Securitatea Cibernetica
UNIVERSITATEA “BABEȘ-BOLYAI” CLUJ-NAPOCA
FACULTATEA DE ISTORIE SI FILOSOFIE
MANAGEMENTUL SECURITĂȚII ÎN SOCIETATEA CONTEMPORANĂ
SECURITATEA CIBERNETICĂ
Coordonator Științific
Lector dr. Vasile-Adrian CĂMĂRĂȘAN
Absolvent
Moisii Georgiana Maria
ANUL
2016
CLUJ NAPOCA
Introducere
Alegerea temei centrale a acestei cercetări este ”Securitatea ciberntică”. Alegerea temei se justifică prin următorii factori : subiectele au fost și sunt de actualitate deoarece securitatea informațională este într-o continuă schimbare și dezvoltare. Alt factor pentru care am ales această tema este aducerea la cunoștință ce impact are sau ar putea să aibă securitatea cibernetică asupra mai multor domenii exemplificate în această lucrare,dar mai ales la ce riscuri ne putem expune zi de zi.
Am enumerate dezavantajele și avantajele pentru a evidenția riscurile ,vulnerabilitățile și amenințările din România și nu numai.
Am luat în considerare nivelul la care actorii externi pot influența procesul decizional european prin poilitizarea chestiunilor și reacția la anumit atac, motivele pentru care Uniunea Europeană s-a angregat pentru soluționarea acestor conflicte.Din punct vedere al contextului interni și extern am identificat factorii care au determinat începerea unui atac cibernetic. Dupa care am determinat impactul atacurilor cibernetice,a criminalității informatice care amenință sau nu securitatea naționlă si cea internațională.
Cercetarea a pornit de la următoarele întrebări:”De unde și cum a început securitatea cibernetică?De cât timp au inceput oamenii să realizeze că și această trebuie luată în serios? Există anumite amenințări la adresa securității naționale și internaționale datorită atacurilor venite din interiorul sau mediul extern al unei țări? Formularea acestor întrebări m-a ajutat să stabliesc ipotezele de cercetare,acestea fiind următoarele :”începuturile ciberneticii”,”Cadrul legislative din România versus cel European”,”metode de combate” și ” care ar fi pașii care trebuie urmați pentru a restabilii liniștea în mediul on-line”.
Prin această tema am incercat să aduc la suprafață amenințări care niciodată nu dorm și care tot timpul pândesc,chiar daca aceasta stau pentru câteva momente în stare latentă tot timpul trebuie să fim pregătiți.
Structura lucrării este divizată în zece capitole:1. 1.Începuturile ciberneticii, 2.Ce presupune securitatea cibernetica, 3.Securitatea cibernetica din Romania versus cea Europeană, 4.Rolul insituțiilor ,structurilor și a organizațiilor din România și cooperarea lor în domeniul securității cybernetic, 6.Razboiul cibernetic, 7.Cyber-terorism, 8. Criminalitatea din cyber space, 9. Proiecte și perspective și 10. Expunerea la amenințări cibernetice în viata de zi cu zi.
Cercetarea are la bază,din punct de vedere metodologic ,o abordare interdisciplinară deoarece tematica s-a bazat mai mult pe cercetări în relații internaționale, studii militare și strategice ; am numit doar câteva din cele folosită în această lucrare.
În primul capitol am scris despre dezvoltarea internetului pentru a putea avea o bază cu care să incepem subiectul central al acesei lucrări.
În a doua parte am scris bazele securității cibernetice .obiectivele urmărite de Stratgia cibernetica a României,avantajele și dezavantajele.În continuare am încercat să merg fac o comparație legată de securitatea cibernetică a României cu cea a Europei.
La capitolul patru am încercat să evidențiez cele mai importante ,după părerea mea,structure,organizăți sau structure care au legătură cu securitatea cibernetică.
Mai departe am vrut să aduc în prim plan importanța securității cibernetice in domeniul militar,politic și social.În fiecare domeniu am scos în evidență principalele aspecte care le definesc,actorii care au un rol important și de asemenea obiectivele fiecăruia.
În capitolul numit ”Războiul cibernetic” am identificat principalele ținte ale acestuia,actorii și am clasificat tipurile de atacuri cibernetice,dar și metodele de prevenire ale acestora.
La capitolul șase m-am axat pe terorismul cibernetic fiind o problem reală a secolului XXI,am enumarat caracteristicile acestuia dând și exemple de organizații teoriste.Și aici am enumarat tipurile de atacuri și obiectivele lor sau posibilile ținte.
O temă destul de interesantă este criminalitatea din cyber space cu toate că are dimensiuni destul de mari am încercat să aduc ce este mai important legat de infracțiunile informatice,categoriile de infracțiuni și reglementarea jurdică din acest capitol.
În capitolul noua am trei exemple de proiecte care ridică România într-un mod pozitiv in domeniul de IT.
În ultimul capitol este vorba despre amenințările din viața de zi cu zi legate de ciberntică,cum să le contracarăm de acasă ,dar și cum să le recunoaștem.
1.Începuturile ciberneticii
Dezvoltarea internetului este mai mult decât o poveste der ealizare tehnologică: este vorbades chimbare socială. Acesta nu este doar o istorie aa ccesibilității calculatoarelor interconectate și software care sun tușor de utilizat, dar asemenea de o revoluție tehnologică.
Bazele informaticii au fost puse în anul 1837 de către Charles Babbage, supranumit „părintele informaticii”, care a proiectat “Mașina Analitică”. A fost o idee revoluționară care a anticipat structura calculatoarelor din zilele noastre. La acea data posibilitățile tehnologice nu au permis realizare pieselor de o precizie suficient de mare pentru implementarea acestui proiect.
În anii următori,cercetători precumB oltzmann,Szilard,GaborsauVallee au ajutat la dezvoltarea domeniului prin aprofundare anoțiunilor de entropieși astfel au fost consecrate teoriile matematice ca bază ale informatiză.
În timpul celui de al II-lea Război Mondial nemții au inventat un calculator criptografic,numit“Enigma”,pentru codificarea mesajelor.Englezii au fost nevoiți să răspundă prin inventarea unui sistem de calcul, “Colossus”, ce avea un singur scop: decodificarea mesajelor generate de Enigma. Colossus a reprezentat arma secretă a britanicilor, existenț asa fiind ținută sub secret militar.
Deși cunoșteau locurile unde vor fi atacați, britanicii lăsau trupe de sacrificiu și evitau capturarea unei mașini de calcul nemțești spre a nu deconspira secretul și pentrua evita schimbarea cheii de criptarea mesajelor. Nemții foloseau cea mai evoluată metodă de transmitere a mesajelor codificate din punct de vedere tehnic, fiind infailibilă pentrua celevremuri.
Din a doua jumatate a secolului XX invențiile și inovațiile în acest domeniu s-au succedat în mod rapid și astfel în 1946 cercetătorii Universității Pensilvenya, S.U.A. au prezenta tPRIMUL CALCULATOR DIGITAL alcătuit din comutatoare și tuburi electronice. ENIAC(Electronic Numerical Integrator And Computer) succesor al proiectului EI (alcătuit numai pe baza comutatoarelor și a releelor)a fostc omandat de către armata americană pentru calculul traiectoriilor rachetelor balistice.
În anul 1947, omenirea se afla înzorii ereic omputaționale: stabilirea une irelații om-mașină pentru rezolvare nevoilor specific omului. Primul calculator UNIVAC (Universal Automatic Computer) realizat pe structura calculatorului EDVAC (primul calculator cu circuite electronice), inventat de matematicianul John von Neumann a fost vândut în anul 1951. Trei ani mai târziu Texas Instruments inventează tranzistori pe bază de siliciu la scară comercială și tot în acest an IBM scoate pe piață PRIMUL CALCULATOR DE SERIE botezat 650, în primul an fiind vândute 120 de unitati.
Românul Toma Victor, supranumit tatăl calculatoarelor din țările socialiste din Europa, în anul 1955 a combinat 1.500 de tuburi electronice și a realizat computerul CIFA-1, care avea dimensiunea a trei șifoniere. În perioada 1995-2006, senatorii români au votat electronic pe ultima invenție a acestuia.
Cercetarea însectorul științei sau al tehnicii a fost revoluționată în anul 1996 când firma Intel a realizat un supercalculator ce folosea peste 7000 de procesoare Pentium utilizând tehnica de ,,calculmasiv” (utilizat pentru simularea testelor nucleare, în cercetărig enetice, spațiale și meteorologice).
Înprezent un calculator portabil ce cântărește 2,02 kg poate fi dotat cu o memorie de 16 gb, memorie video 2048 MB, frecvență procesor 3700 MHz, spațiul destinat stocării datelor 1 TB SSD. În urmă cu un deceniu, aceste caracteristici puteau fi cu greu atinse de un sistem de calcul desfășurat în mai multe camere.
Dezvoltarea rapida a tehnologiilor si a sistemelor informatice si de comunicatii din ultimii ani a avut un impact important asupra modului de functionare al societatii.Aceastea oferă numeroase beneficii și oportunități,dar în același tim preprezintă și o serie de vulnerabilități ale aplicațiilor și a sistemelor cibernetice ce duc implicit la riscurile specifice criminalității informatice.”Odată cu cresterea gradului de informatizare,societatea devine mai vulnerabilă în fața atacurilor informatice ,iar asigurarea securității cibernetice trebuie să constituie o preocupare majoră si permanentă a tuturor actorilo rimplicați ,atât la nivel instituțional ,unde se elaborează și se aplică politici în domeniu cât și la nivel privat și academic.”
“Internetul a fost construit pentru a supravietui dezastrelor natural,catastrofelor si chiar razboaielor.Dar nu a fost construit pentru a supravietuit atacurilor venite din partea a milioane de utilizator rauvoitori.Internetul a facilitate relationarea oamenilor cu idei si intentii commune.In trecut ar fi fost comunitati mici de progamatori peste tot in lume,care ar fi discutat despre produse noi si ar fi lucrat izolati de ceilalti.”In vreme ce efectele comunitatii virtuale au accelarat crearea multor lucruri bune pe internet,le-au permis in acelasi timp si celor cu ganduri de distrugere sa se reuneasca si sa isi construiasca armele intr-un mod mai eficient.
2.Ce presupune securitatea cibernetica
“Securitatea cibernetica reprezinta starea de normalitate a informatiilor digitale ,resurselor si serviciilor oferite de catre entitatiile publice sau private in spatiul cibernetic.”Aceasta stare presupune asigurarea urmatoarelor obiective:
“Confidentialitatea-proprietatea ca informatiile ,seriviciile sau resursele sistemelor informatice sa nu fie disponibile unor persoane sau procese neautorizate;
Integritatea-proprietatea de pastrare a acuratetei si exhaustivitatea informatiilor ,serviciilor sau resurselor sistemelor informatice;
Diponibilitatea- proprietatea ca informatiile ,serviciile sau resursele sistemelor informatice sa fie accesibile persoanelor sau proceselor autorizate;
Autenticitatea- proprietatea de asigurare a identificarii si autentificarii persoanelor ,dispozitivelor si serviciilor sistemlor informatice si de comunicatii;
Nerepudierea – proprietatea ca o actiune sau un eveniment sa nu poate fi repudiate ulterior.”
Starea de Securitate cibernetica poate fi obtinuta prin aplicarea unor masuri deSecuritate proactive si reactive ce include politici ,standard si modele de Securitate,managementul riscului si implementarea de solutii pentru protectia sistemelor informatice si de comunicatii.
2.2.Avantaje
Dezvoltarea rapida a tehnologiilor si a sistemelor informatice si de comunicatii din ultimii ani a avut un impact important asupra modului de functionare al societatii.Aceastea ofera numeroase beneficii si oportunitati,dar in acelasi timp reprezinta si o serie de vulnerabilitati ale aplicatiilor si sistemelor cibernetice ce duc implicit la riscurile specific criminalitatii informatice.”Odata cu cresterea gradului de informatizare,societatea devine mai vulnerabila in fata atacurilor informatice ,iar asigurarea securitatii cibernetice trebuie sa constituie o preocupare majora si permanenta a tuturor actorilor implicati ,atat la nivel institutional ,unde se elaboreaza si se aplica politici in domeniu cat si si la nivel privat si academic.”
“Principalele avantaje ale informatizarii in societatea moderna sunt reprezentate de:
Viteza de transport a informatiei-intervale de timp care in trecut erau masurabile in saptamani sau luni acum se masoara cu ajutorul secundelor sau a milisecundelor
Capacitatea de stocare a informatiilor- aceasta poate fi dezvoltata in doua teme,capacitatea echipamentelor informatice de a inmagazina cantitati enorme de informatii diversificate si viabilitatea acestor informatii in timp;
Viteza de procesare a datelor – precizia miilor de calcule matematice care pot fi effectuate intr-o unitate de timp de procesorul unui calculator nu poate fi comparata cu activitatea cerebrala a unui om.”
2.3.Dezavantaje
Acest avant luat de rolul computerului in societate nu putea fi trecut cu vederea de escroci si alte astfel de persoane cu interese ascunse ,prin urmare in ultimii ani calculatorul a devenit unul dintre principalii corpi delicti al infractiunilor moderne.Cu toate algoritmii si sistemele informatice au avut si au ca scop sa ne usureze viata ,ne arata al doilea tais.Imperfectiunile de Securitate ale unui program informatics si neintelegerea lor de catre toti utilizatorii aduc un avantaj considerabil celor interesati de fraudare.
Informatizarea are si alte riscuri mult mai periculoase pentru societate si ,de ce nu, pentru intreaga omenire.Atacurile asupra unor puncte slabe cheie din sistemele informatice pot genera adevarate crize de securitate atat la nivel individual cat si la nivel national sau mondial.
“Exista trei factori importanti prin care se abordeaza riscul informatic.Acestia fiind:
Amenintarile- sunt evenimente sau activitati care pot sa afecteze sistemul aditat;
Vulnerabilitatiile –sunt punctele slabe ale unui sistem informatics atat la nivel hardware,cat si software
Impactul- apreciat a fi o pierdere sau o consecinta pe termen scurt,mediu sau lung suportata de proprietarul sau utilizatorul sistemului respective.”
“Riscul la un nivel de organizatie nu poate fi eliminate.El va exista tot timpul,managementul societatii fiind responsabil de reducerea lui la un nivel acceptabil.Figura de mai jos pune in corespondenta cei trei factori enumarati ,acestia necesita luarea in calcul pentru reducerea riscului.”
Figura 1.Punerea in corespondenta a cei trei factori care necesita a fi luati in calcul pentru reducerea riscului
Care protejeaza Exploateaza
Cresc
Reduc
Cresc
Care sunt
limitate de Expun
Cresc
Cauzand Produc pierderea
“Vulnerabilitatile de clasa C ,cele care permit atacuri prin refuzul serviciilor sunt vulnerabilitati ale sistemului de operare , in special al functiilor de retea.Acestea nu sunt foarte grave deoarece implica doar alterarea serviciilor ,nu si a datelor digitale.Dar in anumite domenii in care se pune accent mare pe disponibilitatea datelor,acesta reprezinta un risc ridicat.
Prin vulnerabilitatile de tip B ,un utilizator cu un cont limitat va putea obtine privilegii de administrator in sistemul informatics respectiv.”
La vulnerabilitatile de tip A permite accesul utilizatorului /utilizatorilor la sistemul de baza de date a sistemului acestia putand fura sau chair sterge datele importante.
Figura 2.Clasificarea vulnerabilitatilor in functie de risc
2.4.Sumar
Încă de la începuturile acestui domeniu ne puteam da seamă că sunt mai multe riscuri decât soluții rapide în cazul securității cibernetice.Am menționat mai sus de avantajele și dezavantajele punând în evidență cât de important este să cunoaștem termenii pentru a vedea cu ce avem de a face.
3.Securitatea cibernetica din Romania versus cea Europeană
După anii 1990 s-au întreprins unele eforturi în ceea ce privește dotarea cu noile elemente caracteristice societății informatizate.Se dorește și se impune atingerea unui grad de progress la un nivel comparabil și compatibil cu cel al țărilor dezvoltate ,dar pentru aceasta trebuie să se acorde o priorittate deosebită educației ,cercetării,dar mai ales creării cadrului legal.
”România a cunoscut în ultimii ani mai multe crime cibernetice mai atacuri cibernetice reale, dar există unele care merită menționate. De exemplu, un atac care a început în 2008 a fectat 75.000 de computer în întreaga lume și aproximativ 1.300 calculatoare din România care au aparținut companiilor private și universităților.”
”În ceea ce privește crimele cibernetice ,de exemplu în 2011 s-au identificat peste 200 de cazuri și peste 500 de oameni au fost arestați.”Principalele activități care au dus la arestarea a 500 de oameni au fost următoarele:producerea si distribuirea de soft-uri si aparate pentru copierea datelor de pe cărțile de credit, modificarea ilegală a datelor informatice; fraudă comerțului electronic; acces ilegal la sistemul informatic.”În ultimii ani ,România a înregistrat o creștere a crimelor cibernetice de 5%-10% având ca și pagubă aproximativ 20 de milioane de euro”
Cu toate că România este considerată încă o țară vulnerabilă la atacurile cibernetice, până în prezent a fost scutită de la perturbările majore a infrastructurii sale critice și alte tipuri de atacuri care vizează securitatea națională.Dar acest lucru se poate schimba rapid în viitorul apropiat deoarece trăim într-o lume foarte digitalizate și interconectată ,pentru că România este un aliat strategic al SUA, una dintre țările cele mai vizate, precum și un membru al UE, NATO și alte organizații internaționale care sunt asemenea vulnerabile la atacuri.
Unele dintre vulnerabilitățile cu care lupta România în ceea ce privește securitatea cibernetică sunt:în primul rând faptul că numai în 2010 a identificat securitatea cibernetică ca dimensiune națională de securitate, ceea ce înseamnă că nu există planuri elaborate în cazul unui atac cibernetic și că infrastructura digitală a țării era foarte vulnerabilă;în al doilea rând, existau puțini specialiști și organisme necoordonate care monitorizează și care se pot ocupa de problem securitate cibernetică; în al treilea rând, creșterea nivelului criminalității cibernetice relevă faptul că există o securitate scăzută a protocoalelor actuale.
”Cu toate acestea, România a subliniat unele dintre obiectivele necesare pentru a îmbunătăți dimensiunea securității cibernetice în Strategia Națională de Securitate 2010, cum ar fi: fundamentarea unei strategii privind securitatea cibernetică în România, în acord cu prevederile europene și internaționale;stabilirea unor standarde minime de securitate care trebuie îndeplinite de către entitățile publice și private în domeniul protecției infrastructurilor critice; integrarea într-o politică unitară toate regulamentele, procedurile operaționale și instrumentele tehnice disponibile în domeniul informării, comunicării și a tehnologie e securitate, cu accent pe capacitatea de a reacționa.” Alte obiective ar mai fi: pentru a stabili o structură de guvernanță pentru punerea în aplicare a strategiei naționale de securitate cibernetică; pentru a consolida parteneriatele public-privat pentru securitatea informatică prin utilizarea de stimulente; să dezvolte o strategie de comunicare pentru a informa publicul cu privire la riscurile și efectele atacurilor cibernetice și a infracțiunilor cibernetice pentru persoanele care lucrează în instituții publice sau în companii private; pentru a efectua în mod constant evaluări de vulnerabilitate,identificarea lor exactă cu scopulde a găsi soluțiile adecvate și de a le pună în aplicare pentru a reduce riscurile; să elaboreze planuri pentru a minimiza daunele de potențialele atacuri informatice naționale și timpulde recuperare la astfel de evenimente; pentru a dezvolta metode valide de recuperarea probelor digitalele și în ultimul rând să investească echipamente și softaware-uri pentru principalele instituții publice.
Toate aceste resurse și toate obiectivele stabilite nu va îmbunătăți securitatea cibernetică a națiunii,excepția cazului în care acestea sunt exploatate și puse în aplicare.România trebuie să ia în considerare securitatea cibernetică ca o prioritate de securitate națională și nu doar o dimensiune de securitate marginală. Cele mai multe obiective nu pot fi realizate rapid, deoarece acestea necesită o lungă perioadă de timp pentru planificare, dar cazul în care urgența ar fi pe deplin înțeleasă, atunci procesul de găsire a strategiei adecvate, tactica, fondurile necesare, specialiști, tehnologie și locațiile nu ar mai fi nici întârziate.Ținând cont de crizele economice și fiananciare care nu au fost complet depășite, tulburările politice curente interne precum și stabilitatea politică nesigură a țării în următorii ani, stabilirea și punerea în aplicare a acțiunii rapide pentru îmbunătățirea capacităților de securitate cibernetică în România pare puțin probabil să se dezvolte mai mult,dar să speram că este pe drumul potrivit.
”Spațiul cibernetic, devenit un nou domeniu de interacțiune în cadrul societății moderne, oferă o serie de oportunități generate de însăși specificitatea acestuia. Astfel, au fost identificate următoarele oportunități pe care România le poate exploata prin intermediul spațiului cibernetic:
• susținerea politicilor și promovarea intereselor naționale;
• dezvoltarea și susținerea mediului de afaceri;
• creșterea calității vieții prin dezvoltarea serviciilor oferite de societatea informațională;
• îmbunătățirea cunoaș- terii și susținerea deciziilor strategice naționale în era informațională prin asigurarea capacităților și instrumentelor cibernetice adecvate;
• creșterea nivelului de cunoaștere și a capacității de predicție în scopul avertizării timpurii privind riscurile și amenințările la adresa securității naționale;
• creșterea capacităților tehnice și a competențelor resursei umane pentru realizarea obiectivelor de securitate națională.
Construind pe pozitia sa geo-strategica, pe competitivitatea demonstrate la nivel international in domeniul IT, Romania poate sa-si asume un rol cheie active in cooperarea cu EU, NATO, SUA, in calitate de parteneri strategici pentru implementarea cu success a strategiilor si masurilor necesare pentru intarirea securitatii cibernetice.”
”Centrul National de Raspuns la Incidente de Securitate Cibernetica (CERT-RO) primeste anual un numar foarte mic de alerte de securitate cibernetica, insa marea majoritate a acestora vin din exteriorul tarii, doar un numar infim fiind transmise din interiorul tarii, a declarat directorul centrului Cyberint al Serviciului Roman de Informatii (SRI), Florin Cosmoiu.
“CERT-RO a primit anul trecut 68 de milioane de alerte de securitate cibernetica referitor la sisteme informatice, IP-uri din Romania. Daca se face o analiza, se constata ca din 68 de milioane de alerte, doar 2.000 provin de la calculatoare/sisteme din Romania. In rest, alertele sunt date din exteriorul tarii si sunt referitoare la IP-uri din Romania. Deci in Romania nimeni nu are nicio obligatie sa transmita alerte privind atacurile sau incidentele pe care le-au suferit. Legea securitatii cibernetice acest lucru vrea sa-l rezvolve”.
Florin Cosmoiu a mai spus ca pe o scară de la 1 la 10 ,țara noastră are o securitate cibernetica de nota 4,dar instuțiile în special cele guvernamentale ajung la o notă de 7-8.
Internetul făra granițe și a devenit una dintre cele mai puternice instrumente
de progress la nivel mondial fără supraveghere sau reglementare guvernamentală.În timp ce sectorul privat ar trebui să continue să joace un rol principal în construirea și gestionareade zi cu zi a internetului, necesitatea unor cerințe de transparență, responsabilitate și securitate devine din ce în ce mai proeminent. Această strategie clarifică principiile care ar trebui să ghideze politicae securitate cibernetică în UE și la nivel internațional.
Principiile din strategia europeană sunt:
Protejarea drepturilor fundamentale,libera exprimare;
Liber acces pentru toată lumea;
Guvernarea eficientă și democratic;
O responsabilitate comună pentru asigurarea securității.
”UE ar trebui să protejeze un mediu online oferind cea mai mare libertate posibilă și securitatea în beneficiul tuturor. Deși admis este că în principal sarcina statelor membre face față provocărilor de securitate în spațiul cibernetic, această strategie propune specific moduri de acțiunonare care pot îmbunătăți performanța generală a UE. Aceste acțiuni sunt atât pe termen scurt cât și termen lung,acestea includ o varietate de instrumente politice și implică diferite tipuri de actori, fie că este vorba de UE,fie de instituțiile statele.
Această strategie este articulată în cinci priorități strategice, care abordează provocările evidențiate mai sus:
Obținerea unei reziliențe a infrastructurilor cibernetice;
Reducerea drastic a criminalității informatice;
Dezvoltarea politicii de cyberdefence și capacitățile aferente politicii de securitate și de apărare comună (PSAC);
Dezvoltarea resurselor industriale și tehnologice pentru securitatea cibernetică;
Elaborarea unei politici coerentă în spațiul virtual internațional pentru Uniunea Europeană și promova valorile de bază ale UE.”
”Directiva propusă în materie de securitate a rețelelor și a informației reprezintă componenta-cheie a strategiei globale și ar impune tuturor statelor membre, principalilor operatori de servicii internet, operatorilor de infrastructură critică (de exemplu, platformele de comerț electronic și rețelele sociale) și operatorilor de servicii în domeniile energiei, transporturilor, asistenței medicale, precum și în domeniul bancar obligația de a asigura un mediu digital securizat și fiabil în întreaga UE. Printre măsurile prevăzute în directiva propusă se numără următoarele:
1. Statele membre trebuie să adopte o strategie în materie de securitate a rețelelor și a informației și să desemneze o autoritate competentă națională în acest domeniu care să dispună de resursele financiare și umane adecvate pentru a preveni, gestiona și soluționa riscurile și incidentele NIS;
2. Crearea unui mecanism de cooperare între statele membre și Comisie pentru emiterea din timp a unor avertismente referitoare la riscuri și incidente printr-o infrastructură securizată, pentru a coopera și pentru a organiza evaluări periodice inter pares;
3. Operatorii de infrastructuri critice din anumite sectoare (servicii financiare, transporturi, energie, sănătate), operatorii de servicii ale societății informaționale (și anume: magazine de aplicații, platforme de comerț electronic, plăți pe internet, cloud computing, motoare de căutare, rețele sociale) și administrațiile publice trebuie să adopte practici de management al riscurilor și să raporteze incidentele majore de securitate privind serviciile lor de bază”
3.1.Sumar
Lumea parcurge o a două ”revoluție industrială”:tehnologiile informaționale ating astăzi toate aspectele vieții ,indifferent de zona de pe glob în care ne aflăm.
Orice mică greșeală în operarea pe sisteme informaționale poate pune în pericol vieți omenști.Expansiunea transfronalieră a rețelelor de calculatoare de mare capacitate și posibiliate de accesare a mai multor sisteme prin linii telefonice crește vulnerabilitatea acestora,permițând alterarea informației sau demararea unor activități criminale.Însă în România,încetineală forurilor legislative de a adopta proiectele de legi propuse de oamnei interesați și cunoscători în materie ,care au reprezentarea impactului pe care îl va produce o industrie software bine dezvoltată asupra economiei naționale,coroborată cu slabă aplicare a legilor existente și cu lipsa speciliștilor din aparatul administrative(juriști cu cunoștințe de informatică sau programatori cunoscători de drept) au dus la încurajarea pirateri software în loc să o diminueze.
4.Rolul insituțiilor ,structurilor și a organizațiilor din România și cooperarea lor în domeniul securității cibernetic
4.1.Strategia de securitate a României
“România urmărește atât dezvoltarea unui mediu informațional dinamic, bazat pe interoperabilitate și servicii specifice societății informaționale, cât și asigurarea respectării drepturilor și libertăților fundamentale ale cetățenilor și a intereselor de securitate națională cu respectarea prevederilor cadrului normativ în domeniu.
Evoluția recentă a atacurilor cibernetice din țara noastră situează amenințarea cibernetică printre cele mai dinamice amenințări actuale la adresa securității naționale. România abordează domeniul securității cibernetice ca o dimensiune importantă a securității naționale, asumându-și angajamentul de a asigura cadrul normativ în domeniu pentru a face față cerințelor internaționale și care să faciliteze, pe baze voluntare, cooperarea bilaterală și schimbul prompt și eficient de informații între autoritățile competente pentru combaterea utilizării Tehnologiei Informației și Comunicațiilor/ICT în scopuri teroriste sau criminale. Documentele privind Strategia de Securitate Cibernetică a României și proiectul de Lege a Securității Cibernetice a României urmăresc implementarea unor măsuri de securitate menite să sporească nivelul de protecție a infrastructurilor cibernetice, în concordanță cu normele aplicabile în cadrul NATO și UE. “
Numeroasele incindente de Securitate cibernetica ,precum si evolutia atacurilor din lumea internetului din ultima perioada au determinat necesitatea adoptarii la nivel international a unor politici si strategii in domeniul securitatii cibernetice.Aceste strategii sublinieaza necesitatea dezvoltarii unor capabilitati proprii fiecarei taripentru contracararea atacurilor si stabilirea cadrului general de actiune si cooperare pentru limitarea efectelor acestora.
“Romania a adoptat Strategia de Securitate Cibernetica ,avand o abordare comuna la nivelul Uniunii Europene pentru a putea oferi un raspuns prompt la atacurile din spatiul cibernetic.”
“Scopul Strategiei de Securitate cibernetica a Romaniei este de a defini si a mentine un spatiu cibernetic sigur ,cu un inalt grad de rezilienta si de incredere.”Aceasta prezinta principiile si directiile importante de actiune pentru prevenirea si combaterea vulnerabilitatilor si amenintarilor la adresa securitatii cibernetice a Romaniei.
“Principalele obiective stabilite de Strategia de Securitate Cibernetica a Romaniei sunt:
Adaptarea cadrului normative la noile amenintari prezente in spatiul cibernetic;
Fundamentarea si aplicarea cerintelor minime de Securitate pentru protejarea infrastructurilor cibernetice natioanle;
Asigurarea surviviabilitatii infrastructurilor cibernetice;
Realizarea campaniilor de Informare si constientizare a populatiei privin amenintarile si riscurile prezente in spatiul cibernetic;
Dezvoltarea cooperarii dintre sectorul public si privat la nivel national si international.”
Strategia de Securitate cibernetica in Romania se focalizeaza pe urmatoarele directii:
“Stabilirea unui cadru conceptual ,organizatori si de actiune pentru asigurarea securitatii cibernetice”.Pentru stabilirea acestui cadu se constituie un sistem national de Securitate cibernetica ,se stabilesc un set minimal de cerinte de Securitate pentru infrastructurile cibernetice nationale si se dezvolta cooperarea intre sectorul public si cel privat pentru schimbul reciproc de informatii in acest domeniu.
“Dezvoltarea capacitatilor de management al riscului si de reacite la incidentele ciberntice la nivel national.”Aceste capacitate sunt dezvoltate prin implementarea unui mechanism de avertizare si alerta timurie in cazul atacurilor cibernetice,prin sporirea gradului de rezilienta al infrastucturii cibernetice.
“Promovarea metodelor de Securitate in domeniul cibernetic.”Aici sunt derulate anumite programe de constientizare a factorului uman cu privile la vulnerabilitatile,amenintarile ,riscurile prezente in spatiul virtual.
“Dezvoltarea cooperarii in domeniul securitatii cibernetice.”Se urmareste incheierea unor parteneriate de cooperare la nivel international in cazul unor atacturi mai mari si de asemena participarea la anumite evenimente si conferinta pe aceste teme.
4.2.Sistemul național de securitate cibernetică(SNSC)
Sistemul national de Securitate cibernetica reprezinta cadrul general de cooperare ce reuneste autoritatile ,mediul instutional ,privat si academic in vederea coordonarii activitatilor de securizare a spatiului cibernetic la nivel national.Scopul acestuia consta in asigurarea masurilor de combatere si prevenire a riscurilor,vulnerabilitatilor si amenintarilor prezente in spatiul cibernetic.
“Acest sistem actioneaza pe mai multe componente:
Componenta de cunoastere: elaboreaza masuri proactive si reactive cu scopul de a asigura securitatea spatiului cibernetic;
Componenta de prevenire: dezvolta instrumentele necesare analizei starii de Securitate cibernetica cu scopul de a preveni amenintarile prezente in spatiul cibernetic
Componente de cooperare: stabileste bazele cooperarii intre entitatile cu rol in securitatea cibernetica;
Componenta de contracarare: asigura metode de combatere a atacurilor cibernetice intr-un timp cat mai scurt.”
4.3.Centru Național de Răspuns la incidente de securitate cibernetică (COMPUTER EMERGENCY RESPONSE TEAM/CERT)
CERT-RO este structura din Romania care are scopul de a elabora si disemina politicile de combatere si prevenire a incidentelor din cadrul spatiului cibernetic romanesc.Aceasta structura guvernamentala asigura servicii agentiilor guvernamentale ,precum si publicului larg,in mod direct.
Structurile de tip CERT academic,precum RoEduNet CSIRT,furnizeaza servicii institutiilor de invatamant si centrelor de cercetare ,expertiza stiintifica fiind de nivel ridicat ,datorita mediului universitar si cercetarilor desfasurate in cadrul unor teze de doctorat si postdoctorat in domeniul securitatii cibernetice.”RoCSIRT, serviciul CSIRT operat de către Agenția ARNIEC/RoEduNet a devenit funcțional în decembrie 2008, scopul acestuia fiind protejarea instituțiilor conectate la rețeaua RoEduNet precum și acordarea de asistență tehnică în tratarea incidentelor de securitate. RoCSIRT se implică în coordonarea comunicării cu terții atunci când sunt acest lucru este solicitat de către instituțiile conectate la RoEduNet.”
In functie de nivelul de autoritate si compentele detinute,structurile de tip CERT sunt de tip national,guvernamental,academic si privat.
Serviciile de management al calitatii securitatii realizate de structurile tip CERT ofera analize de risc,elaborarea planurilor de survivabilitate a sistemelor cibernetice,consultant de Securitate,instruire in domeniu acesta,evaluari si certificate de produse din domeniul securitatii cibernetice.
Cooperarea intre toate aceste structure tip CERT este importanta in conditiile in care fenomenul de criminalitate informatica este in continua dezvoltare,atacurile cibernetice devenind din ce in ce mai complexe ,vizand atat sistemele informatice ale utilizatorilor individuali,cat si infrastructurile cibernetice de interes national.
“Principalele obiective ale acestei cooperari intre sistemul public,privat si academic sunt:
Schimbul de informatii privind amenintarile si vulnerabilitatile detectate in spatiul cibernetic
Dezvoltarea capacitatii de alerta timpurie si de raspuns la atacuri cibernetice;
Dezvoltarea de programe de cercetare in domeniu;
Informarea utilizatorilor individuali in legatura cu anumite vulnerabilitati,amenintari si riscuri
Reactia comuna in cazul unor atacuri informatice ce vizeaza structura cibernetica de interes national.”
“CSIRT estecentru de raspuns la incidente de securitate cibernetica – entitate organizationala specializata care dispune de capacitatea necesar pentru prevenirea, analiza, identificarea si reactia la incidentele cibernetice.
CERT-RO- reprezinta un punct national de contact cu structurile de tip similar.
– asigura elaborarea si diseminarea politicilor publice de prevenire si contracarare a incidentelor din cadrul infrastructurilor cibernetice, potrivit ariei de competenta.
– analizeaza disfunctionalitatile procedurale si tehnice la nivelul infrastructurilor cibernetice.
CERT-RO este condus de un director general si de un director general adjunct, sprijiniti de Comitetul de coordonare format din reprezentanti ai:
a) Ministerului Comunicatiilor si Societatii Informationale;
b) Ministerului Apararii Nationale;
c) Ministerului Administratiei si Internelor;
d) Serviciului Roman de Informatii;
e) Serviciului de Informatii Externe;
f) Serviciului de Telecomunicatii Speciale;
g) Serviciului de Protectie si Paza;
h) Oficiului Registrului National al Informatiilor Secrete de Stat;
i) Autoritatii Nationale pentru Administrare si Reglementare in Comunicatii.
In vederea indeplinirii atributiilor ce revin CERT-RO, directorul general emite decizii si instructiuni.”
4.4. Asociația Română pentru Asigurarea Securității Informației
“ Asociația Română pentru Asigurarea Securității Informației este o asociație științifică non-guvernamentală, non-profit, nepartizană politic, cu beneficiu public. Fondată în 2012, ARASEC a apărut ca o inițiativă dedicată promovării standardelor de securitate și luptei împotriva criminalității informatice.
Scopul Asociației Române pentru Asigurarea Securității Informației este promovarea și susținerea activităților de securizare a informației în concordanță cu normele legale în vigoare, precum și crearea unei comunități în domeniu care să permită schimbul de cunoștințe între specialiști, mediul academic și corporatist din România, comunitate care să adere la următoarele valori:
investiția continuă în propria educație;
deschiderea către noile metode de securizare a informației;
implicarea în combaterea fenomenului de criminalitate informatică;
focalizarea pe fapte;
preocuparea pentru excelență.
Viziunea asociației este de a promova cercetarea și educația în domeniul securității informației precum și de a contribui la crearea și difuzarea cunoștințelor și tehnologiei în domeniu. ARASEC are o reprezentare puternică la nivel național, reunind profesori universitari și cercetători din topul universităților și instituțiilor românești, doctoranzi, masteranzi sau studenți, precum și societăți comerciale din segmentul IT.
Motivația ARASEC este aceea că orice companie, organizație sau comunitate are de câștigat investind în securizarea sistemelor informatice pentru ameliorarea riscurilor de securitate ce apar la conectarea sistemelor la rețeaua Internet.
Pentru realizarea scopului declarat, Asociația Română pentru Asigurarea Securității Informației își propune realizarea următoarelor obiective:
Să colaboreze cu mediul academic din țară și din străinătate în vederea organizării de conferințe, seminarii științifice și workshop-uri pentru prezentarea, dezvoltarea și aplicarea unor măsuri eficiente de îmbunătățire a securității informației;
Să colaboreze cu centre de cercetare, asociații sau societăți comerciale din țară sau din străinătate, pentru realizarea de evenimente cu rol informativ din domeniul securității tehnologiei informației;
Să reprezinte interesele asociației pe lângă organizațiile interne și internaționale ce-și desfășoară activitatea în domeniul securității informației;
Să dezvolte și să susțină activitățile instituțiilor ce contribuie la dezvoltarea și implementarea măsurilor de securitate în cadrul structurilor informatice;
Să desfășoare programe speciale de pregătire/instruire și perfecționare a personalului cu atribuții în managementul informațiilor electronice (prelucrare, gestiune, securizare);
Să desfășoare activități de certificare/acreditare în domeniul securității informației;
Să ia atitudine împotriva atacurilor și infracțiunilor informatice și să coopereze cu organele competente în vederea combaterii fenomenului de criminalitate informatică;
Să asigure diseminarea anunțurilor privind vulnerabilitățile existente și amenințările nou identificate pe plan național și internațional și să expună soluții de remediere și politici de prevenire și combatere a incidentelor pe baza informațiilor transmise de furnizorii de soluții software;
Să editeze reviste științifice pentru cadrele universitare, doctoranzi, cercetători, masteranzi, studenți și alte categorii profesionale în domeniul tehnologiei informației și comunicațiilor;
Să coordoneze și să promoveze autorii de cărți, manuale universitare, articole sau lucrări de specialitate din domeniul securității și criminalității informatice;
Să apere, să reprezinte și să promoveze interesele comune ale membrilor și să le asigure, în limita bugetului, participarea la conferințe, simpozioane, sesiuni de comunicări științifice sau workshop-uri în domeniu;
Să acorde premii, burse sau sponsorizări persoanelor cu merite remarcabile în domeniul securității informației.
Cunoașterea, pusă în practică prin efortul comun, pentru beneficiul comun, reprezintă, în viziunea noastră, expresia cea mai bogată a educației în domeniul securității informației.”
4.5.Platforma de informare securitatea cibernetică.ro
“In cadrul programului de cercetare”Strategii de monitorizare a securitatii mediului online in fata atacaturilor cibernetice”,realizat in cadrul proiectului Retea transnationala de management integrat al cercetarii doctorale si postdoctorale inteligente in domeniile “stiinte militare”,”Informatii si Securitate nationala” si “Ordine publica si siguranta nationala”program de formare continua a cercetatorilor de elita”SMartSPODAS” ,a fost conceputa si dezvolta o platforma de Informare online ,gazduita pe domeniul securitatea-cibernetica.ro,cu scopul de a promova rezultatele cercetarii stiintifice in domeniul securitatii cibernetice.Aceasta platforma este sustinuta si promovata de ARASEC.”
Obiectivele platformei informatice sunt:
Avertizarea publicului privind principalele amenintari si ricuri la adresa securitatii mediului cibernetic;
Prezentarea ultimelor vulnerbilitati descoperite in vederea remedierii si inlaturarii acestora
Ridicarea nivelului de instruire a publicului in securizarea sistemelor informatice;
Promovarea strategiilor de Securitate in domeniul cibernetic;
Promovarea evenimentelor stiintifice in domeniul securitatii cibernetice
Dezvoltarea cooperarii dintre mediul public,privat si academic prin schimbul de experienta si informatii in vederea imbunatatirii nivelului de Securitate.
Platforma securitatea-cibernetica.ro este sustinuta alaturi de alte intiative similiare ale ARASEC ,precum securitatea-informatiilor.ro si criminalitatea-informatica.ro,pentru a putea promova campanii de consitentizare a populatiei asupta amenintarilor si riscurilor prezente in spatiul cibernetic.
4.6.Rolul Ministerului Afacerilor Externe în securitatea cibernetică
“In calitate de componentă a SNSC și de membru permanent în cadrul Consiliului Operativ de Securitate Cibernetică/COSC și Grupul de Suport Tehnic/GST, Ministerul Afacerilor Externe reprezintă o interfață de comunicare între reprezentanțele diplomatice și consulare ale României din Serviciul extern și autoritățile și instituțiile naționale cu responsabilități în domeniu, în derularea procesului de asigurare a securității cibernetice la nivel național. Potrivit atribuțiilor care revin pe segmentul de politică externă, MAE are rolul de a asigura dialogul între reprezentanțele diplomatice și consulare ale României din Serviciul extern cu instituțiile abilitate din statele de reședință și de a transmite operativ informațiile relevante către instituțiile naționale cu atribuții în domeniu.
Astfel, MAE se implică direct în sprijinirea și promovarea obiectivelor care se referă la problematica securității cibernetice prin următoarele tipuri de acțiuni:
promovarea problematicii securității cibernetice;
sprijinirea proiectelor desfășurate la nivelul UE, NATO și OSCE în domeniul securității cibernetice în vederea asigurării unui spațiu sigur care să fie protejat împotriva atacurilor și amenințărilor cibernetice;
sprijinirea îndeplinirii obiectivelor securității cibernetice naționale în cooperare cu autorități și structuri guvernamentale cu atribuții specifice în domeniu;
elaborarea mandatului de reprezentare a României la reuniunile din domeniul securității cibernetice;
informarea autorităților și instituțiilor naționale cu responsabilități în domeniu cu privire la semnalările transmise de reprezentanțele diplomatice și consulare ale României din Serviciul extern care pot reprezenta amenințări sau vulnerabilități la adresa securității naționale;
participarea în diferite grupuri de lucru cu caracter regulat sau ocazional, în funcție de dimensiunea avută în vedere: securitate cibernetică, apărare cibernetică, securitatea rețelelor și informației, criminalitate cibernetică;
implicare în susținerea proiectelor naționale care au ca obiect infrastructuri cibernetice critice.
Potrivit domeniului aflat în responsabilitate, MAE asigură o reprezentare activă la nivel național în cadrul inițiativelor organizațiilor internaționale din care face parte, în domeniul definirii măsurilor de creștere a încrederii la nivel internațional privind utilizarea spațiului cibernetic. Astfel, MAE asigură promovarea intereselor naționale de securitate cibernetică în formatele de cooperare internațională la care România este parte și susține dezvoltarea cooperării la nivel internațional pentru îmbunătățirea capacității de răspuns în cazul unor atacuri cibernetice majore.
MAE asigură informarea autorităților și instituțiilor naționale asupra elementelor de interes în ce privește schimbul de experiență și de bune practici privind mecanismele naționale de securitate cibernetică din alte state și/sau la nivel UE, NATO, OSCE, Consiliul Europei valorificând astfel componența eterogenă a unor diferite formate de discuții (cum ar fi cea a grupului de lucru la nivel UE – „Friends of Presidency”/FoP privind bunele practici în domeniul securității cibernetice).
În cadrul organismelor de decizie și execuție, create în scopul operaționalizării SNSC, respectiv în cadrul COSC și GST, MAE a participat la întocmirea Planului de acțiune la nivel național privind implementarea SNSC și a stabilit, împreună cu reprezentanții instituțiilor care alcătuiesc SNSC, liniile de acțiune și sarcinile care revin ministerului potrivit domeniului de responsabilitate. Astfel, potrivit sarcinilor care derivă din Planul de acțiune privind implementarea SNSC, MAE a îndeplinit următoarele activități:
a constituit o bază de date cu privire la acorduri și convenții la care România este parte în domeniul securității cibernetice (NATO, UE, non-NATO și non-UE);
a pus la dispoziția COSC documentarul cu privire la abordarea securității cibernetice la nivelul organizațiilor internaționale și reprezentarea națională în cadrul acestora;
a creat în cadrul Centralei MAE și a Serviciului extern, un mecanism de informare reciprocă cu privire la preocupările la nivel internațional pe problematica securității cibernetice;
asigură informarea membrilor GST cu privire la evoluțiile în domeniu semnalate de către reprezentanțele diplomatice și consulare din Serviciul extern.”
4.7.INFOSEC
“Este – ansamblul măsurilor și structurilor de protecție a informațiilor clasificate care sunt prelucrate, stocate sau transmise prin intermediul sistemelor informatice de comunicații și al altor sisteme electronice, împotriva amenințărilor și a oricăror acțiuni care pot aduce atingere confidențialității, integrității, disponibilității autenticității și nerepudierii informațiilor clasificate precum și afectarea funcționării sistemelor informatice, indiferent dacă acestea apar accidental sau intenționat. Măsurile INFOSEC acoperă securitatea calculatoarelor, a transmisiilor, a emisiilor, securitatea criptografică, precum și depistarea și prevenirea amenințărilor la care sunt expuse informațiile și sistemele;
– informațiile în format electronic – texte, date, imagini, sunete, înregistrate pe dispozitive de stocare sau pe suporturi magnetice, optice, electrice ori transmise sub formă de curenți, tensiuni sau câmp electromagnetic, în eter sau în rețele de comunicații.
Măsurile de securitate INFOSEC vor fi structurate după nivelul de clasificare al informațiilor pe care le protejează și în conformitate cu conținutul acestora.”
“Revolutia informationala pune sub semnul intrebarii nu doar distinctia dintre colectare si analiza,dar mai ales pe cea de intelligence si infomatie.Exista opinii potrivita carora dezvoltarea unei comunitati de informatii s-ar putea dovedi deosebit de utila in analizarea si sintetizarea datelor cu privire la provocarile viitoare […] in comparative cu o singura comunitate de intelligence.”
Aceste programe si autorizatii sustin si fac parte din misiunile de protectie a infrastructurii.In cazul celor mai multor atacuri cibernetice,nu sunt cunoscute nici identitatea,nici obiectivul infractorului.Acest lucru inseamnca ca de multe ori este imposibil sa stabilesti la inceput daca este o infractiune,terorism ,activitate straina secreta,atac de forma strategica.
Amenintarile din spatiul cibernetic romanesc respecta trendul atacurilor informationale din lume.Din cauza faptului ca un procent foarte ridicat din populatie foloseste sisteme de operare sau aplicatii software contrafacute ,multe vulnerabilitati existente sporesc gradul de infectare cu malware a sistemului informatic.
Dezvoltarea cooperarii intre sistemul public,privat si academic in scopul asigurarii securitatii spatiului cybernetic reprezinta o directe prioritara de actiune.Aceasta cooperare trebuie sa urmareasca prin corelarea masurilor de Securitate,cresterea nivelului de protective al infrastructurilor cibernetice.Responsabilitatea asigurarii securitatii cibernetice trebuie sa revina tuturor actorilor implicate pentru prevenirea si combaterea fenomenului de criminalitate informatica.
4.8.Sumar
O politică de securitate trebuie să identifice publicul: beneficiarii, utilizatorii și proprietarii. Politica trebuie să descrie natura fiecărui segment public și obiectivele lor de securitate. Sunt necesare mai multe alte secțiuni, inclusiv scopul sistemului de calcul, resursele de care au nevoie pentru protecție, precum și natura protecției care trebuie furnizată
Dacă o politică de securitate este scris prost, nu poate ghida dezvoltatorii și utilizatorii în furnizarea mecanismelor de securitate adecvate pentru protejarea bunurilor importante. Anumite caracteristici fac o politică securitate una bună.Acestea sunt:durabilitatea,realismul și utilitatea.
Este bine cunoscut faptul că limbajul informatic este comun tuturor celor care folosesc calculatoarele,indifâferent de țara de proveniență și de limba vorbită.
Numărul fenomenelor infracționale este cu mult mai ridicat,însă pe calculatoarele ce sunt legate într-o rețea și cu preponderență,cele legate la rețeaua global internet.
5.Importanta securitatii cibernetice in domeniul militar ,politic,social si economic
Internetul este o fiară uriașă în continuă schimbare și,din fericire,nu se poate iniția un atac major asupra ei fără o hartă.Astăzi , nimeni nu reconaște că ar avea o astfel de hartă.Acest lucru nu înseamnă că nu există.Probabil că există,dar este considerat secret militar.Spre deosebire de hărțile militare ,versiunile internetului sunt mai mult ca și cum ai scrie pe cer,fiind în mod constant distorsionate de vântul schimbării care propulsează internetul.Date fiind milioanele de site-uri importante,cele peste două miliarde de pagini web și milioanele de progamatori,admnistratori de rețea și colaboratori care modifică în mod constant conținutul internetului,harta oricui nu ar fi decât un document strict temporar.Mai multe națiuni recunosc faptul că au mii de militari și civili care lucrează la astfel de proiecte ale cyber-războiului,dar este un efort continuu deoarece este nevoie de toți acești oameni doar pentru a păstra harta oarecum la zi.Fără o cunoaștere exactă a ceea ce este acolo,armele cyber-războiului sunt mult mai puțin eficiente.
”Cybersecurity este o forță motrice pentru dezvoltarea economic-regională și trebuie să aibă loc simultan cu infrastructura TIC. Beneficiile implementării tehnologiei de service și iinformații sunt dependente de dezvoltarea și însoțesc infrastructura IT, suficiente măsuri de securitate și a unui cadru legal de reglementări. Cybersecurity, într-un sens larg, inclusiv cadrul legal, este esențial pentru atragerea actorilor economici în dezvoltarea unui mediu de afaceri favorabil. La nivel mondial societatea informațională și economia bazată pe cunoaștere sunt limitate prin dezvoltarea și acceptarea generală a unui cadru internațional al spațiul cibernetic. Valabilitatea unui astfel de cadru sau model necesită o abordare multidimensională a provocării cibernetice -la persoane fizice la organizații și state. Fiecare actor care are de a face cu informații și dispozitiv de comunicare, instrument sau serviciu, pentru probleme profesionale sau private, are nevoiede securitate informațiilor. Acest lucru este valabil și pentru instituțiile guvernamentale cât și pentru organizații mai mari și mai mici și persoane fizice. Raspunsul la securitate trebuie să îndeplinească o protecție specială și cerințele nivelurilor de apărare,ceea ce privește nevoia specifică a actorului. Perspectiva utilizatorului și motivul pentru securitatea nu ar trebui uitate, precum și nevoile speciale ale vieții private și protecția drepturilor fundamentale ale omului.”
5.1. Securitatea cibernetica in mediul politic
Securitatea informatica este o problema politica pentru ca guvernele si politicienii recunosc ca interesul national e influentat serios de sfera cibernetica – termen care include toate sistemele automatizate sau computerizate, atat hardware, cat si software .
"In contextul globalizarii sustinute de transporturi si comunicatii si in conditiile folosirii pe o scara atat de larga a informaticii in economie si in vietile personale, securitatea informatica este importanta inclusiv din punct de vedere politic. Sfera cibernetica este combustibilul economiei si poate fi folosita pentru a accesa o proportie importanta a populatiei inclusiv pentru comiterea de infractiuni informatice, afectand astfel securitatea nationala si, implicit, statul. Toate acestea inseamna ca are un impact direct asupra interesului public si, prin urmare, trezeste interes in sfera politica", a declarat Ilias CHANTZOS, Director Government Relations and Public Affairs pentru programe pentru Europa, Orientul Mijlociu si Africa (EMEA) si Global Advisor for Critical Infrastructure & Data Protection, in cadrul Symantec. "De asemenea, mediul virtual nu are granite, iar institutiile de aplicare a legii sunt puse in dificultate de faptul ca investigatiile depind de abilitatile atacatorilor si de jurisdictia sub care acestea sunt desfasurate, adica de complexitatea investigatiilor. Cum sa descurajezi pe cineva de la a comite infractiuni informatice? Cum sa mentii relatiile cu tarile invecinate? Avem reglementari sofisticate in ceea ce priveste activitatea si traficul maritim, si, desi avem reguli clare si in ceea ce priveste criminalitatea informatica, dezvoltarea cooperarii internationale la nivelul aplicarii legii mai are nevoie de timp", a aratat oficialul Symantec.
Revelația Snowden din 2013 a demonstrat modul supraveghere și a vieții private au fos de tneatins în ceea ce privește legislația și modul in care informațiile milioanelor de americani au fost expuse.
Acum, există un exemplu de controverse și conflicte între partidele politice, sectorul privat și societatea civilă pentru a găsi o soluție, luând în considerare factori critici pentru a garanta drepturile individuale de confidențialitate asupra activităților de supraveghere a guvernului
În prezent viața privată este extreme de importantă pentru guverne în ceea ce privește geopolitica și cibernetică politică. Există mai multe exemple în care guvernele iau "viața privată într-un mod foarte serios”.
Germanii din cadrul Serviciului Informații Federal BND a început mai multe investigații pentru a detecta activitățile de cyber-spionaj. Brazilia și noua sa lege pentru libertatea internetului este impune cele mai bune condiții pentru a garanta securitatea și libertatea în spațiul virtual.
Franța a aprobat un proiect de lege pentru supravegherea intruzivă după atacurile Charlie Hebdo din ianuarie.În Canada, guvernul a încercat să introducă înapoi în uși de criptare. Anul trecut, legislația australiană a dat puteri ample pentru a monitoriza orice dispozitiv "conectat" la un anumit dispozitiv cu doar un singur mandat.Se pot analiza trei categorii de acțiuni politice care pot fi realizate cu ajutorul internetului:activism,hacktivism si teorismul informatic.
Activismul este definit de Denning ca o ”utilizare normală a internetului, fără intenții perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori pentru susținerea unei cauze”.De obicei aici intră următoarele operațiuni:
” căutarea de informații în Internet;
construcția de pagini web și postarea diferitelor materiale de interes în cuprinsul acestora
transmiterea de publicații (newsletter) și scrisori electronice (email);
dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);
formarea unor coaliții ideologice;
planificarea și coordonarea unor activități.”
Internetul a avut un impact destul de mare pentru luare unor decizii de politica externă.Are un rol important în luările de poziție și este de asemenea exploatatde activiști dornici să ajute la influențarea deciziilor politice.
Tot Denning spune că hacktivismul include ”tehnici de penetrare a unei ținte cu scopul de a produce mici disfuncționalități însă fără a cauza pagube majore.”Avem următoarele exemple:
”Spargerea” unui site
Trimiterea unor mail-uri care sunt infectate cu viruși
Blocarea anumitor site-uri.
Terorismul este definit de Dennig ca o ”reprezentare a convergenței nefaste dintre spațiul cybernetic și terorismul clasic.”.Putem enumare următoarele operațiuni:
Intrarea ilegală în sistemele informatice
Operațiuni de distrugere sau de alterate a datelor ,a informațiilor sau a furtului care sunt stocate pe un calculator sau în mediul virtual care duc la pagbue imporante în plan social,politic și economic
operațiunile de a influența deciziile politice ori ca răspuns la .acțiuni ostile.
”Internetul oferă multiple locații pentru dialog și dezbatere asupra
chestiunilor politice. Acestea includ poșta electronică, grupurile de știri, forumurile
de discuții Web și mesageria instant (chat). Discuțiile pot fi limitate la grupuri
închise, de exemplu prin email, dar și deschise marelui public. Unele site-uri media
oferă vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente
petrecute, știri apărute pe flux sau subiecte aflate în atenție. Oficialii
guvernamentali și experții în anumite domenii pot lua parte la aceste discuții fiind
de cele mai multe ori catalizatori ai conversațiilor sau polemicilor.”.
”Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi și ieftine metode de colectare și publicare a informațiilor, de comunicare și coordonare a acțiunilor la scară globală și, nu în ultimul rând, de ajungere la factorii de decizie. De asemenea, oferă posibilități de comunicare atât deschise, cât și private. Grupurile de sprijin politic ori cele de presiune, precum și personalități din lumea întreagă folosesc din plin facilitățile Internetului în încercarea de a-și atinge scopurile sau de a influența politica externă.”
Trebuie alocate mai multe fonduri in domeniul securității cibernetice pentru combatrea,diminuarea riscurilor sau al vulnerabilităților.Responsabilitatea statului este să caute și să găsească modalități optime pentru dezvoltarea acestui domeniu.Cu stoate că acest lucru este destul de dificil deoarece tehnologia este intr-o continuă schimbare și dezvoltare. Noi forme de conștiință politică se schițează, într-un fel de oscilație, încă nedeterminată între sentimental de responsabilitate, legat de domeniul proxim al informației, și preocuparea pentru o conduită eficace, legată de capacitățile efective de decizie.
5.2. Securitatea cibernetica in mediul social
În prezent, în România există în vigoare mai multe prevederi legale,
cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele
informatice ori societatea informațională în ansamblul ei. Din analiza dispozițiilor
cu caracter penal pot trage concluzia că avem un cadru legal coerent și conform cu
ultimele dispoziții internaționale în domeniu. Se poate asigura, prin mijloacele
existente, o protecție efectivă a valorilor sociale din acest domeniu, realizându-se
scopul prevenției generale a săvârșirii de infracțiuni.
Până în prezent, cea mare parte a cercetării securității cibernetice s-a concentrat pe calculatorul în sine. Recent, a existat o creștere de muncă în factorii umani de securitate cibernetică, dar acest lucru în primul rând opiniile utilizatorilor ca indivizi izolați. Forțele sociale subtile și puternice, cum ar fi normele sociale, pot avea influente negative asupra comportamentelor și percepția omenilor legate de risurile cibernetice.
”Mai multe studii au constatat că doar aproximativ jumătate dintre oameni folosesc orice fel de autentificare pe smartphone-urile lor. S-a constatat ca factorii sociali au fost factorii cheie ale schimbări comportamentelor legate de securitate.Catalizatorul social cel mai raspandit pentru schimbarea de comportament legat de securitate a fost observarea persoanelor care au început să folosească instrumente de securitate după observarea prietenilor și / sau a străinilor care folosesc aceste instrumente. ”
5.2.1.Cyberbully
”Parte a lumii de azi și poate chiar lumea de mâine,spațiul cybernetic a devenit o preocupare esențială la nivel mondial.Explozia informațională,evoluția fulminantă a domeniul,traniția vieții private către mediul on-line duc la necesitatea unui ”contract social” care să normeze o nouă formă de existență a indivizilor-”starea civilă cibernetică”.”
”Fiecare perioadă importantă a fost marcată de un eveniment semnificativ pentru acea epocă, începând de la descoperirea focului și a metalelor și ajungând, în deceniile care au trecut, la descoperirea și perfecționarea sistemului informatic. Fără echivoc se poate afirma că ultimii 100 de ani vor ramane în istorie drept secolul calculatorului, în care dezvoltările tehnologice au cunoscut cel mai amplu progres din istorie.Într-un fel sau altul, Internetul a afectat sau va afecta profund viețile noastre. El a schimbat fundamentul în care societatea lucrează si comunică prin furnizarea unui mediu ieftin și rapid, cu o cuprindere globală, pentru obținerea și comunicarea informațiilor.”
”Avantajele pe care calculatorul le-a adus sunt indiscutabile, începând de la ajutorul cotidian de la locul de munca, ajungând la sistemul medical și terminând cu vastele sisteme informatice care sunt folosite pentru apărarea securității naționale. Însă, cum fiecărui lucru pozitiv îi corespunde o latură negativă și în domeniul informatic există această parte antisocială, infractională, care este cunoscută la nivel internațional drept criminalitatea informatică. Odată cu intrducerea și expansinea Internetului, mai ales recent,datorită utilizării rețelelor de socializare (social networking sites) criminalii au găsit noi metode și un mediu ideal pentru a-și realize comportamentul deviant.”
Intimidare on-line este hărțuirea care are loc prin utilizarea tehnologiei electronice. Tehnologia electronică include dispozitive și echipamente cum ar fi telefoane mobile, calculatoare și tablete precum și instrumente de comunicare inclusiv siteuri de social media, mesaje text, chat și siteuri web.
Exemple de calomniere online înseamnă mesaje text sau emailuri, zvonuri trimise prin email sau postate pe siteuri,rețele sociale, și imagini jenante, clipuri video, site-uri web, sau profile false.
Copiii care sunt calomniați/hărțuiți online foarte rar pot să scape de acest comportament.
Cyberbullying-ul se poate întâmpla 24 de ore pe zi, 7 zile pe săptămână, și acest lucru ajunge la un copil chia ratunci când este singur. Se poate întâmpla în orice moment din zi sau noapte.Mesaje și imagini pot intimidare pe internet pot fi postate anonim si distribuiet rapid la un public foarte larg. Poate fi dificil și uneori imposibila depistarea sursei.
Efectele hărțuirii on-line
Telefoanele mobile și calculatoarele în sine nu sunt de vina pentru calomnierea online. Siteuri de social media pot fi utilizate pentru activități pozitive, cum ar fi conectarea copiilor cu prietenii și familia, ajutând elevii cu școala, și pentru divertisment. Dar aceste instrumente pot fi de asemenea folosite pentru a face rău altor persoane. Fie că acest lucru îl face o persoană față în față sau prin intermediul tehnologiei, efectele agresiunii sunt similare.Copiii care sunt calomniați online sunt mai susceptibili la următoare lucruri:
Să ajungă să consume băuturi alcoolice și droguri;
Să nu mai meargă la școală;
Să ajungă să hărțuiască la rândul lor alte personae;
Să primească note proaste;
Să nu mai aibă încredere în ei;
Să aibă mai multe probleme de sănătate.
Iată câteva motive suplimentare pentru care persoanele fac agresiunii online:
Anonimatul-Cyberbullying permite bătăușilor să evite confruntarea direct cu victimele lor,oferă iluzia că agresorii nu vor fi prinși.
Necunoasterea consecințelor Dintr-un sondaj reiese că 81% de adolescenți, cred că ei cred calomniază online pentu că e amuzant cu toate că ei nu văd reacțiile victimelor lor în persoană.
Presiunea socială-Unele persoane cred că acest lucru este normal având în vedere că și alte persoane fac același lucru,inclusiv prietenii lor.
5.2.2.Programul ”Safety Internet”
Tinerii și copiii sunt astăzi printre cele mai mari grupuri de utilizatori de tehnologii online și mobile în Europa. Acest program urmărește să fortifice și le protejeze, prin urmare este necesară elaborarea unei strategii adecvate pentru a încapsula nevoile lor.
Primul program de pentru a face internetul mai sigur pentru copii a fost lansat în 1999 în scopula de sprijini proiecte și evenimente, precum și pentru a promova industria auto-reglementară și cooperarea internațională.
”Acesta are patru linii de acțiune:
Asigurarea sensibilizării publicului,
Combaterea conținutului on-line illegal și a comportamentului dăunător din mediul on-line
Promovarea unui mediu on-line mai sigur;
Crearea unei baze de cunoștințe.”
” Programul va incuraja implicarea copiilor si a tinerilor in crearea unui mediu online mai sigur, in special in cadrul unor grupuri de lucru formate din tineri. De asemenea, prin acest program se doreste sensibilizarea publicului prin actiuni adresate copiilor, parintilor si profesorilor. In acest sens va fi incurajat "efectul de multiplicare" prin schimbul de bune practici in cadrul retelei de centre nationale de informare, vor fi sprijinite punctele de contact unde parintii si copiii pot primi recomandari privind siguranta in mediul online.”
5.3. Securitatea cibernetica din mediul economic
Scopul acestei secțiuni este de a oferi o descriere a obiectului stat-of-play al economiei din punctual de vedere al securității cibernetice. Scopul studiului este de a determina în strategiile de securitate cibernetică în ce măsură se iau în considerere principiile economiei.
”Economia securității cibernetice a devenit o disciplină care se mișcă rapid și a
atras atenția factorilor de decizie. Astăzi, economia digitală și bazată pe cunoaștere este un motor puternic al țărilor dezvoltate și a devenit un major factor al creșterii economic ecare poate reprezenta 8-10% din PIB în unele țării.” Potrivit unui raport McKinsey, spațiul cibernetic este reprezentat de 4% din PIB-ul mondial în 2010. Viitorul economiilor bazate pe cunoaștere va fi determinată de faptul dacă va fi asigurată securitatea și încrederea pentru toți utilizatorii. Astăzi "abordarea economică a securității informației se concentrează pe stimulentele acestor actori și dacă aceste stimulente se aliniază cu un nivel optim social al securității.”
Deseori se crede că securitatea informațiilor se reduce la măsuri tehnice, dar Anderson și Moore (2006)au caracterizat problema după cum urmează: "Oamenii și-au dat seama că eșecul legat de securitate este cauzat cel puțin de cele mai multe ori prin stimulente rele.” Acest lucru implică că stimulente mai bune sunt necesare pentru a crește investițiile în securitatea cibernetică ,mai degrabă decât doar concentrarea pe măsuri tehnice.
În general, activitatea în acest domeniu include descrieri ale pieței,costuri-beneficii,comerciale-off-uri către participanții piații, analiza strategic de comportament,piață,mecanismele eșecuri, și impactul economic al reglementării de către guverne.Eforturi suplimentare sunt dedicate analizei câștigurilor financiare ca motivație pentru criminalitatea informatică, modelarea criminalității informatice și a deciziilor cibernetice prvind investiții de securitate, precum și problemele de creștere în sectorul asigurărilor. Principiile managementului riscului sunt analizate continuare în scopul de a înțelege mai bine aspectele economice ale securității cibernetice.
Mai multe bariere de securitate cibernetică economice eficace au fost descrise în literature de specialitate iar unele vor fi descrise în această secțiune.
5.3.1. Externalitățile
Economiștii încerca să stabilească dacă piața investește într-un mod optim social cantitatea de securitate cibernetică.”Proprietarii de rețele private nu internalizează riscurile cibernetice și atunci când pierderea rezultă dintr-astfel de risc nu afectează doar proprietarii de rețele private ci și mii de alți utilizatori, acesta este cunoscut ca un externalitate”.Sau conform DEX-ului acest termen înseamnă „Atitudine de minimalizare a efectelor economice negative generate de poluare asupra resurselor mediului ambient”.
”Industria IT poate fi caracterizată prin multe diferite externalități :rețea,factori externi ,factori externi de insecuritate și securitate interdependentă.”
Rețeaua externalității – odată cu creșterea rețelei, valoarea acesteia crește
și valoarea fiecăruia dintre membrii săi. Un exemplu în acest sens este creșterea și dominant a sistemului de operare Windows.
Nesiguranței crearea externalități negative -lipsa investițiilor în securitatea cibernetică de către un jucător pe piață poate afecta negativ securitatea
celorlalți. Externalitate pozitivă este opusul în cazulîn care investițiile în securitatea cibernetică de către un jucător pe piață creează niveluri de securitate cibernetică crescute pentru toți.
Securitate interdependent- acest lucru se întâmplă în cazul în care o investiție către un jucător pe piață creează externalități pozitive pentru alte persoane care la rândul său ar putea descuraja propriile lor investiții (free-riding). Acest lucru se întâmplă adesea îm cazulîn care securitatea depinde de veriga cea mai slabă, iar jucătoriide pe piață nu investesc suficient deoarece nici alții nu o fac.
5.3.2.Informația asimetrică
”Asimetrie informațională poate fi descrisă ca fiind "situații economice care actorii de pe piață acționează în condiții de informație incompletă.”Informatia de azi a sistemelor poate fi cel mai bine caracterizată prin cantități copleșitoare de date în cazul în care acuratețea și fiabilitatea sunt dificile, dacă nu imposibile pent. Această
problemă predomină în estimările costului criminalității informatice, care sunt dificil
de realizat din cauza lipsei de date și din cauza fricii de subraportare a daunelor aduse reputaței sau din teama de a se expune unor vulnerabilități sistematice. Acest lucru înseamnă că jucătorii de pe piață sunt susceptibili sa investească în apărari potrivite.”
5.3.3.Cuantificând sau măsurarea securității cibernetice
Pentru a măsura dacă o anumită măsură de securitate ar trebui să fie puse în aplicare sau nu, modelele tradiționale folosesc o analiză de comerț costuri-beneficii care determină dacă o anumită investiție este justificată și permite costul total estimat al fiecărei opțiuni care urmează să fie comparate în total beneficiile pentru a vedea dacă beneficiile depășesc costurile și de cât de mult. Eficiența acestora de asemenea
depinde dacă off comercial cost-beneficiu poate fi legat de realizarea obiectivului urmărit.Cu toate acestea, este extreme de dificil să se estimeze costul și factorii de beneficii în securitatea cibernetică. O companie care adoptă acest model trebuie să cunoască toate costurile, directe și indirecte, precum și toate beneficiile implicate, iar beneficiile trebuie să depășească costurile.
Dificultatea de cuantificare a costurilor indirecte este deosebită scăcută în cazul în care investițiile în securitatea unei societăți poate îmbunătăți I în mod indirect securitatea unei alte societăți conectate. O evaluare cantitativă a beneficiilor
investiției de securitate pot dovedi a fi problematic în cazul în care beneficiile tangibile nu pot fi estimate. Acest lucru poate duce la situații în care companiile investesc numai după o încălcare relativă mare de date.
Obiectivele copleșitoare ale acestor noi strategii sunt pentru a crește prosperitatea economică și socială, precum și pentru a oferi protecție împotriva amenințărilor informatice. Mai precis, parteneriate cu industria, factori economici, și stimulente sunt o prioritate, inclusiv parteneriatele private, identificarea actorilor
, crearea unei asigurari cibernetice. Statul trebuie să stabilească în continuare nivelul adecvat de securitate cibernetică, precum și modul în care aceasta poate stimula actorii privați să investească într-un nivel de securitate cibernetică suficient.
5.4. Securitatea cibernetica din mediul militar
Există un raport publicat de Departamentul Apărării din S.U.A. ,redactat de ”Defence Science Board Summer Study Task Foce on Information Architectire for the Battlefield”.Acesa susține:”S.U.A. se află sub un atac ce ține de războiul informațional ,declanșat de adversari diverși,începând de la hacker-ul adolescent pâna la autorul unor penetrări pe scară mare,foarte sophisticate,în sistemele de telecomunicații și de computere.”
5.4.1.Dimensiunile din mediul militar
Unele fapte extreme de grave au fost reunite într-un nou concept OOTW(Operations Other Than War),adică operațiuni care pot avea două dimensiuni:una militară și una non-militară.
Dimensiunea militară cuprinde trei tipuri de noi misiuni:
Contracararea informațională :împiedică intrarea adverasurului pe domeniul informațional prin mijloace specifice precum:atacul fizic,lansarea de ținte false,operațiuni psihologice ,atacul informațional.Aceste operațiuni sunt destinate controlului informației ,menținerii accesului la informații și securizarea integrității propriilor sisteme de informați,în același timp interzicând sau deteriorând accesul inamicului la informații.Ele se pot comporta ca și aspecte defensive , cât și aspecte ofensive.
Atacurile asupra zonei de comandă și control,
Informațiile în domeniul culegerii de informații.
Dimensiunea non-militară cuprinde operațiuni care nu aparțin războiului.Acest tip de operațiuni reprezintă de fapt,nouătățile care survin cu adevărat pentru schimbarea războiului tradițional.Aici sunt incluse posibilitățile de a cenzura și difuza propagandă pură pe canlele de informații mondiale,precum CNN sau BBC sau servicii de tip CompuServe sau Prodigy.
Una dintre dimensiunile nontradiționale este definită de unii analiști de la RAND cu numele de ”netwar”,termen care se referă la posibilitatea unui conflict extins bazat pe folosirea informațiilor între națiuni sau între societăți diferite.Scopul unui netwar este acela de a încerca deteriorarea,întreruperea sau modificarea a ceea ce populația-țintă știe sau crede că știe despre sine și despre lumea înconjurătoare.El poate fi focalizat asupra elitelor sau asupra opiniei publice sau chiar asupra amândurora și poate implica o serie de campanii de propagandă sau psihologice,subversiuni cultural sau psihologice,transmiteri de informații false sau inflitrarea de persoane în structurile presei locale,infiltrarea unor rețele de computere și a bazelor de date ,precum și eforturile de promovare a mișcărilor disidente sau de opoziție,folosind resursele specifice rețelelor de calculatoare.
”La această oră există și sunt deja operționale manualele de infiltrare în sistemele informaționale precum și tehnicile de propagandă și de război psihologic în care prima linie este mass-media din țara țintă.Așadar,nu avem de-a face cu o simplă teorie seducătoare,ci cu sisteme viabile de acțiune concretă.”
Politicienii, cadre universitare și jurnaliști gândesc adesea că securitărea cibernetică e o problemă legată de un singur domeniu. Dar și în acest domeniu militar ,operațiunile se desfășoară pe uscat,pe mare,în spațiu și în aer.Dar și armata este responsabilă pentru protejarea celor mai importante date ale națiunii. Informațiile personale ale funcționarilor de stat și contractorii civili importanți sunt stocate pe serverele guvernamentale. De asemenea armata este responsabilă de protejarea secretelor cruciale cum ar fi locațiile trupelor, coduri de lansare precum și alte date care sunt importante pentru securitatea națiunii. Potrivit Forbes, există mai mult șapte milioane de dispozitive conectate la rețeaua Departamentului de Apărare din S.U.A. Acest lucru înseamnă că hackerii au o posibilitate crescută de acces la secretele de stat menționate mai sus. Punerea în aplicare cyberdefense și formarea cybersecurity sunt importante în asigurarea faptului că aceste secrete rămân confidențiale.
Multe dintre armele moderne ale armatei se bazează pe tehnologia. Dronele, sistemul de comunicații și alte dispozitive sunt bazate pe tehnologie. Un hack pe oricare dintre aceste dispozitive ar putea fi catastrofal pentru securitatea națională. Prin urmare, armata folosește cyberdefenses și învață despre securitătea cibernetică cele mai bune practici pentru a reduce riscul de atacuri cibernetice și amenințărilor din interior.
5.4.2.Operațiunile cibernetice militare
”Operațiunile cibernetice militare străbat toate cele trei niveluri de război (strategic, operațional și tactic).”La nivel strategic, întrebarea motivantă este cum să se desfășoare forțe militare pentru a atinge obiectivele pentru anumite obiective naționale. Nivelul operațional analizează modul în care forța militară este capabilă să realizeze obiectivele unei anumite campanii militare.Iar nivelul tactic se concentrează asupra desfășurării misiunilor individuale în cadrul unei campanii. În practică, diferența se reduce la o chestiune de scară și ce tip de forțe sunt implicate în orice moment dat. În ceea ce privește operațiile informatice militare, fiecare nivel de război prezintă un set diferit de obiective și necesită diferite grade de expertiză. Fiecare nivel prezintă de asemenea provocări distincte planificatorilor operaționali, personalului angajat la punctul de atac, iar factorii decizie de politică la nivel național.
Nivelul strategic
Cele mai multe dintre conversație despre operațiile cibernetice militare tind să se concentreze asupra nivelului strategic,cazul care activele și capacitățile organizațiilor militare și asociate cu informațiile naționale vin în prim plan. Scopul principal estea de crea efecte care promovează prioritățile naționale, mai presus de obiectivele unui anumit camped luptă sau campanie. Obiective la nivel strategic pot include infrastructura civilă cu implicații de securității naționale precum și hardware-ul militar, creând atât domeniul de aplicare al țintelor potențiale care este globală, iar contextul politic mai larg în care operațiunile cibernetice ofensive si defensive (OCD și OCO) ar putea avea un impact asupra tuturor țărilor, fie direct sau implicit. Un aspect important este rolul precedent, utilizarea unor tehnici noi, mai ales în infracțiune,poate stabili un nou mod de referință pentru comportament admis (sau tolerabil) între aliați și adversari.
Nivelul operational
”La nivel operațional, forțele militare se pot concentra pe sistemele integrate ale adversarului :apărare aeriană, logistică, sau colectarea dee informații și analiză.” În practică,mare parte din desfășurarea capacităților se întâmplă la eșaloane superioarecare nu se află în zona directă a campania. Părțile relevante suntmăsură să comuniceușurință, și sisteme prietenoase pot fi asigurate și sprijinitemod corespunzător. Acest lucru este în contrast cu activitățile la nivel tactic,cazulcare operatorii sunt adeseadeparte dislocate și necesită mai multă capacitatetelefonie mobilă și opțiuniimplementare flexibile.
De exemplu, în cazul apărării aeriene, capabilitățile cibernetice ofensive pot fi utilizate pentru a întrerupe temporar sistemele adversarului, pentru a permite ieșiri prietenoase în zonă în sprijinul forțelor terestre,aprovizionări umanitare.Altă capacitate cibernetică poate fi folosită pentru a întrerupe temporar apărare aeriană a adversarului cu lovituri aeriene mai mult convenționale pot fi efectuate pe instalațiile relevante fără îngrijorare asupra focului de retorsiune.
Nivel tactic
La nivel tactic, forțele militare se concentrează pe configurații de forțe mai mici și trebuie să ia considerare variabile immediate de mediu, cum ar fi rețelele fără fir forme civile și structura unui oraș și a rețelei sale electrice asociate. ”Potențialele vulnerabilități există în noi obiective,cum ar fi sisteme ,arme și internetul mai mare, precum și în active tradiționale cum ar fi comunicațiile de sistem.” Gradul de mobilitate implicat la nivel tactic, combinat cu țintă mai mică, prezintă mai multe diferite problem pe câmpul de luptă.primul rând, dat fiind că operatorii lucrează într-o zonă de luptă activă, acestea sunt vulnerabile pentru a contracara focul, în al doilea rând, există, în medie, constrângerile de timp mai mari în luptă, deoarece efectele cibernetice trebuie să fie livrate în timpul real al unei misiuni în curs desfășurare. Combinate cu ținte mișcătoare și distanțe variate, acest lucru poate micsora fereastra de timp și spațiu în care o anumită vulnerabilitate este eficientă.În cele din urmă, caracterul particular al mediului poate face adaptarea și testarea capabilităților informatice mai dificilă.
”Există analiști care ridică semne de întrebare cu privire la „definirea spațiului cibernetic ca un nou mediu de desfășurare a conflictelor militare”. De asemenea, ca urmare de diversității de opinie și a lipsei unor dovezi palpabile, bazate pe dreptul internațional al conflictelor armate” apare firesc întrebarea dacă „conflictele ultimilor 10 ani au avut sau nu o dimensiune cibernetică”. al celor patru spații de acțiune militară clasice (cosmic, aerian, terestru și maritim) și aceasta, în principal, datorită faptului că la baza tuturor acțiunilor militare se află nevoia de comunicare în sensul existenței mediului de rețea și, nu în ultimul rând, a utilizării tehnologiei ca mijloc de luptă. (Figura 1).Privind dimensiunea cibernetică a conflictelor militare contemporane, consider că o concluzie pertinentă poate fi exprimată în urma unei analize succinte a acțiunilor cibernetice din ultimii 10 ani desfășurate la nivel mondial, fie pentru pregătirea sau în sprijinul unor acțiuni militare clasice, fie ca acțiuni independente menită să elimine sau să creeze prejudicii infrastructurilor informatice naționale, afectând astfel securitatea și afacerile militare la nivel statal.”
Figura 3 Reprezentarea mediilor de confruntare militară
Rolul armatei în apărarea împotriva acestor riscuri nu a fost încă pe deplin definit și înțeles,fel ca orice altă organizație guvernamentală, forțele militare se tot
bazeaza mult pe spațiul virtual și această dependență creează riscuri specifice, deoarece acestea au un rol unic ca o entitate sancționată de stat autorizată să aplice folosirea forței pentru a constrânge adversari.
De ce a devenit internetul câmp de luptă?Ideea de bază este că nu doar internetul,ci și informațiile în general sunt cheia spre eficacitatea forțelor armate.Astăzi avem parte de mult mai multe informații și acela care deține mai multe și stie cum să le folosească va câștiga orice viitor război.Ducerea lui pe internet sau pe orice alt fel de rețea este doar o parte a acestei bătălii.
5.5.Sumar
Companiile, guvernul și alte organizații pot juca un rol activ în îmbunătățirea înțelegerii noastre a economiei securității cibernetice prin monitorizarea incidentelor cibernetice și a răspunsurilor, solicitarea și folosind terminologie și măsurile standard, precum și schimbul de date ori câte de ori e posibil. Ele pot participa la sondaje și studii pentru a înțelege mai bine natura și amploarea unor astfel de incidente. Prin schimbul de informații cu cercetătorii și colegii, acestea pot permit eactivitate
sectoarelor să adopte o abordare coordonată pentru prevenirea și atenuarea atacurilor, precum și să informeze politicile guvernamentale care ar putea afecta securitatea informatică. Și în celeudin urmă, ele pot aplica măsuri adecvate astfel încât deciziile să aducă potențiale invesiții.
Oamenii și organizațiile care aspiră să fie "inovatori în securitatea informațiilor" trebuie să își pună ochii pe noi frontiere. Ei au nevoie să revizuiască continuu,să regândească și reproiecteze întregul cadru de securitate a informațiilor în scopulde a fi mai bine pregătiți. In multe cazuri, poate necesita o transformare fundamentală inovatoare a informațiilor.
6.Razboiul cibernetic
Razboiul cibernetic ,cunoscut in literatura de specialitate sub numele de cyberware,are ca scop penetrarea ,distrugeerea sau degradarea sistemelor informationale si bancilor de date ale unui inamic.”Aceasta inseamna slabirea puterii de lupta a unui dusman,prin toate mijloacele informatice posibile care pot conduce la”balansarea cantarului puterii de partea ta…” , asa cum afirma analistii de la RAND(ARMY RESEARCH DIVISION).”
In realizarea acestor obiective se folosesc tehnologii diversificate pentru intreprinderea unor actiuni precum:
Colectarea de date;
Comunicatii tactice;
Identificarea de tipul”prieten sau dusman”
Directionarea armelor “inteligente”
Bruierea comunicatiilor inamicului
“Orbirea” sistemelor de ghidaj
Supraaglomerarea bancilor sale de date si a sistemelor de receptive electronica.
Cyberware-ul poate avea implicatii directe sau indirecte,in dimensiunea strict militara a conducerii operatiunilor,pentru integrarea unor domenii special precumcel psihologic si cel politic.
De asemenea acest tip de razboi poate fi aplicat in diverse situatii precum:
Conflicte de intensitate mare sau mica;
Mediile conventionale sau non-conventionale
Scopuri ofensive sau defensive.
Urmatorul razboi va avea loc pe un nou camp de lupta:propria ta casa.Cyber-razboiul este lupta pentru suprematia asupra internetului si a marelui segment din economie care acum depinde de aceasta retea de computere.
6.1.Calculatorul-ca si tinta
David J.Carter,professor in Departamentul Justitiei Penale a Universitatii de Stat din Michigan,propune o clasificare a criminaliatii informaice:
A.Calculatorul este tinta-aceasta cuprinde actiuni ca:
furtul de informatii(planul noilor produse,lista clientilor)
santajul bazat pe obtinerea de informatii prin furtul fisierelor informatice(informatii medicale,informatii prvind viata private etc.)
sabotajul datelor din sistem;
accesul neautorizat la fisierele autoritatilor pentru a modifia date(caziere judiciare,premise de conducere etc.);
tehno-vandalismul(distrugerea fara scop precis,voit sau nu,a datelor);
explorarea(intrarea intr-un sistem doar din placere,fara intentia de fura ceea ce se afla acolo).
B.Calculatorul,instrument al crimei conventionale-aceasta clasificare cuprinde cazul cand calculatorul usureaza munca criminalilor:
deturnare de fonduri;
moarte prin modificarea dozajului medicamentelor unui pacient dintr-un spital;
servere furnizand date ilegale.
C.Calculatorul furnizeaza/genereaza numeroase tipuri de crima-aici intra crimele clasice adaptate la calculator
copierea software-ului;
contrafacerea materialului.
6.2.Principalele tinte ale unui cyberware
“Pentru a se putea evalua potențialul cyberterorismului, este util a concepe anumite situații ipotetice pe baza unor scenarii create de specialiști IT, care să vină în întâmpinarea unor posibile atacuri.”
“De asemenea, trebuie supuse unei atente analize și incidentele înregistrate în prezent în lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism”.
Domeniile vizate de posibilele atacuri sunt:
“Alimentația – un posibil atac ar putea avea drept țintă copiii, prin intermediul unei întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care controlează proporția ingredientelor și ar putea schimba concentrația de fier de la 2% la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea culmina chiar cu producerea de malformații.”;
“Transportul aerian – un cyberterorist poate avea drept țintă pasagerii unei linii aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor tabloului de comandă. Se pot adăuga informații false care pot sta la baza ghidării în spațiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât controlorul aerian îi va da pilotului informații greșite, fără ca vreunul dintre ei să poată sesiza eroarea. Aeronava se poate prăbuși sau poate intra în coliziune cu un alt avion”.;
“Terorism convențional pus în scenă prin intermediul computerelor – un terorist poate plasa mai multe bombe computerizate într-un oraș, bombe interconectate între ele care se declanșează prin intermediul unui calculator. Explozia controlată prin calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între timp dezamorsată.”;
“Sistemul Bursei de Valori – accesarea fără drept a sistemului burselor de valori sau burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale prețurilor acțiunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieței de capital, la creșterea neîncrederii populației în mediul de afaceri. Pe fundalul unor atare fluctuații, destabilizarea economică și colapsul pieței nu mai poate fi stopat.”;
“Industria farmaceutică – un hacker poate intra în sistemul informatic al unei fabrici de medicamente și poate modifica datele privitoare la compoziția anumitor pilule, astfel încât urmările pot fi din cele mai tragic”.
“Comunicatiile- pot fi utilizate pentru a induce panica si teroare prin interuperea functionalitatii mijloacelor conventionale de comunicare,a televiziunilor si radiourilor deoarece aceste sisteme au devenit complet dependente de conexiunile la sateliti,iar cele telefonice sunt tinte relative usor de atins.”
“Comunicatiile guvernamentale sunt tinte preferate ,mai ales la nivelu infiltrarilor in bazele de date si al unor eventuale campanii de comenzi contradictorii care sa provoace autoblocarea sistemlor internationale.Acest lucru se poate face fie prin introducerea unor comenzi de operare precise,fie prin plasarea unor virusi care nu actioneaza decat in conditiile speciale prestabilite.”
“Centrale energetice-sistemele de distributie a energiei electrice si cele de supraveghere constituie obiective strategice si sunt tinte relatic usor de atins.
Transport-logistica-majoritatea sistemelor modern de transport este dirijata prin sisteme esentiale de control al traficului,iar acestea sunt complet dependente de computere.
Seriviciile sociale-cu putine instrumente special se poate introduce haousul in serviciile sociale,prin simpla distrugere sau virusare a bazei de date pentru plata salariilor ,a pensiilor si alocatiilor etc.”.
6.3.Actorii din razboiul cibernetic
Tot mai des auzim ca se vorbeste despre infractori cibernetici,numiti de obicei hackeri.Cu toate ca in general in mass media termenul general pentru astfel de personae este de hacker,dar in termenii de specialitate exista o diferenta intre hacker albi si hackerii negrii,sau mai specific ,intre hackeri si crackeri.
“John D. Howard , specialist în domeniu, propune următoarele șase categorii de autori :
• hackeri – persoane, mai ales tineri, care pătrund în sistemele informatice din motivații legate mai ales de provocare intelectuală, sau de obținerea și menținerea unui anumit statut în comunitatea prietenilor;
• spioni – persoane ce pătrund în sistemele informatice pentru a obține informații care să le permită câștiguri de natură politică;
• teroriști – persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în scopuri politice; • atacatori cu scop economic – pătrund în sistemele informatice ale concurenței, cu scopul obținerii de câștiguri financiare;
• criminali de profesie – pătrund în sistemele informatice ale întreprinderilor pentru a obține câștig financiar, în interes personal;
• vandali – persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.”
“Hackerii(hackerii albi) sunt personae pasionate de informatica si calculatoare care,spre deosebire de utilizatorii obisnuiti sunt interesati de detaliile si ascunzisurile unui program ,unui sistem de operare etc.Acestia au cunostiinte despre erorile sistemelor de operare sau ale anumitor aplicatii si pot dezvolta coduri si scripturi pentru a le exploata.”Conform Dictionarului Explicativ Roman acest termen inseamana” Persoană care încearcă să obțină, în mod ilegal, controlul unui sistem de securitate, computer sau rețea, cu scopul de a avea acces la informații confidențiale sau avantaje material.”
The New Hacker’s Dictionary explica in felul urmator acest termen:
-o persoana ce poseda cunostiinte ample de progaramare;
-o persoana care are ca pasiune exploatarea detaliilor sistemelor programabile si modul in care capacitatiile acestora pot fi extinse;
-o persoana care programea cu entuziasm si care pune accent mai mult pe partea practica a lucrurilor,decat pe cea teoretica;
-o persoana stimulata de provocarea intelectuala a incercarii de depasire sau evitare a unor limitari in domeniul informatic;
-un specialist intr-un anumit limbaj de programare sau intr-o aplicatie software;
-o persoana ce spioneaza alti utilizatori folosind mediul informatics in incercarea de a gasi noi informatii.
Crackerii(hackerii negrii) sunt personae care violeaza integritatea sistemului informatics premeditat,in scopuri distructive si care contravin legii de cele mai multe ori.Crackerii reusesc sa obtina accesul neautorizat ,sa sparga parole,sa distruga date importante,sa blocheze accesul utilizatorilor autorizati la un sistem.Actiunile acestora sunt de regula rau intentionate.Motivatiile acestora sunt de regula bani,distractia,cause social-politice(activism),admiterea intr-un grup social sau obtinerea unui statut social.”Acesti utilizatori ce nu au cunostiinte profund legate de informatica si folosesc instrumente create de altii poarte numele de haxori.”
În funcție de activitățile acestora asupra sistemelor informatice atacate,crackeri pot fi încadrați în patru grupe:
Cei care accesează în mod ilegal un sistem informatic,fără a efectua operațiuni distructive,având un rol pasiv;
Cei care accesează în mod ilegal un sistem și copiază,modifică sau distrug informațiile prezente pe mediile stocare ale acestuia;
Cei care accesează ilegal un sistem și obțin control asupra unor porțiuni ale sistemului sau asupra întregului sistem prin crearea de breșe în sistemul de securitate;
Cei care realizează acțiuni distructive asupra unui sistem informatic prin refuzul serviciilor
6.4.Atributele specifice infractorilor cibernetici
Aceștia pot fi împărțiți în funcție de anumite atribute specifice.Atributele atacatorilor cibernetici sunt:
„Resursele :un atacator poate avea resurse logistice ,materiale sau de îndemare în domeniul informatic;
Obiectivele: includ recunoașterea în cadrul anumitor comunități,câștigurile financiare,discreditarea anumitor organizații țintă sau accesul la anumite informații confidențiale;
Timpul: un atacator poate avea un timp foarte scurt la dispoziție pentru a putea profita de o anumită oportunitate sau un timp suficient de lung astfel încât să-și pregătească atacul în detaliu
Instrumentele software: un atacator poate folosi instrumente software disponibile pe internet pe anumite forumuri de specialitate sau poate genera proprii scriputri false în a lansa atacul cibernetic:”
Riscul: riscurile diferă în funcție de obiectivele atacatorilor și de tipul acestora.Astfel,un atacator de ocazie dorește să atace pentru recunoașterea publică,iar un activist va dori să atace din considerente politice,iar un terorist poate revendica credit pentru un anumit atac.Un spion cibernetic ce dorește să aibă acces la informații confidențiale pe o perioadă îndelungată va dori să acundă urmele atacului său.
Accesul: accesul la sistemele informatice este diferit în funcție de infrastructura rețelelor din care acestea fac parte sau de tipul de atac realizat.De exemplu, unii atacatori au acces la calculatoarele victimă din interiorul rețelelor putând astefel evita unele măsuri de securitate,pe când alții vor incerca accesul in exteriorul rețelei.
6.5.Caracteristici ale profilului infractorilor cibernetici
”În funcție de resursele folosite ,din punctul de vedere al atributelor infractorilor cibernetii,de timpul și instrumentele folosite sau de riscul asumat,se poate crea un profil al acestora.Cele mai întâlnite profiluri ale infractorilor sunt hackerii de ocazie ,angajații nemulțumiți de condițiile de muncă,activiști cibernetici ,spioni industriali și teroriști cibernetici.”
Tabel 1.. Profilul infractorilor cibernetici
6.6.Clasificarea atacurilor cibernetice
Atacurile cibernetice pot fi clasificate în funcție de obiectivul infractorilor cibernetici sau în funcție de accesul la infrastructurile cibernetice.
În funcție de obiectivul avut ,ataurile pot fi definite pe trei nivele:atacurile oportune,intermediare si complexe.
”Atacul cibernetic oportun este cel mai des întâlnit și este,de regulă,asociat profilului atacator.În această categorie pot intra angajații nemulțumiți care au anumite cunoștințe limitate în domeniul informaticii.
Acest atac prezintă următoarele caracteristici:
Atacatorul are în vedere un obiectiv general și folosește o gamă largă de ținte.Impactul imediat al acetui atac poate fi refuzul serviciilor oferite de serverele Web sau email;
Atacatorul folosește instrumente descărcate de pe internt pentru a scana tipul sistemului informatic și de a profita de eventualele vulnerabilitățile descoperite;
Atacatorul poate pătrunde în interiorul sistemului vizat printr-un atac de tip spam ,folosind un email virusat;
Există o frecvență ridicată a acestor tipuri de atacuri cibernetice;
Computerele interne infectate și implicate în atac poartă numele de zombie și pot fi folosite în a ataca alte rețele externe sau alte platforme on-line;
Aceste tipuri de atacuri au un impact relativ scăzut asupra sistemelor informatice bine administrate și securizate,dar există și excepții.”
Atacul cibernetic interemediar are ca un obiectiv specific organizat.Atacatorul scanează ținta pentru a descoperi breșele de securitate sau vulnerabilitățile existene în sistem sau aplicații.Acest atac prezinta următoarele caracteristici:
Atacul poate compromite într-o primă fază un sistem informatic extern de încredere,atacul extinzându-se apoi și la celălalte sisteme;
Atacatorul prezintă de regulă răbdare și pricepere în domeniul informatic;
Există posibilitate mare de reușită a acestui tip de atac în comparație cu atacul de tip oportun și o probabilitate ridicată ca unele servicii esențiale ale sistemului să fie afectate.
”Atacul cibernetic complex are un obiectiv specific organizat si poate afecta în mod considerabil serviciile principale ale sistemului informatic vizat.Atacatorul poate încerca să compromită personalul intern al companiei vizate-atacul purtând si numele de inginerie socială.În cazul în care o companie a fost ținta unui atac complex,cel mai important lucru este recuperarea datelor și a serviciilor compromise.Caracteristicile acestui atac sunt:
Atacatorul este de regulă răbdător ,așteptând momentul potrivit pentru a lansa atacul;
Atacatorul are stabilit un obiectiv bine determinat;
Atacatorul va aloca suficient timp pentru a strânge informații privind arhitectura sistemului informatic, a aplicațiilor și a serviciilor instalate;
Atacatorul are îndemanare în a modifica sau a crea propriile instrumente software folosite în lansarea atacului;
Există o probabilitate foarte ridicată de succes al acestui tip de atac.”
6.7.Metode de prevenire a atacurilor cibernetice
Protejarea infrastructurilor cibernetice împotriva atacurilor informatice implică aplicarea unor măsuri de securitste atât la nivel logic(securitatea accesului și a serviciilor),cât și la nivel fizic.
”Securitatea fizica constă în închiderea echipamentelor informatice într-o incintă dedicată,precum și asigurarea pazei și a controlului accesului.
Securitatea logică constă din metodele software care asigură controlul accesului la resursele și serviciile sistemului.Nivelul logic este împărțit în doua categorii:nivelul de securitate a accesului și nivelul de securitate a serviciilor.
Actualizarea automată a sistemului de operare este recomandată pentru remedierea breșelor de securitate sau erorile de programe descoperite.Actualizarea aplicațiilor instalate în sistemul de operare este posibilă doar pentru cele cu licență,utilizarea unor programe pirate putând induce riscuri în ceea ce privește securitatea sistemului cibernetic.”
Studiu de caz
Un grup de hackeri români a fost anihilat în martie 2009,după ce Poliția,Jandarmeria și Brigada pentru Combaterea Crimei Organizate au făcut 17 descinderi în locuințele mai multor tineri din Timișoara ,Caransebeș,Hunedoara.
Drept urmare,15 persoane au fost reținute.Acestea au fost acuzate că au clonat paginile de internet ale unor bănci.S-ar fi ocupat probabil liniștiți în continuare dacă nu ar fi accesat serverele NASA,drept pentru care FBI a sesizat partea română.
Potrivit unor surse din Poliție ,tineri,care erau monotorizați din mai 2008,mergeau până la clonarea de pagini web ce aparațineau unor bănci și chiar a unei universități din SUA,scrie ziarul ”Adevăul”.
Procurorii susțin că românii creau clone ale paginilor e-banking ale băncilor din Italia ,mai ales și pe motiv că este o defecțiune tehnică,solicitau conturile și codurile de acces.
Aceasta ajungeau în realitate,la ”pirații cibernetici”,care ulterior ,le foloseau pentru a intra în conturile celor păcăliți.Dar nu retrăgeau sume mari,ci până în 1000 de euro.Dar chiar și așa au reușit să trimită din Italia în România peste 350.000 de euro.
Capul rețelei ar fi,potrivit anchetatorilor ,un tânăr de 21 de ani ,din Caransebeș,acolo unde anchetatorii au descins în 12 locuințe din mai multe cartiere.
6.8.Sumar
Conform site-ului ” https://www.fireeye.com/cyber-map/threat-map.html ”(acesta transmite live date legate atacurile cibernetice) în data de 26.05.2016 au fost aproximativ 6000 de atacuri,majoritatea vizând economica,educația și comunicațiile.
Fără o înțelegere globală a atacatorului și suprafațaei de atac, țările nu vor fi în măsură să protejeze cetățenii împotriva atacurilor. Țările trebuie să dezvolte o gamă de noi capabilități.
Războiul cibernetic va continua mult timp de acum înainte având in vedere creșterea atacurilor pe zi ce trece.Cu toate că ”oamenii buni” din spațiul cibernetic vor și încearcă să țină pasul cu ”oamenii răi”,parcă cei răi întodeauna o să aiba noi metode de atacuri.
7.Cyber-terorism
Termenul de terorism apare pentru prima data in 1798 cand filosoful Emmanuel Kant il utilizeaza pentru a descrie intr-o conceptie pesimista destinul umanitatii.In acelasi an acest termen s-a introdus intr-un supliment al Dictionarului Academiei Franceze unde se explica ca fiind excese ale teroarei revolutionare,deci nu are sensul pe care noi il stim in prezent
Pana in prezent am incercat si dam o imagine larga la vulnerabilitatea din punct de vedere informatic pentru a determina daca o organizatie terorista poate utiliza informatiile fie ca arme,fie ca tine in scopul de a-si continua lupta sa,de obice dusa prin atentate cu bombe si prin actiuni de rapire.Acest razboi are ca scop penetrarea ,distrugerea sau degradarea sistemelor informationale si a bancilor de date ale unui inamic.
După unii analiști, cyberterorismul nu există, ei fiind de părere că este doar o chestiune de haking sau război informational.
Din păcate unul dintre dezavantajele acestei tehnologii care este în continua dezvoltare
Ajută grupările de teroriștiși nu numai,își dezvolta noi capabilități ,no iorganizații sau rețele care le permit să îsi desfășoare activitățile/operațiunile fără a avea un risc mare pentru ei.
Separarea dintre o lume fizică "reală" și o lume "virtuală" digitală dispare. Acest nivel de interdependențe reprezintă o mare vulnerabilitate deoarece le permite oamenilor care doresc să genereze frică,sa distrugă proprietati și vieți omenești,sau sa dăuneze altor medii sa realizeze acest lucru la un nivel destul de mare.
Pentru a putea analiza posibilitatile pe care teroristii le au prin utilizarea internetului ,nu este suficient doar sa ne uitam la cazurile trecute,ci este necesar sa identificam tine posibile,riscuri si alte forme ale terorismului cibernetic.Aceasta analiza este bazata pe literatura de specialitate:cyber-crime si pe cyber-terorism.
“Terorismul informatic a devenit o reală amenințare în prezent din mai multe motive: în primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care dețin mijloacele și agresivitatea necesară ca să atace SUA în interiorul granițelor sale””În al doilea rând, aproape toate laturile vieții americane: finanțe, întreprinderi de stat sau particulare, administrație etc. au devenit din ce în ce mai dependente de tehnologia computerizată.” În al treilea rând, economia SUA și economiile multora din statele occidentale sunt dependente de tranzacțiile electronice care sunt vulnerabile atacurilor teroriste. Pentru a vedea pe deplin amploarea acestei noi amenințări este necesar a fi analizate mai multe valențe ale cyberterorismului: extrem de important este înțelegerea obiectelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt și ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituțiile care sunt în măsură a fi pavăză în fața unor asemenea amenințări atipice și a contura mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de asemenea natură. Mijloacele de prevenție sunt și ele un mijloc de analiză pentru factorii instituționali responsabili
Arme potențiale ale acestui război descrise Indian Country Today sunt :
Chipping-instalarea unor cipuri în sistemele de calcul importante pentru securitatea țărilor,cu rolul de spion sau sabator;
Virusii de calculator- care pot fi alimentați calculatoarelor țintă de către tehnicieni mercenari;
Bombele logice- un tip special de virus de calculator care poate fi în calculatorul țintă,dar care va fi funcțional numai la primirea unei comenzi particulare;
Viermii- al căror scop este autînmulțirea la infinit,exhaustând astfel resursele sistemului de calcul țintă;
Caii troieni- programe dăunătoare care sunt incluse în altele legitimize pentru a realize funcții deghizate;
Trap door- un mechanism introdus în sistem care permite strecurarea în acel sistem la o dată ulterioară prin includerea inițială a unor privilegii pentru aceasta;
Arme HERF(high energy radio frequency)- care se focalizează pe semnalul radio al țintei,scoțând-o pe aceasta din funcțiune;
Dispositive EMP(electromagnetic pulse)- care pot fi detonate în apropierea sistemului țintă și care distrug echipamentele electronice dintr-o zonă extinsă.
7.1.Definitii ale terorismului cibernetic
Lumea virtuală a fost definită ca „reprezentarea simbolică a informației – adevărată și virtuală în aceeași măsură, binară și metaforică – acel loc în care calculatorul programează funcțiile și efectuează operările de date” . Terorismul este un termen mult mai uzat, cu o multitudine de definiții. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: ”violența premeditată, motivată politic și îndreptată împotriva obiectivelor civile de către grupuri subnaționale sau agenți clandestini”. Combinarea celor două definiții ar avea ca rezultantă cyberterorismul care ar fi „atacul premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini”, conform definiției standard acceptată și utilizată de FBI.
“Terorismul cibernectic activitățile premeditate desfășurate în spațiul cibernetic de către persoane, grupări sau organizații motivate politic, ideologic ori religios ce pot determina distrugeri materiale sau victime, de natură să determine panică ori teroare.”Aceste atacuri pot produce prejudicii si implicit acte de violență împotriva unor ținte noncombatante. Aceste acte sunt declarate terorism numai daca sunt produse de agenți clandestini individuali sau afiliati in grupari sub nationale sau multi nationale.
“Ambele definiții au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să aibă un înțeles strict trebuie să se facă diferențierea între multe tipuri de infracțiuni informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc. Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea neautorizată a site-urilor, infestarea cu diverși viruși informatici a rețelelor de calculatoare, distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile specifice unui atac terorist convențional. Pe de altă parte, teroriștii pot fi caracterizați ca cyberteroriști fie doar dacă ei se folosesc de atacuri teroriste ca să își atingă scopurile, fie dacă folosesc cyber-atacurile concomitent cu forme convenționale de terrorism.”
7.2.Caracteristici ale cyberterorismului
“În luna august 1999, Centrul de Studii pentru Terorism și Conflicte Atipice împreuna cu Școala Postuniversitară Navală din Monterey, California, SUA, au dat publicității un raport intitulat: „Cyberterorismul: prospecțiuni și implicații”. Acest studiu s-a axat pe analiza modalităților de operare neautorizată prin intermediul calculatorului, ca instrument auxiliar al unui act de terorism convențional. Au fost identificate trei stadii ale capabilităților atacurilor teroriste informatice.”
“Stadiul simplu și nestructurat – reprezintă abilitatea hackerilor de a dirija atacuri împotriva sistemelor de rețea utilizând mijloace de pătrundere. create de către o altă persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a obiectivului vizat;
Stadiul avansat și structurat – reprezintă abilitatea de a dirija atacuri sofisticate și concertate împotriva unor mai multe sisteme sau rețele prin intermediul unor mijloace create empiric de către atentatori sau mijloace preluate și parțial modificate de către aceștia. Asemenea atacuri presupun o analiză mai profundă asupra țintei avută în vedere;
Stadiul complex și coordonat – reprezintă abilitatea de a coordona atacuri capabile să conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor și rețelelor, incluzându-le aici și pe cele protejate prin criptare. De asemenea, în cadrul unor astfel de atacuri, hackerii sunt în măsură să creeze ei înșiși instrumente complexe și sofisticate, adecvate și destinate special obiectivului fixat, urmare a unei analize profunde.”
7.3. Organizații cu potențial terorist în domeniul IT
Identificarea grupărilor este importantă atât sub aspectul cunoașterii direcției din care vine amenințarea, cât și din punct de vedere al conturării posibilelor revendicări. Totodată, identificarea unor asemenea organizații le face mai puțin primejdioase.
‘Este aproape imposibil de apreciat originiea unui atac terrorist,cu atât mai mult a persoanelor care au declanșat un atare atac. Numai în anul 2002, FBI a realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituții pe anul respectiv” Departamentul de Justiție al SUA a anunțat că în cursul anului 1997 au fost intentate 48 de acțiuni împotriva terorismului internațional. În 2001, numărul lor a crescut la 204. Cauza acestei creșteri bruște o constituie, după cei mai mulți, conștientizarea populației asupra fenomenului terorist, dar și bugetului mai ridicat alocat FBI pentru împiedicarea acțiunilor teroriste. Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această rețea să recurgă la cyberterorism pentru a-și atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de la folosirea și altor mijloace atipice de amplificare a terorii, precum folosirea pe post de bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă și faptul că Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă asupra extensiilor organizației.
“The Rand Corporation” a realizat în 1999 un raport referitor la cyberterorism Documentul susține că Al-Qaida „folosește pe scară largă tehnologia informației”. De asemenea, Al-Qaida a pus la punct o rețea de comunicații prin intermediul Internetului pentru trimiterea de buletine informative electronice și emailuri. O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică ce acționează în Algeria și Franța. În lucrarea „The Nation’s Computerized Infrastructure is an Obvious Terrorism Target”, semnată de Esteban Parra, este citată printre utilizatorii activi de Internet ca modalitate de producere sau de mijlocire a atentatelor.
“Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele” de Internet, poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele fanion în domeniul IT-ului. În anul 2000, poliția japoneză a descoperit că unul din propriile programele de urmărire a mașinilor folosit de instituție a fost creat de membri Aum. Este o dovadă vie a potențialului acestei grupări care și-a extins aria de operare și pe linia IT. Până la această descoperire, secta Aum a strâns date asupra mișcărilor tactice ale vehiculelor poliției japoneze, atât a celor declarate, cât și a celor sub acoperire. După inițierea cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de computere și a realizat, astfel, programe și aplicații pentru cel puțin 80 de companii private și 10 agenții guvernamentale. Pentru că Aum juca în rolul subcontractanților, a fost realmente dificil ca guvernul să identifice care anume au fost programele realizate de respectiva grupare teroristă.”
Grupările fundamentaliste islamice Hamas și Hezbollah au recurs la Internet mai ales ca modalitate de propagandă. Hezbollah are creat un site propriu pe Internet prin care își promovează ideile. Hamas folosește Internetul în scop de propagandă, pentru recrutarea de adepți și pentru comunicare prin intermediul emailurilor. “În România sunt activi, potrivit serviciilor secrete, aproximativ 100 de adepți ai acestei organizații”
7.4.Tipurile de atac in terorismul cibernetic si obiectivele lor
Care ar putea fi obiectivele unui atac asupra rețelelor? Atunci când vom enumera obiectivele terorismului în general, în fiecare caz constatăm că aceste obiective pot fi îndeplinite de atacuri prin intermediul rețelelor. Teroriștii urmaresc urmatoarele lucruri:
Pierderea integritati/Atacul sintaxic -sistemele contaminate ar putea duce la fraudă, deciziile fiind incorecte făcute, sau poate fi precursorul pierderii de disponibilitate și confidențialitate. Informațiile trebuie să fie protejate împotriva modificărilor neautorizate.Aceasta mai consta in a modifica logica sistemelor cu scopul de introduce intarzieri sau de a provoca un comportament imprevizibil.
Pierderea confidialitatii/Atacul semnatic- divulgarea datelor ar putea duce la pierderea încrederii publicului, mai ales în perioadele de criză.Exploateaza inceredea pe care utilizatorii o au in sistemul lor.Este vorba de a modifica informatiile care intra sau ies din sistem fara stirea utilizatorului,cu scopul de a-i induce in eroare.
Pierderea disponibilitatii unui serviciu- acest lucru ar putea împiedica guvernele sau alte organizații sa îndeplinesca misiunea, oricare ar fi sau oriunde ar fi. Servicii care ar trebuie sa asiste ar putea fi împiedicate în eforturile lor de a oferi acest lucru.
Distrugere fizica/Atacul fizic – posibilitatea de a crea daune fizice prin intermediul IT sau consta in deterioarea echipamentului intr-o maniera clasica cu bombardare ,incendiere etc.
Este un bine să se ia in considerare faptul că cererea mare de și dependența de resurse creste la nivel global impactul acestui potențial pericol ar fi unul destul de mare.
Posibilele obiective selectate de către atentatori sunt caracterizate de anumiți factori pe care hackerii le au în vedere: Vulnerabilitatea – cu cât sistemul vizat este de importanță mai mare pentru mersul zilnic al vieții, cu atât urmările accesării acestuia sunt de proporții 330 catastrofale, iar cu cât acest sistem este mai informatizat, cu atât este al mai vulnerabil unor atacuri pe cale virtuală. Vizibilitatea – posibilitatea unor atacuri crește atunci când obiectivul se află în mijlocul unei aglomerații urbane. Pentru atentatori sunt lipsite de interes zonele izolate întrucât efectul scontat – respectiv producerea terorii – nu poate fi atins. Accesibilitatea – dacă ținta poate fi accesată prin intermediul Internetului sau prin intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai atractivă pentru un hackeri.
“Un paradox este acela că atractivitatea țintei crește cu atât mai mult cu cât sistemul informatic ce o protejează este mai închis, iar accesarea mai puțin facilă. Este cunoscut faptul că protecția complexă a unui sistem este privită ca o adevărată provocare de către „cunoscători”. Un exemplu tipic și amplu mediatizat de presa din întreaga lume îl constituie accesarea și infestarea site-ului oficial al NASA de către adolescenți din municipiul Iași, prima dată în 1999, apoi în 2002.”
7.5.Cazuri de terorism informatic
Programul de protectie a martorilor
“In anii 1980,un hacker,numit Michaek Sinergy ,patrunde in sistemele informatice ale Agentiei de Credit Nationale,care detinea informatii financiare privind aproape 80 de milioane de americani,in scopul de a consulta fisierul presedintelui din momentul respectiv,Reagan Ronald.El descopera fisierul pe care il cauta si vede ca alte 63 de personae consultasera aceeasi informatie,in aceeasi zi.El remarca un grup de 700 de personae care pare a detine aceeasi carte de credit si ca istoricul contului era ciudat.Acestia pareau ca nu au trecut.A realizat ca va trebui in sigur sa consulte istoria acestor credite,ca si numele si adresele oamenilor care munceau in cadrul programului guvernamenal de protectie a martorilor.Si,ca un bun cetatean ,el s-a grabit sa anunte FBI de aceasta scapare in securitatea programului de protectie a martorilor.”
Deturnarea de fonduri
In 2008 ,sapte criminali au efectuat o deturnare de fonduri la First National Bank Chicago.Ei au transferat 170 de milioane de dolari apartinand la trei mari companii.,pe un cont intr-o banca din New York.Banca i-a contactat pe clientii sai pentru a le cere confirmarea transferului,dar apelurile erau deturnate catre rezidenta unui infractor.Societatiile furate si-au dat seama deschizand o ancheta.Datorita inregistrarilor apelurilor de confirmare,anchetatorii au putur sa identifice cei sapte criminali inainte ca acestia sa poate fugi.
Acest gen de terrorism nu se preteaza la represalii imediate ca urmare unui eveniment précis cum ar fi arestari sau asasinarea unor lideri ai miscari ,in afara de eventualitatea ca aceasta a fost prevazuta cu mult timp inainte.
Cadrul ideal pentru utilizrea unor astfel de arme si preludiul unui conflict armat este un fel de Pearl Harbour informatics..Este una dintre principalele temeri ale responsbililor apararii americane.
“Este imposibil a sti,in momentul cand citim aceste randuri ,daca un atact informatic nu este in curs de pregatire sau nu a inceput deja.Cinestie si daca programele software raspandite in lumea intreaga de Microsoft Windows sau Netscape Navigator nu sunt cai troieni.”
8. Criminalitatea din cyber space
”Comportamentul utilizatorilor s-a schimbat mult în ultimii doi ani.Odată cu dezvoltarea sitului de navigație online , ne așteptăm la apariția unor noi atacuri ca urmare a efectuării plăților pe internet, a tranzacțiilor la bursă,a cumpărăturilor,jocurilor și rețelelor sociale online”,a spus Bogdan Dumitru ,BitDefender.
BitDefender prognozează o creștere a atacurilor informatice care vizează vulnerabilitatea programelor informatice ,a acțiunilor criminale întreprinse în scopuri financiare ,precum și a încercărilor de colectare a bazelor de date priate,a informațiilor financiare și a datelor bancare.
Sunt foarte multe dezbateri printe specialiști în legătura cu ceea ce constituie infracțiunea pe calculator sau infracțiune cu calculatorul.Cu toate că definițiile date tind să facă referire la studiul pentru care au fost redactate ,totuși intenția specialiștilor de fi preciși în afara contextului,creează inadvetențe.
Criminalitatea informatică nu acoperă o categorie de infrațiuni clar explicate,ci un ansamblu vag definit de activității ilicite legate de informatică.
Una dintre primele definiții formulate a fost elaborată de Donn B. Parker ,care a fost adoptată mai târziu de Departamentul de Justiție din S.U.A.Pentru Parker ,criminalitatea informatică reprezintă:”Toate actele ilicite necesitând cunoștințe specializate în informatică,în stadiul de comitere, de anchetă a poliței sau de urmărie penală.”
O altă definiție dată utilizată în Germania,adoptată de Oficiul Federal de Anchete Criminale:”Criminalitatea informatică înglobează toate fenomenele în cadrul cărora tratamentul electronic al datelor este mijlocul și/sau face obiectul unui act susceptibil de a îmbraca formele unei infracțiuni penale.”
Departamentul de Justiție al Statelor Unite ale Americii definește și el noțiunea de criminalitate informatică: “orice încălcare a legislației penale care implică o cunoaștere a tehnologiei computerului pentru comiterea, investigarea sau incriminarea infracțiunilor”. Infracțiunea informatică este definită în sens restrâns în documentele Organizației Națiunilor Unite ca fiind “orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesul de prelucrare automată a datelor”.
Din păcate nu a fost adoptată o definiție unitară la nivel internațional, fapt ce poate îngreuna operativitatea organelor de anchetă.
Criminalitatea legată de informatică a luat o amploare tot mai mare în societatea contemporană.Acest tip de infracțiune ,cărora le pot cădea victime orice utilizator de computere ,constituie la ora actual o sursă de preocupare majoră pentru public ,ceea ce necesită încurajarea și ameliorarea,pe plan național,regional și internațional a cooperării între serviciile de prevenire și procedure uniforme cu ocazia investigațiilor efectuate.
Criminalitatea informatică reclamă cunoștințe specializate de înalt nivel și necesită folosirea unei tehnologii complexe.Infractorii utilizează din ce în ce mai mult echipamente de telecomunicații sofisticate.
8.1.Infracțiuni informatice
La al zecelea Congres al Organizației Națiunilor Unite privind “Prevenirea infracțiunilor și tratamentul infractorilor” termenul de infracțiune cibernetică este definit astfel: “acea faptă prevazută de legea penală, comisă cu vinovăție, de către o persoană sau un grup de persoane care folosesc un calculator si cu ajutorul comunicării prin cablu, comit o faptă care prezintă pericol social ce aduce prejudicii unei persoane, unei societăți comerciale ori intereselor statului”
Infracțiunea pe calculator poate implica activități ilicite ce au o natură tradițională,cum ar fi furtul,înșelăciunea,falsul și distrugerea,toate fiind în general subiecte sancționabile penal.
”Comitetul European pe Probleme Criminale ale Consiliului Europei a elaborate,pentru leiutorii tuturor țărilor member,un set de norme ce enumeră activitățile ce pot constitui subiecte ale sancțiunilor penale.În urma discuțiilor asupra caracteristicilor activităților viitoare,comitetul nu a formulat definiții ale infracțiunilor pe și cu calculatorul,lăsând fiecărei țări posibiliatea adaptării clasificării delictelor la sistemul legislative propriu și tradițiile istorice specifice.”
Termenul de ”calculator întrebuințat greșit ” și ” abuz cu calculatorul” sunt de altfel utilizați frecvent,dar au implicații semnificativ diferite.Legea penală recunoaște conceptele ilegalității sau intenției frauduloase și pretenția la drepturi.Astfel , orice lege penală referitoare la infracțiunea pe calculator va trebui să facă distincție între întrebuințare gresită a unu sistem de calcul și accesul intenționat ,neautorizat la acesta sau întrebuințarea greșită a sistemului de calcul și abuzuri pe computer.
8.1.1.Clasificarea infracțiunilor informatice
”Conținutul infracțiunilor informatice este deosebit de variat, fiind abordat din diferite puncte de vedere în cadrul lucrărilor de specialitate. Astfel, infracțiunile informatice cuprind pe lânga actele internaționale clasice (fraudă, prostituție, înșelăciune, contrafacerile) și fapte proprii domeniului cibernetic (pirateria software, fraudarea cardurilor bancare sau falsificarea instrumentelor de plată electronică, virusarea rețelelor, terorismului electronic, hărțuirea prin e-mail).”
”Consiliul Europei, prin recomandarea nr R(89)9, a definit o clasificare a infracțiunilor informatice în două secțiuni: listă minimală și listă facultativă.
Lista minimală de infracțiuni cuprinde:
Frauda informatică ;
Falsul informatic ;
Deteriorarea datelor sau a programelor informatice ;
Sabotajul informatic ;
Accesul neautorizat ;
Interceptarea neautorizată ;
Reproducerea neautorizată a programelor informatice protejate și a altor opere digitale.
Lista opțională de infracțiuni cuprinde:
Alterarea datelor sau programelor informatice ;
Spionajul informatic ;
Utilizarea neautorizată a unui sistem de calcul;
Utilizarea neautorizată a unui program de calcul protejat .
Convenția privind criminalitatea informatică adoptată în cadrul Consiliului Europei cuprinde categoriile:
1. Infracțiuni împotriva confidențialitații, integrității și disponibilității datelor și sistemelor informatice: accesarea ilegală, interceptarea ilegală, afectarea integrității datelor, afectarea integrități sistemului, abuzurile asupra dispozitivelor;
2. Infracțiuni informatice: falsificarea informatică, frauda informatică;
3. Infracțiuni referitoare la conținut: pornografia infantilă;
4. Infracțiuni referitoare la atingerile aduse proprietații intelectuale și drepturilor conexe. ”
8.1.2.Categorii de infracțiuni săvârșite cu ajutorul calculatorului
”Operațiunile informatice pot face obiectul activtăților delictuale în orice stadiu,fie ca obiective ,fie ca mijloace sau ambele la un loc.Operațiunile de înregistrare a informațiilor,de tratament,de transfer și de comunicare au putut fi deturnate de la finalitatea lor legală.”
În ceea ce priește delicvența informatică ,se constată o schimbare esențială,în sensul că a fura un calculator pentru puterea lui și/sau de calcul nu mai prezintă un interes deosebit,în schimb,conținutul informațional al acestuia devine tot mai atractiv.Prin urmare ,calculatorul apare din ce în ce mai puțin ca obiect al delicvenței informatice și din ce în ce mai mult ca instrument al ei.
Phishing
Este tehnica de colectare a datelor personale prin inducerea în eroare a unui utilizator insuficient de vigilent. Așa cum se poate deduce din numele acestui atac (provenit din limba engleză „pescuit”) cel ce îl inițiază aruncă momeala și ține de alegerea fiecărei potențiale victime dacă se lasă indusă în eroare.
Phishing-ul are la bază două componente definitorii : site-ul scam și modul de captare a încrederii utilizatorului în acest site.
Site-ul scam nu este doar o replică a site-ului original, este în primul rând o interfață între atacator și victimă, informațiile introduse de victimă fiind deturnate și lăsate la liberul acces al atacatorului. Imitarea unui site este o muncă migăloasă și necesită o atenție sporită. Orice detaliu ce nu este identic cu originalul îi poate sugera unei potențiale victime că este vorba de o înșelăciune. Acest lucru nu reprezintă însă un impediment, site-urile neavând în general elemente de securitate la nivel vizual.
”Tehnici folosite de e-mailuri phishing:
înlocuirea adresei expeditorului cu cea a unei organizații oficiale;
copierea adreselor unor organizații cu modificări minore ale URL-ului;
e-mail în format HTML pentru a ascunde informațiile URL-urilor țintă;
viruși sau viermi atașați la e-mailuri;
tehnica mesajelor personalizate sau unice.”
Figura 4 Crimeware and Phising
E-commerce
Conform Departamentului de Justiție al Statelor Unite ale Americii, termenul de fraudă prin Internet se referă în general la orice modalitate de fraudă care utilizează una sau mai multe componente ale Internet-ului – ca de exemplu e-mail, forumuri de discuții, canale de chat sau site-uri Web – pentru a racola potențiale victime, pentru finalizarea tranzacțiilor frauduloase sau pentru a transmite profiturile obținute prin fraudă către instituții financiare sau altor persoane implicate în modalitatea de fraudă.
Modalități de fraudă prin solicitarea de taxe
În această schemă de fraudă, persoanei vizate i se solicită să plătească în avans o serie de taxe, urmând să primească în schimb, o sumă importantă de bani sau anumite premii în obiecte. Aceste taxe sunt prezentate, de obicei, ca taxe de procesare, taxe poștale sau onorarii pentru realizarea unor acte notariale. Victima plătește aceste taxe și nu primește nimic. Cel mai bun exemplu pentru acest tip de fraudă sunt „scrisorile nigeriene", prin care victimei i se promiteau procente importante, în schimbul ajutorului dat pentru a transfera sume foarte mari de bani dintr-o țară străină. Într-o altă schemă de fraudă, victima este convinsă că a câștigat un premiu important la loterie.
Fraude de tip Business/Employment
Acestea implică de regulă un furt de identitate, o schemă de retrimitere a mărfii și cecuri false. Cel care inițiază frauda plasează un anunț de angajare pe unul din site-urile cu oferte de lucru de pe Internet. Celor care răspund le sunt solicitate informații personale confidențiale. Ulterior, acestea vor fi utilizate de către inițiatorul fraudei pentru a cumpăra produse pe credit. Aceste produse sunt trimise unei alte persoane care a răspuns la anunț și care a fost angajată de către infractor pentru a recepționa marfa. Acesta va trimite ulterior, prin servicii de freight forwarding, produsele către țara de origine a inițiatorului fraudei. Infractorul, care de obicei se prezintă ca o companie străină, plătește persoana care a retrimis produsele cu un cec fals ce conține de obicei o sumă mai mare decât cea necesară pentru taxele de transport. Diferența de bani este transferată de persoana care a făcut livrarea înapoi către infractor, înainte că frauda să fie descoperită.
Scheme ce implică cecuri false
Frauda prin carduri de debit/credit
Scheme ce implică retrimiterea de produse
Furtul de identitate
Furtul de identitate survine atunci când infractorul obține în mod fraudulos informații confidențiale despre o anumită persoană, fără știrea acesteia, pentru a le utiliza în comiterea de fraude. Această metodă stă la baza dezvoltării altor scheme de fraudă.
În general, victima este determinată să creadă că divulgă informațiile personale confidențiale unei companii sau unei persoane autorizate, de obicei ca răspuns la un e-mail prin care se solicită date pentru finalizarea unei tranzacții sau actualizarea unui cont de membru al anumitor site-uri. Uneori aceste date sunt trimise deoarece victima consideră că aplică la o ofertă de serviciu.
Scheme de fraudă ce implică investiții
Fraude ce implică licitații online
Aceste fraude sunt realizate fie prin prezentarea pe site-urile de licitații a unui obiect fals (care nu aparține infractorului sau nu întrunește condițiile prezentate în anunț), fie prin faptul că, după încasarea banilor, infractorul nu va trimite produsul care a făcut obiectul tranzacției.
Falsificarea serviciilor de tip escrow
Pentru a convinge un participant la licitațiile prin Internet de faptul că este o persoană corectă, infractorul propune utilizarea unui site ce oferă servicii de tip escrow. Acestea sunt terțe părți care recepționează, depozitează și ulterior livrează fonduri sau documente atunci când se constată îndeplinirea anumitor condiții. De exemplu, înainte de încheierea licitației, se depune un depozit de bani la serviciul de escrow. Vânzătorul va primi banii numai după ce tranzacția s-a realizat.
În fraude infractorul sugerează utilizarea unui astfel de serviciu, dar victima nu știe că acesta a fost în prealabil falsificat. Victima trimite banii sau produsul către serviciul fals de escrow și nu primește nimic în schimb.
Fraude prin scheme piramidale
Victimele sunt invitate de către firme specializate să investească în diverse scheme piramidale, urmând să primească profituri imense.
De fapt, nici un fel de investiții nu sunt realizate de așa-numita „firmă de investiții". Cei care intră primii în schemă primesc anumite dividende pentru suma investită inițial, dar care se bazează pe fondurile provenite de la cei care aderă ulterior. Sistemul ajunge rapid în colaps și investitorii nu primesc dividendele promise și pierd investiția inițială.
8.2. Reglementarea juridica a domeniului informatic prin legi speciale
Rețelele informatice de anvergură au avut o ascensiune extrem de rapidă ,atât în plan național ,dar mai ales pe plan transnațional,făcând posibilă accesarea a numeroase sisteme atât prin legăturile telefonice normale ,cât și prin intermediul telefoniei ceulalare.Numărul mare de indivizi care accesează bazele de date a sporit vulnerabilitarea sistemelor,iar ocaziile de a face uz în mod abuziv sau de a le folosi în scopuri criminale nu au întârziat să apară,această activitate simțindu-se foarte accentuat în plan economic ,precum și în planul securității umane,atingând uneori chiar niveulul de teorism informatic.
”Conform dreptului penal,o faptă,pentru a fi considerată infracțiune,trebuie să îndeplineasca în mod cumulative trei condiții:
Să fie comisă cu vinovăție;
Să prezinte pericol social;
Să fie prevăzută de legea penală.
În cercetarea criminologică ,criminalitatea ca fenomen social cuprinde:
Criminalitatea reală-presupunde totalitatea faptelor penale săvârșite pe un anumit teritoriu și într-o anumită perioadă de timp;
Criminalitatea aparentă- cuprinde întregul set de infracțiuni semnalate organelor abilitate ale statului și înregistrate ca atare;
Criminalitatea legală – reprezintă totalitatea faptelor de natură penală comise și pentru care s-au pronunțat hotărâri judecătorești rămase definitive.”
În cadrul criminalității generale se apreciază că cifra neagră reprezintă un segment important de fapte nedescoperite,iar în cadrul criminalității informatice tinde să fie aproximativ de 90%.Cifra oferită de specialiști ne face să credem că numărul fraudelor informatice,cel puțin la acest moment,nu este verificabil.
”În concluzie infracțiunea cibernetică este acea faptă prevăzută de legea penală,comisă cu vinovăție de către o persoanp sau un grup de persoane care folosesc un calculator și care , cu ajutorul comunicării informațiilor prin cablu,comit o faptă care prezintă pericol social ce aduce prejudicii unei persoane fizice,unei persoane juridice ori intereselor statului.”
Majoritatatea faptelor care fac parte din conceputul de criminalitate informatică sunt susceptibile de fi săvârșite prin sistemul internet,care a schimbat fundamental modul în care societatea lucrează și comunică,prin furnizarea unui mediu de informație ieftin și rapid ,cu o cuprindere global pentu obținerea și comunicarea de date.
”Particularitățile privind investigarea și anchetarea cauzelor ce au ca obiect infracțiunile informatice din România trebuie analizate în contextual în care legislația ”luptă” pentru a ajunge din urmă tehnologia,cu respectarea principiului de drept care impune examinarea tuturor faptelor și circumstanțelor.”
Prin legea nr.161/2003 privind unele masuri pentru asigurarea transparentei in exercitarea demnitatilor publice, a functiilor publice si in mediul de afaceri, prevenirea si sanctionarea coruptiei(TITLUL III
Prevenirea si combaterea criminalitatii informatice art.34-67)legiutiorul a asigurat cadrul penal pentru urmărirea și pedepsirea unor infracțiuni specifice acestui domeniu,reglementând măsuri specifice de prevenire,descoperire și sancționare a infracționale săvârșite prin intermediul sistemlor informatice,asigurându-se astfel respectarea drepturilor omului și protecția datelor persoanelor.Această lege vine să definească unii termen care au strânsă legătură cu acest domeniu:
” prin sistem informatic se intelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate in relatie functionala, dintre care unul sau mai multe asigura prelucrarea automata a datelor, cu ajutorul unui program informatic;
prin prelucrare automata a datelor se intelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic;
prin program informatic se intelege un ansamblu de instructiuni care pot fi executate de un sistem informatic in vederea obtinerii unui rezultat determinat;
prin date informatice se intelege orice reprezentare a unor fapte, informatii sau concepte intr-o forma care poate fi prelucrata printr-un sistem informatic. In aceasta categorie se include si orice program informatic care poate determina realizarea unei functii de catre un sistem informatic;
prin furnizor de servicii se intelege:
orice persoana fizica sau juridica ce ofera utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice;
prin masuri de securitate se intelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul carora accesul la un sistem informatic este restrictionat sau interzis pentru anumite categorii de utilizatori.”
În cursul anului 2002 după o perioadă lungă de ”gol” legislativ , a apărut ”Legea nr.365/2002 care cuprinde dispoziții privind combatrea infracționalității cibernetice în domeniul comerțului electronic” Legea stabilește atât condițiile de frunizare a serviciilor în domeniul economic informatizat,dar și sancționează și încriminează și alte fapte comise în spațiul cibernetic.
”Prezenta lege are ca scop stabilirea conditiilor de furnizare a serviciilor societatii informationale, precum si prevederea ca infractiuni a unor fapte savarsite in legatura cu securitatea domeniilor utilizate in comertul electronic, emiterea si utilizarea instrumentelor de plata electronica si cu utilizarea datelor de identificare in vederea efectuarii de operatiuni financiare, pentru asigurarea unui cadru favorabil liberei circulatii si dezvoltarii in conditii de securitate a acestor servicii.”
”Criminalitatea cibernetică beneficiază în noul Cod Penal de o manieră de reglementare nouă ,completă și multidisciplinara,in sensul că incriminarea și sancționarea faptelor din această sferă criminologică se realizeză prin preluarea în noile dispoziții a unor infracțiuni proprii mai multor legi special cu aplicabilitate în materie,fie ca vorbim de cele prevăzute în Legea nr.161/2003 privin unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice,a funcțiilor publice și mediul de afaceri,prevenirea și sancționarea corupției sau Legea nr.365/2003 privind comertul electronic.”
În ceea ce privește infracțiunile informatice care genereazp prejudicii materiale cuantificabile ,acestea sunt concentrate în Titlul II ”Infracțiuni contra patrimoniului”,respectiv capitolul IV-”Fraude comise prin sisteme informatice și mijloace de plată electronice”.Astfel ,preluând integral at.49 din Legea nr.161/2003,noul Cod penal în art.249,incrimineaza frauda informatică.
În România activitatea de prevenire și combatere a terorismului se realizează atât în cadrul unui concept legislative general referitor la realizarea siguranței naționale,cât și în modalități specifice,proprii doar acestui fenomen.Combaterea terorismul reprezintă o parte component a unui complex de măsuri instituite pentru apărarea siguranței naționale,care se derulează în permanent și într-o concepție unitară pe întreg teritoriu naționaș,cu participarea instituțiilor abilitate,respective Ministerul de Interne,Ministerul Apărării Naționale,Ministerul Public,Serviciul de Protecție și Pază,Serviciul de Informații Externe,Ministrul Finanțelor și Ministerul Afacerilor Externe,toate acestea beneficiind de aportul ethnic al Serviciului Român de Informații.”Acest serviciu este recunoscut ca fiind singura autoritate națională antiteroristă,iar atribuțiile sale nu sunt circumscrise descoperirii infracțiunilor,ci se încadrează temporal anterior intrării în sfera ilicitului penal.”Acest fapt este statuat în mod expres de dispozitiile art.6 din Legea nr,14/1992 privind organizarea și funcționarea Serviciului Român de Informații,potrivit căruia această structură ,prin unitățiile sale ,desfășoară activități informative și tehnice de prevenire și combatarea terorismului.
Importanța amenițării generate de fenomenul theorist este enunțată și în ”Strategia de securitate națională a României”adoptată prin Hotărârea Parlamentului nr.36/2001.
8.3.Sumar
Pentru cazurile de criminalitate infromatică cu caracter transfrontalier ,Comitetul de specialitate UE a a apricot că este nevesar ca statele member să-și revadă criterrile de aplicare spre a determina locul unde a fost comisă infracțiunea și jurisdicție care trebuie s-o ancheteze și urmărească.
Dezvoltarea și extinderea formelor organizate ale criminalității și globalizarea acestia impun,din partea statelor și organizațiilor interguvernamentale ,adoptarea unor instrumente juridice cu character internațional care să facă posibilă salvgardarea probelor,a elementelor de probă și transferul rapid al acestora către autoritățiile judiciare care instrumentează cauzele penale,în vederea administrării mijloacelor de probă și trageri la răspundere a făputitorilor
9. Proiecte și perspective
9.1. CTF 365-Platforma de training în securitatea informațiilor
” CTF365 reprezintă o platformă de training în securitate informatică pentru industria de IT. Platforma implementează concepte CTF (Capture The Flag) și folosește mecanisme de gamificare pentru a îmbunătăți rata de retenție și a accelera curba de învățare. Datorită flexibilității, platforma poate fi conectată la structurile de training existente ca și un add on layer, sau poate fi folosită separat ca și soluție independentă. Ca și utilizatori, platforma se adresează în special profesioniștilor în securitate informatică, administratorilor de sistem și web developerilor. Ca și clienți companii de management al securității, echipe ienți, vizăm companii de training în securitate, producători de software/ hardware pe securitate (Rapid7, McAfee, Juniper, Cisco), organizații specializate pe securitate informatică , companii de management al securității, echipe inclusiv agenții guvernamentale. CTF365 nu este un „alt laborator de securitate informatică” așa cum majoritatea clienților enumerați mai sus au în dotarea lor. Spre deosebire de laboratoarele tradiționale unde găsești servere „vulnerable by design”, CTF365 este un mediu viu, extrem de dinamic, cu useri reali și servere reale. ”
9.2. ENCYSEC-Enhanching Cyber Security
”Proiectul “Enhancing Cyber Security” (îmbunătățirea securității cibernetice), este finanțat de IcSP (European Union’s Instrument contributing to Stability and Peace) și este implementat de un consorțiu condus de agenția guvernamentală franceză ADETEF (http://www.adetef.fr/) și de CIVI.POL Conseil (http://www.civipol.fr/en).
Proiectul își propune să crească securitatea și reziliența rețelelor ICT (Information Communication Technologies) într-un număr de țări selectate prin construirea de capabilități locale care să pevină în mod adecvat, să răspundă și să acționeze în justiție atacurile cibernetice și/sau căderile accidentale. Din punct de vedere geografic, proiectul acoperă zona de vest a Balcanilor și Sud Estul Europei și anume fosta republică iugoslavă Macedonia (FYROM), Kosovo și Moldova.
Proiectul este alcătuit din următoarele trei componente:
Componenta 1: strategii cyber security și de creștere a conștientizării
Componenta 2: construirea de capabilităși c.e.r.t
Componenta 3: îmbunătățirea cooperării: ppp (parteneriate public-private) și cooperare internaționalăProiectul a fost lansat la 6 ianuarie 2014 și va dura patru ani. Bugetul total al proiectului este de cca. 1,5 milioane de euro.”
Cele trei component curpind următoarele:
Componenta 1- Sprijinirea privind crearea / consolidarea unități operaționale CERT
-Facilitarea securității cibernetice exerciții comune
–Consiliere cu privire la dezvoltarea, curriculumului / formare pentru personalul CERT
Componenta 2: Cybersecurity :strategii și conștientizare
Consiliere cu privirela crearea și adoptarea strategiilor naționale de securitate cibernetică (inclusiv consilier politica , implicații financiare și juridice),recomandări privind creșterea gradului de conștientizarecu privirela securitatea cibernetică, inclusiv organizarea atelierelor naționale și internaționale pentru factorii de decizie.
Componentă 3: consolidarea cooperării: PPP și cooperarea internațională
Consolidarea cooperării între guvern și sectorul privat privind securitatea cibernetică și consiliere privind crearea de noi flexibile și activități academicăe actualizată, inclusiv informatică ca și știință.
9.3. Smart investigator
Smart Investigator este un proiect european, finanțat de Autoritatea Națională pentru Cercetare Științifică, prin Programul Operațional Sectorial – Creșterea Competitivității Economice.
Smart Investigator este o soluție software integrată cu un dispozitiv hardware, care se instalează lângă sistemele tradiționale SIEM. Practic, poate identifica precis și mult mai rapid incidente de securitate prin corelații de date multi-platformă. Cu NO-SQL la bază, are o funcție de căutare de ultimă generație, care, după criterii definite, “sapă” prin feed-urile de date în doar câteva secunde. Funcția de raportare este gândită în acord cu ultimele standarde în domeniu: ISO 27001, COBIT, FISMA, HIPPA, PCP/DSS, SOX. Toate modulele Smart Investigator sunt accesibile printr-o interfață grafică prietenoasă.
Prin tot efortul nostru de cercetare și implementare, ne-am dorit să obținem o soluție care să simplifice munca managerilor de securitate și conformitate IT, să reducă mult costurile operaționale – Smart Investigator beneficiază de scalabilitate orizontală nelimitată built-in – și nu în ultimul rând, să devină un instrument bun pentru luarea deciziilor, spun eu cât mai rapid și mai precis.”
10. Expunerea la amenințări cibernetice în viata de zi cu zi
Cine are o legătura cu internetul știe că cel puțin theoretic el oferă oricărui participant la internet fișierele de date,softaware-ul și hardware-ul afșate în sistem.Există căi de a proteja calculatorul aflat în rețea.Există concept prin care propriile sisteme sunt protejate pe niveluri de securitate conform vulnerabilitățiilor lor.
În afară de problemele de impact la nivel înalt, fiecare dintre noi suntem expuși riscurilor în viața personală sau la serviciu. Cel mai recent raport de securitate al Symantec arată că”:60% dintre atacurile cibernetce din 2014 au vizat organizații mici și mijlocii, mai vulnerabile din cauza resurselor limitate pe care le au la dispoziție pentru a investi în securitate.” Cu toate acestea, riscurile depășesc granița organizației atacate, putând afecta totodată clienții, partenerii de afaceri ai acestora, angajații etc.
”Prima persoană responsabilă pentru prevenirea și combaterea riscurilor este chiar persoana(fizică sau juridică) expusă acestora. Tehnologia este un instrument care ne face viața mai ușoară și nu avem niciun motiv să renunțăm la ea – trebuie doar să fim conștienți de pericole și să luăm măsuri. Problema securității cibernetice poate părea descurajant de dificilă și complicată, dar poate fi abordată pas cu pas. Securitatea informatică variază de la simplasecuritate fizică (de pildă, asigurându-vă că laptop-uri și alte suporturi portabile sunt asigurate atunci când nu sunt folosite) până la a pune în aplicare sisteme mai sofisticate (firewall-uri, sisteme de detectare și de prevenire a intruziunilor, software antivirus și anti-spyware).
Soluțiile pot fi low-cost și simplu de implementat sau cu costuri ridicate și complexe ori într-o zonă intermediară. Primul pas este identificarea problemei și punerea în aplicare.”
Au loc o mulțime de spargeri ale rețelelor.Mulți dintre noi,probabil ne-am ales cu viermi și viermi și viruși periculoși de pe e-mail ,care în unele cazuri ne-au afectat PC-ul.Chiar și site-urile mari sunt lovite,la fel ca și părți ale infrastructurii internetului.
În timp ce tehnologia portabilă poate fi utilă, ar putea reprezenta de asemenea o amenințare serioasă. Experți cre că aplicațiile care controlează aceste dispozitive vor i compromise în scopul de a fura date în viitorul foarte apropiatÎn cazul în care codul scris de un producător este prost scris, ar putea oferi hackerilor acces la tot ce este pe dispozitivul mobil. Acest lucru este deosebit de problematic deoarece se pare că atât mulți producători încearcă să ia acțiunea cu la privire tendința de tehnologie ușor portabilă. Acesta include dispozitivele cu buget reduscătre companiile care nu dă o securitate la fel de mare este un motiv îngrijorare.
Tehnologia este un lucru minunat, până când este folosit pentru a imprima datele dvs.de pe cardul de credit sau de debit de pe un proxyplastic. Duplicare unui card de credit nu este delocdificilă cum mulți ar putea crede, și este o problem din ce în ce mai supărătoare. Cu tehnologie duping, hackerii nu mai au nevoie pentru a vedea numărul cardului în scopulde a fura informațiile de pe banda magnetică. Mai multe multe instituții bancare instalează jetoane reader în carduri. Fără acest cip, contul nu va elibera fonduri atunci când cineva va încerca sa scoată bani.
Emailurile phishing sunt cele concepute pentru a păcăli oameni încrezători în da numele de utilizator, parole și alte informații private. Mulți hacker s-au mutat dincolo de aceste mesajee mail și utilizează social media pentru aceleași scopuri.Toate site-urile precum Facebook si Twitter au o securitate pentru a proteja utilizatorii, câteodată mai ajung link-uri cu site-uri cu viruși sau care au un conținut fraudulos.
10.1. Recomandări de securizare
Cea mai uzuală formă de protecție este implementarea unei chei de acces cunoscută sub numele de parolă în mediul informatic.
O regulă de aur este că fiecare cont să aibă altă parolă, deoarece nu toate serverele și căile de comunicație asigură suficientă protecție pentru transportul si stocarea parolelor.
Securizarea sistemului de operare, crearea conturilor și implementarea parolelor. De multe ori același sistem de calcul este folosit de mai multe persoane, fiecare având nevoie de alte funcții ale calculatorului și având alt nivel de cunoștințe în domeniul informatic. Astfel pentru fiecare persoană se va crea un cont, iar pentru a evita
intervențiile ilegale unui user în secvențele de cod ce nu îi aparțin se vor instaura restricții de acces.
Lipsa programelor de detecție a virușilor, a spyware-urilor sau a unui program ce blochează inițierea unei conexiuni noi fac ca interacțiunea cu un malware să fie devastatoare. Însă softurile malițioase pot fi cu un pas înaintea măsurilor de securitate implementate de un utilizator obișnuit.Trebuie să folosim un program antivirus.Acesta va proteja PC-ul în caz că nu răspunde comenzilor și există suspiciunea că avem un virus sau alt intrus.De cele mai multe ori este vorba despre erori de sistem.
Dacă avem o conexiune rapidă și mereu activă (modem prin cablu sau DSL),avem nevoie de un program firewall.Fără un firewall suntem momeală sigură pentru hacker.Când foloseam un modem prin telefon eram protejați de mulți hacker pentru că exista o nouă adresă de internet(IP) de fiecare dată când ne conectam.Dar cu o conexiune ”mereu activă” ai propria adresă permanentă de la furnizorul de internet(prin cablu sau companie telefonică).Astfel unui hacker îi este mult mai ușor să găsească o potențială victimă.Un program firewall acționează la propriu ,ca un sistem de alarmă împotriva infractorilor.Singurul sistem de operare care are un astfel de program inclus este Windows-ul.,dar acest program se poate găsi la un magazin online de unde se poate descărca.
Trebuie să actualizăm soft-ul.Cei mai mulți producători de software facilitează obținerea acestora de pe internet.
10.2.Cum să recunoaștem o problem de securitate informatică atunci când apare
”Primul pas spre rezolvarea unei probleme este recunoașterea ei. Un dispozitiv (computer, telefon etc.) ar putea avea o problemă de securitate informatică atunci când:
Funcționarea încetinește sau chiar se oprește;
Apar situații neașteptate, cum ar fi pornirea spontană a unor programe;
Apar indicii de activitate intensă a hard-disk-ului, deși utilizatorul legitim nu a generat astfel de procese;
Apariția unor mesaje noi;
Alertă bruscă de insuficiență a spațiului de pe disc;
Imposibilitatea de rulare a unui program din cauza memoriei insuficiente (dacă este o situație apărută neașteptat);
Disfuncționalități frecvente;
Detectarea conectării automate la alte computere, care nu a fost autorizată și nu are legătură cu uzul personal sau profesional al computerului;
Returul e-mailurilor (bounce-back);
Nu se mai primesc emailuri;
Website-ul companiei sau al persoanei respective nu mai are vizitatori;
Se primesc sesizări de la utilizatori că credențialele de conectare (nume de utilizator și parole) nu mai funcționează;
Se primesc sesizări de la utilizatori că rețeaua este neașteptat de încetinită în funcționare;
Sunt reclamații de la utilizatori care primesc informații în sensul că PC-ul lor este infectat ori de câte ori accesează site-ul victimei;
Extrasul de cont bancar folosit online indică operațiuni suspecte sau de care titularul nu își amintește;
Numele și datele de identificare ale victimei apar pe site-uri sau chiar documente ce nu au fost autorizate de titular (de exemplu, pentru abonarea la site-uri, obținerea de credite,derularea unor operațiuni online, pe site-uri de dating etc.).”
Figura 4 ”Roadmap pentru securitatea cibernetică”
Sursa: Ghid-securitate-cibernetica_APDETIC
10.3.Sumar
Social media rămâne o țintă favorizată de escroci, deoarece infractorii încearcă să impulsioneze încrederea oamenilor au în propriile lor cercuri sociale pentru a răspândi escrocherii, linkuri false, și phishing. Pentru a reuși, ingineria socială implicată trebuie să fie convingătoare, și așa vom vedea mai multe tactici progresive și ingenioase pentru a ataca potențialele victime.
Concluzie
Noua civilizație informatică se bazează pe disponibilitatea și accesibilitatea informației.Unii vorbesc deja despre democratizarea informației.Asa cum se arată în statistici ,valoarea producției de informații reprezintă astăzi mai mult decât echivalentul producției industriaele din anii precedenți.Aceasta în condițiile în care informația este o resursă care nu se epuizează și se regenerează în continuu.
În urma acestei lucrări am concluzionat că securitatea cibernetică este un domeniu destul de vast și care e în continuă creștere în fiecare domeniu.Această afirmație pot să o confirm datorită următorilor factori:de la început a avut un avânt și impact asupra oamenilor,datorită internetului mai multe structuri,domenii s-au putut dezvolta.Unul dintre factori mai este că în fiecare zi datorită tehnologiilor se mai descoperă lucruri care ne fac viața mai ușoară și pentru că datorită cyber spațiului putem comunica cu oamenii aflați în fiecare colțișor al lumii.
Pe parcursul acestei lucrări am încercat să răspund la întrebările puse la începutul acesteia.De exemplu noi,oamenii am început să realizăm cât de importantă e securitatea cibernetică doar când au început atacurile,furturile electronice și cele mai importante atacurile teroriste cibernetice.
Premisele de la care am început în această lucrare m-au ajutat să dezvolt pe parcurs idei care m-au făcut să înteleg gravitatea legată de criminalitatea infracțională.De exemplu criminallitatea informatică reprezintă numeroase elemente de diferențiere față de fenomenul criminal tradițional ,radicand o serie de problem în față autorităților responsabile pentru eradicarea acesteia.Cercetările criminologice infracțiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor.
Legat de atacurile informatice pot spune că am arătat existența din ce în ce mai mare a rețelelor criminale care intenționează să facă bani din asta și din alte infracțiuni informatice,iar atacurile cibernetice teoriste au ca și intenție să atace doar datorită credințelor sau a valorilor proprii neavând țintă doar banii sau recunoașterea publică.
O mare parte din ceea ce se poate face cu războiul cibernetic constă doar în speculații,în parte pentru că în mod constant apar noi echipamente și tehnologii și pe de altă parte pentru că nu de mult timp strategii militari să ia în considerare acest aspect ca o nouă formă de război.Am arătat că principalul rol al acțiunilor de război cybernetic este a câștiga confruntarea în cyber space cu sistemele informaționale a căror activite poate fi ,dupa caz ostilă.
Cel mai important din această lucrarea ,din punctul meu de vedere,este cum ar trebui să ne protejăm de toate atacurile ,infracțiunile din spațiul internaut.De acum înainte o să apară din ce în ce mai multe războaie informatice,atacuri deoarece este mult mai ușor pentru unii să ducă lupta dintr-un scaun de acasă sau din birou.Dar în același timp este și dificil pentru că nu știm exact ce o să se întâmple sau cât de grav ne-ar putea afecta toate domeniile,infrastructurile care ar putea duce la haos.
Este important ca organizațiile și nu numai ,care folosesc internetul să conștientizeze riscurile associate cu folosirea tehnologiei și gestionarea informațiilor și să abordeze în mod pozitiv acest subiect printr-o promovare în rândul oamenilor importanța securității din acest domeniu,înțelegrea tipologiei amenințărilor,riscurilor și vulnerabilităților specifice acestor medii.
Bibliografie
Bibliografie principală
(Terrorism, Security, and Computation) V.S. Subrahmanian, Michael Ovelgonne, Tudor Dumitras, B. Aditya Prakash-The Global Cyber-Vulnerability Report-Springer (2016)
Babak Akhgar Andrew Staniforth_ Francesca Bosco-Cyber crime and cyber terrorism investigator's handbook-Syngress, , Elsevier Inc (2014)
Codruț Olaru –Particularitățile criminalității organizate în România,editura Hamangiu ,2014
D. Denning, Activism, Hacktivism, Cyberterrorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown University, 2000
Dr. Maxim Dobrinoiu “INFRACȚIUNI ÎN DOMENIUL INFORMATIC”,Bucuresti,2006
Emil Strainu,Emil Stan-“Razboiul informatic”Editura Triumf,2009
Emil Străinul-Războiul informațional,editura Solaris Print,București,2009
Emilian Stancu, Tratat de criminalistică, Universul Juridic ,2008
I.C.Mihai “Securitatea informatiilor”,editura Sitech ,2012
I.C.Mihai,C.Ciuchi,Gabriel Petrica,Laurentiu Giurea-Provocari si strategii de Securitate cibernetica,editura SITECH ,2015
Ioana Vasiu-Criminalitatea în cyberspațiu,editura Universul Juridic,București 2011
Ioan-Cosmin Mihai,Laurențiu Giurea-Criminalitatea informatică,ediția a II-a,editura Sitech,2016
James F. Dunnigan-Noua amenintare mondiala cyber-terorismul, Bucuresti 2010
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security Technology, 2001
S.Gorman , J.Barnes „Cyber Combat:Act of War”,2011
Samoila Alexandru-Cristian “Criminalitatea informatica.Sanctiuni si Protectie”,Bucuresti ,Iulie 2011
T.Tidwell,R.Larson ,K.Fitch și J.Hale ”Modeling Internet Attacks”,2011
Tudor Amza, Cosmin-Petronel Amza, „Criminalitatea informatică”, Editura Lumina Lex,2003,București
Bibliografie secundară
[http://www.symantec.com/security_response/publicaons/threatreport.jsp]
[https://cybersecuritytrends.ro/ctf365-platforma-de-training-in-securitatea-informatica/]
[https://cybersecuritytrends.ro/encysec-proiecte-si-perspective/]
[https://cybersecuritytrends.ro/q-east-software-a-lansat-smart-investigator-platforma-pentru-investigatii-de-securitate-it-rapide-si-eficiente/]
Allan Friedman, Economic and policy frameworks for cybersecurity risks, Centre for
Analiza riscului intr-un mediu informatizat[www.scritube.com]
B. Collin, The Future of Cyberterrorism, Procedings of 11th Annual International Symposium on Criminal Justice Issues, University of Illinois, 1996
Besnik Limaj- ENCYSEC – proiecte și perspective
Biddle, Stephen PS, Political Science & Politics; Jul 2007; 40, 3; ProQuest
Borchgrave, W. Webster, Cybercrime, Cyberterrorism, Cyberwarfare, Centre for Strategic and International Studies, [http://www.csis.org/pubs/czberfor.html]
C. Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999.
Coroiu Viorel -Conceptual Dimensions of Cyber Security, European Journal of Public Order and National Security, issue 3 of 2015 .
Daniela Luca-Starea civilă cibernetică
Daniela Nemoianu Partener Coordonator, NTMO Attorneys at Law- Securitatea cibernetica si mediul de afaceri din Romania in contextul regional si european actual
Das, S., Kim, T.H.J., Dabbish, L., & Hong, J.I (2014). The Effect of Social Influence on Security Sensitivity. In Proc. SOUPS’2014.
Demo Jeep Hack Could Have Military Implications.” C4ISR & Networks. 2015.[http://www.c4isrnet.com/ story/military-tech/cyber/2015/07/24/vehicle-hack-could-havemilitary-implications/30628191/]
Dr.Ing.Marius Sticlaru-Q-East Software a lansat Smart Investigator,platofirma pentru investigații de securitate It rapide și eficiente
Drd. Benedictos IORGA- Buletinul Universității Naționale de Apărare „Carol I“ Septembrie, 2015 DIMENSIUNEA CIBERNETICĂ A CONFLICTELOR MILITARE CONTEMPORANE
E. Dourado, J. Brito, Is there a market failure in cyber security?, MERCATUS ON POLICY, Mercatus Center, George Mason University, No 106, March 2012, at 2,[http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.477.2090&rep=rep1&type=pdf]
George Cristian Maior-Despre Intelligence,editura RAO,2014
IPACSO, FP7, Deliverable 4.1, State-of-the-art of the Economics of Cyber-security and privacy,
John M. Carroll Confidential Information Sources: Public and Private
Joseph Audal, Quincy Lu, Peter Roman, „Computer Crimes”
Laurent Chrzanovski- CTF365 – platformă de training în securitatea informatică
Lt.col.drd. Valentin -MANEA APĂRAREA CIBERNETICĂ – COMPONENTĂ A CONFRUNTĂRILOR MILITARE
M. Pollitt, Cyberterrorismk: Fact or Fancy, Georgetown University, 2001,
Michael Wilson-“The precipice Problem:A guide to destabilization of western Civilation”
O.Adeyinka –“Internet Attack Methods and Internet Security Technolocy”,Modeling &Simulation,AIMCS 08,Second Asia International Coference 2008
R.Grimes “Your Guide to the Seven Types of Malicious Hackers” ,2011
Ramona Ghionea,Metode de atac a Informatiei. Studii de caz,2009[https://www.scribd.com/doc/51018542/Atacul-informatiei]
see supra (n15) at 21.
Symantec 2015 Internet Security Threat Report
T. Reagan, When Terrorist Turn to the Internet, 1999[ http://csmweb2.com]
T.Moore, Introducing the Economics of Cybersecurity:Principles and Policy Options,
Technology Innovation at Brookings, 21 July 2011, at 5,[https://cs.brown.edu/courses/csci1800/sources/2011 Brookings Cybersecurity Friedman.pdf]
The next wave, Building a national program for cyber security science, Central security agency, vol.19, nr. 4, 2012.
The UK cyber security strategy: a landscape review’
Valentina Grigore , ” Program pentru protejarea minorilor care utilizeaza internetul”27octombrie2008,[http://www.romanialibera.ro/societate/educatie/program-pentru-protejarea-minorilor-care-utilizeaza-internetul-137563]
Reviste,publicati
Cybersecurity Strategy of the European Union:An Open, Safe and Secure Cyberspace
Frauda lovește necruțător din interiorul companiei”, 2011, accessed August 20, 2012, http://efinance.ro/articol.php?id_revista=201205&id_sectiune=ecover&ordine_sectiune=1.
Marius Oncu 24 Martie 2016, IT & C- SRI: Romanii nu raporteaza incidentele de securitate cibernetica; Grigoras, CERT-RO: Populatia are o securitate cibernetica de nota 4 http://www.wall-street.ro/articol/IT-C-Tehnologie/196456/sri-romanii-nu-raporteaza-incidentele-de-securitate-cibernetica-grigoras-cert-ro-populatia-are-o-securitate-cibernetica-de-nota.html
Nicolae Sfetcu-Manualul investigatorului în criminalitatea informatică
Revue Internationale de Politique Criminelle,Biroul Națiunilor Unite din Viena,Centrul pentru dezvoltare socială și probleme umanitare, nr.43/44 ,1994
Sinteza Zilei
Resurse URL
[https://www.certro.eu/files/doc/StrategiaDeSecuritateCiberneticaARomaniei.pdf]
[https://www.mae.ro/node/28366],februarie 2016
http://cert.gov.md/fileadmin/user_upload/photos/conventie.pdf
http://legislatie.resurse-pentru-democratie.org/legea/161-2003.php#
http://news.softpedia.com/news/Fraudele-pe-Internet-ro-385.shtml
http://webcache.googleusercontent.com/search?q=cache:https://www.csirt.ro/&gws_rd=cr&ei=ZX5HV_LoD8TpUoP_k7AN],
[ https://www.csirt.ro/files/documents/rocsirt_service_definition.pdf]
http://www.arasec.ro]
http://www.cs.georgetown.edudenning/infosec/pollit.html
http://www.eurodesk.ro/program.php?id=RO0010000248
http://www.legi-internet.ro/legislatie-itc/comert-electronic/legea-comertului-electronic.html
http://www.orniss.ro/ro/585cap8.html]
http://www.securitatea-informatiilor.ro/
https://cert-ro.eu/files/doc/788_20131114101131020771200_X.pdf
https://cybersecuritytrends.ro/revista-online/
https://www.forcepoint.com
Documente oficiale
H.G. nr.271/2013 pentru aprobarea Strategiei de Securitate cibernetica a Romaniei si a Planului de actiune la nivel national privin implementarea Sistemului national de Securitate cibernetica ,Monitorul Oficial ,Partea I , nr.296 din 25.05.2013
H.G. nr.271/2013 pentru aprobarea Strategiei de Securitate cibernetica a Romaniei si a Planului de actiune la nivel national privin implementarea Sistemului national de Securitate cibernetica ,Monitorul Oficial ,Partea I , nr.296 din 25.05.2013
H.G. nr.271/2013 pentru aprobarea Strategiei de Securitate cibernetica a Romaniei si a Planului de actiune la nivel national privin implementarea Sistemului national de Securitate cibernetica ,Monitorul Oficial ,Partea I , nr.296 din 25.05.2013
Monitorul Oficial
Oficiul Registrului National al Informatiilor Secrete de Stat-ORNISS, Directiva principal privin domeniul INFOSEC,din 21.03.2014
Strategia Națională de Apărare a României 2010
Strategiei de securitate cibernetică a României și a Planului de acțiune la nivel național privind implementarea Sistemului național de securitate cibernetică
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea Cibernetica (ID: 103720)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
