Rețele de socializare -securitatea datelor personale în rețelele de [602545]

1

Rețele de socializare -securitatea datelor personale în rețelele de
socializare și evalurea riscurilor

Iuliana Tudor
Facultatea de Electronică, Telecomunicații și Tehnologia Informației
iulyanatudor @gmail.com

Abstract
Social networking sites are websites designed for human interaction. They enable users to
meet others; keep in touch with them; and share exper iences, feelings, and opinions. This content can
include such diverse things as holiday pictures, interesting Links, latest news, opinion s, comments,
and mood updates .
Social media can present a series of risk for an organisation. The risks which a company
should take into consideration are related to compliance with regulatory requirements, reputational
damage, and information leakage, los s of intellectual property, privacy breach, and copyright
infringement and malware attacks.
This paper presents many of the risks of social media usage related to an organisation, but
also the damage that could be brought upon an independent user.
The purpose of this paper is to help identifying the threats brought by social media and to
present the possibilities of risk assessment, and furthermore to highlight the ways in which a user can
be affected by policy controls.

Keywords: privacy , data s ecurity , social media

1. Introducere

Tot mai multe companii permit anagaja ților accesul la mijloace media de socializare și, în
cadrul compani ilor care încă interzic accesul. A ngajații au găsit modalități de a utiliza aceste mijloace.
Riscurile care pot afecta compania sunt reprezentate de pierderea veniturilor, vătămarea reputației,
pierderea proprietății intelectuale și costuri ridicate de reparare a daunelor.
Media de socializare poate fi privită ca o unealtă și pot exista consecin țe negative dacă această
unealtă nu este utilizată corespunzător, însă, de asemenea, poate fi utilizată într -un mod pozitiv, astfel
încât compania să își mărească veniturile, să reducă costurile afacerilor.
Utilizarea mijloacelor media de socializare tre buie supuse unui management corespunzător,
chiar și în cadrul companiiilor care interzic utilizarea acestora. Acestea pot fi accesate de către
angajați fie de acasă, fie chiar în cadrul companiei, utilizând dispozitive personale care nu sunt
conectate la r ețeaua companiei.
Acest manangement necesită control procedural și tehnic, însă fiecare companie în parte are
propriile modalități de a acționa asupra riscurilor (în ceea ce privește atenuarea, transferul, evitarea și
acceptarea acestuia).

2

Figure 1 Categoriile rețelei de socializare potrivite brandu -ului respectiv [1]

2. Media de socializare și evaluarea riscului

În viziunea lui Pețer R. Scott și a lui J. Mike Jacka, media de socializare poate fi definită
astfel: “ … setul de tehnologii de difuzare globală bazate pe Web care impune democrație în ceea ce
privește conținutul, generând abilitatea consumatorilor de c onținut de a deveni editori. Având
capacitatea de a obține scalabilitate în timp real, aceste tehnologii permit oamenilor să se conecteze
între ei pentru a crea valoare prin conversație și colaborare online.” [1]
Dacă se vor analiza articole le cu privire la riscurile reprezentate de mijloacele media de
socializare, cele mai des întâlnite riscuri sunt definite de vătămarea reputației și de scăparea de
informații. Cele două sunt interconectate, întrucât o s căpare de informații dăunează reputației.
Reputa ția unei companii poat e fi deseori afectată și de o persoană din exterior, întrucât în
cadrul mediilor de socializare, orice persoană poa te accesa un blog, spre exemplu, sau facebook
pentru a posta orice despre orice organizație, informații care de multe o ri nu sunt verificate.
Deși dacă o organizație poate exercita control asupra proprii lor angajați, există și posibilitatea
în care reputația este afectată de remarcile și plângerile unui consumator/client. Aceste remarci pot fi
greu de eliminat , mai ales dacă au ajuns deja în atenția publicului.
Din punct de vedere al Institutului Național pentru Standarde ș i Tehnologie, riscul poate fi
caracterizat astfel: ,, funcția de probabilitate ca o anumită sursă de amenințare să exploateze un
potențial punct vuln erabil, precum și impactul pe care acel eveniment l-ar avea asupra organizației.”
Steve Elky, o personalitate în acest domeniu, afirmă următoarele lucruri : « Riscul este evaluat
prezentând amenințările și vulnerabilitățile , și de a modela în așa fel încât să cunoască impactul pentru
fiecare risc în parte. » [1]

3
Fiecare dintre aceste patru componente ale evaluării riscului (amenințare, puncte vulnerabile,
probabilitatea ca amenințarea să fie reală , impactul acesteia asupra organizației) reprezintă o
proble mă dificil de rezolvat, datorită incertitudinii.
Pe măsură ce sunt evaluate riscurile , acestea vor fi prioritizate astfel încât riscurile critice să
fie adresate cât mai repede posibil .
Impactul riscurilor poate fi adresat utilizând una dintre cele patru tehnici standard: Atenuare,
Transfer, Evitare și A cceptare. Aceste tehnici nu sunt mutual exclusive, ci pot fi utilizate în diverse
combinații.
Primul pas în evaluarea riscurilor sociale mass -media ar fi determinarea responsabilităților
organizaț iei care necesită protecție, și apoi să evalueze am enințările și vulnerabilitățile care amenință
aceste responsabilități . Amenințări le pot fi cauzate de factori interni (de exemplu, din interior,
angajați, consultanți ) sau factori externi (de exemplu, clienții) actori. [1]

3. Riscurile utilizării rețelor de socializare

3.1 Conceptul de brand și impactul acestuia

Reputația, brandul și fondul comercial ale unei organizații reprezintă un bun. Dacă acest bun
este impactat în tr-un mod negativ, atunci clienții organizației nu vor mai dori să realizeze afaceri cu
aceștia .
În New York, cele mai multe unități agro -alimentare sunt clasificat e pentru condițiile sanitare
în prepararea alimentelor și de depozitare. (NYC Health, 2011). [1]
Cei mai mulți consumatori preferă opinia altora, iar la momentul actual al rețelelor de
socializare este definită modalitatea de a lua în considerare atât recenziile pozitive, cât și cele
negative. Mult mai important pentru majoritatea persoanelor este gura lumii, ceea ce este la modă.
Chiar și în rețelele de socializare, Facebook are pagini de fani pentru cei care urăsc acest
mediu virtual. Există o pagină de FaceBook denumită : I Hate Facebook . Și o mare parte din această
publicație pe rețeaua de s ocial izare se creează prin postări unde organizația nu deține control.
O organizație trebuie să aibă în vedere întotdeauna lucrurile care se discută despre aceasta ,
indiferent dacă direcția discuțiilor este una pozitivă sau negativă. În situațiile în care trebuie să se
confrunte cu o recenzie negativă, trebuie să hotărească într -un timp cât mai scurt care sunt acțiunile
ce trebuie sc demarate pentru a minimiza dezastrul.

3.2 Scăparea informații lor

Informația deținut ă de o organizație reprezintă un avantaj. Informația poate aparține
organizației în sine, fie unei alte entități, aceasta comportându -se doar ca un custode al acestor
informații . De asemenea , chiar și informațiile personale despre clienții organizației necesită protecție.
În cazul în care acest material este afectat într-un mod negativ, de obicei, se referă la o
încălcare a legii și pot fi provocate pierderi financiare. Reputația or ganizației poate fi depreciată ,
pierzând încrederea clienților. [1]
Dacă informația organizației, este dezvăluită unei părți neautorizate, aceasta poate să conducă
la un atac. De exemplu, dezvăluirea datelor posesorilor de cărți de credit și reglementate de Payment
Card Industry (PCI), Consiliul ar putea avea ca rezultat amenzi, penalități, taxele de procesare mai
mari, precum și de rambursare pentru daunele cauzate de încălcare a acestora.
Impactul acestor pierderi include de asemenea și costurile necesare pentru a repara
stricăciunile și pentru revenire. Un efort foarte mare este de a recâștiga încred erea clienților, fiind
necesar să se demonstreze că amenințarea nu se va repeta. De asemenea, există și costuri proactive,
pentru prevenirea unor astfel de evenimente.
Într-un studiu , au fost evaluate două riscuri sociale mass -media făcând referire la divulgarea
de informaț ii de identificare personală ( IIP) (Thompson,Hertzberg, & Sullivan, 2011). [1]

4

3.3 Pierderi de date

Orice date deținut e de o companie pot fi supuse unor riscuri, deoarece acestea includ
informații de proprietate, care pot fi date interne, liste de contacte etc.
Pierderile de date serioase pot evidenția IIP sau pierderea informațiilor de proprietate (IP) care
pot conduce la enorme pierderi financiare.
Lansarea neautorizată a unor astfel de date prin mijloace media de socializare e ste considerat
un risc ridicat.

3.4 Pirateria și încălcarea drepturilor de autor

IP poate include producția de muncă într -o formă digitală. Proprietatea intelectuală se poate
referi la conținutul unor cărți, software -uri, copii digitale ale muzicii, filmelor, etc. Acestea sunt de
obicei încărcate pe site -uri de partajare de fișiere, iar media de socializare este folosită pentru a
promova conținutul piratat și pentru a furniza linkurile de acces pentru acest conținut.
Încălcarea drepturilor de autor reprezintă utilizarea unui conținut care încă are drepturi de
autor, fără permisiunea autorului sau a celui care deține aceste drepturi. O încălcare foarte frecventă
este utilizarea drepturilor de autor fără permisiune și fără atribuirea lucrărilor la dr ept proprietar.
Acest lucru este comun în rețele de socializare , deoarece editorii de conținut furnizează rar referințe
sau folosesc orice altă metodă de atribuire. Videoc lipurile muzicale și podcast -urile pot încălca
drepturile de autor atunci când muzica cu drepturi de autor este jucat ă în fundal (Britt, 2012). [1]
Spoofing [2]: reprezintă acțiunea de a înșela computere sau utilizatori de computere
ascunzând sau furând identitatea unei persoane. Email spoofing poate utiliza o adresă falsă de email
sau po ate imita o adresă reală. IP spoofing ascunde sau maschează adresa IP a unui computer.

3.5 Management -ul materialului

3.5.1 Dreptul de proprietate

Dreptul de proprietate al unui conținut publicat aparține de regulă persoanei care a creat
conținutul respectiv. Deținătorii acestui drept renunță la unele dintre privilegiile garantate de acest
drept în momentul în care aleg să publice conținutul pe un site media de socializare, în funcție de
Termenii și Condițiile site -ului respectiv. Dreptul de autor în sine nu se pierde, însă site -ul pe care a
fost publicat conținutul își poate rezerva dreptul de a republica și de a refolosi acest conținut.

3.5.2 Control

Controlul asupra datelor publicate pe un site se supune Termenilor și Condițiilor site -ului
respectiv. Spre deosebire de dreptul la proprietate, controlul se referă la ceea ce site -ul poate face cu
datele respective.
Dacă site -ul respectiv nu este deținut de organizația care posedă conținutul postat, atunci
controlul este efectuat de o altă entitate. În acest caz, organizația are drepturi limitate de a cere să se
retragă sau să se modifice conținutul respectiv. Poate fi însă înlăturat conținutul care viole ază
drepturile de autor.
Controlul conținutului este pierdut în momentul în care este postat. Postând pe o rețea de
socializare, restricționând accesul la conținut doar pentru anumiți utilizatori, poate crea iluzia unei
distribuții limitate pentru un pub lic restrâns, însă nu se poate prezice ceea ce vor face utilizatorii care
au acces la conținut, cu acesta. [1]

5
3.5.3 Acțiuni

Este foarte dificil de a întreprinde acțiuni juridice în ceea ce privește media de socializare,
întrucât aceste servici sunt , în general, controlate de o entitate terță.
Spre exemplu, un serviciu de stocare de fișiere a externalizat discul de stocare către un
furnizor de servicii de tip cloud. Site -ul media de socializare, dacă nu este deținut de organizație,
aparține unui f urnizor de servicii, cu care, cel mai probabil, organizația nu are contract. În această
situație, este foarte puțin probabil ca organizația să întreprindă acțiuni juridice în ceea ce privește site –
ul respectiv.

3.6 Ce este Intimitatea

Intimitatea nu înseamnă nici securitate și nici confidențialitate, însă securitatea este necesară
pentru a proteja intimitatea. Intimitatea nu înseamnă confidențialitate absolută, ci reprezintă abilitatea
unei persoane de a divulga doar anumite informații personale unui anumit grup de persoane.
S-au discutat conse cințele asupra organizației iar î n ceea ce privește posesorul informației,
impactul poate fi grav,conducând până la identitatea furată , hărțuire sexuală , etc. O încălcare a
intimității poate duce la vătămarea fiz ică a persoanelo r.
S-a demonstrat că rețelele de socializare pot schimba modul în care este percepută intimitatea
online. Spre exemplu, Facebook are probleme cu drepturile la informațiile personale.
Un alt exemplu este reprezentat de Google, care va favoriza propriul site de socializare,
Google+, atunci când returnează rezultatele unei căutări. Dacă acest lucru nu este impleme ntat corect,
pot apărea scăpări importante de informații. Întrucât Google are control total asupra Google+, motorul
de căutare ar putea avea acces la informații la care în mod normal nu ar trebui să aibă, motiv pentru
care setările de intimitate pentru Google+ sunt critice. [1]

3.7 Lipsa de informare

Conceptul în sine se referă în cazul în care un utilizator publică un conținut fără a fi conștient
de consecințele acțiunii sale . Foarte probabil ca acesta să nu aibă nicio setare de confidențialitate sau
să fie setate incorect. O expunere des întâlnită o reprezintă crearea unui profil pentru o rețea de
socializare, completând toate informațiile și permițând vizualizarea acestora de către toți utilizatorii.
Aceste informații includ unitățile de învățământ absolvite, data nașterii, adresa, locul de muncă ,
numărul de telefon. Mai mult de jumătate dintre utilizatorii unei rețele de soc ializare au publicat
informații personale care îi expun posibilității unui atac cibernetic (Sachoff, 2010). [1]
Informațiile personale sunt elemente cheie ce pot conduce la furtul de identitate și pot fi
utilizate pentru atacuri sociale . Un atacator ar pu tea să prezică răspunsurile la întrebările de securitate
utilizate în resetarile de parole, având la bază informațiile personale ale utilizatorului respectiv.
Pentru a reduce costurile de asistență , organizațiile evoluează către suport ul automatizat, ceea
ce presupune că utilizatorul este redirecționat către o pagină web, unde își poate reseta singur parola.
Acest lucru reprezintă o parte a procesului de recunoaștere, proces ce conduce la scăparea de
informații. Unele informații sunt puse la îndemâna ata catorului chiar de către utilizator în sine,
întrucât acesta nu a înțeles pe deplin consecințele publicării unor informații personale.

3.8 Încrederea

Unele mass -media tradiționale , cum ar lucrările de cercetare, jurnalele, revistele, solicită
consumator ului să aibă încredere în sursa articolului. Dar, în cazul mediilor de socializare actuale se
pune problema încrederii în alți utilizatori, deoarece, de multe ori, s ursele nu sunt puse sub semnul
îndoielii, motivul pentru aceasta fiind lipsa de informare.
Spre exemplu, pe Facebook, este dificil pentru un utilizator să facă diferența între o pagină
oficială a unei celebrități și una falsă , mai ales dacă nu cunoaște mediul virtual. Recent, a apărut o

6
bifă albastră în cadrul vedetelor din show -bizz care evid ențiază în mod cert pagina oficială a unei
celebrități. În continuare, chiar dacă acest cont aparține într -adevăr persoanei de drept, este necesar
să se cunoască dacă a fost supus sau nu vreunui atac după stabilirea relației de prietenie, în caz
afirmativ existând riscul ca acum persoana care controlează contul să fie de fapt un impostor.
În multe cazuri , încrederea este construită și se bazează pe ipoteze, însă crearea conturilor
poate fi făcută de oricine, sub oricine nume. Cum poate un site de social n etworking, cum ar fi
Facebook cu peste 800 de milioane de utilizatori să reglementeze toți utilizatorii și acțiunile lor? Una
dintre cele mai mari probleme cu frauda pe Internet este lipsa de identificare. Spre deosebire de
autentificare în cazul în care cele două părți sunt autentificate una cu cealaltă, în identificarea ce lor
două părți știu de fapt cu cine comunică. Odată stabilită o relație de încredere, aceasta nu rămâne
statică, putându -se modifica de -a lungul timpului. [1]
Relația de încredere din tre organizație și clienții săi poate fi exploatată și utilizată pentru
înșelătorii, tocmai datorită lipsei unei verificării temeinice. Impactul poate vătăma reputația
organizației.

3.9 Hărțuirea

Mediile de socializare reprezintă un mediu ideal pentru atacuri personale de tip șantaj,
extragere de bani , agresiuni, mesaje indecente și urmăriri la pagina personală.
În 2010, întâlnirea gay dintre doi studenți de colegiu a fost transmisă pe Internet și pe rețele le
de socializare. Un alt caz este Meg an Meier, care discuta pe Myspace cu un tânăr. Diverse discuții
între cei doi au dus la sinuciderea adolescentei (ABC News, 2007). [1]
Aceste atacuri pot fi cu ușurință îmbunătățite pentru a efectua extorcare, șantaj și furni zează
o marcă mai ușoară pentru a manipula. Acest lucru poate duce la multe riscuri ale organizaț iei dacă
ținta este un angajat.

3.10 Legal

Aceasta se referă atât la implicațiile criminale, cât și la cele civile, în ceea ce privește
utilizarea mijloacelor media de socializare. Crimele virtuale pot afecta o organizație, aceasta
putându -se afla de ambele părți ale baricadei: fie să dea în judeca tă pentru vătămările aduse, fie să
fie judecată.
Dacă un angajat vizualizează conținut pornografic la locul de muncă, se consideră că se
creează un mediu ostil. Dacă acest conținut este de fapt pornografie ce implică copii, atunci sunt
implicate și acuza ții penale. Organizațiile pot implementa soluții de filtrare a URL -urilor pentru a
bloca site -uri cu astfel de conținut, însă dacă media de socializare nu este blocată, iar acest conținut
este stocat și vizualizat în cadrul ei, soluția de filtrare a URL -ului este ineficientă.
Infractorii pot colabora în vederea comiterii unui delict. Media de socializare poate fi
utilizat ă pentru a înfăptui înșelătorii, pentru a fura informații legate de cărți de credit, etc.
Media de socializare poate fi utilizată pent ru a porni revolte. În 2011, în Egipt, a fost
stârnită o revoltă de asemenea amploare încât statul a blocat site -urile, a tăiat conexiunile la Internet
și a oprit întregul sistem de telefonie mobilă.

3.11 Aplicații (jocuri)

FaceBook pretinde a avea peste 7 m ilioane de cereri. Unele aplicaț ii sunt jocuri menite să
ofere bucurie pentru player și face ravagii asupra productivității muncii.
Două jocuri populare de pe FaceBook sunt Mafia Wars și Farmville. Dar nu toate
aplicațiile sunt legate de joc. Aceste aplicații nu își asumă responsabilitatea pentru comportamentul
aplicației. Testarea este de obicei lăsată la dezvoltator.
Unele aplicații au acces la datele din profilul jucatorului care conține informații private care
ar trebui să f ie protejate.

7
4. Informații personale securizate [4]

Site-uri de rețele de socializare sunt site -uri create pentru interacțiunea umană. Ele permit
utilizatorilor să întâlnească alte persoane ; păstrăm legătura și împărtăși m experiențe, sentimente și
opinii. Aceste legături devin în timp un mod de încredere iar u tilizatorul apoi creează conținut pentru
prietenii lui / ei și, la rândul său, acceseaz ă materialele pe care le -au creat. Acest conținut poate
include astfel de lucruri diverse ca imagini de vacanță, link-uri, cele mai recente știri, opinii,
comentarii și actualizări ale dispoziției. Problemele ce pot apărea, având drept cauză “tradarea”
încrederii ce stă la bază acestor interacțiuni, sunt:
• Contul de contact al dvs. a fost compromis și altcineva îl folosește.
• Ați adăugat pe cineva la rețea ua de socializare pe care considerai că îl cunoști , dar, de fapt,
te-ai înșelat .
• Ați adăugat pe cineva care era demn de încredere, dar el / ea se dovedește a nu fi.
• Utilizarea insuficientă a controalelor de c onfidențialitate cauzate pentru a partaja date cu
oameni pe care nu sunt destinate. Site-urile de socializare conțin foarte multe informații de natură
personală. Utilizatorii își împărtășesc ziua de naștere, adresa de email, adresa de locuință, legături
familiale, fotografii. Chiar dacă aceste informații nu au valoare de sine stătătoare, corelate pot
conduce la o imagine de ansamblu asupra utilizatorului respectiv, furnizând astfel atacatorilor
informațiile necesare pentru crime de tipul furt de identitate, fraudă bancară și altele.
Alte date care prezinta interes pentru infractori includ adrese de email, adrese fizice, datele de
naștere, și afilieri:
• Adresele de email sunt introduse în bazele de date care sunt ulterior folosite pentru spam area
unor campa nii. Aceste adrese pot fi catalogate în funcție de regiune, vârstă sau orice alt factor ce
poate fi extras din rețele de socializare. O astfel de bază de date va fi vândută la un preț mult mai bun
decât o bază simplă. Aceste adrese pot fi utilizate și în c adrul atacurilor de tip spear fishing, în care
se utilizează adresa de mail a unui contact din lista de prieteni pentru a oferi credibilitate emailului și
pentru a crește șansele de succes ale atacului.
• Adrese le din viața reală sunt adesea p artajate în site-urile mass -media și ele pot fi folosite
pentru a acumula baze de date de corespondență în scopuri publicitare într -un mod similar cu cel
descris mai sus.
•Datele de naștere nu sunt, de obicei, stocate în baze de date, dar totuși atacatori dețin unelt e
pentru a extrage această informație din rețele de socializare, ceea ce înseamnă că există cerere și
pentru această informație.
Site-uri de rețele de socializare nu numai că facilitează interacț iunea cu contactele personale
și profesionale, dar, de asemenea, ele sunt destinate atât și persoanelor de legătură. Este destul de
simplu pentru atacatori pentru a crea o rețea mare de contacte, prin utilizarea unor tehnici , cum ar fi:
• Crearea unui profil fals pentru o c elebritate și de a permite oamenilor să le a dauge la listele
lor de contact;
• Crearea unui duplicat al unui profil și de a retrimite cereri de prietenie către toate persoanele
din contactul utilizatorului respectiv;
• Crearea unui profil, într-un grup de dimensiuni medii sau comunitate, iar apoi invitarea unui
număr de membri ai grupului (universități, școli etc.). Apoi, aderarea la un al doilea grup și de a
începe din nou;
• Crearea unui profil de sex feminin și publicarea unei imagi ni destul de atrăgătoare, apoi
trimiterea unor cereri de pr ietenie;
Sunt doar câteva strategii prin care un atacator poate ajunge în lista de contacte a unei
persoane.
Unele site -uri nu furnizează setări de control al intimității, iar unele dintre cele care au
asemenea setări, nu pot proteja totuși informațiile personale ale utilizatorilor. În plus, utilizatorul nu
este obligat să personalizeze aceste setări, iar de mul te ori acestea sunt ignorate deoarece sunt mult
prea complexe.
Atacatorii pot avea diverse motive pentru efortul de a crea o lista amplă de contacte.

8
Un motiv evident este dorința de a spama.
Un alt motiv ar fi dorința de instalare de malware. Spre exemplu : un atacator crează o pagină
de phising identică cu cea de logare pentru Facebook. Apoi, prin intermediul unei postări de tipul
,,Check this funny video I found yesterday” , pot face legătura cu această nouă pagină falsă. Astfel,
printr -un click pe această postare, utilizatorului i se deschide o pagină falsă de logare pentru
Facebook. Utilizatorul poate crede că a expirat sesiunea și își introduce credentialele. În acest mod,
atacatorul obține datele de conectare ale utilizatorului. Așa apar și virușii Troian.
Un alt motiv este dorința de a colecta informații personale, precum adresele de email sau
numerele de telefon. Aceste informații sunt utilizate pentru campanii de spam, phising, vishing (voice
phising) și altele. Prețul acestor baze de date este evaluat în funcție de calitatea informațiilor
Au existat cazuri de defecte de securitate de pe Facebook, ca re a permis oricui să acceseze
"informații de bază" ale oricărui utilizator, indiferent de setările existente de securitate ale acestora.
4]. Acest atac a fost lansat de către utilizatorii ocazionali după Facebook care au ignorat
avertismentele uti lizatorilor pentru câteva zile.
Twitter a avut diverse atacuri efectuate împotriva acestei rețe le. În aceste cazuri, atacatorii ar
putea schimba la Twitter starea oricărui utilizator accesând contul respectiv . Acest lucru înseamnă
posibilitatea ca atacatorii să tweet ească link-uri infectate de viruși.
MySpace a fost atacat în 2007 de un JavaScript care copia profilul utilizatorului, împreună cu
o bucată de text – "Samy este eroul meu." Din fericire, tânărul care a descoperit defectul și a creat
viermele doar a dorit aibă mai mulți prieteni adăugați la profilul său.
O altă amenințare este reprezentat ă de link -urile periculoase care sunt mascate în așa fel încât
să nu trezească suspiciunile utilizatorilor. Un utilizator nu va avea nicio problemă în a accesa un link
de tipul youtube.com, provenit de la un utilizator din lista sa de contacte, însă va ave a rețineri în a un
link care nu este cunoscut. Din acest motiv, URL shorteners reprezintă o . Utilizatorii obișnuiți cu
aceste URL – prescurtate, care nu neapărat sugestive pentru către care utilizatorul, astfel linkurile
periculoase, prescurtate , nu vor trezi suspiciuni.

5. Regulamentul privind utilizarea rețelelor de socializare în instituțiile
guvernamentale [3,5]

O instituție guvernamentală poate atenua anumite riscuri care sunt legate de afacere sau sunt
legale, adoptând o politică media de socializare pentru angajați. Îndrumarul FFIEC recomandă
adopatarea unei astfel de politici atât pentru utilizarea mediei de socializare, cât și pentru utilizarea
acesteia în scopuri personale.
Angajaților nu li se va permite să utilizeze adresa de email sau parola de la locul de muncă
pentru a -și accesa conturile în rețele de socializare.
▪ Angajații nu vor avea “privilegii de administrator” pe calculatoarele de serviciu cu acces la
internet.
▪ Direcția tehnologii in formaționale din fiecare unitate de stat va revizui tehnologiile
selectate, clienții și plugins -urile cu scopul de a preveni vulnerabilitatea sistemelor informatice înainte
de utilizarea acestora.
▪ Pentru a menține securitatea utilizatorilor și a parolel or în rețeaua instituției, persoanele
autorizate cu acces la rețele de socializare vor folosi nume de utilizatori și parole diferite de cele
aplicate în rețeaua de serviciu.
▪ Se interzice transferul de date sensibile pe platformele de socializare.
▪ Ace ste tehnologii sporesc vulnerabilitatea unui calculator la atacurile de tip denial of service
(DoS). Utilizatorii autorizați își vor configura mijloacele de socializare, Web 2.0 sau clienții din
rețelele sociale, blocând mesajele de la surse neautorizate. ▪ Angajații trebuie să știe ce date pot sau
nu pot fi diseminate și cu cine. ▪ Utilizatorii din cadrul unității guvernamentale vor fi instruiți în

9
materie de securitate informatică și anume în sfera riscurilor generate de divulgarea datelor pe rețelele
de socializare și mecanismelor de atacare a securității.
▪ Utilizatorii din cadrul instituțiilor guvernamentale vor fi instruiți cu privire la regulamentele
de utilizare și securizare a mijloacelor de socializare, fapt care îi va ajuta să -și controleze mai b ine
propria securitate și să se protejeze mai eficient contra dezvăluirilor neatente de informații de serviciu
sensibile.
▪ Înainte de a autoriza accesul pe paginile de socializare, utilizatorii din cadrul instituțiilor
guvernamentale vor fi instruiți cu privire la amenințările specifice asociate rețelelor sociale. În plus,
dacă o organizație deține propriile platforme media de socializare, cum ar fi, spre exemplu, un blog,
va avea nevoie de politici care să se refere la utilizarea acestora de către angaja ți și de Termeni și
Condiții pentru utilizarea acestora de către public.
Scopul acestei politici este definit de diminuarea riscurilor detaliate în îndrumar, în s pecial
vătămarea reputației și afișarea unor informații confidențiale despre clienți. Aceste politici ar trebui
să contribuie la asigurarea conformității organizației cu legi le și reglementările în vigoare.
Politicile referitoare la utilizarea unor medii de socializare în scopuri pur personale sunt mai
generale și conțin atât lucruri care sunt interzise, cât și lucruri care sunt permise.
Aceste politici trebuie , de asemenea, să reflecte cât de mult își dorește organizația să
încurajeze implicarea angajatului în mediile de socializare. Pe de altă parte, trebuie să îndrume
angajații către adopa tarea unei modalități responsabile de utilizare a mediei de socializarea, astfel
încât să aducă doar beneficii organizației.

6. Concluzii

Folosirea mediilor de socializare definește atât avantaje , cât și dezavanataje. O evaluare a
riscului trebuie efectuată pentru a determina efectele ut ilizării mediei de socializare. În multe cazuri,
un avantaj al acestor rețele este faptul că u tilizatorii pot restabili contactul cu prieteni vechi de școală,
pot găsi de asemenea, parteneri de viață, își fa c noi prieteni.
În prim plan, o astfel de evaluare nu trebuie limitată la angajații unei corporații , deși aceștia
reprezintă cea mai puternică amenințare. Trebuie evaluați și agenții externi (presa, mass -media, show –
bizz) , întrucât aceștia pot creea material care să aducă remarci negative asupra unor persoane,lucruri.
Amenințările sunt, în general, interconectate iar aceste riscuri asumate, de multe ori, conduc
degradarea reputației unei corporații, sau chiar, scăparea de informații.
Pe măsură ce studiul evaluării se încheie, informațiile colectate trebuie prezentate
managerului pentru a decide modalitățile de protejare a informațiilor, a datelor personale ale
angajatului. Însă aceste medii de socializare pot deveni și sur se ale unor atacuri malware dacă nu sunt
gestionate corespunzător.
O primă recomandare este de a gestiona riscurile, prin publicarea unor informații care sunt
perfect în temă cu ceea ce doriți să se publice . Într-un site de întâlniri, vrei să îți afișezi vârsta dar nu
dorești să publici data nașterii. Multe persoane nu se gândesc că ar trebui să fie mai r ezervați cu viața
lor personală, publicând orice informație care le poate dăuna vieții lor private.
O a doua recomandare este ca un utilizator să își pe rsonalizeze setările de intimitate, și în plus
să nu adauge persoane necunoscute în lista de contacte și să nu acceseze niciun link furnizat de către
persoane în care nu are încredere. Trebuiesc adăugate în lista de contacte doar persoanele în care ai
încredere.
Întotdeauna , înainte de accepta/posta/trimite o anumită informație, să te întrebi pe tine însuți
dacă ai da in formația respectivă unui străin ,,Aș da informația respectivă unei persoane necunoscute,
la telefon ? Dacă răspunsul este nu, atunci cel mai bun lucru este de a nu o posta.

10

Bibliografie

 Shullich Robert, Risk Assessment of Social Media, SANS Institute InfoSec Reading Room, 2011,
accesat la data de 5 Decembrie 2016
 http://www.marketingcharts.com/online/social -media -said-to-present -significant -reputational –
risks -22952/ [accesat pe 5 Decembrie 2016]
 Peter R. Scott si J. Mike Jacka, Auditing Social Media: A Governance and Risk Guide, 2011 [1]
 http://www.fbi.gov/about -us/investigate/counterintelligence/internet -social -networking -risks [
accesat pe 5 Decembrie 2016] [2]
 Hansche Heather si Chen Judy, Soci al Media Guide for Financial Institutions, 2014 [3]
 http://www.trendmicro.com/cloud -content/us/pdfs/security -intelli gence/white –
papers/wp_security_guide_to_social_networks.pdf [5 Decembrie 2016] [4]
 Horwath Crowe, Soc ial Media Risk Assessment, 2013, accesat la data de 5 Decembrie 2016
 http://webcache.googleusercontent.com/search?q=cache:FrN3b –
4lzw4J:www.egov.md/ro/file/1436/downlo ad%3Ftoken%3DjkERf35t+&cd=1&hl=en&ct=clnk
&gl=ro , accesat la data de 5 Decembrie 2016 [5]

Similar Posts