Sisteme și stra tegii de securitatea informațiilor în spațiul [609354]
1
ACADEMIA NAȚIONALĂ DE INFORMAȚII “MIHAI VITEAZUL”
MANAGEMENTUL INFORMAȚIILOR DE SECURITATE NAȚIONALĂ
LUCRARE DE DISERTAȚIE
TEMA: Sisteme și stra tegii de securitatea informațiilor în spațiul
cibernetic național și european
Îndrumător științific:
Masterand: [anonimizat] 2018
2
Sisteme și straegii de securitatea informațiilor în spațiul cibernetic
național și european
Introducere
Domeniul securității cibernetice a început să capete contur odată cu creșterea gradului de
automatizare a nivelului tehnologic, precum și extinderea și amplificarea atacurilor cibernetice.
Spațiul cibernetic se caracterizează prin lipsa frontierelor, anoni mat și dinamism, oferind pe de -o
parte oportunități de dezvoltare societăților informaționale dar și o serie de riscuri în ceea ce
privește funcționarea acesteia. Cu cât o societate este mai informatizată, cu atât aceasta poate fi
mai vulnerabilă și predis pusă atacurilor cibernetice. Spațiul cibernetic, datorită faptului că este
disponibil oricui, este adesea grav amenințat de invazii cibernetice, criminalitate informatică,
viruși de calculator, viermi, atacuri de rețea etc.
Ținând cont că ne aflăm în epoca internetului, putem observa faptul că oamenii folosec
internetul aproape în orice activitate a lor și anume, transport, energie, fac cumparaturi, plătesc
online, cunosc lumea prin trimiterea și primirea de informații, explorare, rețele de socializar e etc.
Cu toate acestea spionajul în rețea, frauda în rețea, pornografia, virușii informatici rulați, viața
privată, drepturile de proprietate intelectuală, secretele naționale, instituțiile de apărare ale unui
stat, instituțiile cheie ale unui stat, sunt serios amenințate, în timp ce oamenii se bucură de tot
felul de avantaje pe internet.
Pentru a putea înțelege mai bine, voi începe prin a defini fiecare termen în parte. Ce
inseamnă spațiu cibernetic, ce înțelegem prin vulnerabilitățile spațiului cibernetic, cu ce riscuri și
amenințări ne putem confrunta, ce ințelegem prin terorism cibernetic.
3
Capitolul 1 INFORMAȚIA ȘI SECURITATEA INFORMAȚIEI
Informatia a devenit cea mai apreciata comoar ă a omenirii. S -a făcut afirmaț ia de către
japonezi că ferici ții stapâni ai informației de la sfârșitul secolului XX vor fi și stăâ anii lumii. Nu
energiile controlate de om, oricâ t de puternice ar fi ele sau efectele lor, nu aurul ș i alte averi
materiale, sub orice form ă ar exista acestea, ci informatia va fi semnul puterii.
Informatia este un produs, care, ca si alte importante produse r ezultate din activitatea
umana, are valoare pentru o organizatie si, in consecinta, este necesar sa fie protejata
corespunzator.
Noile tehnologii digitale fac ca accesul, stocarea și transmiterea informației să fie din ce
în ce mai facile și mai accesibile ca tarife. Dispunând de informația digitală, aceasta poate fi
transformată în noi valori economice și sociale, creând imense oportunități pentru dezvoltarea de
noi produse și servicii. Informația devine resursa -cheie și factorul de producție pentru econom ia
digitală.
Informația care până nu de mult avea la bază hârtia, îmbracă acum forma electronică.
Acest nou mod de lucru, în care calculatorul a devenit un instrument indispensabil și un mijloc
de comunicare prin tehnologii precum poșta electronică sau Int ernetul, atrage după sine riscuri
specifice.
Astfel, cu cât beneficiile aduse de utilizarea tehno logiei și informației în dezvol tarea
societății sunt mai mari, cu atât riscurile ca aceasta să producă evenimente nedorite crește.
Esențială într -o astfel de situație este modalitatea prin care societatea, în toate domeniile
sale, să gestioneze acest fenomen și să dezvolte instrumente capabile să identifice riscurile,
amenințările și vulnerabilitățile, concomitent cu menținerea acestora la niveluri scăzute de
manifestare. Specialiștii din domeniul securității informației sunt aproape unanim de acord că, în
pofida faptului că au crescut în mod dramatic amenințările la adresa sistemelor informaționale,
au fost diver -sificate și eficientizate soluțiile de protecți e și securizare care permit reducerea
vulnerabilităților sistemelor și, în consecință, scăderea riscurilor. Acest adevăr este însoțit de un
altul, deseori disimulat sau neaccentuat – costurile foarte mari. În timp ce o amenințare reală la
adresa unui siste m informatic solicită sume, plecând de la câteva sute până la cel mult câteva mii
de dolari, costurile securizării pot atinge sume cu șase zerouri. În timp ce o amenințare se
4
manifestă punctual, securizarea sistemelor informaționale trebuie să aibă în vede re mulțimea
posibilelor amenințări.
În mod evident, tehnologia informației și comunicațiilor are implicații majore și asupra
securității și apărării naționale. Influențele pe care le aduce acestui domeniu, pot fi grupate în
patru mari categorii:
1. Tehno logia informației și comunicațiilor, ca motor al noilor evoluții și transformări
de ordin economic și social cu implicații la nivel național, regional sau mondial.
2. Implicarea în dezvoltarea infrastructurilor națio -nale critice și de interes strategic
(sistemul energetic național, sistemul de sănătate, educație, transporturi feroviare, aeriene și chiar
rutiere etc.).
3. Creșterea dependenței de comunicații și infor -matică, ca suport al lanțului de decizie
politico -militară și strategică, prin crearea co ndițiilor de creștere calitativă și cantitativă a
volumului de informații și transferul acestuia în timp real.
4. Dezvoltarea tehnicii, echipamentelor și sistemelor specifice domeniului de apărare,
atât în zona energetică (armament, muniție), cât și în zo na de comandă și control.1
Securitatea informației presupune asigurarea integrității, confidențialității și
disponibilității informației.
Securitatea informației este greu amenințată de viruși, acces neautorizat, procesarea
neadecvată de către angajații c ompaniei (așa -numitele erori umane), defecțiuni sau dezastre
naturale ce au ca rezultat oprirea sau defectarea echipamentelor IT.2
Toate acestea își pun amprenta asupra activității și imaginii companiei, motiv pentru care
securitatea informației trebuie tr atată foarte serios și inclusă în managementul companiei.
Păstrarea datelor a devenit o problemă tot mai importantă atât datorită faptului că se manipulează
un volum tot mai mare de date, dar și a modului de accesare al acestor informații care trebuie să
fie rapid, eficient, optim din punct de vedere al raportului timp accesare/valoare informație.
La începuturile informatizării activităților economice, datele deținute de firme erau
stocate și procesate de către sisteme de tip mainframe, izolate și controlat e fizic, folosite de un
1 Ion Roceanu, Societatea informațională – riscuri asociate și implicații asupra securității naționale , în
“Surse de instabilitate la nivel global și regional. Implicați pentru România”, Editura Universității de
Apărare, București, 2004;
2 Meda Udroiu, Cri stian Popa, Securitatea informațiilor în societatea informațională , Editura
Universitară, București, 2010;
5
personal relativ redus, angajat al firmei. Astăzi o mare parte a valorii de piață a companiei este
dată de informațiile deținute în rețelele proprii, conectate la rețeaua globală, ajungându -se ca
întregul personal și o mare parte di n clienți să interacționeze într -un fel sau altul cu acestea.
O breșă în sistemul informatic al firmei va afecta în lanț, fie prin contagiune, fie prin
decalajul activităților partenerii de afaceri provocând pierderi și la nivelul acestora.
Pe planul imaginii o astfel de firmă va avea de suferit, pierderile provocate de incidentul
inițial fiind amplificate prin pierderea unor contracte și oportunități de investiții, ceilalți jucători
de pe piață preferând să se orienteze către așa -numiții „poli de stab ilitate” în vederea derulării
afacerilor viitoare. Astfel, în mediul digital de afaceri al zilelor noastre, tehnologiile de securitate
a informației, pe lângă reducerea riscurilor, pot servi și la extinderea cifrei de afaceri și obținerea
de noi profituri, securitatea fiind unul dintre cele mai bine vândute și căutate produse.3
Capitoul 2 Principalii actori care generează amenințări în spațiul cibernetic
Spațiul cibernetic este acel mediu virtual, generat de infrastructurile cibernetice, ce
include un conținut informa țional procesat, stocat sau transmis, precum și acțiunile derulate de
utilizatori.
Prin amenințare cibernetică , înțelegem orice circumstanță sau evenime nt care
constituie un potențial pericol la adresa securității cibernetice.
Astfel un atac cibernetic este reprezentat de orice acțiune ostilă desfășurată în spațiul
cibernetic de natură să afecteze securitatea cibernetică.
Toate aceste lucruri pot duce la un război cibernetic , prin care înțelegem desfășurarea
de acțiuni ofensive de către un stat, având drept scop distrugerea sau perturbarea funcționării
infrastructurilor critice ale altui stat.
Ținând cont de caracteristicile războiului cibernetic, acestea pot conduce la terorism
cibernetic, ce este reprezentat de acele activități premeditate, desfășurate în spațiul cibernetic, de
către persoane, grupări sau organizații motivate politic, ideologic sau religios ce pot determina
distrugeri materiale sau victime, de natură să determine panică sau teroare.
3 Meda Udroiu , Managementul securității informației în organizațiile societății bazate pe cunoaștere , în
“Impactul evoluției relațiilor internațional e asupra mediului de securitate ”, Sesiune anuală (10) , Editura
Universității Naționale de Apărare „Carol I”, București, 2010;
6
Riscul, este probabilitatea ca o amenințare să se materializeze, exploatând o anumită
vulnerabilitate specifică infrastructurilor cibernetice. 4
Făcând o analiză a mediului actu al, putem observa că rețelele se dezvoltă acum foarte
rapid și devin din ce în ce mai populare. Astfel, pentru a putea vedea și stabili amenințările,
riscurile și vulnerabilitățile spațiului cibernetic, am stabilit câteva caracteristici ale spațiului
ciber netic și anume:
– Acesta este creat, menținut, deținut și exploatat de partea publică, partea privată,
guvernamentală etc.;
– Schimbările tehnologice, arhitecturale, procesele și expertiza, coevoluează pentru a
produce noi capabilități și construcții de opera re;
– Permite viteze ridicate de manevrare operațională care valorifică informația de calitate a
deciziei la viteze care abordează viteza luminii;
– Permite operațiuni în domeniul aerian, maritim, terestru, spațial;
– Transcede granițele geopoplitice definite de comun acord;
– Include date, voce și video ”în repaus” și ”în mișcare”;
– Este ușor de accesat pentru oricine, atât pentru organizații, parteneri, sectorul privat sau
adversari.
Din cercetările realizate până în momentul de față, a reieșit faptul că spațiul cibernetic se
confruntă cu o varietate de amenințări complicate și periculoase în același timp. Unele
amenințări provin din afara granițelor, altele din țara natală, altele din partea guvernelor
naționale, unele din partea actorilor non -statali sa u statali și unele din vulnerabilitățile sistemelor
informatice. Tehnologia mică poate genera un impact mare. Potențialul adversar care nu poate
face sisteme complicate și costisitoare de arme poate fi el însuși o armă, producând un impact
evident asupra s ecurității unei țări prin intermediul rețelelor.
Amenințările cibernetice, ar trebui înțelese ca amenințări care se aplică bunurilor legate de
tehnologia informației și comunicațiilor. Drept urmare, astfel de amenințări se materializează în
cea mai mare parte în spațiul cibernetic, în timp ce unele dintre aceste amenințări sunt
materializate în lumea fizică, afectând activele și informația cibernetică.
Clasificarea amenințărilor constă în următoarele domenii, după cum urmează5:
4 Strategia de Securitate Cibernetică a României.
7
– Ameninț ări la nivel înalt – este acea categorie de amenințări la nivel înalt, utilizată în
principal pentru a discrimina familiile de amenințări.
– Amenințări – ce indică diferitele amenințări din cadrul unei categorii.
– Detalii despre amenințări – în acest domeniu sunt descries detaliile unei amenințări
specifice. Detaliile despre amenințări se bazează pe un tip/metodă de atac specific sau pe
un anumit activ IT.
Scopul clasificării acestor amenințări este acela de a stabili un punct de referință pentru
amenințările întâlnite, oferind în același timp posibilitatea de a modifica, detalia, aranja
definițiile amenințărilor. În schema de mai jos, vom încerca să punem în scenă, o mare parte din
amenințările cu care noi ne confruntăm. Acestea sunt într -un număr d estul de mare, însă vom
încerca să ne rezumăm la cele esențiale și de interes.6
AMENINȚĂRI
1. OFICIALE
– Încălcarea legilor sau a regulamentelor / încălcarea legislației.
– Decizia judecătorească / ordinal judecătoresc.
– Nerespectarea cerințelor contractuale.
2. ATACURI FIZICE
3. PIERDERI NEINTENȚIONATE (ACCIDENTALE)
– Scurgerea informației.
– Utilizarea sau administrarea greșită a dispozitivelor și sistemelor.
– Folosirea informațiilor dintr -o sursă de încredere.
– Schimbarea neintenționată a datelor într -un sistem informatic.
– Design inadecvat și planificarea sau lipsa de adaptare – specificații necorespunzătoare,
utilizarea necorespunzătoare, interfețe nesigure, erori de proiectare.
4. DEZASTRE
5 Enisa Threat Landscape – https://www.enisa.europa.eu/topics/threat -risk-management/threats -and-
trends?tab=articles , martie 2018.
6 ENISA threat taxonomy , ianuarie 2016 – https://www.enisa.europa.eu/topics/threat -risk-
management/threats -and-trends/enisa -threat -landscape/threat -taxonomy/view .
8
– Dezastre naturale – cutremure, inundații, tsunami, ploi torențiale , zăpadă puternică,
vânturi puternice, furtună, furtună electromagnetică etc.
– Dezastre ecologice – incendii periculoase, scurgeri de radiații, poluare, praful,
coroziunea, condiții climatice nefavorabile, explozii etc.
5. DAUNE/PIERDERI (ACTIVE IT)
– Daune ca uzate de o parte terță – cauze interne și cauze externe.
– Pierderea de informații sensibile.
– Pierderea sau distrugerea dispozitivelor, a suporturilor de stocare și a documentelor.
– Scurgerea de informații.
6. DEFECȚIUNI
– Defecțiuni ale unor părți ale dispoziti velor – carduri de linie, conectori.
– Defecțiuni ale dispozitivelor sau sistemelor – echipamente de rețea, servere, centre de
date.
– Defecțiuni sau întreruperi ale legăturilor de comunicații (rețelelor de comunicații) –
cabluri întrerupte, cabluri taiate.
– Defecțiuni sau întreruperi ale alimentării principale – răcirea vremii, apa.
– Întreruperea furnizorilor de servicii.
– Defecțiuni sau întreruperi ale alimentării cu energie electrică.
– Defecțiuni hardware.
– Erori software.
– Erori de configurare – configurare gre șită.
7. ABUZUL
– Frauda de identitate.
– E-mail nesolicitat sau infectat.
– Denial of service – ca și volum – amplificare/reflecție, spoofing, flooding. Aplicații –
Ping of Death, WinNuke, XDos.
– Malicious code/ activitate software.
– Abuzul de scurgere de informații.
– Compromiterea informațiilor clasificate.
– Manipularea hardware/ software.
9
– Manipularea informațiilor – trasarea instrumentelor de manipulare, falsificarea
configurației.
– Utilizarea necorespunzătoare a instrumentelor de audit.
– Falsificarea arhivel or.
– Utilizarea neautorizată a administrării dispozitivelor și sistemelor.
– Acces neautoriat la sistem/ rețeaua de informații.
– Instalarea neautorizată de software.
– Utilizarea neautorizată a software -ului.
– Compromiterea informațiilor clasificate.
– Abuzul de au torizații.
– Abuzul de date cu caracter personal.
– Înșelăciune.
– Produse necorespunzătoare – viruși, cal troian, rootkit, botnets, spyware, scareware,
rogueware, adware, greyware.
– Activitate la distanță.
– Atacuri cu țintă.
8. INTERCEPTAREA/DETURNAREA
– Războiul de c onducere.
– Interceptarea emisiilor compromițătoare.
– Interceptarea informațiilor – spionajul, rogue hardware, interceptarea software -ului.
– Recunoașterea rețelei și colectarea de informații.
– Sesiuni de deturnare.
– Repudierea acțiunilor.
9. ÎNTRERUPERILE
– Lipsa de resurse/energie electrică – lipsa resurselor umane, lipsa puterii de procesare,
lipsa capacității rețelei, lipsa capacității de stocare, lipsa resurselor fizice.
– Întreruperea internetului.
– Absența personalului.
– Strike.
– Pierderea serviciilor de as istență.
10
Pentru a ne clarifica asupra informațiilor de mai sus, cazurile indicate pentru realizarea
unei clasificări a amenințărilor sunt:
– Colectarea – atunci când se colectează informații, constatările pot fi grupate în jurul unei
anumite ameni nțări cibernetice. Această fază de colectare este ca un loc pentru a asocia
diverse constatări sub o amenințare comună.
– Sortarea/ consolidarea – în momentul în care au fost colectate suficiente informații
despre o amenințare cibernetică, se poate genera o viziune consolidată despre situația
actuală. Aceste informații pot include tendințe, statistici și referințe.
– Expunerea la active – amenințările din clasificare pot fi atribuite activelor. De obicei,
amenințările explorează slăbiciunile/vulnerabilitățile activelor pentru a se materializa.
Prin urmare, vulnerabilitățile pot fi atribuite, de asemenea, amenințărilor care le
explorează, direct sau indirect prin intermediul activelor.
Deși toate zonele de amenințare a securității informațiilor fac p arte din clasificarea aceasta,
cele care nu sunt legate de partea cibernetică nu au evoluat de -a lungul timpului. Însă,
amenințările pe care eu ma voi concentra în acest raport sunt cele strict legate de spațiul
cibernetic și care pot conduce ulterior la t erorism cibernetic.
Cele mai frecvente amenințări la adresa spațiului cibernetic, sunt cele bazate pe factori
motivaționali. În acest sens, putem avea în vedere terorismul cibernetic, criminalitatea
informatică, hacktivismul, spionajul cibernetic , precum și operațiunile cibernetice asociate
organizațiilor militare, având drept sursă atât actori statali cât și actori non -statali.
Amenințările din spațiul cibernetic sunt realizate prin urmărirea și profitarea de pe urma
vulnerabilitățil or de natură umană, tehnică și procedurală, cel mai des în:7
– Accesarea neautorizată a infrastructurilor cibernetice;
– Restricționarea ilegală a accesului la anumite date;
– Spionaj cibernetic;
– Modificarea, deteriorarea sau ștergerea neautorizată a unor date informatice;
– Cauzarea unui prejudiciu patrimonial;
– Hărțuirea/ șantajarea unor persoane fizice /juridice, de drept public/privat;
7 Strategia de Securitate Cibernetică a României.
11
– Atacuri cibernetice asupra infrastructurilor care susțin funcții de utilitate publică ori servicii ale
societății informațional e a căror întrerupere ar putea reprezenta un pericol la adresa securității
naționale.
Concluzionez prin a spune că din cercetările făcute până în momentul de față, am putut
observa faptul că majoritatea indivizilor, dar și a persoanelor ce reprez intă unele instituții
importante în stat, securitate cibernetică, spațiul cibernetic, riscurile, amenințările și
vulnerabilitățile spațiului cibernetic, se referă numai la sfera criminalității informatice și nu și la
partea de terorism cibernetic.8 Totuși, criminalitatea informatică, poate fi pusă în aceiași formula
clasică pentru că se poate aplica și în spațiul cybernetic adică criminalitatea organizată fianțează
terorismului cibernetic. Spre exemplu, dacă terorism cibernetic, înseamnă furt de date/spionaj
cibernetic, atunci, acest furt de date poate destabiliza un stat, iar dac ă statul devine vulnerabil, iar
atacatorii îi cunosc vulnerabilitățile, acesta poate fi ținta unui atac Din punctul meu de vedere și
așa am putea încadra aceste atacuri cibernetice, ca fiind drept teroriste.
În era informațională, spațiul cibernetic a devenit deja baza tuturor tipurilor de activi tăți
sociale și a oferit un sprijin important politicii naționale, economiei, afacerilor militare,
diplomației, infrastru cturii civile și securității naționale. În cazul în care spațiul cibernetic suferă
atacuri grele, energia, traficul, transportul finanțele, precum și alte sectoare vor suferi enorm,
ceea ce va afecta în mare măsură stabilitatea socială și securitatea națio nală. Prin urmare, trebuie
luate măsuri atât practice cât și eficiente pentru asigurarea securității spațiului cibernetic. În
momentul în car e infrastructurile critice, instituțiile financiar -bancare, sistemele de comunicații
sau organismele guvernamentale devin ținte ale atacatorilor, acest lucru ar trebui să ne ridice un
semn de întrebare cu privire la posibilitățile dar și mijloacele prin care ne putem apăra.
1.1. VULNERABILITĂȚI ȘI RISCURI –
Spațiul cibernetic, caraterizează prin lipsa frontierelor, a nonimat și dinamism. Acesta este
reprezentat de întreaga lume virtuală, care include atât calculatoarele independente, adică cele
care nu sunt conectate /in retea , cât și fiecare bit de informație existent pe diverse dispozitive de
stocare fixe sau detașab ile, fizice sau virtuale. La o primă vedere, această eră informatizată, am
putea spune că este plină de beneficii și oportunități de dezvoltare bazate pe cunoaștere, însă, pe
8 Asociația Națională pentru Securitatea Sistemelor Informatice – ANSSI și Bidefender,
http://itchannel3.itchannel .ro/riscuri -de-securitate -in-spatiul -cibernetic -2/, accesat la data de 1.01.2018,
ora 22:43;
12
de altă parte, există și nenumărate vulnerabilități și riscuri la adresa funcțion ării acesteia, atât la
nivel individual, statal cât și cu manifestare transfrontralieră.
Pe lângă toate aceste beneficii, există și o serie de vulnerabilități astfel că asigurarea
securității spațiului cibernetic ar trebui să reprezinte o preocupare major ă a tuturor actorilor
implicați, mai ales la nivel institutional, unde se concentrează responsabilitatea elaborării și
aplicării de politici coerente în domeniu. 9
În present, spațiul cibernetic a devenit un larg și complex câmp de confruntare al
viitorului. Acest lucru se datorează evoluției tehnologice și a faptului că a devenit accesibil
oricui. Ca orice sistem și acesta are problemele lui și consecințele sale negative, iar pentru a
putea preveni sau măcar diminua posibilele consecințe negative, este nevoie de o serie de
implementări de programe care să funcționeze atât la nivel na țional cât și la nivel in ternațional.
Pe lângă toate cele spuse, mai este nevoie și de o cooperare eficientă în domeniu la nivel global,
pentru a putea reduce aceste ri scuri, vulnerabilități și amenințări.
Noua sintagma “ Informația înseamnă cunoastere nu numai putere. Cine deține
informația, deține cunoastere deci și puterea ”, este un adevăr valabil și în zilele noastre. Astfel,
putem justifica tendința statelor, g uvernelor, armatelor, sau a diverselor instituții guvernamentale
și neguvernamentale, persoanelor publice sau private de a dezvolta capabilități în culegerea,
exploatarea și transmiterea informațiilor, pentru realizarea unor scopuri, fie ele chiar și perso nale
sau propuse/impuse de cineva. La r ândul lor, toate aceste organizații sau state, au conștientizat
faptul că dacă nu adoptă un sistem de protecție a informațiilor, cu proceduri și personal bine
instruit în protecția informaț iilor, pot fi chiar ei o țin tă.
Toate aceste lucruri, au condus la apariția unui nou tip de conflict în plan informațional, un
conflict pe care specialiștii l -au denumit război informațional, deoarece posedă caracteristicile
unui război clasic. Acest concept este unul destul de nou, care respectă în linii mari
caracteristicile războiului clasic, însă folosește arme mai puțin convenționale, și anume
informația, care prin folosire sau nefolosire, poate reprezenta un pericol la adresa securității
părții adverse. Din punctul meu de vedere , acest tip de război, produce dezinformare,
manipulează și afectează opinia publică dar, este mai mult o tehnică de influențare psihologică
și slăbire a puterii adversarului.
9 Revista Română de Informatică și Automatică, vol. 26, nr.1, 2016, http://www.rria.ici.ro.
13
Orice sistem informatic, oricât de performant ar fi, prezintă î n mod inevitabil
vulnerabilități. Vulnerabilitățile, sunt acele caracteristici ale sistemului care îl pot slabi și îl pot
expune amenințărilor de orice fel. Cu alte cuvinte, vulnerabilitățile sunt acele puncte slabe ale
unui sistem. În momentul în care un sistem este vulnerabil, iar atacatorul i -a identificat acele
puncte slabe, acesta poate fi amenințat. Astfel, amenințările reprezintă orice potential pericol la
care este expus un sistem. Printre ele se numără accesul neautorizat, distrugerea datelor,
software -urilor, resurselor hard sau de comunicații etc. În timp ce riscurile reprezintă
probabilitatea producerii amenințărilor , acestea reprezintă frecvența reproduceri i unor potențiale
evenimente. Pe lângă toate acestea există vulnerabilități și în arhitectura spațiului cibernetic,
tehnologia rețelei, protecția fizică, informații privind sursele deschise, pregătirea personalului și
politica privind spațiul cibernetic.
Datorită caracteristicilor și vulnerabilităților de bază descrise mai sus, spațiul cibernetic
se confruntă cu o varietate de amenințări complexe și periculoase care pot conduce ulterior la
acțiuni de terorism cibernetic. Unele amenințări provin din străinătate, unele din țara natală,
altele din guvernele naționale, altele din actorii nonstatali sau din vulnerabilitățile sistemelor
informatice. Tehnologia mi că poate genera un impact mare.10
Observ ăm faptul că orice amenințare are drept obiectiv, identificarea vulnerabilităților unui
sistem, ca ulterior acesta să poată fi atacat. Vulnerabilitățile se referă pur și simplu la
slăbiciunile unui sistem. Acestea fac amenințările posibile și potențial mai periculoase. Spre
exemplu, un sistem poate fi e xploatat printr -o vulnerabilitate unică. Vulnerabilitatea unică a
injectării SQL11 ar putea oferi atacatorului un control complet asupra datelor sensibile. Exemple
de vulnerabilități obișnuite sunt Cross -site Scripting, injectarea SQL, confruntări greșite a le
serverului, utilizarea pachetelor software cu vulnerabilități cunoscute etc. 12
Internetul este un lucru nou, iar lucrurile noi pot părea mai înfricoșătoare decât sunt în
realitate. Pentru a înțelege vulnerabilitatea criticilor infrastructurilo r pentru atacuri cibernetice,
am avea nevoie de mult mai mult timp și analiză pentru a stabili acest lucru. Mulți experți
10 ”The top five cyber security vulnerabilities”, http://resources.infosecinstitute.com/the -top-five-cyber –
security -vulnerabilities -in-terms -of-potential -for-catastrophic -damage/#gref , accesat Ianuarie 2018.
11 ”Injectare SQL” – este o tehnică în care atacatorul creează sau modifică comenzile codului SQL pentru a
scoate la iveală date sensibile sau pentru a suprascrie o anumită valoare, sau chiar pentru a e xecuta
comenzi periculoase la nivel de sistem.
12 ”Cyber threats vs vulnerabilities vs risks”, https://www.acunetix.com/blog/articles/cyber -threats –
vulnerabilities -risks/ , accesat Ianuarie 2018.
14
subliniază faptul că incidentele trecute ale terorismului convențional au fost deja legate de
criminalitatea cibernetică și că vulnera bilitățile computerului ar putea face ca sistemele de
infrastructură critică guvernamentale și civile să pară ținte atractive pentru atacurile cibernetice.
Astfel, hackerii acționează pentru a fura date sensibile (adică secrete corporative,
informații personale, informații confidențiale, informații clasificate, proprietate intelectuală etc)
sau să saboteze un sistem. Grupările APT din întreaga lume caută în mod consta nt vulnerabilități
pentru exploatarea la scară largă și pentru culegerea de date clasificate.
Spre exemplu, la începutul anului 2015, un institut criminal intitulat ” Banda cibernetică
Carbanak”13 a fost descoperită de experții de la Karspesky Lab , că a fraudat bănci din întreaga
lume în valoare de peste 1 miliard de dolari. Daunele financiare ale economiei mondiale, din
cauza criminalității informatice, depășesc 575 miliarde de dolari, cifre care sunt destul de
deranjante dacă ar fi să considerăm că acestea sunt mai mari decât PIB -ul multor țări.
Un alt pericol reprezentat de un grup de hackeri la scară globală îl reprezintă posibilitatea
atacurilor împotriva infrastructurilor critice, cum ar fi conductele de gaze /petrol , instalațiile d e
apă sau rețelele inteligente. Hackerii urmăresc orice vulnerabilitate a acestor sisteme pentru a le
sabota și pentru a crea daune. Majoritatea sistemelor din infrastructură modernă sunt controlate
de sistemele SCADA care au fost expuse pe Internet în sco puri de înteținere, fără a acorda
atenția necesară securității cibernetice. În acest caz, dacă, atacatorii, au exploatat și au studiat
acest sistem SCADA, care controlează toate sistemele importante moderne și i -au găsit puncte
slabe, multe din infrastruct urile moderne pot fi sabotate cu ușurință.
Unele dintre cele mai importante vulnerabilități ale unui sistem de securitate cybernetic
sunt
1. Injectarea vulnerabilităților – apare de fiecare dată când o aplicație trimite date nesigure
către un int erpret. Fragmentele de injecție sunt foarte frecvente și afectează o gamă largă
de soluții. Cele mai populare vulnerabilități la injectare afectează parametrii SQL,14
13 „Carbanak APT„, https://www.kaspersky.com/resource -center/threats/carbanak -apt, accesat ianuarie
2018.
14 ”Ponemon study – SQL injection atta cks too dangerous for organization”,
http://securityaffairs.co/wordpress/24094/cyber -crime/ponemon -sql-injection -attacks.html , accesat
Ianuarie 2018.
15
LDAP15, XPath16, XML17 și argumentele programului. Așa cum se explică în ghidul”
Top 10” al O WASP18, defectele de injecție sunt destul de ușor de descoperit prin analiza
codului, dar frecvent greu de găsit în timpul sesiunilor de testare, adică atunci când
sistemele sunt deja implementate în mediile de producție. Consecințele posibile ale unui
atac cibernetic care exploatează un defect de injectare sunt pierderea de date și expunerea
consecventă a datelor confidențiale, lipsa răspunderii sau refuzul accesului. Un atacator
ar putea executa un atac de injecție pentru a compromite complet sistemul țint ă și pentru
a obține controlul asupra acestuia (vulnerabilitatea Bash Bug ce oferă hackerului
posibilitatea de a deține controlul dispozitivului). 19
2. Buffer Overflows – se referă la scrierea în afara spațiului alocat tamponului care
permite atacatorului să suprascrie conținutul blocurilor de memorie adiacente care
provoacă coruperea datelor, prăbușirea programului sau executarea unui cod rău
intenționat arbitrar. Aceste atacuri sunt destul de frecvente și foarte greu de descoperit,
dar respectă atacurile de injecție care sunt mai greu de exploatat. Atacatorul trebuie să
cunoască gestionarea memoriei aplicației vizitate, tampoanele pe care le utilizează și
modul de modificare a conținutului pentru a executa un atac. 20
3. Expunerea sensibilă la date – afișarea datelor clasificate apare de fiecare dată când un
atacator obține acces la datele sensibile ale utilizatorilor. Datele ar putea fi stocate în
sistem sau transmise între două entități (adică între două servere, browsere web etc.), iar
acestea ar putea fi vu lnerabile când nu au o protecție suficientă. Atacatorul are mai multe
opțiuni cum ar fi hack -ul de stocare a datelor, prin folosirea unui atac bazat pe malware
15 LDAP – este un protocol folosit pentru interogarea și modificarea serviciilor de directoare prin
intermediul TPU/IT. Un exemplu în acest sens este o carte de telefoane care conține o listă mare cu nume
de persoane sau organizații, realizată în ordine alf abetică, unde fecare nume are asociată o adresă și un
număr de telefon. (J. Sermersheim,” Network working group”, editura Novell, iunie 2006)
16 XPath – XML Path Language – este un limbaj de expresii utilizat pentru a selecta porrțiuni dintr -un
document XML sau pentru a calcula valori pe baza conținutului unui document XML.
17 XML – date ce pot fi utilizate în limbajul HTML, ce permit o identificare rapidă a documentelor cu
ajutorul motoarelor de căutare.
18”OWASP” (The open web application security project),
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project , accesat Ianuarie 2018.
19 ”Bash Bug is a critical risk to entire internet infrastructure”,
http://securityaffairs.co/wordpress/28615/hacking/bash -bug-critical -risk.html , accesat Ianuarie 2 018.
20”Buffer overflow attack”, https://www.owasp.org/index.php/Buffer_overflow_attack , accesat Ianuarie
2018.
16
sau interceptarea datelor între un server și browser cu un atac Man -in-the-Middle21. Acest
lucru se mai poate realiza și prin înșelciunea unei aplicații web de a face mai multe
lucruri cum ar fi schimbarea conținutului unui coș într -o aplicație de comerț electronic.
Principalul motiv pentru care au loc astfel de evenimente, este lipsa de criptare a da telor
clasificate. Adoptarea unei generații și gestionări slabe a cheilor, precum utilizarea slabă
a algoritmului, sunt des întâlnte în multe industrii și aplicații. Exploatarea defectelor de
expunere sensibile la date ar putea fi dramatică pentru fiecare organizație din fiecare
industrie, pierderile principale pentru încălcarea datelor fiind legate de valoarea
comercială a acestor date compromise și de impactul asupra reputației organizației.
Aceste atacuri pot fi conduse de orice categorie de atacatori, i nclusiv de infractorii
cibernetici, hackeri sponzorizați de stat și hacktiviști.
4. Autentificarea întreruptă și gestionarea sesiunilor – se produce atunci când un atacator
utilizează scurgeri sau defecte în procedurile de autentificare sau de gestionare a
sesiunilor (de exemplu conturi expuse, parole, ID -uri etc) pentru a juca rolul de alți
utilizatori. Acest tip de atac este destul de comun. Multe grupuri de hackeri au exploatat
aceste defecțiuni pentru a accesa conturile victimei pentru spionaj cibernetic sau pentru a
fura informații care ar putea avantaja activitățile lor criminale. Această categorie de
greșeală, afectează aplicațiile web, gestionarea parolei, time -out-urile, întrebarea secretă a
contului și actualizarea contului, deoarece sunt afectate de vulnerabilitățile de
autentificare rupte. Din păcate, exploatarea unui defect de autentificare și de gestionare a
sesiunii este greu de atenuat din cauza numărului mare de scheme de autentificare
implementate de fiecare victimă. Nu toate sistemele de aute ntificare și gestionare a
sesiunilor sunt egale, complicând astfel adoptarea celor mai bune practici la scară largă.
O astfel de practică este foarte des întâlnită atât în ecosistemul criminalilor cibernetici cât
și a hackerilor sponsorizați de stat. 22
21 ” Man -in-the-middle” – este un atac în care atacatorul declanșează în mod secret și eventual modifică
comunicarea dintre două părți care cred că au o comunicare bună între ele. Un exemplu de un astfel de
atac este ascultarea activă, în care atacatorul face legături independente cu victimele și transmite mesaje
între ele pen tru a le face să creadă vorbesc direct unul cu celalalt în legătura lor private, însă întreaga
conversație este controlată de atacator.
22”Broken authentication and session management”, https://www.owasp.org/index.php/Top_10_2013 –
A2-Broken_Authentication_and_Session_Management , accesat Ianuarie 2018.
17
5. Configurația necorespunzătoare a securității – consider că această categorie de
vulnerabilitate este cea mai comună și în același timp cea mai periculoasă. Această
practică se realizează în momentul în care se rulează un software învechit, nu se modifică
setările de fabricație – adică tastele prestabilite și parolele, se rulează servicii inutile pe
sistem etc. Astfel, exploatarea unuia dintre scenariile de mai sus ar putea permite unui
atacator să compromită un sistem, deoarece atacatorul poate descoperi că ținta utilizează
un software învechit sau sistemele de gestionare a bazelor de date sunt eronate.
Vulnerabilitățile de confidențialitate necorespunzătoare ar putea avea un impact dramatic
atunci când sistemele vizate de hackeri sunt adoptate pe scară largă . De exemplu,
prezența pe piață a routerelor cu acreditări greu de codificat care permit unui atacator să
stabilească o conexiune la distanță și în același timp neautorizată la un dispozitiv.23
Vulnerabilitățile și confruntările greșite reprezintă vector i de atac destul de obișnuiți fiind
de obicei exploatați pentru a obține un punct de sprijin într -un sistem. Criptografia, rețelele și
defectele de rețea sunt mai puțin frecvente, dar sunt de obicei severe deoarece introduc o
suprafață mare de atac și sunt destul de puternice. 24
Ca și exemple avem bine cunoscutul WannaCry, care a provocat dezastre în rândul a mii
de organizații și utilizatori din întreaga lume în mai 2017. Succesul WannaCry s -a bazat pe faptul
că a folosit un exploit NSA(un cod care cre ează o vulnerabilitate într -o aplicație sau sistem,
astfel încât atacatorul să poată avea acces la el) scurs împotriva unei vulnerabilități Microsoft
Windows SMB. Interesant în acest caz a fost faptul că atacatorul a folosit un alt vector de atac
pentru a răspândi în continuare malware -ul și anume ”propaganda rețelei” bazată pe 5.2 x
KRACK475 – ce reprezintă un atac împotriva protocolului de securitate WPA2 gasit în
dispozitivele Wi -Fi. Vulnerabilitatea este de fapt un defect al protocolului, care afecteaz ă
probabil toate implementările corecte. Ca și legături cibernetice asociate sunt încălcările de date,
răscumpărarea de informații, scurgerea de informații, spionaj cibernetic, manipulare
fizică/deteriorare/furt/pierdere, botneturi, atacuri web etc.
Princ ipalii actori care generează amenințări în spațiul cibernetic sunt :
23 ”Security Misconfiguration”, https://www.owasp.org/index.php/Top_10_2013 -A5-
Security_Misconfiguration , accesat Ianuarie 2018.
24”Vulnerabilities and exploits”, https://www.enisa.europa.eu/topics/csirts -in-
europe/glossary/vulnerabilities -and-exploits , accesat Februarie 2018.
18
Persoane sau grupuri de criminalitate organizată care exploatează vulnerabilitățile
spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale
Teroriștii sau extremiștii care utilizează spațiul cibernetic pentru desfășurarea și
coordonarea unor atacuri teroriste, activități de comunicare, propagandă, recrutare și
instruire, colectare de fonduri etc., în scopuri teroriste
State sau actori non -statali care inițiază sau derulează operațiuni în spațiul cibernetic în
scopul culegerii de informații din domeniiile guvernamental, militar, economic sau al
materializării altor amenințări la adresa securității naționale.
1. Acțiunea un ei amenințări poate avea ca rezultate:
Distrugerea unei valori materiale / informaționale a instituției;
Alterarea sau modificarea unei valori;
Furtul, mutarea sau pierderea unei valori;
Dezvăluirea de către persoane neautorizate a unor date confidențiale, privind
pacienții si/sau cadrele medicale ;
Utilizarea sau acceptarea unei valori ilegale a informațiilo medicale ;
Întreruperea serviciilor asigurate pentru buna desfășurare a activităților, inculsiv a
operațiilor, distrugerea aparaturii medicale .
19
Atacuri de tip spoofing – adică sursele pot minți în cee ce privește propria lor identitate,
punând valori arbitrare în pachet/ actul de trimitere neligitimă a unui pachet de informații. În
română s -ar traduce aproximativ prin termenul de escrocherie.
2. Categorii de bază de atacato ri, riscuri și vulnerabilități
Aceștia se clasifică în următoarele categorii:
Hackeri;
Crackeri;
Traficanți de informații și mercenari;
Teroriști informatici și extremiști.
Vulnerabilitățile specifice sistemelor de informații și de comunicații din siste mul sanitar –spitale
etc. sunt:
Susceptibilitatea componentelor tehnice la defecțiuni;
Dificultăți în testarea integrală și integrată a sistemului;
Cantitatea excesivă a informațiilor de analizat;
Numărul mare de utilizatori;
Ușurința accesului în sistem și la informații;
Viteza mare cu care se realizează accesul la informații;
Nerealizarea sau realizarea neadecvată a copiilor de rezervă;
20
Interconectarea rețelelor locale neclasificate cu rețelele locale clasificate;
Depășirea termenului de schimbare a chei lor și parolelor;
Distrugerea datelor medicale prin proceduri neadecvate.
O analiză a vulnerabilităților manifestate până în prezent a sistemelor de informații și de
comunicații sistemului de sanatate conduce la două surse de apariție a vulnerabilităților și
anume:
• Limitele tehnice;
• Limitele umane.
Riscuri:
Largirea prăpastiei digitale;
Fragilitatea sau lipsa de consistență a sistemului de protecție ainformațiilor și
infrastructurii medicale ;
Lipsa sau întârzierea constituirii conținutului digital;
Folosirea adversă a informației și violarea intimității.
Capitolul 3 Strategia care definește viziunea UE în materie de securitate
cibernetică
Strategia care definește viziunea UE în materie de securitate cibernetică prin
intermediul a cinci priorități:
Importanța deosebită acordată protecției infrastructurii informationale și al informațiilor
a determinat Comisia Europeană a publicat, împreună cu Înaltul Reprezentant al Uniunii pentru
afaceri externe și politica de securitate, o strategie in domeniul securității cibernetice, precum și
o propunere de directivă a Comisiei privind securitatea rețelelor și a informației (NIS).
Obținerea unei reziliențe a infrastructurilor cibernetice;
Reducerea drastică a criminalității informatice;
Dezvoltarea unei politici de apărare împotriva atacurilor cibernetice și a capacităților
necesare în contextul politicii de securitate și apărare comună (PSAC);
Dezvoltarea resurselor industriale și tehnologice necesare pentru securitatea
cibernetică;
21
Stabilirea unei politici internaționale coerente a Uniunii Europene privind spațiul
cibernetic și promovarea valorilor fundamentale ale UE.
Directiva propusă în materie de securitate a rețelelor și a informației reprezintă
componenta -cheie a strategiei globale și ar impun e tuturor statelor membre, principalilor
operatori de servicii internet, operatorilor de infrastructură critică (de exemplu,
platformele de comerț electronic și rețelele sociale) și operatorilor de servicii în
domeniile energiei, transporturilor, asistențe i medicale, precum și în domeniul bancar
obligația de a asigura un mediu digital securizat și fiabil în întreaga UE. Printre măsurile
prevăzute în directiva propusă se numără următoarele:
Statele membre trebuie să adopte o strategie în materie de securitat e a rețelelor și a
informației și să desemneze o autoritate competentă națională în acest domeniu care să
dispună de resursele financiare și umane adecvate pentru a preveni, gestiona și soluționa
riscurile și incidentele NIS;
Crearea unui mecanism de coope rare între statele membre și Comisie pentru emiterea din
timp a unor avertismente referitoare la riscuri și incidente printr -o infrastructură
securizată, pentru a coopera și pentru a organiza evaluări periodice interpărți;
Operatorii de infrastructuri crit ice din anumite sectoare (servicii financiare, transporturi,
energie, sănătate), operatorii de servicii ale societății informaționale (și anume: magazine
de aplicații, platforme de comerț electronic, plăți pe internet, cloud computing, motoare
de căutare, rețele sociale) și administrațiile publice trebuie să adopte practici de
management al riscurilor și să raporteze incidentele majore de securitate privind serviciile
lor de bază.
Această propunere a strategiei de securitate cibernetică a Uniunii Europene, prezentate de
Comisie și de Înaltul Reprezentant al Uniunii pentru afaceri externe și politica de securitate,
prezintă viziunea UE și acțiunile necesare, bazate pe protejarea fermă și promovarea drepturilor
cetățenilor, pentru a face mediu on -line UE cel mai sigur din lume.
Finanțarea strategiei va avea loc în cadrul sumelor prevăzute pentru fiecare dintre
domeniile politice relevante (MCE, Orizont 2020, Fondul de securitate internă, PESC și
cooperare externă, în special Instrumentul de stabilitat e), așa cum este prevăzut în propunerea
Comisiei pentru Cadrul Multi -anual financiar 2014 -2020 (sub rezerva aprobării autorității
22
bugetare și sumele finale vor fi adoptate de CFM pentru 2014 -2020). În ceea ce privește
necesitatea de a asigura compatibilita tea generală cu numărul de posturi disponibile a agențiilor
descentralizate din fiecare titlu de cheltuieli în următorul CFM, agențiilor (CEPOL, AEA
ENISA, EUROJUST și EUROPOL / CE3), le sunt solicitate prin prezenta comunicare să -și
asume noi sarcini și v or fi încurajate să facă acest lucru, în măsura în care capacitatea reală a
agenției de a absorbi resursele de creștere a fost stabilit și au fost identificate toate posibilitățile
de redistribuire25
Această viziune poate fi realizată doar printr -un adevăr at parteneriat, între mai mulți
factori, care să își asume responsabilitatea și să răspundă provocărilor viitoare. Prin urmare,
Comisia și Înaltul Reprezentant invită Consiliul și Parlamentul European să sprijine strategia și
să contribuie la realizarea ac țiunilor menționate. Un sprijin puternic și angajamentul este de
asemenea necesar și din partea sectorului privat și a societății civile, care sunt actori -cheie pentru
a spori nivelul nostru de securitate și de protejare a drepturilor cetățenilor.
Cap 4 Necesitatea aplicării directiv elor europene privind Securitatea Informațiilor –
In Romnaia ei europene – NIS — Networking Information S ecurity, Directiva 1148/2016
În România a fost elaborarata și aprobată Strategia de Securitate Cibernetică a
României , prin Hotărârea CSAT nr. 16/2013 și HG nr. 271/2013 care stabilește cadrul
conceptual, organizatoric și de acțiune necesar asigurării securității cibernetice și care vizează
protecția infrastructurilor cibernetice în concordanță cu noile concepte și politici din domeniul
apărării cibernetice elaborate și adaptate la nivelul NATO și al Uniunii Europene.
Strategia de Securitate Cibernetică a României prezintă obiectivele, principiile și direcțiile
majore de acțiune pentru cunoașterea, prevenirea și contracararea amenințărilor,
vulnerabilităților și riscurilo r la adresa securității cibernetice a României și pentru promovarea
intereselor, valorilor și obiectivelor naționale în spațiul cibernetic.
Principalul obiectiv al Strategiei de Securitate Cibernetică a României îl reprezintă crearea
unui sistem național i ntegrat – Sistemul Național de Securitate Cibernetică (SNSC ) organism
care are rolul de a superviza implementarea coerentă a tuturor măsurilor de prevenire și reacție la
25 Strategia 2013 de Securitate Cibernetică
23
atacurile cibernetice împotriva instituțiilor publice sau a companiilor private și car e reunește
autoritățile și instituțiile publice cu responsabilități și capabilități în domeniu.
Obiectivele aferente problematicii securității cibernetice care revin în sarcina SNSC sunt
transpuse în Planul de acțiune la nivel național privind implementare a SNSC , document
aprobat prin HG nr. 271 din 15.05.2013 care conține sarcinile care revin autorităților cu
competență în domeniu, cu termene de realizare.
Strategia 2013 de Securitate Cibernetică împreună cu Planul de acțiune la nivel național
pentru impl ementarea SNCS și Strategia Națională de Apărare din 2015 (SNAp ) sunt cadrul
care descrie abordarea României cu privire la diferite aspecte ale amenințărilor naționale și
transnaționale în utilizarea Tehnologiei Informației și a Comunicațiilor/TIC .26.
În p erspectiva revizuirii Strategiei europene în domeniul securității cibernetice , a
transpunerii la nivel național a Directivei (UE) 2016/1148 privind măsurile pentru un nivel
comun ridicat de securitate a rețelelor și a sistemelor informatice în Uniune (intr ată în vigoare în
august 2016) și a parteneriatului public -privat în domeniul securității cibernetice , România
urmărește actualizarea cadrului normativ în domeniul securității cibernetice , prin revizuire în
perioada următoare a Strategiei pentru Securitate Cibernetică a României din 2013 și dezbaterea
unei noi legi pentru securitate cibernetică.
România face eforturi susținute pentru sporirea nivelului de securitate cibernetică și prin
transpunerea exigențelor Uniunii Europene în materie de securitate cibernetică, sens în care
a inițiat în decursul acestui an transpunerea în plan național legislativ a prevederilor Directivei
NIS.
De menționat Proiectul de lege care transpune cerințele Directivei NIS în legislația
națională privind asigurarea unui nivel ridicat de securitate a rețelelor și sistemelor informatice
a fost lansat în con sultare publică de către Ministerul Comunicațiilor și Societății
Informaționale. 27
26 Strategia 2013 poate fi consultată la adresa https://cert – sau ………….. http://www.mae.ro/node/28367
ro.eu/files/doc/StrategiaDeSecuritateCiberneticaARomaniei.pdf Strategia 2013 poate fi consultată la
adresa https://cert -ro.eu/files/ doc/StrategiaDeSecuritateCiberneti caARomaniei.pdf aprobata prin
Hotărârea CSAT nr. 16/2013 și HG nr. 271/2013
27 Proiectul de lege care transpune cerințele Directivei NIS în legislația
națională https://www.dcnews.ro/legea -securitatii -informatice -vot-in-camera -deputatilor_592430.html
24
În urma consultării publice, MCSI va transmite Guvernului varianta finală a proiectului.
Directiva trebuie aplicată de statele membre până în 9 mai 2018.28
Obiectivele actului normativ sunt:
stabilirea cadrului de cooperare la nivel național și de participare la nivel
european și internațional în domeniul asigurării securității rețelelor și sistemelor informatice;
desemnarea entităților de drept public și privat care deț in competențe și
responsabilități în aplicarea prevederilor prezentei legi, a punctului unic de contact la nivel
național și a echipei naționale de răspuns la incidente de securitate informatică;
stabilirea cerințelor de securitate și notificare pentru ope ratorii de servicii
esențiale și pentru furnizorii de servicii digitale și instituirea mecanismelor de actualizare a
acestora în funcție de evoluția amenințărilor la adresa securității rețelelor și sistemelor
informatice.
Proiectul de lege stabilește o si ngură autoritate competentă la nivel național : Centrul
Național de Răspuns la Incidente de Securitate Cibernetică (CERT -RO)29 în cadrul căruia vor
funcționa atât punctul unic de contact cât și echipa CSIRT națională și instituie mecanisme de
cooperare în caz de necesitate între CERT -RO și autoritățile competente pe sectoarele și
subsectoarele de activitate în cadrul cărora își desfășoară activitatea operatorii de servicii
esențiale. De asemenea, proiectul identifică sectoarele și subsectoarele de activitate în cadrul
cărora își desfășoară activitatea operatorii de servicii esențiale, respectiv: energie, transporturi,
bancar, infrastructuri ale pieței financiare, sănătate, furnizare și distribuire de apă potabilă și
infrastructură digitală .
La finele lunii ia nuarie 2016, Ministerul Comunicațiilor lansa în dezbat ere publică un nou
proiect de Lege privind Securitatea Cibernetică a României , ce a luat în considerare criticile
aduse prin Decizia nr. 17/2015 a Curții Constituționale a României (CCR) asupra obiecției de
neconstituționalitate a dispozițiilor Legii privind Securitatea Cibernetică a României.
28 vezi Proiect -lege-NIS-20171002 și NotaFundamentare -NIS-20171002 . Pe
https://cyberm.ro/2017/10/05/documente -consultare -publica -pentru -proiectul -de-lege-care-transpune –
directiva -nis-in-romania/
29 Hotărâre nr.494 din 11.05.2011 privind înființarea Centrului Național de Răspuns la Incidente de
Securitate Cibernetică – CERT -RO ACT EMIS DE: Guvernul Romaniei ACT PUBLICAT ÎN
MONITORUL OFICIAL NR. 388 din 02 iunie 2011https://cert.ro/vezi/document/hg -494-2011 -infiintare –
cert
25
În 2015, Curtea Constituțională a României își motiva decizia prin faptul că Legea privind
securitatea cibernetică încalcă prevederile constituțio nale privind statul de drept și principiul
legalității, precum și cele privind viața intimă, familială și privată, respectiv secretul
corespondenței.
Viitorul act normativ va fi trimis spre promulgare și va stabili în sarcina CERT -RO funcția de
autoritate competentă la nivel național, echipa de răspuns la incidente de securitate informatică, fiind
vorba despre echipa CSIRT Națională, și un punct unic de contact. De asemenea, este prevăzută primirea
notificărilor de incidente, coordonarea la nivel național a răspunsului și cooperarea cu celelalte instituții și
autorități cu atribuții în domeniu.
Companiile din România care furnizează servicii esențiale către populație și care se confruntă, la un
moment dat, cu probleme de securitate informatică vor fi obligat e să notifice către Centrul Național de
Răspuns la Incidente de Securitate Națională (CERT -RO) aceste incidente, dar și să se înscrie în Registrul
operatorilor de servicii esențiale, prevede proiectul de lege aprobat de Guvern în ședința săptămânală de la
începutul lunii aprilie, care transpune în legislația națională Directiva NIS.
Sectoarele vizate
Sectoarele de activitate și tipurile de servicii ce intră sub incidența directivei sunt următoarele:
transporturile, sectorul energetic, sectorul bancar, infrastructurile pieței financiare, sănătatea, furnizarea și
distribuirea de apă potabilă și infrastructura digitală. Totodată, proiectul se adresează unor categorii de
servicii digitale, precum serviciile cloud, motoarele de căutare și piețele online.
Proiectul de lege stabilește categoriile de măsuri de securitate necesare și obligația entităților vizate
de a le implementa, obligația notificării incidentelor de securitate și obligația privind înscrierea în
Registrul operatorilor de servicii esențiale.30
Noul proiect de lege al Securității Informatice are urmatoarele definitii:
infrastructuri cibernetice – infrastructuri de tehnologia informatiei, constand in sisteme
informatice, aplicatii, aferente, retele de comunicatii electronice;
Infrastructuri cibernetice de interes national – infratsructuri cibernetice detinute de
persoane juridice de drept privat, care sustin servicii publice sau de interes public ori
30 Mircea F. Cristian / Legea securității informatice, vot în Camera Deputaților. Noi obligații
17 mai 2018 / 10:28 – https://www.dcnews.ro/legea -securitatii -inform atice -vot-in-camera –
deputatilor_592430.html
26
servicii ale societatii informationale, sau structuri cibernetice detinute de autoritati si
institutii publice, a caror afectare aduce atingere securitatii nationale, sau prejudicii grave
statului roman ori cetatenilor acestuia;
detinatori de infrastructuri cibernetice – persoane juridice de drept public sau privat
care au calitatea de proprietari , administratori sau operatori de infrastructuri cibernetice;
furnizori de servicii de gazduire internet – orice persoana juridica ce desfasoara
activitati pe teritoriul Romaniei, care pune la dispozitie infrastructuri cibernetice, fizice
sau virtuale, pen tru derularea de activitati si servicii ale societatii informationale;
furnizor de servicii de securitate cibernetica – orice persoana juridica ce realizeaza, in
vederea protejarii infrastructurilor cibernetice, cel putin una dintre urmatoarele activitati:
implementare de politici, proceduri si masuri, auditare, evaluare, testare a masurilor
implementate, management al incidentelor de securitate;
Există o directivă europeană, Networking Information Security – NIS —, Directiva
1148/2016 adoptată în Parlament în vara anului trecut. Documentul spune, în linii mari,
următoarele: companiile care furnizează servicii esențiale către populație, și aici ne referim la
Energie, Transporturi, Utilități, sistemul bancar, sistemul piețelor financiare, trebuie să
minimeze riscurile, trebuie să ia niște măsuri interne manageriale și de natură tehnică, astfel
încât să diminueze riscul cibernetic.
În anii care vor urma, importanța spațiului cibernetic va determina conștientizarea
protecției lui nu numai de către guverne, dar și de către firme private și persoane particulare.
Aceasta va conduce la asocierea utilizatorilor în scopul reducerii vulnerabilităților combaterii și
eradicării amenințărilor îndreptate împotriva spațiului cibernetic.31
Este necesară i mplementarea la nivel național și a unor standard minimale procedurale și
de securitate pentru infrstructurile critice cibernetice care să fundamenteze eficiența demersurilor
de protejare față de atacurile cibernetice și să limiteze riscurile procedurii u nor incidente cu
potențial impact semnificativ, în special în domniul sănății și infrastructurii critice din acest
domeniu .
31 Amenințări la adresa securității , Col. (r.) dr. Grigore ALEXANDRESCU, Editura Universității
Naționale de Apărare București – 2004.
27
Capitolul 5 Măsuri necesare privaind aplicarea regelemntarilor UE și
naționale –posibile implicații pentru sec uritatea națională!.
Dezvoltarea capacităților naționale de management al riscului în domeniul securității
cibernetice și de reacție la incidente cibernetice în baza unui Program național care să aibe în
vedere următoarele :
1. Consolidarea la nivelul autorităților c ompetente potrivit legii, a potențialului de
cunoștere, prevenire și contracarare a riscurilor associate utilizării spațiului cybernetic.
2. Asigurarea unor instrumente de dezvoltare a cooperării cu sectorul privat în
domeniul securității cibernetice, inclusi ve pentru creare unui mechanism efficient de avertizare și
alertă respective de reacție la incidental cibernetice.
3. Stimularea capabilităților naționale de cercetare -dezvoltare și inovare în domeniul
securității cibernetice.
4. Creșterea nivelului de rezilie nță infrastructurilor cibernetice.
Promovarea și consolidarea culturii de securitate în domeniul cibernetic.
1. Derularea unor programe de conștientizare a populației, a administrației pubice și
a sectorului privat cu privire la vulneravilitățile, riscurile și amenințările specific spațiului
cibernetic.
2. Formarea profesională adecvată a persoanelor care își desfășoa ră activitatea în
domeniul securității cibernetice și promovarea pe scară largă a certificărilor profesionale în
domeniu.
3. Includerea unor elemente referitoare la securitatea cibernetică în programe de
formare și perfecționare profesională a managerilor din domeniul public și privat.
Dezvoltarea cooperării internaționale în domeniul securității cibernetice.
1. Încheierea de acorduri de cooperare șa nivel internațional pentru îmbunătățirea
capacității de răspuns în cazul unor atacuri cibernetice majore.
2. Participarea la programe internaționale care vizează domeniul securității
cibernetice.
3. Promovarea intereselor naționale de securitate cibernetică în formatele de
cooperare internațională la care România este parte.
28
Cap 6 Tendințele în securitatea c ibernetică care vor modifica sistemele și strategile
de securitatea informațiilor
Criminalitatea informatică este fenomenul caracterizat prin cele mai dinamice evoluții,
având de partea sa printre cele mai invizibile modalități de operare, printre cei mai inteligenți
autori, dintre cele mai sofisticate echipamente electronice, fiind astfel un fenomen dificil de
controlat, atât pe baza atuurilor expuse, dar și pe fondul unor lipsuri de ordin legislativ, care să
guverneze mediul Internet, unde se dezvoltă și se derulează cel mai frecvent și cu cele mai
spectaculoase rezultate. Același fenomen poate deveni o amenințare la securitatea națională, în
funcție de amploare, de țintele vizate de autori și de efectele produse, totul pornind de la un
computer performant , o conexiune la Internet și dorința unor câștiguri mari, prin orice metode și
mijloace. Disocierea de mediul Internet ar reprezenta ignorarea unor piste sau indicii de
investigare a fenomenului. Asfel , d e interes pentru securitatea națională rămân atacur ile
cibernetice desfășurate de grupări de criminalitate cibernetică sau atacurile cibernetice
extremiste lansate de grupuri de hackeri afectează direct securitatea națională.
Conceperea de machete care să conducă la soluționarea unor cazuri de criminalita te
informatică (cu sau fără relevanță în planul securității naționale) este o idee aproape
imposibilă. În primul rând, pentru că fenomenul însuși se bazează pe practici ce implică discreția
absolută, practica autorilor dezvăluind eforturi dintre cele mai co mplexe, nu numai pentru
“invizibilitatea” modalităților de operare, dar și în scopul ștergerii celor mai palide umbre a
“trecerii” lor pasagere. În al doilea rând, ceea ce face un hacker/cracker, de exemplu, înseamnă o
muncă de cercetare, ale cărei “rezult ate” sunt resimțite post factum. Din nefericire, se ajunge la
cunoștința unor astfel de activități după ce au produs efecte, iar modalitățile de a le surprinde,
accidental – în condițiile controlului unor noduri de sisteme informatice – sau dacă cineva a
reușit să semnaleze derularea acestora, în momentul resimțirii în timp real a pagubelor produse,
sunt minime. În al treilea rând, pentru că fenomele de criminalitate informatică, precum și cele
conexe sunt atât de complexe și atât de variate încât cele mai multe ajung la cunoștința
“publicului” abia în momentul când au fost depășite de altele, mult mai inventive și mai
“productive”, iar lista poate continua la nesfârșit…
Prin urmare, se pot aprecia ca mai puțin eficiente eforturile de a împiedica derularea
acestor fenomene exclusiv în baza cunoașterii/aprofundării metodelor și mijloacelor utilizate de
29
autori, fiind permanent completate cu altele, mai complexe, mai variate, mai “invizibile”, mai
eficiente. În schimb, pare mai accesibilă specularea vulnerabilit ăților generate de necesitățile
celor care inițiază astfel de activități.32 Profesioniștii în securitate consideră valoroase
instrumentele de analiză comportamentală în localizarea elementelor rău intenționate de la
nivelul rețelelor.Astfel, 92% dintre profesioniștii în securitate au declarat că instrumentele de
analiză comportamentală funcționează eficient. Două treimi dintre respondenții din sectorul
medical, urmat de cei din serviciile financiare au constatat că analiza comportamentală
funcționează fo arte eficient în identificarea elementelor rău intenționate.
Desigur, criminalii vor continua să inoveze pentru a găsi posibilităti de a eluda protecția
existentă .Este un joc fără sfârșit al pisicilor și al mouse -ului, pe măsură ce infractorii găsesc
nenumărate modalități noi de a eluda protecția existentă. Ca răspuns, profesioniștii din domeniul
securității informatice, oamenii de afaceri și guvernul se luptă pentru a -și îmbunătăți răspunsul
pentru a se apăra împotriva noilor amenințări. "Grupurile de crimă organizată sunt în căutarea
unor modalități noi de a utiliza /exploata informațiile furate și accesul la sisteme" .
Astfel expertul David Ferbrache33: susține că "Ne putem aștepta la mai multe încercări de
inițiere a tranzacțiilor de plată frauduloase (adesea cu elemente de inginerie socială), precum și
de interes continuu pentru infrastructura noastră de bază, inclusiv pentru gateway -uri de plată și
platformă de tranzacționare. "Se impun cerințe crescânde privind sistemele de combatere a
fraudei și de combatere a spălării banilor pentru a captura aceste tranzacții, în timp ce clienții
solicită transferuri financiare instantanee. Dacă aceste controale nu reușesc, așteptați să primiți
o plată de 100 de milioane de dolari de la un atac ciberneti c ".
"Grupurile criminale continuă să exploateze dispozitivele" pe Internet de obiecte "nesigure,
ca surse de trafic de atac pentru atacuri de negare a serviciilor, care duc la tot mai multe atacuri
de extorcare, dar și un răspuns din ce în ce mai sofistic at din partea comunității internaționale
implicând telecomunicații, și firmele de diminuare a serviciilor distribuite de Denial of Service
(DDoS)."Din păcate, acest răspuns nu va fi consecvent la nivel mondial și multe națiuni ar putea
fi vulnerabile la ac este atacuri, ceea ce va provoca o perturbare majoră și în 2018".
32 10 cybersecurity trends to expect in 2018 https://www.ifsecglobal.com/
33 Expert al echipei KPMG din 2013, ajungând din 2016 la funcția de Director al Serviciilor Cyber
Defense în 2016. El a deținut anterior rolul de Director Tehnic Cybersecurity și Special Adviser Cyber
Security. – https://www.consultancy.uk/news/15243/kpmg -appoints -cybersecurity -expert -david -ferbrache –
as-chief -technology -officer
30
– guvernele vor trebui să prioritizeze colaborarea și schimbul de informații
Într-o lume globalizată, interconectată, nu mai este viabil să se dezvolte programe de
securitate cibernetică în silozuri. Criminalii cibernetici nu sunt constrânși de granițele dintre
statele -națiune. Ca și în cazul schimbărilor climatice, răspunsul trebuie să fie cu adevărat global
pentru a avea un efect semnificativ.
David Ferbrache susține : "Pe măsură ce infractorii industrializează atacurile cibernetice
folosind criminalitatea ca model de serviciu pentru a închiria instrumente de atac și
răscumpărare, guvernele caută din ce în ce mai multe modalități de a perturba infrastructura
utilizată de criminali. .
"Legături mai strânse cu telecomunicațiile și furnizorii de servicii se construiesc împreună
cu procesele operaționale necesare pentru a bloca site -urile care găzduiesc programe malware,
pentru a detecta și a combate atacurile de tip phishing. Serviciile DN S de încredere și
autentificarea, raportarea și conformitatea cu mesajele pe domenii (DMARC) vor fi lansate
scară din comunitate de către Centrul Național de Securitate Cyber și de către organizații
precum Global Cyber Alliance. Aceste măsuri comunitar e legate de schimbul de informații
îmbunătățit vor începe să facă diferența. "34
– sigur se va nașterea unui nou model de securitate cibernetică .Datorită creșterii
cloud -ului va determin a o schimbare a rolului organizațiilor în ce și cum protejează.
– David Ferbrache susține că : "Întrucât firmele investesc mai mult în cloud computing, un
nou model de securitate cibernetică este în curs de dezvoltare. Din ce în ce mai mult, firmele pot
căuta furnizorii de cloud să încorporeze o securitate IT bună, dar firmele dețin în continuare
problema stabilirii cerințelor lor și determină doar cine poate avea acces la ceea ce. "Trecerea
la DevOps și dezvoltarea agilă necesită noi modalități de integrare a securității în ciclul de viață
al dezvoltării și un regim de testa re agilă" .
34 Global Cyber Alliance (GCA) este un efort internațional, transsectorial, dedicat eradicării riscului
cibernetic și îmbunătățirii lumii conectate. Realizăm misiunea noastră prin unif icarea comunităților
globale, punerea în aplicare a unor soluții concrete și măsurarea efectului. GCA, un paragraf 501 (c) 3, a
fost înființată în septembrie 2015 de către Procuratura din districtul Manhattan, Poliția orașului Londra și
Centrul pentru Secu ritatea Internetului. Aflați mai multe la www.globalcyberalliance.org. –
https://ctovision.com/global -cyber -alliance -release -perhaps -the-most -important -of-the-2018 -rsa-
conference -season/ .
31
"Trecerea spre DevOps și dezvoltarea agilă, construită pe aceste infrastructuri mai
flexibile, necesită, de asemenea, noi modalități de integrare a securității în ciclul de viață al
dezvoltării și un regim de testare la fel de agil. Securitatea nu se mai poate angaja la sfârșitul
ciclurilor de dezvoltare, iar dacă se întâmplă acest lucru, riscă să fie văzută mai degrabă ca un
blocant decât ca un factor de favorizare. "35
Utilizarea mediilor cloud este în creștere; atacatorii profită de lipsa unor sisteme de
securitate avansate .În studiul din acest an, 27% dintre profesioniștii în securitate au declarat că
utilizează medii cloud private off -premises, în comparație cu 20% în 2016. Dintre aceștia, 57%
au declarat că găzduiesc rețele în cloud datorită unei securități mai bune asupra datelor; 48%,
datorită scalabilității, iar 46% datorită ușurinței în utilizare.În timp ce mediile cloud oferă o
protecție mai bună a datelor, atacatorii profită de faptul că echipele de securitate întâmpină
dificultăți în as igurarea securității mediilor cloud, aflate în continuă evoluție și extindere. O
combinație de bune practici, tehnologii avansate de securitate precum machine learning și
instrumente de apărare precum platforme de securitate cloud pot contribui la protejar ea acestui
mediu.
– securitatea endemică slabă în internetul lucrurilor nu va fi rezolvată nici în 2018
Securitatea devine din ce în ce mai complexă, scopul producerii breșelor de securitate se
extinde. Astfe l companiile implementează produse complexe de la mai mulți furnizori, pentru a se
proteja împotriva unor breșe de securitate. Gradul de complexitate și numărul din ce în ce mai
mare al breșelor de securitate provoacă efecte în cascadă asupra capacității organizației de a se
proteja împotriva atacurilor, existând un risc crescut de înregistrare de pierderi.În 2017, 25%
dintre profesioniștii în securitate au declarat că au utilizat produse de la 11 până la 20 de
furnizori, față de 18% în 2016. Profesioniștii în securitate au declarat că 32% dintre breșele d e
securitate au afectat mai mult de jumătate dintre sistemele lor, comparativ cu 15% în 2016.36
– amenințările cibernetice direcționate de stat continuă să evolueze și să se intensifice
35 DevOps este un set de practici care automatizează procesele ce au loc între dezvoltarea de software și
echipele IT, pentru ca acestea să p oată compila, testa și lansa software -ul mai rapid și mai fiabil.
Conceptul de DevOps se bazează pe crearea unei culturi a colaborării între echipe care au funcționat de -a
lungul timpului relativ separat. Beneficiile promise includ creșterea încrederii, la nsări mai rapide ale
software -ului, capacitatea de a rezolva rapid probleme critice și gestionarea mai bună a lucrărilor
neplanificate. – https://ro.atlassian.com/devops
36 Oana Coșman Tendințe în securi tatea cibernetică – în ce să învestești în 2018 ca să nu te atace hackerii –
https://start -up.ro/raport -cisco -securitate/ 28 02. 2018 .
32
Pe fondul investigației în curs de desfășurare a FBI privind acuzațiile p rivind
interferențele rusești în alegerile prezidențiale din SUA, 2018 promite să fie un alt an plin de
evenimente în ceea ce privește spionajul orientat de stat și atacurile perturbatoare. "Așteptați
mai multe dovezi ale instrumentelor de atac ale sist emului de control industrial care sunt
testate" .:Deci, "Pe măsură ce țările investesc în dezvoltarea spionajului cibernetic și a
capabilităților ofensive, vom vedea mai multe semne ale activităților lor. Dezvăluirile tehnicilor
de vârf utilizate de națiuni vor continua, alimentând repurtarea oportunistă a acestor
vulnerabilități de către statele mai puțin sofisticate și grupurile de crimă organizată. Așteptați
mai multe dovezi ale instrumentelor de atac ale sistemului de control industrial testate, deoarece
statele explorează potențialul acestei noi forme de război ".37( David Ferbrache) .
-vor fi p rovocări pentru alinierea reglementărilor , dar Geopolitica ca oricând va face
dificilă obținerea unei coerențe de reglementare transfrontaliere. " Statele continuă să intervină
pentru a -și proteja interesele de securitate națională în spațiul cibernetic, riscând un cadru din
ce în ce mai complex de reglementări internaționale și controale în jurul lanțului de
aprovizionare pentru firmele de infrastructură critică. De și vor exista unele măsuri pentru a
alinia reglementarea în cadrul sectorului financiar global în jurul elementelor fundamentale ale
securității cibernetice de la G7, acest lucru va necesita timp și efort pentru a realiza acest lucru
".38
-sigur r ezistența va fi prioritizată . Există o acceptare pe scară largă că oricât de bine
lumea își va apăra apărarea împotriva amenințării cibernetice, nu poate spera să elimine total
amenințarea. Încălcările reprezintă un fapt de viață, iar organizațiile se pot strădui do ar să
mențină riscul de a cădea pradă la minimum. Având în vedere acest lucru, reducerea impactului
atacurilor cu succes este la fel de importantă ca și prevenirea acestora de a se întâmpla în primul
rând.
David Ferbrache susține că : "Autoritățile de regle mentare se concentrează pe reziliență –
capacitatea unei organizații de a anticipa, de a absorbi și de a se adapta evenimentelor
37 https://destepti.ro/razboiul -cibernetic -intre-fictiune -posibilitate -si-realitate
38 Cybersecurity landscape in 2018 – https://www.ifsecglobal.com/
https://www.ifsecglobal.com/10 -cybersecurity -trends -expect -2018/
33
perturbatoare – indiferent dacă atacurile cibernetice, eșecul tehnologiei, evenimentele fizice sau
colapsul unui furnizor -cheie .
Desigur e xercițiile și manualele sunt la modă deoarece firmele încearcă să construiască
memoria musculară de care au nevoie pentru a răspunde la un atac cibernetic rapid și încrezător,
în timp ce asigurarea cibernetică își găsește locul nu numai ca un mijloc de ram bursare a
costurilor, ci ca un canal pentru accesul sprijin specializat într -o criză.
CONCLUZII
Specificul amenințărilor la adresa sistemului de informații și comunicații se diversifică și
amplifică permanent, generând astfel riscuri, fapt pentru care este necesar ca acestea să fie
identificate oportun și să fie luate cele mai eficiente măsuri de contracarare a acestora pentru
îndeplinirea misiunilor.
Spațiul cibernetic (cyberspace) în care circulă informațiile nu mai aparține statelor ci este
un bun un iversal. Orice atingere a acestei zone, invizibile de altfel, dar fără de care progresul nu
mai poate fi conceput, este o amenințare cu valențe universale.
Spre deosebire de amenințările tradiționale, cele la adresa securității informațiilor impune
resur se mai puține și tehnici de contracarare mai ușor de ascuns și de disimulat. Acestea permit o
rată de perfecționare și de diversificare ridicată, dificil de urmărit și de evaluat. De fapt, este
motivul pentru care estimările în ceea ce privește amenințăril e la adresa informațiilor sunt
dependente de factorul uman, cu întregul subiectivism și incertitudine pe care le implică
Informația este vulnerabilă în toate fazele obținerii, stocării și difuzării ei. Această
servitute poate fi compensată de programe coer ente de asigurare a vitalității spațiului cibernetic.
39
Importanța deosebită acordată de americani circuitului liber și protejat al informațiilor a
determinat elaborarea unei Strategii Naționale de Securizare a Cyberspace -ului. Prin aceasta sunt
stabilite cinci priorități naționale pentru realizarea scopului propus:
un sistem de răspuns în caz de perturbare a traficului informațiilor;
un program național de reducere a vulnerabilităților și amenințărilor în acest
spațiu;
39 . mr. conf. dr. Ion ROCEANU, Lt col. Iulian BUGA Amenințări riscuri și vulnerabilități la adresa
informațiilor din sistemele de comunicații și informatice , în Revista Forțelor Terestre nr. 5 -6/2003, p. 42.
34
un program național de pregătire în domeniul protecției spațiului cibernetic;
securizarea comunicațiilor guvernamentale;
cooperarea internațională în domeniul protejării spațiului.
În anii care vor urma, importanța spațiului cibernetic va determina conștientizarea
protecției lui nu numai de către guverne, dar și de către firme private și persoane particulare.
Aceasta va conduce la asocierea utilizatorilor în scopul reducerii vulnerabilităților combaterii și
eradicării amenințărilor îndreptate împotriva spațiului cibernetic .40
Succesul demersului depinde în mod esențial de eficiența cooperăriila nivel național pentru
protejarea spațiului cibernetic, respective de coordonarea demersurilor naționale cu orientările și
măsurile adoptate la nivel internațional, în formatele de coope rare la care România este parte.
Este necesară implementarea la nivel național a unor standard mnimale procedurale și de
securitate pentru infrstructurile cibernetice care să fundamenteze eficiența demersurilor de
protejare față de atacurile cibernetice ș i să limiteze riscurile procedurii unor incidente cu
potențial impact semnificativ.
Lumea de azi ne determină tot mai mult să ținem seama de faptul că nu putem să ne
asigurăm securitatea, ca stare obligatorie pentru progres și prosperitate, fără de cel d e lângă noi și
în nici un caz împotriva acestuia. Depindem tot mai mult unii de alții, avem nevoie de solidarități
împărtășite pentru a combate amenințările la adresa viitorului nostru.
40 Amenințări la adresa securității , Col. (r.) dr. Grigore ALEXANDRESCU, Editura Universității
Naționale de Apărare București – 2004.
35
Anexa
Definirea unor termeni: Ce inseamna infrastructura cibernetica, cine este detinator
de infrastructura cibernetica sau furnizor de servicii de gazduire internet
Amenințare cibernetică – orice circumstanță sau eveniment care constituie un pericol
potențial la adresa securității cibernetice.
Atac cibernetic – orice acțiune ostilă desfășurată în spațiul cibernetic de natură să afecteze
securitatea cibernetică.
CERT – Centru de răspuns la incidente de securitate cibernetică – entitate organizațională
specializată care dispune de capabilitățile necesare pentru p revenirea, analiza, identificarea și
reacția la incidentele cibernetice. –
Criminalitatea informatică – totalitatea faptelor prevăzute de legea penală care reprezintă
pericol social și sunt săvârșite cu vinovăție, prin intermediul sau asupra infrastructuri lor
cibernetice.
Incident cibernetic – orice eveniment survenit în spațiul cibernetic de natură să afecteze
securitatea cibernetică.
Infrastructuri cibernetice – infrastructuri de tehnologia informației și comunicații,
constând în sisteme informatice, apli cații aferente, rețele și servicii de comunicații electronice.
Managementul identității metode de validare a identității persoanelor când acestea
accesează anumite infrastructuri cibernetice.
Managementul riscului un proces complex, continuu și flexibil d e identificare, evaluare și
contracarare a riscurilor la adresa securității cibernetice, bazat pe utilizarea unor tehnici și
instrumente complexe, pentru prevenirea pierderilor de orice natură.
Război cibernetic – desfășurarea de acțiuni ofensive în spațiu l cibernetic de către un stat
în scopul distrugerii sau perturbării funcționării infrastructurilor critice ale altui stat,
concomitent cu desfășurarea de acțiuni defensive și contraofensive pentru protejarea
infrastructurii cibernetice proprii.
36
Reziliența infrastructurilor cibernetice – capacitatea componentelor infrastructurilor
cibernetice de a rezista unui incident sau atac cibernetic și de a reveni la starea de normalitate.
Riscul de securitate probabilitatea ca o amenințare să se materializeze, exploat ând o
anumită vulnerabilitate specifică infrastructurilor cibernetice.
Securitate cibernetică – starea de normalitate rezultată în urma aplicării unui ansamblu de
măsuri proactive și reactive prin care se asigură confidențialitatea, integritatea, disponibi litatea,
autenticitatea și nonrepudierea informațiilor în format electronic, a resurselor și serviciilor
publice sau private, din spațiul cibernetic. Măsurile proactive și reactive pot include: politici,
concepte, standarde și ghiduri de securitate, manage mentul riscului, activități de instruire și
conștientizare, implementarea de soluții tehnice de protejare a infrastructurilor cibernetice,
managementul identității, managementul consecințelor.
Spațiul cibernetic – mediul virtual, generat de infrastructuril e cibernetice, incluzând
conținutul informațional procesat, stocat sau transmis, precum și acțiunile derulate de utilizatori
în acesta.
Spionaj cibernetic – acțiuni desfășurate în spațiul cibernetic, cu scopul de a obține
neautorizat informații confidenția le în interesul unui stat.
Terorism cibernetic – activitățile premeditate desfășurate în spațiul cibernetic de către
persoane, grupări sau organizații motivate politic, ideologic sau religios ce pot determina
distrugeri materiale sau victime de natură să determine panică sau teroare.
Vulnerabilitatea o slăbiciune în proiectarea și implementarea infrastructurilor cibernetice
sau a măsurilor de securitate aferente care poate fi exploatată de către o amenințare.
37
Bibliografie
1. Strategia de securitate Cibernetică https://cert –
ro.eu/files/doc/StrategiaDeSecuritateCiberneticaARomaniei.pdf aprobata prin Hotărârea
CSAT nr. 16/2013 și HG nr. 271 /2013
2. Hotărâre nr.494 din 11.05.2011 privind înființarea Centrului Național de Răspuns la
Incidente de Securitate Cibernetică – CERT -RO ACT EMIS DE: Guvernul Romaniei
ACT PUBLICAT ÎN MONITORUL OFICIAL NR. 388 din 02 iunie
2011https://cert.ro/vezi/document/ hg-494-2011 -infiintare -cert
3. Proiect -lege-NIS-20171002 și NotaFundamentare -NIS-20171002 . Pe
https://cyberm.ro/2017/10/05/documente -consultare -publica -pentru -proiectul -de-lege-
care-transpune -directiva -nis-in-romania/
4. Ghid de bune practici pentru securitate cibernetică – www.sri.ro
5. Ghid practic de protecție a informațiilor clasificate Cisco 2018 Security Capabilities
Benchmark Study, – https://www.cisco.com/c/en/us/products/security/security –
reports.html
6. BUȘTIUC FLORIN – Minighid de pregătire și protecție contrainformativă, Editura
Semne,
7. Ghidului privind Responsabilul cu protecția datelor (DPO)
8. Daniela Panc Securitatea cibernetica la nivel national si international –
9. Legile securității cibernetice http://intelligence.sri.ro/legile -securitatii -cibernetice/
10. Oana Coșman Tendințe în securitatea cibernetică – în ce să învestești în 2018 ca să nu te atace
hackerii – https://start -up.ro/raport -cisco -securitate/ 28 02. 2018 .
11. Criminalitatea organizată, sub lupă 30 OCTOMBRIE 2016 –
HTTP://INTELLIGENCE. SRI.RO/CRIMINALITATE A-ORGANIZATA -SUB -LUPA/
12. WATCH: 10 cybersecurity trends to expect in 2018
13. Cybersecurity landscape in 2018 – https://www.ifsecglobal.com/
14. https://www.ifsecglobal.com/10 -cybersecurity -trends -expect -2018/
15. Top 10 strategic tehnologies trends 2018
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Sisteme și stra tegii de securitatea informațiilor în spațiul [609354] (ID: 609354)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
