatică;
Violarea secretului corespondenței;
Falsificarea de instrumente de plată;
Falsificarea unei inregistrări tehnice;
Falsul informatic;
Accesul ilegal la un sistem informatic;
Interceptarea ilegală a unei transmisii de date informatice;
Alterarea integrității datelor informatice;
Perturbarea funcționării sistemelor informatice;
Operațiuni ilegale cu dispozitive sau programe informatice;
Furtul de date cu caracter personal.
Datorită amplorii deosebite pe care a luat-o, criminalitatea informatică a intrat de mult timp in atenția publică, în special în tările putemic dezvoltate, unde calculatorul a patruns in aproape toate domeniile de activitate. Astfel, înca din anul 1989, Consiliul Europei a adoptat o Rezoluție (nr. 9) în care se enumerau principalele conduite care reprezintă tipuri noi de delicte, generate chiar de specificul activității calculatoarelor, și care ar trebui să facă obiectul unor incriminari distincte in legislațiile naționale. Lista minimală a acestora cuprinde fapte ca: frauda informatică, falsul în informatică, fapte care aduc perjudicii datelor sau programelor informatice, sabotajul informatic, accesul neautorizat, interceptarea neautorizată, reproducerea neautorizată de programe informatice protejate, reproducerea neautorizată a topografiilor circuitelor integrate, alterarea datelor sau programelor informatice, spionajul informatic, utilizarea neautorizată a unui calculator, utilizarea neautorizată a unui program informatic protejat.
Dezvoltarea tehnologiilor informaționale au sporit considerabil eficiența afacerilor în cele mai diferite sfere de activitate (economie, medicină, drept etc.), rețelele de telecomunicații, permit efectuarea tranzacțiilor în regim real de timp, viteza de procesare a sporit considerabil, iar companiile sunt capabile să păstreze și să prelucreze masive enorme de date.
Însă, pe lângă aspectele pozitive, a apărut un șir de fenomene negative – infracțiunile informatice, adică realizarea unor acțiuni directe sau indirecte, fizice sau logice, premeditate sau nepremeditate, ce au scop modificarea uneia sau mai multor stări (confidențialitate, integritate, accesibilitate, non-repudiere) ale unui sistem sau subistem informațional.
Acest fapt a dus la apariția unei noi ramuri a dreptului, care necesită elaborarea concepției de infracțiune informatică, definirea noțiunii și elucidarea tipurilor infracțiunilor, clasificarea lor și stabilirea măsurilor de constrângere, elaborarea metodelor, tehnicilor și metodologiilor de cercetare a infracțiunilor și, nu în ultimul rând, elaborarea programelor de studiu pentru pregătirea specialiștilor în domeniu.
Aflându-se într-o etapă inițială de maturitate în domeniu, atât specialiștii, cât și părțile vătămate întâmpină probleme majore în cercetarea acestui tip de infracțiuni. De multe ori, din cauză că părțile vătămate nu cunosc ce acțiuni trebuie să întreprindă și cum trebuie să asigure statutul juridic al probelor existente, organele de drept sunt incapabile să demonstreze vina în instanțele de judecată, chiar și fiind cunoscut infractorul.
Agenții economici, fiind, de obicei, ținta răufăcătorilor, adesea au rețineri în a anunța structurile competente despre faptul constatării unor infracțiuni. În plus, în majoritatea cazurilor, aceștia nici nu realizează că, de facto, a avut loc o infracțiune. Prin urmare, dacă organizația este victimă a unei infracțiuni informatice, este necesar să se reacționeze rapid și ferm pentru a minimiza pierderile, asigura imposibilitatea distrugerii dovezilor și a facilita descoperirea răufăcătorului.
Scopul primar al lucrării este de a evidenția acțiunile necesar de a fi întreprinse, care sunt aspectele-cheie la care este nevoie să se atragă atenția pentru a fi siguri că nu au fost distruse dovezile și, nu în ultimul rând, necesitatea pregătirii cadrelor capabile să efectueze o expertiză juridică calitativă.
Infracțiunile informatice, la fel ca și în cazul infracțiunilor obișnuite, au un subiect și obiect al infracțiunii. Subiectul infracțiunii informatice poate fi definit ca persoana care, motivată de anumiți factori (necunoaștere, curiozitate, interes material etc.), realizează acțiuni ce contravin normelor legale sau etice. Infracțiunile informatice pot fi separate în două categorii: infracțiuni, săvârșirea cărora a fost facilitată de tehnologiile informaționale, și infracțiunile unde calculatoarele și rețelele de calculatoare reprezintă ținta atacului.
Atunci când un calculator este utilizat pentru săvârșirea unei infracțiuni, pe suportul de date pot fi găsite înregistrări despre frauda comisă care include informație despre identificarea falsă, reproducerea și distribuirea informației, informație-subiect al proprietății intelectuale, colectarea și distribuirea pornografiei și multe altele (acces nesancționat la resurse, instrumente de ocolire/înlăturare a protectiei logice etc.). Infracțiunile la care calculatoarele și rețelele de calculatoare reprezintă obiectul infracțiunii constă, de obicei, în distrugeri de date și resurse tehnice. Adesea, calculatoarele compromise sunt utilizate pentru compromiterea altor calculatoare și/sau rețele-obiect al infracțiunii (aplicații malefice – viruși, instrumente de organizare a atacurilor direcționate DDoS etc.).
Noile tehnologii și mediul digital sofisticat au facilitat posibilitățile de ascundere a informației despre infracțiunile realizate, iar dovezile sunt colectate și păstrate într-un mod diferit, chiar utilizând tehnologii legale. Prin urmare, în cazul cercetărilor infracțiunilor informatice, apare necesitatea de a elabora noi tehnici de cercetare și analiza. În prezent, în practica juridică o mare problemă o reprezintă anume păstrarea statutului de dovadă juridică a dovezilor. Acest fapt este aproape imposibil atunci când nu există norme elaborate și instrucțiuni clare, general valabile, de ridicare și documentare a dovezilor. Acest fapt este îngreunat și de faptul necunoașterii de către părțile vătămate a măsurilor elementare de conservare a dovezilor ce atestă săvârșirea infracțiunilor informatice.
În acest caz, inițiativele și responsabilitatea primară revin conducerii de vârf a organizațiilor. Pentru a se asigura că organizația va reacționa eficient și oportun în cazul oricăror incidente, aceasta trebuie să ia în considerare crearea unui sistem de reacțiune la incidente. Aceasta presupune crearea unei subdiviziuni de securitate, implementarea mecanismelor de securitate și elaborarea, comunicarea și implementarea instrucțiunilor și procedurilor de reacție la incidente. De asemenea, colaboratorii trebuie să cunoască autoritatea responsabilă de asigurarea securității organizației și să posede coordonatele de contact ale acesteia.
De asemenea, este foarte important ca responsabilii de securitate din organizație să cunoască acțiunile necesar de a fi efectuate și minimul necesar de informație, necesar de a fi colectată și prezentată organelor ce vor fi solicitate pentru a constata și cerceta infracțiunea. Dintre acestea pot fi specificate:
Conservarea resurselor în momentul depistării incidentului sau, dacă nu este posibil acest fapt (în cazul serverelor), efectuarea copiilor exacte ale sistemelor (full back-up).
Limitarea accesului la resurse.
Dacă infracțiunea este în curs de derulare, este necesar să fie activate aplicațiile și mecanismele de monitorizare.
Este necesar să fie documentate toate daunele suportate în urma incidentului. Dintre acestea pot fi specificate:
numărul estimat de ore, necesar pentru recuperarea funcționalității (numărul de persoane implicate x rata x nr. ore );
costurile suportului temporar (dacă există);
costul echipamentului deteriorat;
valoarea datelor distruse;
venitul ratat;
pierderea imaginii;
pierderi suportate în urma neîndeplinirii condițiilor contractuale etc.
Pentru a obține un rezultat final pozitiv, conducătorii organizațiilor trebuie să ia toate măsurile necesare pentru a face posibilă raportarea organelor competente și se prezintă următoarea informație:
Informația detaliată referitoare la incident/infracțiune – cum a fost depistat cazul, care au fost acțiunile întreprinse, ce acțiuni mai sunt necesare de întreprins etc;
Informația despre potențialul răufăcător;
Idei referitoare la posibilele motive.
Datorită specificului tehnologiilor informatice, este foarte dificilă asigurarea statutului de dovadă juridică în instanțele de judecată a instrumentelor utilizate pentru săvârșirea infracțiunii. Pentru aceasta, posesorul de resurse (compania) trebuie să respecte un set de măsuri, care ar asigura veridicitatea informației și imposibilitatea denaturării ei ulterioare.
Conducerea trebuie să încerce a evalua natura infracțiunii (interior sau exterior) și, în cazul când există probabilitatea unor acțiuni malefice din interior, să limiteze la maximum accesul la resursele informatice. O acțiune uzuală de restartare a calculatorului poate duce la pierderea informației și, prin urmare, a unor dovezi juridice.
În procesul de cercetare a infracțiunilor, orice componentă este foarte semnificativă. Prin urmare, orice componentă a infrastructurii informatice va fi supusă cercetării. Dintre acestea pot fi specificate unitățile centrale de procesare, dispozitive interne de păstrare a datelor, dispozitive optice și magnetice, discuri optice, dischete, camere digitale, fișiere log, aplicații, instrucțiuni, manualele de specialitate, echipament de telecomunicații etc. O importanță asemănătoare o au notițele personale ce conțin numere de telefoane, adrese, adrese e-mail, adrese web, parole de acces.
Dezvoltarea societății informatice depinde direct de dezvoltarea resurselor informaționale, de cultura informațională a membrilor societății, de nivelul pregătirii cadrelor corespunzătoare activității informaționale în societate. Odată cu dezvoltarea tehnologiilor informaționale se dezvoltă infracțiunile în acest domeniu, iar succesul depistării infractorului și redarea statutului juridic al dovezilor în instanță nu depinde de fiecare persoană ce utilizează noile tehnologii. Republica Moldova se află în prima etapă de dezvoltare a ramurii respective și întâmpină mari greutăți în dezvoltarea de mai departe. Prin urmare, pentru a construi o societate informațională sănătoasă, Statul, în primul rând, trebuie să ia toate măsurile necesare pentru a asigura securitatea subiecților participanți la relațiile informaționale.
În concluzie, consider că succesul creării unei societăți informatice depinde, în mare parte, de soluționarea unui spectru de probleme juridice, economice și organizaționale, cum ar fi:
Elaborarea și definirea unei terminologii unice în domeniul securității informatice și a dreptului informatic;
Analiza practicilor moderne și armonizarea actelor normative în vigoare cu practicile internaționale și anume armonizarea în materie de documentare a dovezilor și în chestiunile de reproducere a înregistrărilor informatice – Societatea Informațională are nevoie de un drept specific evoluat;
Reglementarea tranzacțiilor electronice. Elaborarea unui cadru legal adecvat pentru afaceri, care să reglementeze nu numai comerțul electronic și semnătura electronică, ci și aspectele referitoare la banii electronici, fiscalitatea și modul de încheiere a contractelor în Internet;
Elaborarea tehnicilor și metodologiilor de cercetare a infracțiunilor informatice. Datorită caracterului transfrontalier al criminalității informatice, armonizarea legislației cu cea internațională trebuie să vizeze, în principal: dreptul de autor, confidențialitatea datelor, prevenirea și combaterea criminalității informatice, precum și promovarea standardelor tehnice care să asigure intercomunicarea noilor rețele de comunicații;
Crearea programelor de studiu și pregătirea specialiștilor în domeniul securității informatice;
Crearea în structurile de stat a funcțiilor, responsabile pentru implementarea și administrarea mecanismelor de securitate informațională;
Organizarea seminarelor de aprofundare a cunoștințelor și de schimb de experiență cu specialiștii în domeniu, din alte țări.
În Republica Moldova s-au facut o serie de studii și evaluari care au identificat unele caracteristici ale acestui tip de criminalitate care se desfasoară pe teritoriul țării noastre sau în care făptuitorii sunt cetățeni moldoveni.
Din evaluările grupărilor infracționale care acționează în domeniu s-au desprins următoarele caracteristici privind criminalitatea informatică produsă în Republica Moldova:
caracter predominant financiar, se urmăreste obținerea unui produs financiar substanțial și sunt vizate sisteme de plată, produse de credit și plată oferite de instituții financiare;
organizarea grupărilor care acționează, structurarea și specializarea membrilor acestora;
folosirea unor tineri cu abilități în a utiliza computerele și noile tehnologii, care sunt organizați și coordonați de către lideri ai grupărilor infracționale;
trecerea de la fraudele informatice, în care încrederea era elementul primordial în realizarea tranzacțiilor, la fraude în care predomina folosirea de programe informatice în fraudare;
caracterul transnațional al acestor fapte, în sensul că sunt vizate victime din alte țări, anumite activități sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state;
permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum și sisteme informatice ce pot fi compromise;
reorientarea grupărilor infracționale către fraudarea mijloacelor de plată electronică oferite de instituțiile financiare din Republica Moldova;
reorientarea grupărilor infracționale care comit fraude informatice, de la fraudele mărunte (prejudicii mici) îndreptate împotriva persoanelor, către fraudele mari (prejudicii mari a sute de mii/milioane de euro) împotriva companiilor;
zonarea infractorilor pe tipuri de infracțiuni și țări de destinație, datorate specificului zonei (zone turistice, zone cu număr ridicat de grupări infracționale bine organizate etc).
Potrivit studiului Business Software Alliance cu privire la pirateria software pentru computere personale, Republica Moldova face parte din grupul de state cu cea mai mare rată a pirateriei, ocupînd locul 4 din lume (după Georgia, Bangladesh și Zimbabwe). Se constată că, ponderea produselor program ilegale din totalul software-ului utilizat este de 91%, ceea ce constituie, în opinia BSA, 28 milioane de dolari SUA, și, totodată, cel puțin 70 milioane de lei venit național (reieșind din achitarea TVA și a taxelor de import).
În concluzie pot menționa faptul că domeniul cibernetic este mereu într-un progres continuu, așa că și infractorii se adaptează rapid la instrumentele de comunicare anonime și nedetectabile pentru a comite diverse crime informaționale. Odată ce internetul reprezintă un mijloc mult mai rapid și ușor de comunicare, de organizare a activității multor societăți comerciale, odată ce numărul de utilizatori ai internetului este mereu în creștere, comerțul electronic acumulând tot mai multe resurse financiare, și mai ales în condițiile în care toate structurile statelor și guvernelor se folosesc exclusiv de calculatoare, iar telefoane mobile au marea majoritate din cetățenii foarte multor state, infractorii vor fi mereu atrași de posibilitățile acestui domeniu de a obține câștiguri tot mai mari, în interval tot mai mici de timp.
Consider ca pentru o combatere mai eficientă a criminalității informatice din orice stat al lumii, indiferent de pozițioinarea acestuia, este nevoie de o conclucrare a tuturor specialiștilor din domeniu împreună cu organele de drept și alte organizații private pentru a depista cât mai rapid locul comiterii infracțiunii, persoana celui vinovat, pedepsirea lui, cât și implimentarea diferitor programe în prevenirea săvârșirii acestor infracțiuni.
2.2 Impactul amenințărilor cibernetice asupra securității naționale
Procesul de informatizare a societății și evoluția acesteia a progresat în ultimele decenii din cauza ca forța de decizie a necesității este susținută de utilizatori. Sistemul s-a dezvoltat cu o viteză uriașă luînd în considerație ca Internetul cuprinde cîteva zeci de milioane de calculatoare și zeci de mii de rețele locale, peste 15 milioane de utilizatori navighează în fiecare moment prin Internet, folosind serviciul Web (WWW – World Wide Web).
Internet-ul este cea mai imensă și inepuizabilă platformă de dezvoltare în toate domeniile vieții sociale. Tehnologia oferită deschide însă noi orizonturi comiterii de infracțiuni, fie „clasice” – furtul, înșelăciunea, fie specifice – asupra cărora vom reveni, cu un caracter înalt sofisticat. Ușurința în utilizare, costul scăzut, rapiditatea și asigurarea unui caracter anonim fac din Internet un mediu propice infracțiunilor. Datorită caracterului global al rețelei și uriașei complexități, posibilitățile „de ascundere” ale autorului sunt practic nelimitate, încurajînd și din acest motiv săvîrșirea de infracțiuni.
Pentru depistarea unor asemenea infracțiuni este necesară o înaltă specializare înaltă în domeniu și folosirea unor tehnologii sofisticate, care trebuie să nu le dea avans mijloacelor și metodelor folosite de infractori. Mai mult, deși accesul la rețea este global, investigarea infracțiunilor săvîrșite în acest mod – care pot avea caracter transfrontalier – se lovește de barierele naționale, de lipsa sau insuficiența unor reglementări (incriminări) internaționale în materie și chiar de lipsa incriminărilor specifice din legislațiile naționale, rămase cu mult în urma dezvoltării fenomenului.
În general, deși diversitatea infracțiunilor săvîrșite prin intermediul Internet-ului este uriașă, acestea sunt incriminate în legislația comună, care nu acoperă însă toate situațiile specifice acestui mijloc de săvîrșire.
De exemplu, hărțuirea electronică, care poate deveni foarte periculoasă datorită posibilităților pe care le are făptuitorul de a-și păstra anonimatul și mai ales de a exercita actele de hărțuire, fiind pus într-o poziție foarte avantajoasă, care îl încurajează – neputința de localizare și lipsa contactului fizic, direct cu victima sunt de natură să înlăture anumite bariere psihologice (inhibiții) ale făptuitorului și, în același timp, să amplifice temerea victimei. În anumite forme de săvîrșire, faptele de hărțuire electronică pot fi încadrate în infracțiuni ca amenințarea, hărțuirea sexuală sau șantajul, dar nu se reduc la acestea.
Civilizația informației, avînd ca politică globalizarea informațiilor și afacerilor, acceptarea intruziunilor economice și culturale, într-o sfidare a naționalismului și a granițelor, a dus la așa-numita „nouă ordine informatică” și la „războiul informatic” (infowar), acesta înglobînd strategiile războiului electronic, ofensiv și defensiv, războiul economic și tehnicile războiului psihologic, inclusiv arta informării și dezinformării.
Principalele infracțiuni săvîrșite pe Internet privesc încălcarea drepturilor de autor – referitor la protecția programelor, informațiilor, bazelor de date etc., fraudele informatice, accesul neautorizat la sistemele informatice și alte infracțiuni săvîrșite prin intermediul rețelelor de comunicații.
Infracțiunile informatice ar putea fi clasificate, potrivit recomandărilor Consiliului Europei (lista minimală), în opt categorii:
1) frauda informatică – constînd în orice ingerință într-un sistem informatic care îi influențează rezultatul, cauzînd prin aceasta un prejudiciu, cu intenția de a obține un avantaj material pentru sine sau pentru altul;
2) falsul informatic;
3) fapte care prejudiciază datele sau programele pentru calculator;
4) sabotajul informatic;
5) accesul neautorizat;
6) intercepția neautorizată;
7) reproducerea neautorizată a unui program de calculator protejat;
8) reproducerea neautorizată a unei topografii.
Criminalitatea informatică în Moldova, acest fenomen este prezent de mult timp în societatea statelor mari ale lumii, în ultima perioadă și Moldova a început să fie ținta diferitelor atacuri, atacuri ce tind să pună în pericol relații sociale dintre cele mai fundamentale pentru statul nostru.
Conform datelor furnizate de Centrul Național de Securitate Cibernetică, au fost afectate un număr de patru agenții guvernamentale și ambasade străine. Din păcate însă, în februarie 2013, Moldova s-a aflat din nou printre țintele unui alt atac de mare amploare, considerat a fi mai puternic chiar decît „Octombrie Roșu”. Acest nou virus, denumit MiniDuke, are ca obiect, asemănător lui “Octomber Red”, compromiterea unor instituții și agenții guvernamentale prin sustragerea unor informații geopolitice confidențiale.
Eugene Kaspersky, fondator al Kasperky Lab, afirma că modul de operare al virusului, de tip malware, consta în trimiterea unor fișiere de tip PDF, create să pară foarte credibile pentru destinatarii săi, avînd un conținut bine construit, care să imite prezentările despre un seminar pe tema drepturilor omului (strategia de politică externă a Ucrainei și planurile NATO pentru țările membre.
Se pare din nefericire, că au fost deja mai multe instituții compromise din țări precum Belgia, Ucraina, Irlanda și Cehia.
De asemenea, din cercetările efectuate, reiese clar că atacul are un impact deosebit asupra securității statului, prin profilul entităților vizate de atac și nivelul tehnologic superior al aplicației ostile. La momentul actual, instituțiile abilitate ale statului fac toate eforturile pentru stoparea și identificarea sursei atacului. Chiar, că atacul ar putea proveni din partea unei entități statale. Din estimările facute, acest atac are un impact mai mare, din cauza nivelului tehnologic superior, care îi permite să se disimuleze mai bine și să preia sub control rețeaua compromisă, în scopul exfiltrării de informații.
În cadrul unei conferinte internaționale persoana abilitata de securitatea cibernetica, a tras următoarele concluzii în legătură cu amenințarea cibernetică în Moldova:
Există entități cibernetice ostile (statale și non statale), care vizează cu intenție Moldova;
Atacurile cibernetice majore cu impact asupra securității naționale a Moldovei au fost derulate pînă în prezent doar de actorii statali (spionajul cibernetic) și grupările de crimă organizată (criminalitate informatică);
Agresiunile cibernetice extremiste sunt incipiente, iar cele teroriste nu au fost înregistrate pînă în present;
Niciun atac cibernetic nu a produs consecințe distructive grave, pentru că în prezent, obiectivul agresorilor cibernetici este culegerea de informații despre Moldova și infrastructurile sale critice și nu distrugerea acestora;
Nivelul de securitate cibernetică națională este insuficient pentru a permite Republicii Moldova să prevină un atac cibernetic de nivel tehnologic înalt;
Actorii statali vor derula agresiuni cibernetice agresive, pe care le vor disimula mai frecvent în spatele actorilor non-statali (crimă organizată și hacking);
Infrastructurile critice și domeniul financiar-bancar vor fi vizate cu predilecție;
Va crește nivelul tehnologic al atacurilor statale, iar tehnologiile utilizate în acestea vor fi assimilate de crima organizată, ceea ce va conduce la amplificarea impactului asupra securității naționale;
Dinamica amenințării cibernetice asupra Republicii Moldova va fi potentate de instabilitatea riscurilor și amenințărilor din arhitectura de securitate regională.
Dezvoltarea rapidă a tehnologiilor moderne de informații și comunicații a avut un impact major asupra ansamblului social, marcînd adevărate mutații în filozofia de funcționare a economiei, politicii și culturii, dar și asupra vieții de zi cu zi a individului. Practic, în prezent, accesul la tehnologia informației și comunicațiilor reprezintă una dintr-e premisele bunei funcționări a societății moderne.
Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generînd deopotrivă oportunități de dezvoltare a societății informaționale bazate pe cunoaștere, dar și riscuri la adresa funcționării acesteia (la nivel individual, statal și chiar cu manifestare transfrontalieră).
Alături de beneficiile incontestabile pe care informatizarea le induce la nivelul societății moderne, aceasta introduce și vulnerabilități, astfel că asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu.
Republica Moldova urmărește atît dezvoltarea unui mediu informațional dinamic bazat pe interoperabilitate și servicii specifice societății informaționale, cît și asigurarea respectării drepturilor și libertăților fundamentale ale cetățenilor și a intereselor de securitate națională, într-un cadru legal adecvat.
Din această perspectivă se resimte necesitatea dezvoltării culturii de securitate cibernetică a utilizatorilor sistemelor informatice și de comunicații, adesea insuficient informați în legătură cu potențialele riscuri, dar și cu soluțiile de contracarare a acestora. Cunoașterea pe scară largă a riscurilor și amenințărilor derivate din activitățile desfășurate în spațiul cibernetic, precum și a modului de prevenire și contracarare a acestora necesită o comunicare și cooperare eficiente între actorii specifici în acest domeniu.
Incidentele de securitate cibernetică și atacurile cibernetice majore cu care s-au confruntat în ultimii ani unele state și organizații internaționale au determinat conștientizarea, la nivel internațional, a necesității adoptării unor strategii și politici în domeniul securității cibernetice. Astfel, există în prezent strategii naționale de securitate cibernetică, precum cele ale Estoniei, Statelor Unite ale Americii, Marii Britanii, Germaniei și Franței, care fundamentează necesitatea demersurilor pentru dezvoltarea capabilităților proprii de contracarare a atacurilor cibernetice și stabilesc cadrul de acțiune și cooperare între diverse entități guvernamentale și nonguvernamentale pentru limitarea consecințelor.
Conform acestor strategii, eforturile națiunilor vizează implementarea unor măsuri de securitate care să conducă la creșterea nivelului de protecție a infrastructurilor cibernetice, în special a celor care susțin infrastructurile critice naționale.
Scopul Strategiei de securitate cibernetică a Moldovei este de a defini și de a menține un mediu virtual sigur, cu un înalt grad de reziliență și de încredere, bazat pe infrastructurile cibernetice naționale, care să constituie un important suport pentru securitatea națională și buna guvernare, pentru maximizarea beneficiilor cetățenilor, mediului de afaceri și ale societății în ansamblul ei.
Strategia de securitate cibernetică a Moldovei prezintă obiectivele, principiile și direcțiile majore de acțiune pentru cunoașterea, prevenirea și contracararea amenințărilor, vulnerabilităților și riscurilor la adresa securității cibernetice a Moldovei și pentru promovarea intereselor, valorilor și obiectivelor naționale în spațiul cibernetic.
În scopul asigurării coerenței și eficienței acționale, Strategia de securitate cibernetică a Moldovei, urmărește îndeplinirea obiectivului național de securitate privind "asigurarea securității cibernetice", cu respectarea principiilor și caracteristicilor Strategiei naționale de apărare și Strategiei naționale de protecție a infrastructurilor critice.
Este neîndoielnic faptul, că amenințarea cibernetică reprezintă la momentul actual o amenințare care ar trebui să trezească îngrijorare în toți factorii de putere responsabili. De aceea se impune, cu necesitate, o analiză profundă a acestui nou tip de amenințări și a metodelor prin care atacurile informatice pot produce efecte de natură a le include în rîndul celor care sunt caracterizate de un grad ridicat de risc pentru securitatea națională. Este important ca instituțiile statului ce au ca obiect de activitate securitatea națională să fie pregătite a interveni în cazul unor asemenea incidente, astfel încît să reușească să reducă la minim riscurile și efectele unor cyber-atacuri.
Acest suport va trebui să conțină atît norme de drept substanțial care să incrimineze astfel de fapte deosebit de grave, precum și norme de procedură ce vor trebui urmate în cazul în care securitatea națională ar fi pusă în pericol prin acțiuni din sfera criminalității informatice. De asemenea, Moldova trebuie să facă progrese în ceea ce privește cooperarea internațională, cooperare ce este atît de importantă pentru stăvilirea acestui gen de criminalitate.
2.3 Atacurile cibernetice asupra smartphone-urilor
Piața telefoanelor inteligente s-a dezvoltat vertiginos în ultimii ani, iar pirații cibernetici au profitat de acest lucru și au intensificat atacurile informatice către aceste dispozitive, profitînd de naivitatea utilizatorilor mai ales în ce privește navigarea pe internet, scrie AFP în prima zi a Congresului mondial al telefoniei mobile la Barcelona.
„Piața telefoanelor mobile este guvernată de inovație și se concentrează pe adăugarea funcționalităților care au legătură tot mai mult cu marketingul decît cu măsurile de securitate și respectul pentru viața privată”, a declarat James Lyne, responsabilul pentru securitate globală în cadrul Sophos în ultima zi a Congresului mondial al telefoniei mobile.
Acesta a punctat responsabilitatea fabricanților în ce privește sensibilizarea insuficientă a consumatorilor în acest domeniu, în care mai puțin de 40% utilizează un cod PIN de acces.
Producătorul sud-coreean Samsung a insistat , în timpul prezentării modelului Galaxy S6 pe noua funcționalitate de încărcare a bateriei fără a folosi dispozitivul la priză și pe funcțiile sporite ale camerei sale foto, însă nu a fost prezentată vreo informație despre protecția sa antivirus.
În prezent ne confruntăm la smartphone-uri cu probleme pe care le-am experimentat în urmă cu 15 ani pe calculatoarele personale.
Deja sunt tot mai multe probleme de securitate, iar ținînd cont de puterea lor de calcul smartphone-urile sunt veritabile calculatoare portabile, conectate la internet în permanență, a declarat Tanguy de Coatpont, directorul general Kaspersky Lab Franța.
Cel mai recent studiu al Kasperky Lab subliniază că 28% dintre utilizatorii de telefoane inteligente ignoră aproape în totalitate programele malware orientate împotriva telefoanelor mobile, făcînd astfel jocul infractorilor cibernetici.
Cel mai surprinzător este faptul că 26% dintre persoanele chestionate conștientizează riscurile, dar nu se îngrijorează deloc, însă această iresponsabilitate provoacă de doi ani de zile infractorii cibernetici să fructifice aceste avantaje ale telefoanelor inteligente.
Potrivit Alcatel-Lucent, 16 milioane de persoane la nivel mondial au căzut pradă acestor atacuri în 2015.
Ne confruntăm cu o creștere a atacurilor cu aproape 400% de la un trimestru la altul, însă chiar și așa rămînem departe de numărul atacurilor desfășurate asupra calculatoarelor personale, a indicat David Grout, directorul pentru Europa al Intel Security.
"Este un vector de risc din ce în ce mai important, pentru că hackerii țin în mîinile lor numeroase informații personale (…) în special financiare", a adăugat David Grout.
În ce privește modelele cu tehnologie de ultimă generație, mare parte nu sunt dezvoltate avînd în vedere și condițiile de siguranță, cu excepția telefonului Blackphone 2, pe care producătorul său Silent Circle îl consideră cel mai sigur împotriva atacurilor cibernetice și a programelor de supraveghere ale agențiilor de informații. Acest telefon oferă avantajul efectuării unor convorbiri cifrate chiar dacă cel care răspunde folosește un telefon clasic.
Majoritatea atacurilor sunt desfășurate împotriva sistemului de operare mobilă Android, ce funcționează în regim deschis și este întîlnit pe mai mult de 80% din aparatele mobile de pe piață, a declarat Tanguy de Coatpont de la Kasperky Lab.
Nici sistemul iOS al celor de la Apple, considerat de mulți mult mai sigur decît Android de la Google, nu este pe deplin cruțat. În Marea Britanie, versiunea pentru iPhone a aplicației de întîlniri a comunității de homosexuali — Grindr — a fost spartă de hackeri, a dezvăluit Sean Sullivan, cercetător la F-Secure.
Majoritatea experților în securitate informatică recomandă instalarea programelor antivirus pentru scanarea traficului de internet și totodată descărcarea aplicațiilor dezvoltate numai de platformele oficiale, scrie AFP.
2.4 Contracararea riscurilor și amenințărilor cibernetice pentru Republicii Moldova
Obiectivul primar al tehnologiilor de securitate a informației constă în protejarea intereselor „consumatorului”, care pot rezulta ca urmare la destabilizare, lipsa de disponibilitate, confidențialitate și integritatea informațiilor.
Obiectivele de bază ale securității informaționale trebuie să fie întocmite în baza priorităților de lungă durată, incluzînd:
promovarea intereselor naționale ale statului în condițiile globalizării proceselor informaționale și formării rețelelor informaționale globale;
asigurarea organelor puterii și conducerii de stat, persoanelor fizice și juridice cu informație veridică, completă și oportună, necesară pentru luarea deciziilor;
protejarea drepturilor cetățenilor, organizațiilor și statului cu privire la obținerea, difuzarea și utilizarea informației;
promovarea normelor democratice, cu implicarea a celor trei referenți: statul, societatea și persoana, drept agenți egali în relațiile democratice;
protecția informațională a cetățenilor.
Spațiul cibernetic, fiind în continuă dezvoltare, presupune creșterea pericolului la adresa utilizatorilor. Interes major, în acest sens, prezintă contracararea atacurilor cibernetice organizate, cu scopul destabilizării infrastructurii, a economiei sau a securității naționale.
Atacurile cibernetice asupra securității informaționale de nivela național pot avea efecte grave: întreruperea funcționării unor elemente-cheie, pierderilor de venituri și proprietăți intelectuale sau chiar accidente.
În contextul dezvoltării intense a tehnologiilor, sporirii numărului de specialiști în domeniul tehnologiilor informaționale, accesibilitatea de achiziționare a echipamentelor performante, metodele tradiționale de protective își pierd valoarea. În acest sens, asigurarea securității informaționale se bucură de investiții tot mai mari. Acest fapt este cauzat de schimbările cantitative și calitative privind atacurile cibernetice. Republica Moldova, fiind la etapa de dezvoltare a unei societăți electronice avansate, infrastructurile critice sunt relativ automatizate. În consecință, pot fi afectate diferite nivele de ordin de stat, în funcție de complexitatea tehnologiilor informaționale. Digitizarea serviciilor publice, automatizarea proceselor și informatizarea Republicii Moldova, sporește expunerea vulnerabilităților cibernetice.
Cetățenii, guvernul și agenții economici din Republica Moldova utilizează tehnologiile informaționale și de comunicații tot mai des în ultima perioada. Prețurile reduse pentru internet în bandă largă, precum și poziționarea Republicii Moldova printre primele zece țări în lume după viteza internetului a permis creșterea numărului de utilizatorilor ai internetului de bandă largă, astfel circa 38% din populație utilizează activ internetul. Totodată, așteptările cetățenilor Republicii Moldova față de serviciile publice online de asemenea au crescut ceea ce a condiționat în mod natural dezvoltarea guvernării electronice. Astfel, pe măsura creșterii gradului de informatizare a societății Republicii Moldova, aceasta devine tot mai vulnerabilă la atacuri, iar asigurarea securității spațiului cibernetic a devenit o garanție a securității naționale, economice și chiar personale. În prezent crearea și implementarea unei strategii de securitate a informației, precum și adoptarea standardelor și practicilor internaționale care vor contribui la siguranța serviciilor electronice și la protejarea informației sensibile a devenit o preocupare la nivel național.
Infractorii folosesc spațiul cibernetic pentru a accesa informațiile cu caracter personal, a fura proprietatea intelectuală a întreprinderilor și a dobândi informații senzitive deținute de guvern, în scopul unui câștig financiar sau politic, sau în alte scopuri malițioase. Astfel, cu părere de rău constatăm că în spațiul informațional, frontierele naționale nu prezintă bariere pentru infractorii cibernetici.
Un eventual atac cibernetic soldat cu succes ar putea perturba activitatea infrastructurilor critice ale unui stat, dăunând grav economiei și amenințând securitatea națională. Moldova nu are imunitate la astfel de atacuri. Spre exemplu, în 2014 au fost recepționate 2.700.000 de alerte de către CERT-GOV-MD, 22.000 de email-uri detectate cu viruși, numărul de viruși detectați a crescut de la 9 alerte pe zi la 107 pe zi, adică de 12 ori mai mult decât media anului 2013. Din fericire, aceste incursiuni și activitatea nefastă au fost detectate și blocate cu succes. De asemenea, Moldova se confruntă și cu o serie de amenințări cibernetice adresate infrastructurilor critice. Având în vedere interdependența infrastructurilor informaționale și sectoarelor cum ar fi bancar, de transport, energetic, protecției sociale și apărării naționale, acest lucru prezintă un motiv de îngrijorare.
Guvernul Republicii Moldova a recunoscut necesitatea îmbunătățirii securității cibernetice, astfel liderii guvernării înțeleg că o astfel de garanție este corelată direct cu securitatea națională în era globalizării tehnologice. Crearea unei legislații naționale complete în acest domeniu, inclusiv stabilirea și aplicarea măsurilor de securitate de bază pentru infrastructura națională critică, a devenit o prioritate pentru Guvernul Republicii Moldova.
În 2010, Moldova a lansat procesul de e-Transformare a Guvernului. Acest program strategic oferă o viziune unificată a modernizării și îmbunătățirii eficienței serviciilor publice prin intermediul Guvernării TI. Asigurarea de informații – încrederea în securitatea, integritatea și disponibilitatea sistemelor informatice – este esențială pentru o dezvoltare logică a unui stat modern, însă aceasta ar însemna și implementarea de noi sisteme și măsuri de protecție a acestor sisteme informaționale.
Ritmul de dezvoltare rapid din ultimul deceniu, din păcate, nu a inclus suficiente controale pentru a asigura securitatea cibernetică completă. Moldova nu este singură în față acestor provocări, fiind strâns legată de dezvoltarea TI la nivel mondial și a amenințărilor cibernetice emergente persistente în toată lumea. Unul dintre principalele dezavantaje ale erei digitale însă rămâne a fi dependența de sisteme și rețele. Astfel, problemele de securitate sunt omniprezente. Când vine vorba de securitatea cibernetică, recunoaștem că este important ca cetățenii să aibă încredere în instituțiile de stat și private. Prin urmare, Centrul pentru Securitatea Cibernetică de nivel guvernamental al Republicii Moldova trebuie să corespundă caracterului evolutiv al amenințărilor cibernetice.
La etapa actuală, sectorul public al Republicii Moldova oferă produse, care în urma unui atac pot devini surse de manevre malițioase:
Semnătura digitală;
MCloud (infrastructura Cloud Computing);
Mpass (platforma ca serviciu);
Mpay (sistem de plăți electronice);
Guvernarea electronică;
Platforma de registre;
Portaluri de date guvernamentale (servicii, date).
Potrivit datelor statistice procentaj mare al atacurilor automate revine perioadei anului 2013 și 2015, acestea fiind lansate din rețelele de tip Cloud. Respectiv, dezvoltarea în Republica Moldova a rețelelor de acest tip (fapt deja constatat) nu poate fi garantul securității, devenind sursă pentru atacuri ulterioare. Valoarea acordată navigării libere și protejarea informațiilor condiționează necesitatea elaborării în Republica Moldova a unei Strategii Naționale de Securizare a Spațiului Cibernetic. Strategia trebuie să răspundă priorităților naționale pentru realizarea scopului propus:
model de răspuns în caz de deviere a traficului informațiilor;
un sistem național de reducere a vulnerabilităților;
un ciclu educațional de pregătire în domeniul protecției spațiului cibernetic;
securizarea rețelei guvernamentale;
cooperarea și urmărirea standardelor internaționale pentru protejarea spațiului cibernetic.
În consecință, o soluție relevantă pentru Republica Moldova ar fi să dezvolte o infrastructură puternică a tehnologiilor informaționale, încurajînd extinderea ofertelor de servicii on-line. Totodată, este necesară consolidarea sistemului de inovare, pentru anticiparea crearea noilor instrumente de atac.
Impedimentele majore în securitatea cibernetică al Republicii Moldova sunt:
lipsa unei strategii naționale pentru securizarea spațiului cibernetic;
existent reacției structurilor implicate în cazuri de atac, relevantă fiind anticiparea acestora;
structuri rudimentare abilitate în managementul crizei și protecția infrastructurii critice;
lipsa bazei legislative cu privire la securitatea cibernetică;
lacunele legislației în domeniul tehnologiilor informaționale, raportarea la termini vagi, fapt ce permite tratarea acestora în diverse aspecte;
lipsa unui mediu de învățare relevant cu privire la securitatea informațională.
Contracararea atacurilor cibernetice potențiale presupune:
instituționalizarea, crearea și implementarea actelor normative în vederea asigurării securității informaționale;
constituirea programului național de prevenire și contracarare a potențialului cibernetic;
fortificarea culturii de securitate informațională;
facilitarea cooperării internațional prin intermediul stagiarilor și organizării acțiunilor comune.
Capitolul 3
Studierea atacului cibernetic în Armata Națională
3.1 Cazuri de atacuri cibernetice în Armata Națională
Tehnologia informației și comunicațiile ne oferă un șir de avantaje, dar în același timp, ne face mai vulnerabili în fața eventualelor pericole în spațiul virtual. Atacurile cibernetice devin tot mai frecvente și aduc noi riscuri și pagube enorme sectorului guvernamental, privat și cetățenilor.
În ziua de azi, securitatea cibernetică este unul dintre cele mai discutate subiecte atât în lume, cât și în Republica Moldova. Cetățenii, guvernul și agenții economici din Republica Moldova utilizează tehnologiile informaționale și de comunicații tot mai des în ultima perioada. Prețurile reduse pentru internet în bandă largă, precum și poziționarea Republicii Moldova printre primele zece țări în lume după viteza internetului a permis creșterea numărului de utilizatori ai internetului de bandă largă, astfel circa 38% din populație utilizează activ internetul. Totodată, așteptările cetățenilor Republicii Moldova față de serviciile publice online de asemenea au crescut ceea ce a condiționat în mod natural dezvoltarea guvernării electronice.
Astfel, pe măsura creșterii gradului de informatizare a societății Republicii Moldova, aceasta devine tot mai vulnerabilă la atacuri, iar asigurarea securității spațiului cibernetic a devenit o garanție a securității naționale, economice și chiar personale.
În prezent crearea și implementarea unei strategii de securitate a informației, precum și adoptarea standardelor și practicilor internaționale care vor contribui la siguranța serviciilor electronice și la protejarea informației sensibile a devenit o preocupare la nivel național. Infractorii folosesc spațiul cibernetic pentru a accesa informațiile cu caracter personal, a fura proprietatea intelectuală a întreprinderilor și a dobândi informații senzitive deținute de guvern, în scopul unui câștig financiar sau politic, sau în alte scopuri malițioase.
Astfel, cu părere de rău constatăm că în spațiul informațional, frontierele naționale nu prezintă bariere pentru infractorii cibernetici. Un eventual atac cibernetic soldat cu succes ar putea perturba activitatea infrastructurilor critice ale unui stat, dăunând grav economiei și amenințând securitatea națională. Moldova nu are imunitate la astfel de atacuri. Spre exemplu, în 2014 au fost recepționate 2.700.000 de alerte de către CERT-GOV-MD, 22.000 de email-uri detectate cu viruși, numărul de viruși detectați a crescut de la 9 alerte pe zi la 107 pe zi, adică de 12 ori mai mult decât media anului 2013. Din fericire, aceste incursiuni și activitatea nefastă au fost detectate și blocate cu succes. De asemenea, Moldova se confruntă și cu o serie de amenințări cibernetice adresate infrastructurilor critice.
Având în vedere interdependența infrastructurilor informaționale și sectoarelor cum ar fi bancar, de transport, energetic, protecției sociale și apărării naționale, acest lucru prezintă un motiv de îngrijorare.
Guvernul Republicii Moldova a recunoscut necesitatea îmbunătățirii securității cibernetice, astfel liderii guvernării înțeleg că o astfel de garanție este corelată direct cu securitatea națională în era globalizării tehnologice. Crearea unei legislații naționale complete în acest domeniu, inclusiv stabilirea și aplicarea măsurilor de securitate de bază pentru infrastructura națională critică, a devenit o prioritate pentru Guvernul Republicii Moldova.
Pagina oficială a Băncii Naționale a Moldovei (BNM) a fost atacată de hackeri. Pe data de 4 iunie 2015, resursele informatice ale Băncii Naționale a Moldovei au fost supuse unui atac cibernetic de tip DDoS (Distributed Denial of Service), care a blocat accesul la datele BNM disponibile în rețeaua internet. Ca rezultat, pagina oficială a BNM a fost temporar indisponibilă. Nu s-au înregistrat pierderi sau coruperi de date gestionate de BNM.
Atacurile cibernetice de tip DDoS constau în provocarea suprasolicitării site-urilor vizate cu cereri false de informații. Țintele unor asemenea atacuri sînt, de obicei, organizațiile guvernamentale și companiile comerciale mari.
În februarie anul 2015, sistemele informaționale ale cinci instituții de stat au fost atacate, potrivit unui comunicat al Procuraturii Generale. Procurorii nu au precizat ce instituții au fost ținta acestui atac cibernetic. Specialiștii au identificat șase servere, localizate peste hotare, de la care s-au infectat calculatoarele. Atacul a fost realizat, de cele mai multe ori, prin e-mail-uri care arătau ca cele de corespondență.
Centrul de telecomunicații speciale din Republica Moldova a depistat două atacuri cibernetice orientate împotriva resurselor informaționale ale aparatului prezidențial.
La 8 aprilie 2009, Centrul de telecomunicații speciale a depistat un atac cibernetic masiv (DDoS – Denial of Service), orientat spre blocarea funcționării resurselor informaționale ale administrației prezidențiale. Analiza incidentului a demonstrat, că atacul a fost organizat de un hacker sau un grup de hackeri, prin intermediul unei rețele Botnet, care reprezintă o rețea de calculatoare virusate.
Conform datelor statistice ale experților internaționali în domeniul securității informaționale "SecureWorks", acest tip de rețea poate include circa 150 de milioane de calculatoare, inclusiv servere conectate la rețeaua Globala Internet."
Al doilea atac a avut loc la 10 aprilie și a reprezentat transmiterea unui volum enorm de 3,5 milioane de cereri de conectare (pachete de sincronizare) pe parcursul a șase minute, de la o adresă IP înregistrată în România, la București.
Un alt atac cibernetic a fost și acela din 2014 asupra unuia dintre cei mai mari operatori de internet din Republica Moldova. Astfel, peste 100.000 de abonați ai acestuia au simțit căderi ale rețelei de internet și televiziunii preț de câteva minute, în mai multe zile. Dat fiind faptul, că acest lucru s-a întâmplat prin atacuri intenționate de tip „ denial of service” pe echipamentele de backbone, care asigură interconectarea companiei cu operatorii internaționali.
Deși rețeaua era protejată de astfel de atacuri, a fost descoperită totuși, o breșă de securitate informațională la nivel de protocol de rutare în internet BGP (Border Gateway Protocol) pe sistemul de operare a routerului principal, ce a permis degradarea temporară a serviciului oferit.
Ritmul de dezvoltare rapid din ultimul deceniu, din păcate, nu a inclus suficiente controale pentru a asigura securitatea cibernetică completă. Moldova nu este singură în față acestor provocări, fiind strîns legată de dezvoltarea TI la nivel mondial și a amenințărilor cibernetice persistente în toată lumea. Unul dintre principalele dezavantaje ale erei digitale însă rămâne a fi dependența de sisteme și rețele. Astfel, problemele de securitate sunt omniprezente.
3.2 Cert-GOV-MD și programul de securitate cibernetică
În ziua de azi, păstrarea activelor informaționale în siguranță într-un mediu al sistemelor informaționale interconectate este o provocare care devine tot mai dificilă cu fiecare nou „e” serviciu lansat, cu fiecare nou instrument intrus. Cu părere de rău, nu există o soluție unică pentru securizarea activelor informaționale, iar o abordare cuprinzătoare a riscurilor cibernetice, care ar putea fi asigurată de o strategie și politici de securitate este urgentă. Metodele de prevenire, protecție și combatere în domeniul securității cibernetice trebuie să coreleze în mod adecvat riscurile existente. Pe moment, lipsa unei culturi de securitate informațională precum și a unei baze legislative adecvate sunt unele dintre cele mai mari provocări pentru factorii de decizie și utilizatori.
Astfel, dezvoltarea și implementarea unui set cuprinzător de cerințe minime pentru protecția informațională atât în guvern cât și în societate este obligatorie pentru asigurarea securității cibernetice. În acest sens, chiar și micile modificări în sistemul educațional, de proceduri și în politică pot ridica în mod considerabil nivelul general de securitate al societății.
În acest context în anul 2010, o inițiativă guvernamentală în domeniul securității cibernetice a fost implementată cu succes. Astfel, în cadru întreprinderii de stat „Centrul de Telecomunicații Speciale” responsabilă pentru sistemele info-tele-comunicaționale ale guvernului Republicii Moldova a fost creat, Centrul pentru Securitatea Cibernetică, CERT-GOVMD.
CERT-GOV-MD este o structură absolut necesară pentru a răspunde necesităților de securitate informațională și pentru a preveni infracțiunile cibernetice la nivel guvernamental. Specialiștii din cadrul CERT-GOV-MD examinează nu numai incidentele apărute la nivel de stat, dar și incidentele informaționale din societate, raportate de cetățeni sau chiar și acelea venite din străinătate. Actualmente în Republica Moldova, CERT-GOV-MD este o entitate unică care gestionează securitatea informațională a sistemelor guvernamentale de date. CERT-GOV-MD primește și procesează informațiile cu privire la amenințările existente sau potențiale amenințări cibernetice, oferă recomandări cu privire la utilizarea securizată a datelor online și oferă asistență pentru autoritățile publice a Republicii Moldova în prevenirea și atenuarea incidentelor cibernetice. Cooperarea cu diverse instituții, atât naționale cât și internaționale, este esențială în activitatea CERT-GOV-MD. În ianuarie 2014 CERT-GOV-MD a devenit membru Trusted Introducer, astfel fiind primul și unicul CERT din Moldova acreditat Trusted Introducer, făcînd astfel parte din comunitatea echipelor europene membre CSIRT în scopul cooperării împotriva atacurilor cibernetice. Prin calitatea de membru, CERT-GOV-MD construiește o platformă pentru cooperare bilaterală și multilaterală, în conformitate cu prioritățile sale strategice privind abordarea activă a amenințărilor și incidentelor actuale.
În ultimii ani la CERT-GOV-MD au fost dezvoltate o serie de inițiative, care trebuie continuate. Mai exact, CERT-GOV-MD a fost implicat în acțiuni de sensibilizare prin publicare de rapoarte, organizare de ateliere ale experților și dezvoltarea de parteneriate public-privat. Sensibilizarea și îmbunătățirea relațiilor de cooperare între sectorul public și privat reprezintă unul dintre domeniile principale asupra căruia lucrează echipa pe probleme de securitate cibernetică CERT-GOV-MD. În timp ce lupta cu noile amenințări la adresa securității continuă, coordonarea acțiunilor instituțiilor guvernamentale cu cele întreprinse de sectorul privat devine mai importantă ca niciodată. Iar parteneriatului public – privat în domeniul securității cibernetice îi revine un rol aparte în asigurarea securității informaționale.
Crearea și dezvoltarea de parteneriate publice-private reprezintă o necesitate având în vedere, că securitatea cibernetică este atât responsabilitatea guvernelor, prin serviciile de informații și instituțiile de aplicare a legii, cât și a sectorului privat. Ca urmare, este necesar să fie stabilite mecanisme de cooperare într-e sectorul public și cel privat în scopul prevenirii, identificării, analizării și reacției la evenimente de natură cibernetică. De asemenea, trebuie considerată o necesitate împărtășirea cunoștințelor și bunelor practici ca o modalitate de sporire a capabilităților de asigurare a securității cibernetice.
Iar pentru ca Republica Moldova să dispună de un spațiu cibernetic deschis, sigur și securizat și pentru a reduce vulnerabilitățile, riscurile și pericolele cibernetice având un sistem național funcțional de management al securității cibernetice în strînsă cooperare cu autoritățile publice, sectorul privat și organismele europene din domeniu a fost creat și aprobat ,,Programul de securitate cibernetică pentru anii 2016-2020. Care pe 13 noiembrie 2015 a intrat în vigoare.
Programul este un proiect amplu care prevede implementarea unui sistem de securitate cibernetică pentru republica Moldova. Acest program are drept scop crearea unui sistem de management al securității cibernetice a Republicii Moldova prin securizarea serviciilor societăți informaționale, contribuind astfel la dezvoltarea unei economii bazate pe cunoaștere, ceea ce, la rîndul său, va stimula creșterea gradului de competitivitate economică și de coeziune socială, precum și va asigura crearea de noi locuri de muncă.
Obiectivul principal al Programului, este crearea și implementarea unui sistem de management al securității cibernetice a Republicii Moldova care să asigure entităților vizate din domeniul public și cel privat, planificarea și utilizarea resurselor disponibile, identificarea intervențiilor necesare pentru diminuarea impactului dăunător al criminalității, atacurilor și incidentelor cibernetice asupra dezvoltării sigure a societății informaționale.
Realizarea obiectivului principal al Programului, în conformitate cu problemele specific se va produce prin realizarea complexă a 7 obiective specifice:
1) procesarea, stocarea și accesarea în siguranță a datelor, inclusiv a datelor de interes public;
2) securitatea și integritatea rețelelor și serviciilor de comunicații electronice;
dezvoltarea capacităților de prevenire și reacție urgentă la nivel național (rețeaua CERT națională);
4) prevenirea și combaterea criminalității informatice;
5) consolidarea capacităților de apărare cibernetică;
6) educația, formarea și informarea continuă în domeniul securității cibernetice;
7) cooperarea și interacțiunea internațională în sferele ce țin de securitatea cibernetică.
Pentru realizarea obiectivelor formulate au fost identificate, împreună cu autoritățile vizate, o serie de acțiuni ce urmează a fi executate, care pentru comoditate și în corespundere cu obiectivele specifice au fost sistematizate într-un Plan de acțiuni privind implementarea Programului național de securitate cibernetică a Republicii Moldova.
„Procesarea, stocarea și accesarea în siguranță a datelor, inclusiv a datelor de interes public” va fi realizat prin asigurarea ajustării cadrului normativ-legislativ privind securitatea cibernetică a Republicii Moldova, clasificarea tipurilor de informație, analiza și elaborarea propunerilor de aplicare la nivel național a standardelor ce țin de procesarea, stocarea și accesarea în siguranță a datelor, elaborarea unei metodologii pentru evaluarea vulnerabilităților sistemelor informaționale în baza standardelor prestabilite, elaborarea cerințelor minime obligatorii de securitate cibernetică, certificarea specialiștilor, efectuarea auditului de securitate cibernetică și elaborarea planurilor de înlăturare a vulnerabilităților depistate, executarea altor măsuri, conform Planului de acțiuni.
„Securitatea și integritatea rețelelor și serviciilor de comunicații electronice” va fi realizat prin armonizarea legislației din domeniul comunicațiilor electronice la directivele-cadru UE din domeniu, stabilirea măsurilor minime de securitate ce trebuie luate de către furnizori pentru asigurarea securității și integrității rețelelor și serviciilor de comunicații electronice, raportarea incidentelor cu impact asupra acestor rețele și servicii, aplicarea la nivel național a standardelor europene și internaționale ce țin de protecția și securitatea rețelelor de comunicații electronice, executarea altor măsuri, conform Planului de acțiuni.
„Dezvoltarea capacităților de prevenire și reacție urgentă la nivel național (rețeaua CERT națională)” va fi realizat prin crearea Centrului național de reacție la incidentele de securitate cibernetică (CERT) și a centrelor departamentale în autoritățile publice centrale, autoritățile publice locale, alte entități ce dețin sisteme informaționale de stat, stabilirea obligațiilor de raportare și evidență operativă obligatorie a incidentelor de securitate cibernetică pentru autoritățile administrației publice centrale și locale și mediul de afaceri din domeniul tehnologiei informației și comunicațiilor, elaborarea și aplicarea unor metode de prevenire anticipată a incidentelor de securitate cibernetică în Republica Moldova, desfășurarea unor exerciții și antrenamente de consolidare a capacităților de reacție la incidentele și atacurile cibernetice cu blocarea acestora, executarea altor măsuri, conform Planului de acțiuni.
„Prevenirea și combaterea criminalității informatice” va fi realizat prin elaborarea proiectelor de legi pentru armonizarea continuă a legislației penale, contravenționale și procesuale la prevederile Convenției europene privind criminalitatea informatică și la deciziile Comitetului acestei Convenții, ratificarea Protocolului adițional la această Convenție, ajustarea legislației și statisticii naționale la prevederile Convenției Consiliului Europei pentru protecția copiilor împotriva exploatării și abuzurilor sexuale și Protocolului adițional la această Convenție, consolidarea capacităților de prevenire și combatere a criminalității informatice în cadrul Procuraturii Generale, Serviciului de Informații și Securitate, Inspectoratului General al Poliției al Ministerului Afacerilor Interne, instruirea angajaților organelor de drept în domeniul securității cibernetice conform recomandărilor proiectului EAP al Consiliului Europei, executarea altor măsuri, conform Planului de acțiuni.
„Consolidarea capacităților de apărare cibernetică” va fi realizat prin stabilirea autorităților responsabile și asigurarea cooperării dintre acestea pe timp de pace, în situații de criză, asediu și război în cadrul spațiului cibernetic, elaborarea compartimentului de apărare cibernetică a Republicii Moldova ca parte componentă a Strategiei securității informaționale a Republicii Moldova, instruirea în domeniul securității cibernetice a personalului din sfera securității și apărării naționale, dezvoltarea capabilităților militare de protecție a infrastructurii și serviciilor critice ce țin de apărarea națională, executarea altor măsuri, conform Planului de acțiuni.
„Educația, formarea și informarea continuă în domeniul securității cibernetice” va fi realizat prin crearea unui laborator de securitate cibernetică, completarea curriculumului de învățămînt cu studierea materiei din domeniul securității cibernetice, elaborarea și implementarea conceptului campaniilor de informare și conștientizare a riscurilor din spațiul cibernetic, stabilirea cerințelor de competență în domeniul securității cibernetice pentru personalul din sectorul public și privat, evidența, instruirea, evaluarea și certificarea acestui personal, organizarea și efectuarea trainingurilor și workshopurilor în domeniul securității cibernetice pentru personalul instituțiilor deținătoare de elemente ale infrastructurii cibernetice critice, executarea altor măsuri, conform Planului de acțiuni.
„Cooperarea și interacțiunea internațională în sferele ce țin de securitatea cibernetică” va fi realizat prin crearea unui Centru de excelență pentru cercetare și dezvoltare în domeniul securității cibernetice, stabilirea și dezvoltarea relațiilor cu comunitatea internațională de cercetare în domeniile specifice ce stau la baza securității cibernetice, dezvoltarea cooperării dintre sectorul public și cel privat privind identificarea soluțiilor comune de securitate cibernetică, implementarea măsurilor de evaluare a amenințărilor și riscurilor față de vulnerabilitățile cibernetice identificate, încheierea acordurilor de cooperare internațională cu echipele de tip CERT europene, nord-atlantice și naționale din alte țări, executarea altor măsuri, conform Planului de acțiuni.
Procesul de implementare a Programului este însoțit de monitorizarea permanentă la nivel instituțional, național și internațional a realizării acțiunilor propuse și a rezultatelor real obținute pentru ca, în caz de necesitate, să fie operate modificările respective în politicile publice promovate și acțiunile întreprinse, precum și de corelarea obiectivelor și a acțiunilor din Planul de acțiuni cu rezultatele așteptate de la implementarea Programului, în scopul efectuării unei evaluări cît mai corecte a modului de implementare a Programului.
Republica Moldova va începe implementarea programului de securitate cibernetică în 2016, al cărui cost estimativ va fi de 77.000.000 de lei. Potrivit programului, către anul 2020 Republica Moldova va avea un sistem de securitate cibernetică complex implementat la nivelul autorităților publice locale și centrale care va neutraliza atacurile cibernetice externe și interne.
Specialiștii IT consideră că statul va contracta companii IT private pentru asigurarea securității electronice ale instituțiilor statului, iar o parte din cheltuieli vor fi acoperite de către partenerii externi.
Ce se va implementa?
Programul nu prevede implementarea pe etape. Cu toate acestea, către sfârșitul anului 2016, în Republica Moldova urmează să fie implementat un sistem pentru procesarea, stocarea și accesarea în siguranță a datelor, inclusiv a datelor de interes public. Trebuie să fie pus la punct sistemul pentru sistemul de securitate și integritatea rețelelor și serviciilor de comunicații electronice. Să fie dezvoltatele capacitățile de prevenire și reacție de urgență la nivel național și să fie consolidată capacitatea de apărare cibernetică. În cei patru ani Republica Moldova urmează să implementeze un program educațional pentru formarea specialiștilor în domeniul securității cibernetice, dar și pusă la punct cooperarea și interacțiunea internațională în sferele ce țin de securitatea cibernetică. Potrivit guvernului, costul implementării acestui program va fi de circa 77.000.000 de lei. Sursa acestor bani va fi bugetul de stat dar și partenerii externi. Pavel Șincariuc declară că partenerii externi deja și-au manifestat interesul pentru alocarea resurselor financiare pentru implementarea programului.
Pașii implementării.
Pentru început Ministerul Tehnologiei Informației și Comunicațiilor va începe cu identificarea standardelor internaționale necesare pentru a fi aprobate în Republica Moldova. După identificarea acestor standarde, urmează identificarea vulnerabilităților și elaborarea cerințelor minime care vor fi aprobate de autoritățile publice locale și centrale. Acesta va fi un nivel minim obligatoriu pentru toți.
Va urma ajustarea cadrului legal unde vor fi stabilite sancțiunile pentru neimplementarea rigorilor de securitate cibernetică. La nivel legislativ va fi introdusă responsabilitatea personală pentru nerespectarea normelor de securitate cibernetică.
Republica Moldova va aplica standardele European Network and Information security Agency, standardele ISO ale UE, standardele Uniunii Internaționale ale Telecomunicațiilor.
Pentru asigurarea securității cibernetice, statul va fi nevoit să angajeze specialiști în domeniul tehnologiilor informaționale, serviciile cărora sunt scumpe. Cheltuielile pentru salariile IT-iștilor vor fi prevăzute în lege, când va fi ajustat cadrul legal din domeniu la cel european.
În Republica Moldova nu a fost efectuat un audit de securitate cibernetică, nu există studii sau rapoarte care ar reflecta situația privind criminalitatea informatică. Unica sursă privind criminalitatea cibernetică este Procuratura Generală și Inspectoratul General de Poliție potrivit cărora în anul 2013 au fost înregistrate 23 de infracțiuni cibernetice care au adus prejudicii în sumă de 14.139.000 lei, în anul 2014 au fost depistate 24 de infracțiuni care au cauzat un prejudiciu de 1.323.000 lei, iar în primele opt luni ale anului 2015 au fost înregistrate 25 de infracțiuni, care au cauzat un prejudiciu de 6.126.000 lei.
3.3 Cu ce se confruntă spațiul cibernetic al Armatei Naționale
Centrul de telecomunicații speciale publică regulat informație despre tipurile de viruși, emailuri ce sunt periculoși și atacă sistemul informațional din Republica Moldova. (vezi Anexa nr.1).
Un virus este un mic program capabil de a se duplica, adică de a "infecta" alte programe în care se dezvoltă. Dezvoltarea rețelelor de internet a facilitat expansiunea virușilor informatici. Ei se mișcă mai ales în lumea PC-urilor (deși există și pe telefoanele de generații noi), numărându-se astăzi mai mult de 10 000 viruși diferiți. Mulți dintre acești viruși nu fac decât să reducă performanțele calculatoarelor, dar există și unii ce pot provoca daune importante: modificarea sau distrugerea fișierelor, apariția de ecrane jenante, ștergerea Hard Disk-ului, spionarea sau piratarea de date.
Figura 3.1 Numărul de emailuri blocate/permise
Pe poșta electronică deseori primim emailuri de la utilizatori necunoscuți, aceste emailuri pot fi destul de periculoase și ne pot afecta dispozitivul prin care suntem conectați sau putem fi afectați prin scurgere de informație deteriorare de software, etc. Este recomandat sa utilizăm setările de blocare sau permitere pentru a controla mesajele de e-mail nedorite și nesolicitate, creând și gestionând liste de adrese de e-mail și de domenii în care aveți încredere și cu cele în care nu aveți.
Figura 3.2 Numărul de emailuri spam detectate
SPAM este un mesaj de poștă electronică (e-mail) nesolicitat. În cele mai multe cazuri sunt mesaje comerciale (oferte, promoții…etc.) și intenția expeditorului este de a beneficia de publicitate la costuri foarte mici. Așa cum internetul a evoluat, domeniul de aplicare și scara de abuz în rețea au evoluat în aceiași măsură. Una din aceste forme de abuz este spam-ul, care a devenit o problemă universală.
Mai grav, exista mesaje spam care pot aduce daune serioase destinatarilor:
– virușii conținuți în mesajele electronice pot deteriora sistemul de calcul, inclusiv calculatoarele din rețeaua locală;
– e-mail phishing, mai exact mesaje care par trimise de o organizație legitimă, cu scopul de a obține în mod fraudulos informații cu caracter personal, cum ar fi parole sau detalii ale cardului de credit;
– oferirea de produse sau afaceri fabuloase dar în realitate false, cu scopul a vă atrage în diverse capcane sau pentru a vizita anumite site-uri;
– mesaje de amenințare, hărțuire, blocarea comunicării serverelor de e-mail…etc.
Momentan nu exista mijloace de a bloca definitiv spam-ul.
Figura 3.3 Numărul de emailuri cu viruși detectate
Un virus e-mail este un cod de computer trimis la tine ca atașament notă de e-mail pe care, în cazul în care este activat, va provoca un efect neașteptat și de obicei nociv, cum ar fi distrugerea anumitor fișiere de pe hard disk și cauzează atașamentul să fie transmis tuturor în agendă. Deși nu e singurul tip de virus de calculator, virușii de e-mail sunt cele mai cunoscute și fără îndoială, provoacă o pierdere de timp și bani în ansamblu.
Figura 3.4 Numărul de emailuri blocate în urma filtrării în baza reputației
Figura 3.5 Numărul de emailuri cu destinatari inexistenți
3.4 Sisteme de detecție ale intruziunilor și monitorizarea securității rețelelor
Un sistem de detecție al intruziunilor – IDS (Intrusion Detection System) reprezinta un echipament (sau o aplicație) care monitorizează activitățile rețelei si/sau sistemului căutând activități malițioase sau violări ale politicilor.
Detecția intruziunilor este procesul de monitorizare a evenimentelor care au loc intr-un sistem sau o rețea de calculatoare si analiza lor pentru a detecta posibile incidente care sunt violări sau amenințări iminente de violare a politicilor de securitate, a politicilor de utilizare acceptate sau a practicilor standard de securitate. Prevenirea intruziunilor este procesul prin care se desfășoară detecția intruziunilor si încercarea de înlăturare a posibilelor incidente detectate. Sistemele de detecție si prevenire ale intruziunilor – IDPS (Intrusion Detection-Prevention Systems) au ca scop principal identificarea posibilelor incidente, înregistrarea informațiilor despre ele, încercarea de înlăturare a incidentelor si raportarea către administratorii de securitate. In plus, organizațiile pot folosi IDPS-urile si pentru alte scopuri: identificarea problemelor legate de politicile de securitate, documentarea amenințărilor existente si descurajarea indivizilor în a încălca politicile de securitate.
Intr-un sistem de detecție al intruziunilor de tip network-based – Network-based Intrusion Detection System (NIDS) – senzorii sunt localizați in puncte critice ale rețelei care este monitorizata, de cele mai multe ori la marginea rețelei sau în DMZ (demilitarized zone). Senzorii captează tot traficul din rețea și analizează conținutul fiecărui pachet căutând urme de trafic malițios.
Un NIDS reprezintă o platforma independenta care identifica intruziunile prin examinarea traficului din rețea și monitorizează mai multe stații. NIDS-urile pot vizualiza traficul din rețea prin conectarea lor la un hub sau la un echipament switch configurat cu port mirroring.
Intr-un sistem de detecție al intruziunilor de tip host-based – Host-based Intrusion Detection System (HIDS) – senzorul consta, de obicei, intr-un agent software care monitorizează toata activitatea ce se desfasoara pe stația pe care este instalat, incluzând aici sistemul de fișiere, kernel-ul și chiar aplicații în unele cazuri.
Un HIDS reprezintă un agent care rulează local pe stație și care identifică intruziunile analizând activitățile sistemului, aplicațiile, modificările sistemului de fișiere și alte activități ale stației.
Sisteme pasive și sisteme active. Intr-un sistem pasiv, senzorul sistemului de detecție al intruziunilor (IDS) detectează o potențiala breșa de securitate, înregistrează informația și alertează administratorul folosind o metodă specifică (mesaje în consolă, alerte, etc.). Într-un sistem reactiv, cunoscut sub denumirea de Sistem de Prevenire al Intruziunilor – Intrusion Prevention System (IPS), IPS-ul răspunde activității suspicioase prin terminarea conexiunii sau prin reprogramarea firewall-ului de a bloca traficul de rețea provenind de la sursa malițioasă suspectată. Aceasta se poate întâmpla automat sau la comanda unui operator.
Deși ambele se refera la securitatea unei rețele, si uneori noțiunile pot fi confundate, un IDS diferă de un firewall deoarece firewall-ul urmărește semne ale intruziunilor pentru a le împiedica să se întâmple. Un IDS evaluează o posibilă intruziune o dată ce a avut loc și semnalează o alertă. Un sistem, care termină conexiunea ca metodă de răspuns este un IPS și poate fi privit uneori ca o forma de firewall la nivel de aplicație.
Termenul IDPS – Sistem de Detecție si Prevenire al intruziunilor se referă la sisteme de securitate hibride, care atît detectează intruziunile cat și încearcă să le prevină. IDS-uri bazate pe anomalii și IDS-uri bazate pe semnături.
Sistemele de detecție ale intruziunilor folosesc cel puțin una dintre cele doua tehnici de detecție: anomalii statice și/sau semnături.
IDS bazat pe anomalii statice – un astfel de IDS stabilește o valoare inițială de performanță bazată pe evaluări ale traficului normal din rețea. După efectuarea acestui pas inițial, IDS-ul va raporta traficul curent din rețea la valoarea initială stabilită pentru a stabili, dacă se încadrează în limitele normale. Dacă traficul din rețea depășește limitele normale va fi generată o alarmă.
IDS bazat pe semnături – un astfel de IDS examinează traficul din rețea căutînd modele de atac preconfigurate și predeterminate cunoscute sub numele de semnături. Multe atacuri astăzi au semnături diferite. Pentru a putea face fata amenințărilor o colecție de astfel de semnături trebuie actualizată în permanență.
Limitări și tehnici de evitare ale IDS-urilor. Capabilitățile unui IDS pot fi limitate de:
Zgomot – poate afecta în mod sever eficacitatea unui IDS. Pachete greșite, generate de defecțiuni ale software-urilor, date DNS alterate și pachete locale care au scăpat pot crea o rată foarte crescută de alarme false;
Prea puține atacuri – nu este neobișnuit ca numărul de atacuri reale să fie mult sub rata de alarme false. Atacurile reale pot fi atît de multe sub rata de alarme false încît sunt deobicei ignorate de către IDS;
Actualizarea semnăturilor – multe atacuri sunt îndreptate către versiuni specifice de software. Pentru a putea face față amenințărilor este nevoie de o colecție de semnături actualizată în mod constant. O colecție de semnături, care nu este actualizată poate lăsa IDS-ul vulnerabil la strategii noi de atac.
Tehnici de evitare a IDS-urilor:
fragmentarea și trimiterea de pachete mici – o tehnică de bază care presupune fragmentarea informației în mai multe pachete mai mici pentru a face imposibilă reconstruirea sesiunii la IDS;
fragmente care se suprapun – tehnica ce presupune crearea de pachete cu numere ale secvenței TCP, care se suprapun încercînd astfel să se exploateze faptul că sistemele de operare tratează diferit această suprapunere: unele vor lua în considerare datele mai noi, altele datele mai vechi;
violări de protocol – violări deliberate ale protocoalelor TCP sau IP în așa fel încît stația țintă să manevreze diferit pachetele decît IDS-ul;
inserarea de trafic în IDS – un atacator poate trimite pachete care sa ajungă doar la IDS nu și la stația tintă rezultînd astfel o serie de alarme false;
atacuri de tip DoS – un atacator poate evita un IDS prin efectuarea unui atac de tip DoS asupra lui care sa îi consume resursele sau care să genereze un număr foarte mare de alarme false reușind astfel să ascundă atacul real.
Tehnologii de detectare și monitorizare a securității rețelelor cu Security Onion. Security Onion creează vizibilității în sistemele IT și în traficul de date este acum la îndemîna oricui, prin simpla implementare a unuia dintre elementele recunoscute ca esențiale pentru orice program de securitate a informațiilor: un sistem pentru înregistrarea și analiza traficului de rețea. Pentru organizațiile care doresc să pornească un program serios de securitate IT, investiția inițială într-o astfel de soluție este minimă. În zona open source există soluții solide, validate de numeroși specialiști și de mulți ani de experiență, soluții care se pot adapta fiecărui tip de organizație. Este o distribuție Linux pentru detectarea intrușilor, monitorizarea securității rețelelor și efectuarea managementului de loguri. Este bazată pe Ubuntu și conține următoarele softuri Snort, Suricata, Bro, OSSEC, Sguil, Squert, ELSA. Ca senzor și agent de monitorizare și analiză a activității de rețea vom folosi SnortulSnort este o aplicație pentru analiza de pachete multi-mod care poate fi folosită ca: sistem de colectare și procesare a pachetelor de trafic, sistem IDS, aplicație pentru investigații post-incident. Este foarte simplu (sursa are aproximativ 800kB), portabil (rulează pe majoritatea versiunilor de UNIX, Linux și Windows), destul de rapid (are o probabilitate ridicată de detecție a atacurilor cunoscute în rețele de 1Gbps), configurabil (limbaj simplu pentru descrierea de reguli). Snort este totodată standardul de facto pentru IDS de rețea din surse deschise, fiind foarte bine documentat. Actualmente Snort oferă suport doar pentru protocoalele uzuale de nivel 2-4 din rețelele TCP/IP (Ethernet, FDDI, Frame Relay, SLIP, PPP, ISDN, IP, ARP, TCP, UDP, ICMP), dar prin adăugarea de noi decodere de tip plug-ins.
Figura 3.6 Suport pentru snort
Componentele tipice ale unei soluții IDS sunt:
Senzor sau agent. Senzorii și agenții monitorizează și analizează activitatea de rețea. Termenul senzor este folosit de obicei pentru IDS-urile care monitorizează rețelele, incluzându-le pe cele la nivel de rețea, fără fir, și cele bazate pe tehnologii de analiză a comportamentului de rețea. Termenul agent este de obicei folosit pentru tehnologii IDS la nivel de host.
Server de management. Un server de management este un dispozitiv care centralizează și gestionează informațiile primite de la senzori sau agenți. Unele servere de management analizează informațiile furnizate de către senzori sau agenți, existând astfel posibilitatea de a identifica evenimente pe care senzorii sau agenții nu le pot detecta. Potrivirea informațiilor de la mai mulți senzori sau agenți, pentru găsirea, de exemplu, a evenimentelor declanșate de aceeași adresă IP, este cunoscută sub numele de corelare. Serverele de management sunt disponibile atât ca instrumente hardware, dar ca și produse software. Serverele de management sunt comune celor mai multe implementări IDPS, existând posibilitatea unor servere multiple, sau chiar două nivele de astfel de servere.
Consolă. O consolă este un program, care oferă o interfață pentru utilizatorii și administratorii IDPS-ului. Acest software este de obicei instalat pe desktop-uri sau laptop-uri standard. Unele console sunt utilizate doar pentru administrare (configurare de senzori sau agenți și aplicarea unor actualizări de software), în timp ce alte console sunt folosite strict pentru monitorizare și analiză. Unele console oferă atât administrare, cât și monitorizare.
Figura 3.7 Activarea sistemului Bro
Activăm Bro, care este un sistem pentru detecția în timp real a intruziunilor în rețea prin monitorizarea pasivă a legăturii de rețea prin care se circulă traficul de atac. Obiectivele acestui sistem sunt:
Abilitatea sistemului de a realiza o monitorizare de volum mare;
Procesarea rapidă a pachetelor de intrare pe senzor astfel încât să se evite pierderea de date;
Notificarea în timp real a utilizatorului asupra încercărilor de atac sau a atacurilor în curs de desfășurare
Separarea mecanismului de politică, făcând astfel posibilă actualizarea politicilor de securitate;
Sistemul va fi extensibil fiind posibilă adăugarea de cunoștințe despre tipuri noi de atac;
Sistemul va ajuta utilizatorul în a evita efectuarea de erori în procesul de specificare a politicii de securitate;
Caracteristicile sistemului ar putea fi sintetizate după cum urmează:
Componentele majore sunt: motorul de evenimente (de analiză a protocolului) și
interpretorul scripturilor de politici;
Permite căutări pe bază de expresii regulate;
Poate analiza trafic în ambele direcții;
Poate detecta atacuri ce au loc pe durata mai multor faze;
Are un nivel de alarme false mai redus.
Figura 3.8 Butonul de activare a schimbărilor în sistem
Accesăm butonul de activare a schimbărilor în sistem și sistemul este gate de utilizare.
Arhitectura de rețea folosită pentru executarea studiului de detecție a intruziunilor și procesul de monitorizare
Figura 3.9 Arhitectura de rețea folosită
În aceasta figură este amplasat senzorul în mod pasiv. Acest tip de senzor monitorizează o copie a traficului real de rețea. Senzori pasivi sunt de obicei implementați astfel încât să poată monitoriza locațiile cheie ale unei rețele (diviziunile dintre rețelele) și segmente de rețea cheie (activitatea într-o zonă demilitarizată – DMZ). Senzori pasivi pot monitoriza traficul, prin diverse metode, după cum urmează: o Port de tip spanning. Multe switch-uri au un port de tip spanning; reprezintă un port care poate vedea tot traficul de rețea ce trece prin switch. Conectarea unui senzor la un astfel de port poate permite monitorizarea traficului din rețea.
Deși această metodă de monitorizare este relativ ușor și ieftin de implementat, ea poate fi problematică. În cazul în care un switch este configurat sau reconfigurat incorect, portul de tip spanning ar putea să nu vadă tot traficul. O altă problemă cu aceste porturi este că utilizarea lor duce la un consum mare de resurse; atunci când un switch are de prelucrat un flux foarte mare de trafic, este posibil ca portul să nu vadă tot traficul, existând posibilitatea chiar să fie închis. De asemenea, multe switch-uri dispun doar de un singur port de acest tip, iar în cele mai multe cazuri trebuie conectate multe dispozitive de genul uneltelor de monitorizare, analiză și diagnosticare a traficului sau alte tipuri de senzori IDS ce trebuie să analizeze același trafic.
Detecția
În cadrul acestui tip de IDS sunt oferite capabilități extinse și largi de detecție. Cele mai multe produse folosesc o combinație între detectare bazată pe semnături, cea bazată pe detecția anomaliilor și tehnicile analizei protocoalelor de tip stateful pentru a efectua o analiză în profunzime a protocoalelor comune; organizațiile ar trebui să utilizeze sistemele care utilizează o astfel de combinație de tehnici. Metodele de detecție sunt strâns legate; un motor de analiză a protocoalelor de tip stateful ar putea împărți activitatea analizată în solicitări și răspunsuri, fiecare parte fiind examinată pentru anomalii și comparată cu semnăturile activităților cunoscută a fi rău intenționate. Unele produse folosesc aceleași tehnici și oferă aceeași funcționalitate, ca și software-urile bazate pe analiza comportamentului de rețea. Ca element de monitorizare grafică am folosit Snorby și Squert, care sunt web aplicații pentru interfața de monitorizare a sistemelor de detecție a intruziunilor.
Figura 3.10 Monitorizarea cu aplicația web Snorby
Conform figurei 3.10 evidențiem o divizare a incidentelor în trei categorii: Severitate înaltă, severitate medie și severitate joasă in care sunt indicate numărul de incidente de fiecare tip.
În figura 3.11 este indicat activitatea senzorului în funcție de timp și număr de incidente. În partea dreaptă sunt indicate ultimele 5 incidente unice precum și posibilitatea de clasificare a incidentelor.
Figura 3.11 Activitatea senzorului în funcție de timp și număr de incidente
Figura 3.12 Activitatea senzorului în funcție de sursa de atac
Figura 3.13 Activitatea senzorului în funcție de destinația de atac
Figura 3.14 Tipuri de evenimente detectate
Tipurile de evenimente cel mai frecvent detectate de senzori sunt:
Atacurile la nivelul aplicație al stivei TCP. (ex: banner grabbing, buffer overflow,format string attacks, password guessing, transmisie de malware). Sunt analizate majoritatea protocoalelor specifice nivelului aplicație. Includem aici: DHCP (DynamicHost Configuration Protocol), DNS (Domain Name Server), Finger, FTP (FileTransfer Protocol), IMAP (Internet Message Access Protocol), IRC (InternetRelayChat), NFS (Network File System), POP (Post Office Protocol), HTTP,RPC (Remote Call Procedura), SIP (Session Initiation Protocol), SMB (Server Message
Bloc), SMTP (Simple Mail Transfer Protocol), SNMP (Simple Network Management Protocol), Telnet și TFTP (Trivial File Transfer Protocol), precum și protocoalele specific bazelor de date, aplicații de mesagerie instant și software-uri peer-to-peer departajare de fișiere;
Atacurile la nivel transport (scanarea porturilor, fragmentare neobșinuită apachetelor, inundații(floods) cu SYN). Protocoalele cel mai des analizate sunt TCP șiUDP;
Atacurile la nivel internet/rețea (adrese IP false, valorile ilegale în header-ul IP).
Protocoalele cel mai des analizate sunt IPv4, ICMP, și IGMP. Multe produse oferă suport și pentru analiza IPv6.Nivelul de analiză IPv6 diferă de la un produs la altul. Unele nu oferă nici un suport IPv6 sau doar alertează administratorii de prezența activității IPv6. Altele pot face o procesare de bază a activității IPv6 și a traficuluiIPv6 tunelat, cum ar fi înregistrare adreselor IP sursă și destinație, precum și extragerea încărcăturii utile (ex: HTTP, SMTP) pentru o analiză în profunzime. Unele produse pot face o analiză completă a protocolului IPv6, cum ar fi confirmarea validității opțiunilor IPv6, pentru identificarea utilizării anormale a protocolului; Servicii/aplicații neprevăzute (ex: protocoale de tunelare, backdoors, host-uri cerulează aplicații/servicii neautorizate). Acestea sunt, de obicei, detectate prin analiza protocoalelor de tip stateful, care poate determina dacă activitatea dintr-o conexiune este în concordanță cu protocolul utilizat, sau prin metode de detectare a anomalii lor ce pot identifica modificări ale fluxurilor de rețea și porturile deschise;
Încălcarea politicilor de securitate (ex: utilizarea de site-uri web nepotrivite,utilizarea aplicațiilor interzise). Unele tipuri de încălcări ale politicii de securitate pot fi detectate prin IDS-uri, permițând administratorilor să precizeze caracteristicile activităților care nu ar trebui permise, cum ar fi numere de porturi TCP/ UDP, adrese IP, nume de site-uri web, precum și alte date ce pot fi identificate prin examinarea traficului de rețea.
Din punct de vedere istoric, IDS-urile la nivel rețea au fost asociate cu rate ridicate al rezultatelor de tip fals pozitiv și fals negativ. Cele mai multe dintre tehnologiile vechi s-au bazat în primul rând pe detecția bazată pe semnături, caracterizată prin detectarea amenințărilor relativ simple și binecunoscute. Tehnologiile noi folosesc o combinație de metode pentru a crește acuratețea și intervalul detecției, și, în general, ratele rezultatelor de tip fals pozitiv și fals negativ au scăzut.
De-asemena se pot crea și reguli personalizate ca de exemplu:
alert ip any any -> any any (msg: ”IP Packet detected”;)
Ceea ce reprezintă ca IDS sa alerteze cînd va depista trafic de pe oricare sursa de IP pe oricare port în ambele direcții și sa afișeze mesajul “IP Packet detected”.
Activitatea detaliată a evenimentului
Un astfel de sistem monitorizează caracteristicile și evenimentele din cadrul unui singur host pentru activități suspecte. Exemple de tipuri de caracteristici ce ar putea fi monitorizate sunt: traficul de rețea cu sau fără fir (numai pentru acel host), logurile de sistem, procesele active, accesul și modificarea fișierelor sau modificările aduse configurației sistemului sau aplicațiilor.
Figura 3.15 Componentele senzorului
Pe baza acestei figuri putem evidenția următoarele componente cum urmează denumirea senzorului, sursa Ip și destinația precum și denumirea semnăturii. De-asemenea ni se oferă informații despre semnătură, categoria din care face parte. Numărul portului UDP de la sursă și destinația. Ne sunt indicate adresele referințelor pentru informații adăugătoare referitor la acest incident. În partea jos este indicat codul pattern a conținutului pachetului.
Astfel, monitorizează tot traficul de la și spre host. Traficul va trece în mod transparent prin filtru fără a fi nevoie de configurări adiționale pe echipamentele existente în rețea.
Figura 3.16 Drumul pe care un pachet îl parcurge prin Snort
1. Pachetul intră în Decoder cu scopul de a identifica tipul de pachet și ce protocoale sunt folosite fără însă a decoda și datele la nivel de aplicație. Pachetele cu checksum greșit pot fi oprite;
2. Pachetele fragmentate trebuie asamblate înainte pentru ca regulile viitoare să fie aplicate eficient. Normalizarea pachetelor ajută motorul de căutare al Snort-ului să verifice pachetul mai rapid;
3. După ce au fost decodate, asamblate și normalizate, pachetele ajung la motorul principal, unde sunt verificate după niște reguli;
4. Alertele generate de pachete se duc în pluginul de output pentru a fi furnizate administratorului sau aplicațiilor.
Figura 3.17 Divizarea incidentelor
Evidențiem o divizare a incidentelor în trei categorii și diferențiată prin culori: Severitate înaltă, severitate medie și severitate joasă în care sunt indicate numărul de incidente de fiecare tip în total. Mai jos este indicat activitatea senzorului în funcție de timp și număr de incidente. Este indicată posibilitatea de a clasifica incidentele. Precum și numărul total de evenimente.
Figura 3.18 Activitatea senzorului în funcție de timp și număr de incidente
Cum se observa că s-a primit tot aceleași date ca Snorby, dar pe o interfață grafică diferită.
Analiza datelor. Operațiile principale efectuate pentru generarea alertelor sunt: corelația, analiza structurală, analiza funcțională și analiza comportamentului. Corelația este o operație de sine stătătoare pe baza căreia se creează contexte care vor oferi suportul unei analize ulterioare, pentru a verifica dacă aceasta prezintă caracteristicile unei încercări de intruziune.
• Analiza structurală este în esență un proces avansat de tip “pattern matching” utilizat pentru a determina dacă evenimentele dintr-un anumit context conduc către o cale de intruziune cunoscută, referiți adesea și ca arbori de atac.
• Analiza funcțională va oferi informații despre expunerea sistemului țintă la încercarea de intruziune detectată. Analiza de comportament va integra elemente din politica de securitate pentru a determina dacă încercarea de intruziune este de fapt o acțiune permisă. Obiectivul acestor operații este de a genera alerte, care nu doar verifică calea structurală de intruziune (de exemplu: stan, Ginger printing, exploatări, backdoors, etc.), dar care iau în considerare și politica de securitate definită, precum și importanța sistemelor țintă.
Logarea. Snort a fost configurat să realizeze următorul tip de logare:
Syslog: alertele sunt trimise sub acest standard către un server specializat; Syslog-ul este un standard folosit pentru logarea datelor. Acesta separă software-ul ce a generat mesajul de sistemul ce îl stochează și îl analizează. Dacă verificăm logurile detectăm date la diferite incidente. De exemplu inițiem un atac de tip Cross-site Scripting (XSS) cu următorul cod:<script>alert (1) </script>
Acest tip de exploatare un tip de injectare cu un cod malițios trimit la diferiți utilizatori pe cale web, care pînă la urmă este executat de utilizatorii finali. De exemplu pagină web vulnerabilă la acest atac va arata o eroare de acest tip:
Figura 3.19 Tip de eroare la atac
Deschidem pachetul de captură a acestui incident prin Wireshark, care este o unealtă foarte puternică prin furnizarea informațiile despre datele capturate în rețea și în straturile superioare ale protocoalelor. La fel ca majoritatea programelor de rețea, Wireshark folosește librăria de rețea cap pentru a captura pachete.
Figura 3.20 Exemplu de XSS atac
Acest exemplu ne arată atacul a fost cu succes. Și această vulnerabilitate are deja în jurul la 10 ani și se întâlnește și în zilele noastre. Deoarece nu sunt implementate la toata organizațiile dispozitive de detecție și monitorizare a incidentelor cibernetice.
Concluzie:
Problemele de securitate care afectează sistemele și rețelele informatice impun utilizarea unor soluții care să aibă în vedere diferitele tipuri de incidente și amenințări care pot duce la pierderea unor informații sensibile.
Sistemele de detecție și prevenție a intruziunilor au devenit obligatorii pentru protejarea împotriva diferitelor tipuri de malare, împotriva interceptării datelor confidențiale transmise prin rețelele informatice, precum și pentru protejarea rețelelor interne organizaționale împotriva unor acțiuni externe ostile, mai ales în cazul instituțiilor militare,care sunt predispuse zilnic la astfel de acte datorită importanței lor strategice în securitatea națională și mondială. Această lucrare a analizat aceste echipamentele din toate punctele de vedere, de la clasificare, metode de detecție, tehnici de analiză a traficului până la criterii relevante ce pot influenta alegerea unui astfel de echipament și cerințele recomandate pentru blocarea eficientă a intruziunilor.
Fiecare IDS și gen de detecție are avantajele și dezavantajele sale, iar pentru a detecta și preveni cu succes atacurile informatice nu este de ajuns un singur tip de echipament, ci o combinație de mai multe echipamente și tehnici de detecție.
Snort este extrem de performant putând fi folosit cu succes în detecția și prevenirea
scurgerilor de date, cu rețineri asupra traficului criptat, trafic ce va trece fără a putea fi decriptat. Avantajul lui este prețul și posibilitatea de a crea reguli proprii care analizează traficul informatic la nivel de biți. O alta problemă la Snort este însăși faptul ca este open-source, iar definițiile și configurațiile implicite sunt le vedere, oricine le poate analiza,modifica și testa, pentru a depista eventualele probleme și arii neacoperite, folosindu-se de-acestea în lansarea unui atac.
Sistemele de detecție și prevenire a intruziunilor, reprezintă o variabilă foarte importantă în ecuația unui sistem bine protejat, pentru că una din cele mai importante resurse, poate chiar mai importantă decât cele materiale, este dată de informație și obținerea ei. Într-o lume în care echilibrul mondial este dictat de puterea informației, menținerea confidențialități acesteia este foarte importantă, deoarece aceasta dă valoarea unei informații.
Concluzii și propuneri
Amenințările cibernetice au devenit un lucru obișnuit în societatea noastră. Ele devin tot mai frecvente, mai diverse și mai complexe reieșind din metodele tehnologice aplicate. Ignorarea lor a devenit imposibilă, deoarece informațiile au devenit un beneficiu absolut și vital, iar confruntarea în spațiul cibernetic duce la pagube economice și fizice considerabile.
Pentru contracararea cu succes a amenințărilor cibernetice este necesar a se concentra asupra următoarelor:
stabilirea unui cadru conceptual, instituțional (crearea sistemului național de securitate cibernetică, elaborarea legislației, dezvoltarea parteneriatului);
elaborarea programului național de dezvoltare a potențialului cibernetic (capacităților de prevenire, detectare și contracarare a atacurilor cibernetice, crearea unor structuri specializate, ridicarea nivelului de protecție, dezvoltarea producției produselor de profil);
consolidarea culturii de securitate informațională (informarea populației, instruirea adecvată a managerilor și a personalului tehnic);
perfecționarea cooperării internaționale (la nivel de acte normative, schimburi de experiență, de protecție colectivă оmpotriva atacurilor de amploare).
Securitatea unei rețele depinde de foarte mulți factori, de aceea înainte de a securiza o rețea, este nevoie de a calcula nivelul de protecție în raport cu datele păstrate în acele sisteme. Un utilizator simplu nu va avea nevoie de securitate foarte ridicată, prețul securizării nu trebuie să depășească prețul informației. Doar dacă un calculator are antivirus și firewall, el nu este securizat, există numeroase metode de a evita detectarea de către aceste programe, totodată experiența utilizatorului fiind cel mai important factor ce determină securitatea.
Măsurile de protecție ar fi trebuit de implicat, indiferent de valoarea informației, ci chiar și din cauza că unele atacuri pot distruge componentele hardware. În dependență de nivelul de securitate necesar, protecția poate fi asigurată printr-o singură parolă, pînă la tehnologii biometrice, smartcard-uri, parole cu tehnici deosebite de criptare, etc.
Trăim într-o eră informațională, în care internetul a devenit tehnologia hotărâtoare, iar nevoia de personal cu expertiză în domeniul securității cibernetice este acută.
În urma acestei lucrări putem constata ca oricînd putem cădea pradă unui atac cibernetic mai mult sau mai puțin periculos de aceea trebuie să fim mereu informați în privința noilor tehnologii ce apar la nivel global și a noilor metode de atac ale răufăcătorilor cât și despre noile metode de protecție împotriva lor.
Odată cu implementarea programului național de securitate cibernetică cred că situația se va schimba semnificativ și se vor crea noi oportunități de dezvoltare a tehnologiilor informatice într-un spațiu sigur și securizat. Dar pentru ca să se întâmple acest lucru fiecare cetățean trebuie să-și aducă aportul sau cel puțin să respecte cerințele securității informaționale.
Un dispozitiv (computer, telefon etc.) ar putea avea o problemă de securitate informatică atunci când:
Funcționarea încetinește sau chiar se oprește, apar situații neașteptate, cum ar fi pornirea spontană a unor programe;
Apar indicii de activitate intensă a hard-disk-ului, deși utilizatorul legitim nu a generat astfel de procese; Apariția unor mesaje noi;
Alertă bruscă de insuficiență a spațiului de pe disc;
Imposibilitatea de rulare a unui program din cauza memoriei insuficiente (dacă este o situație apărută neașteptat);
Disfuncționalități frecvente;
Detectarea conectării automate la alte computere, care nu a fost autorizată și nu are legătură cu uzul personal sau profesional al computerului;
Returul e-mailurilor (bounce-back), nu se mai primesc emailuri;
Website-ul companiei sau al persoanei respective nu mai are vizitatori;
Se primesc sesizări de la utilizatori că credențialele de conectare (nume de utilizator și parole) nu mai funcționează;
Se primesc sesizări de la utilizatori că rețeaua este neașteptat de încetinită în funcționare;
Sunt reclamații de la utilizatori care primesc informații în sensul că PC-ul lor este infectat ori de câte ori accesează site-ul victimei;
Extrasul de cont bancar folosit online indică operațiuni suspecte sau de care titularul nu își amintește;
Numele și datele de identificare ale victimei apar pe site-uri sau chiar documente ce nu au fost autorizate de titular (de exemplu, pentru abonarea la site-uri, obținerea de credite, derularea unor operațiuni online, pe site-uri de dating etc.).
Pentru a rezolva o problemă de securitate informatică trebuie să următorii niște pași:
În primul rând, învățați să recunoașteți rapid și cât mai devreme o problemă de securitate cibernetică;
Scoateți cât mai rapid din funcțiune și/sau deconectați echipamentul infectat ori compromis pentru a preveni escaladarea incidentului;
Informați managerul, în cazul în care problema se întâmplă la serviciu sau pe un echipament de serviciu, și/sau ceilalți utilizatori cu care ați fost în contact prin intermediul acelui dispozitiv infectat sau compromise.
Protejați echipamentul din punct de vedere fizic. Computerul, ca și orice alte dispozitive care conțin date importante sau permit accesul la date importante, trebuie să fie protejat fizic cu privire la incidente de securitate, accidente, calamități, precum și contra accesului neautorizat în vederea sustragerii sau simplei accesări ori deteriorări;
În cazul în care călătoriți cu laptopul, tableta, telefonul etc., nu îl predați la bagaje; țineți-l tot timpul cu dumneavoastră sau păstrați-l într-un loc sigur și/sau greu accesibil fără autorizarea dumneavoastră;
Folosiți un UPS, precum și un protector pentru supratensiune, care să vă protejeze de variațiile de tensiune;
Accesul fizic la echipamente trebuie să fie controlat, cu atât mai mult cu cât e vorba de echipamente critice; accesul la astfel de echipamente ar trebui restricționat chiar și în interiorul organizației, fiind permis doar persoanelor strict autorizate.
Controlați accesul fiecărui utilizator care se conectează la un computer sau la o rețea, inclusiv în cloud, trebuie să aibă propriul login unic (user id) și parolă, pentru a se putea ține evidența clară a accesărilor sistemului sau rețelei;
Alegeți parole puternice – parolele ar trebui să aibă cel puțin 10 caractere, să include litere mari și litere mici, numere și simboluri.
Evitați folosirea de cuvinte comune sau personale, nume de familie, prenume, numele câinelui etc., sau alte cuvinte sau combinații care pot fi ușor asociate cu dumneavoastră;
Anexe
Anexa nr.1 Tipuri de viruși detectați în timp de o săptămână 23.11.2015 – 30.11.2015.
Anexa nr.1
Tipuri de viruși detectați în timp de o săptămână 23.11.2015 – 30.11.2015
Declarația standard privind originalitatea lucrării
Subsemnatul (a), absolvent al Academiei
Militare a Forțelor Armate, declar pe propria răspundere că teza de licență pe tema:
a fost elaborată de mine și nu a mai fost prezentată niciodată la o altă facultate sau instituție de învățământ superior din țară sau din străinătate.
De asemenea, declar că sursele utilizate în teză, inclusiv cele din Internet, sunt indicate cu respectarea regulilor de evitare a plagiatului:
fragmentele de text sunt reproduse întocmai și sunt scrise în ghilimele, deținînd referința precisă a sursei;
redarea/reformularea în cuvinte proprii a textelor altor autori conține referința
recisă;
– rezumarea ideilor altor autori conține referința precisă a originalului.
Liubovi CARCEA
,, ” iunie 2017
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: INFLUENȚA MAJORĂ ASUPRA SECURITĂȚII INFORMAȚIONALE ALE ATACURILOR CIBERNETICE IN ARMATA NAȚIONALĂ [306495] (ID: 306495)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
